KR20220083713A - 악성 emv 거래 차단을 위한 시스템, 방법 및 컴퓨터에서 액세스할 수 있는 매체 - Google Patents

악성 emv 거래 차단을 위한 시스템, 방법 및 컴퓨터에서 액세스할 수 있는 매체 Download PDF

Info

Publication number
KR20220083713A
KR20220083713A KR1020227013358A KR20227013358A KR20220083713A KR 20220083713 A KR20220083713 A KR 20220083713A KR 1020227013358 A KR1020227013358 A KR 1020227013358A KR 20227013358 A KR20227013358 A KR 20227013358A KR 20220083713 A KR20220083713 A KR 20220083713A
Authority
KR
South Korea
Prior art keywords
application
tag
ndef
user device
digital
Prior art date
Application number
KR1020227013358A
Other languages
English (en)
Inventor
웨인 러츠
제프리 룰
Original Assignee
캐피탈 원 서비시즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐피탈 원 서비시즈, 엘엘씨 filed Critical 캐피탈 원 서비시즈, 엘엘씨
Publication of KR20220083713A publication Critical patent/KR20220083713A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

예시적인 시스템, 방법 및 컴퓨터 액세스 가능 매체는 예를 들면, 디지털 태그를 생성하도록 형상화된 애플릿을 제1 디바이스에 저장하는 단계; 정보에 대한 요청을 제1 디바이스에서 수신하는 단계; (ⅰ) 응용프로그램 또는 (ⅱ) 제 2 디바이스 상의 입력 중 적어도 하나와 연관되도록 디지털 태그를 형상화하여, 제 2 디바이스에 의한 디지털 태그의 수신으로 인해 응용프로그램이 제 2 디바이스 상에서 실행되게 하는 단계; 및 제1 디바이스로부터 디지털 태그를 방출하는 단계를 포함한다.

Description

악성 EMV 거래 차단을 위한 시스템, 방법 및 컴퓨터에서 액세스할 수 있는 매체
본 발명은 2019년 10월 15일자로 미국 특허출원 제16/653,305호로출원 되고, 2020년 8월 25일자로 허여된 미국 특허 제10,755,262호에 대한 우선권을 주장하며 상기 특허출원의 내용은 그 전체로 본 발명에 참고문헌으로 통합되어 있다.
본 발명은 일반적으로 바람직하지 않은 응용프로그램의 실행 및 승인되지 않은 트랜잭션 실행을 방지하는 것에 관한 것이다. 보다 상세하게는 본 발명은 근거리 통신을 통해 수신된 사용자 데이터를 차단하여 응용프로그램 활동을 차단하는 것에 관한 것이다.
스마트폰, 태블릿, 노트북 컴퓨터와 같은 휴대용 전자 디바이스는 어디에나 있다. 이러한 디바이스는 근거리 통신 필드 내에서 설정된 데이터 통신을 포함하는 근거리 통신(NFC)을 포함하여 여러 무선 통신 수단을 지원하는 경우가 많다.
Europay, Mastercard 및 Visa ("EMV") 표준 기반 카드는 자기 스트립 구형 기계와의 역호환성을 위해 및 추가로 집적 회로에 정보를 저장하는 스마트 카드이다. EMV 카드는 스마트 카드이며 칩 카드 또는 IC 카드라고도 한다. 여기에는 판독기에 물리적으로 삽입해야 하는 카드가 포함된다. 여기에는 근거리 통신(NFC) 기술을 사용하여 근거리에서 읽을 수 있는 비접촉식 카드도 포함된다. EMV는 스마트결제카드, 결제단말기, 현금자동입출금기 등의 기술표준에 기반한 결제수단이다.
전형적인 신용 카드는 사용자가 신용 카드 판독기와 자신의 신용 카드를 스와이프 하거나 물리적으로 연결하지 않고도 신용 카드 거래가 발생하도록 하는 비접촉식 칩으로 형상화된다. 비접촉식 칩은 신용 카드를 쉽게 사용할 수 있도록 적절한 디바이스와 무선 및 비접촉식 통신을 가능하게 한다. 예를 들어 NFC를 사용하여 무선으로 결제할 수 있다.
그러나, 많은 신용 카드는 임의의 적절한 수신 디바이스에 의해 인코딩된 신용 카드 정보에 대한 액세스를 허용하도록 형상화되어 있다. 이는 특히 비접촉식 칩에서 데이터를 읽을 수 있는 모바일 디바이스와 관련하여 보안 문제를 유발할 수 있다. 예를 들어 NFC 리더로 형상화된 모바일 디바이스는 카드 칩에서 신용 카드 정보를 읽을 수 있다. 이것은 신용 카드가 모바일 디바이스의 NFC 필드 범위 내에 있을 때마다 모바일 디바이스가 카드의 정보를 읽을 수 있도록 한다.
모바일 디바이스의 사용자가 악성 소프트웨어의 존재를 인지하지 못한 채 모바일 디바이스에 설치될 수 있는 악성 소프트웨어가 존재한다. 이 악성 소프트웨어는 스마트 카드의 정보에 액세스하는 데 사용할 수 있다. 이 소프트웨어는 내부에 통합된 코드 조각으로 다른 합법적인 응용 프로그램의 일부일 수도 있다. 이 경우 신용 카드가 모바일 디바이스에 (의도적으로 또는 실수로) 가까이 있을 때마다 악성 소프트웨어로 인해 모바일 디바이스가 신용 카드에서 정보를 읽을 수 있다.안드로이드 운영 체제와 같은 특정 모바일 디바이스 운영 체제에서 특정 응용 프로그램은 예를 들어 스마트 카드, 은행 카드, 신분증, 회원 카드, 신용 카드, 직불 카드 및 기프트 카드와 같은 특정 카드에 의해 생성된 NFC 필드가 있는 경우, 특정 응용프로그램이 시작되거나 열릴 수 있다. 예를 들어, 안드로이드 운영 체제가 NFC 필드를 감지하면 응용프로그램은 필드 감지를 활용하여 (백그라운드에서 또는 사용자에게 알려지지 않은 방식으로) 실행되고 특정 정보를 검색하기 위해 카드와 통신할 수 있다.
따라서 민감한 사용자 신용 카드 정보는 특정 스마트 카드에서 생성된 NFC 필드를 수신 대기하고 신용 카드 또는 다른 디바이스에서 정보를 가져오도록 형상화된 악성 소프트웨어에 의해 도난 될 수 있다. 도난당한 이 정보는 악성 소프트웨어에 의해 사용자 디바이스에 저장될 수 있다. 그런 다음 이 정보는 사용자에게 알려지지 않은 악성 소프트웨어에 의해 사기 및 무단 거래 수행과 같은 사기 목적으로 사용될 수 있는 서버로 전송될 수 있다.
따라서, 악성 응용프로그램이 EMV 트랜잭션을 수행하는 것을 방지하는 예시적인 시스템, 방법 및 컴퓨터 액세스 가능 매체를 제공하는 것이 유리할 수 있다.
본 발명의 예시적인 실시형태는 악성 활동의 차단 및 악성 소프트웨어가 수신되거나 인터셉트 된 데이터에 기초하여 조치를 취하는 것을 용이하게 할 수 있는 시스템, 방법, 및 컴퓨터 액세스 가능한 매체를 제공한다.
본 발명의 실시형태는 디지털 태그를 생성하도록 형상화된 애플릿을 제1 디바이스에 저장하는 단계; 정보에 대한 요청을 제1 디바이스에서 수신하는 단계; (ⅰ) 응용프로그램 또는 (ⅱ) 제 2 디바이스 상의 입력 중 적어도 하나와 연관되도록 디지털 태그를 형상화하여, 제 2 디바이스에 의한 디지털 태그의 수신으로 인해 응용프로그램이 제 2 디바이스 상에서 실행되게 하는 단계; 및 상기 제1 디바이스로부터 디지털 태그를 방출하는 단계를 포함한다.
본 발명의 실시형태는 비접촉식 스마트카드; 및 비접촉식 스마트카드와 물리적으로 근접할 때 비접촉식 스마트카드 사용자 정보를 자동으로 요청하고, 비접촉식 스마트카드로부터 디지털 태그를 수신하고; 및 태그에 응답하여, 수신된 태그와 연관된 응용프로그램을 시작할 수 있도록 형상화된 사용자 디바이스: 를 포함하는 시스템을 제공하는 것이다.
본 발명내용의 실시형태는 프로세서, 통신 인터페이스, 및 컴퓨터 실행 가능 명령어가 저장된 비일시적 컴퓨터 액세스 가능 매체를 포함하는 비접촉식 카드를 제공한다. 이때 또한 명령어가 프로세서에 의해 실행될 때 비접촉식 카드는 통신 인터페이스를 통해 정보 요청을 수신하는 단계; 및 NFC 데이터 교환 형식(NDEF) 태그를 방출하는 단계, 포함하는 절차를 수행하도록 형상화된다. 여기서 태그는 안드로이드 응용프로그램 레코드(AAR) 태그가 되도록 형상화되고, 태그는 비접촉식 신용 카드에 저장된 애플릿과 연관되며, 태그는 (ⅰ) 응용프로그램 또는 (ⅱ) 제1 디바이스 상의 입력 중 적어도 하나와 연관되도록 형상화되어, 태그는 제1 디바이스에 의한 수신 시 응용프로그램을 시작하도록 형상화됨을 특징으로 하는 것이다.
개시된 설계의 추가 특징 및 그에 의해 제공되는 이점은 첨부 도면에 예시된 특정 예시적인 실시형태를 참조하여 이하에서 더욱 상세히 설명한다.
도 1은 본 발명의 제1실시형태에 따른 제1 디바이스를 나타내는 도면이다.
도 2는 본 발명의 예시적 실시형태에 따른 사용자 디바이스를 예시하는 도면이다.
도 3은 본 발명의 예시적 실시형태에 따른 방법의 흐름도이다.
도 4는 본 발명의 예시적 실시형태에 따른 방법의 흐름도이다.
도 5는 본 발명의 예시적 실시형태에 따른 방법의 흐름도이다.
도 6은 본 발명의 예시적 실시형태에 따른 방법의 흐름도이다.
도 7은 본 발명의 예시적 실시형태에 따른 시스템의 도면이다
다음의 실시형태에 대한 설명은 본 발명의 상이한 측면의 특징 및 교시를 구체적으로 설명하기 위해 도면 부호를 참조하여 비제한적인 대표적인 예를 제공한다. 설명된 실시형태는 실시형태가 개별적으로 또는 다른 실시형태와 조합하여 구현될 수 있는 것으로 인식되어야 한다. 실시형태의 설명을 검토하는 당업자는 본 발명의 다른 설명된 측면을 배우고 이해할 수 있어야 한다. 실시형태의 설명은 다른 구현을 위해 체적으로 다루지는 않지만 실시형태의 설명을 읽은 당업자의 지식 내에서 본 발명의 적용과 일치하는 것으로 이해될 것이다.
임의의 NFC 가능 데이터 소스로부터 수신된 데이터에 기초한 악성 트랜잭션의 차단을 용이하게 할 수 있는 예시적인 시스템, 방법 및 컴퓨터 액세스 가능 매체가 제공될 수 있다. 예를 들어, 사용자의 EMV 표준 기반 신용 카드에 인코딩된 정보는 신용 카드가 디바이스에 물리적으로 근접하면 모바일 디바이스 또는 기타 유사한 디바이스에서 읽을 수 있다. 신용 카드는 변형 없이 디바이스에 디지털 정보를 제공하기 위해 인코딩 되는 경우가 많다. 따라서 카드의 정보는 디지털 디바이스에 설치된 모든 소프트웨어에서 읽을 수 있다. 그러나 신용 카드는 예를 들어 디지털 태그를 포함하도록 인코딩될 수 있다. 신용 카드가 디바이스에 가까이 있으면 먼저 모바일 디바이스에서 디지털 태그를 읽을 수 있다.
디지털 태그는 모바일 디바이스에 의해 판독될 때 디지털 태그에 의해 식별된 응용프로그램이 모바일 디바이스에서 시작되게 하도록 형상화될 수 있다. 예를 들어 실행된 응용 프로그램은 요청된 정보에 대한 무단 액세스를 방지할 수 있다. 실행된 응용프로그램은 예를 들어 모바일 디바이스의 다른 응용프로그램이 요청된 정보에 액세스하는 것을 방지하도록 형상화될 수 있다. 디지털 태그와 관련된 응용프로그램은 사용자가 모바일 디바이스에 설치할 수 있다.
태그는 NFC 데이터 교환 형식(NDEF) 사양에 따라 생성될 수 있다. NDEF태그는 안드로이드 응용프로그램 레코드(AAR) 시작 (launch) 태그로 더욱 형상화 될 수 있다. AAR 시작 태그는 모바일 디바이스에 설치된 운영 체제에 의해 특정 응용프로그램, 예를 들어 승인되거나 의도된 응용프로그램에 연관되거나 등록될 수 있다. 모바일 디바이스에 의해 AAR 시작 태그를 수신하면 모바일 디바이스는 실행을 위해 관련 응용프로그램의 우선 순위를 지정할 수 있다. 일부실시예에서, 연관된 응용프로그램의 시작은 모바일 디바이스에 의한 AAR 시작 태그의 수신에 응답하여 다른 응용프로그램이 시작되는 것을 배제할 수 있다.
디지털 태그와 연관된 응용프로그램은 다양한 기능을 수행하도록 추가로 형상화될 수 있다. 예를 들어, 응용프로그램은 미리 정해진 기간 동안 미리 정해진 횟수 이상 응용프로그램이 실행되었을 때 사용자에게 알림을 보낼 수 있다. 응용 프로그램은 디바이스에 설치된 다른 응용 프로그램 목록을 만들 수도 있다. 예를 들어 안드로이드 운영 체제의 응용프로그램과 같이 운영 체제의 응용프로그램과 일반적으로 연관된 다른 기능은 디바이스에 프로그래밍 될 수 있다. 또한, 디지털 태그는 지정된 응용프로그램 및 기타 응용프로그램의 연관, 시퀀싱, 시간 제어 및 상호작용과 관련된 연관, 시간 및 간섭 매개변수를 제공할 수 있다. 이러한 매개변수의 구현 및 사용자 지정은 사용자 지정, 작동, 데이터 보호, 디바이스 보안 및 사용자 경험을 향상시킬 수 있다.
본 발명의 내용의 예시적인 실시형태는 수많은 이점을 제공한다. 악성 응용프로그램 및 기타 승인되지 않은 응용프로그램이 디바이스에 설치될 수 있으며 비접촉식 통신 필드(예: NFC 필드)와 같은 통신 신호가 감지될 때마다 실행되도록 형상화 될 수 있다. 여기에 설명된 디지털 태그의 사용은 악의적이거나 승인되지 않은 응용프로그램의 실행을 방지하고 실행을 하나 이상의 승인된 응용프로그램으로만 제한할 수 있다. 예를 들어, 여기에 설명된 디지털 태그의 사용은 악의적인 응용프로그램이 NFC 신호의 검출 시 정보 예를 들어, 계정 정보 또는 기타 민감한 정보를 읽거나 쿼리하는 것을 방지할 수 있다. 이것은 보안을 강화하고 자신의 디바이스에서 실행되는 응용 프로그램에 대한 사용자의 제어를 증가시킬 수 있다. 사용자 제어는 본 발명의 예시적인 실시형태에 의해 설명된 바와 같이 실행 우선순위 및 연관, 시간 및 간섭 파라미터를 통해 더 증가될 수 있다.
도 1은 제1 디바이스(100)를 도시한 도면이다. 제1 디바이스는 저장된 정보가 액세스될 수 있도록 정보를 저장할 수 있는 임의의 디바이스일 수 있다. 제1 디바이스(100)는 레코드(101)을 저장할 수 있다. 제 1 디바이스는 또한 프로세서(102)를 가질 수 있다. 프로세서(102)는 임의의 적합하거나 상업적으로 이용 가능하거나 맞춤 설계된 처리 회로일 수 있다. 제1 디바이스는 또한 제1 디바이스 통신 필드(104)를 생성할 수 있는 통신 인터페이스(103)를 가질 수 있다. 제1 디바이스는 또한 본 명세서에 설명된 기능을 수행할 수 있는 하나 이상의 응용프로그램 또는 애플릿을 포함할 수 있는 메모리(105)를 가질 수 있다. 제1 디바이스(100)의 예는 레코드(101)을 포함할 수 있고 통신 인터페이스(103)를 통해 통신할 수 있는 임의의 디바이스를 포함할 수 있다. 예로는 지불 카드, 신용 카드, 직불 카드, 사용자 ID 카드, 휴대 전화, 스마트 폰, RFID 카드, 태블릿 또는 컴퓨터와 같은 NFC 디바이스가 있다.
제1 디바이스(100)는 또한 제1 디바이스(100)에 저장된 임의의 적절한 스마트카드 운영 체제를 갖는 스마트카드 일 수 있다. 예를 들어, 운영 체제는 메모리(105)에 저장될 수 있다. 카드 운영 체제는 제1 디바이스(100)의 프로세서(102)를 사용하여 실행될 수 있다. 스마트 카드에 사용할 수 있는 운영 체제의 2 종의 예에는 Java Card 및 MULTOS 카드 운영 체제가 있다. 카드 운영 체제는 예를 들어 칩 활성화, 발급, 파일 제어 및 데이터 로드 관리와 같이 스마트 카드 칩의 보안 환경 내에서 실행해야 하는 프로그램의 온-카드 응용프로그램 개발을 허용할 수 있다. 예를 들어 특정 지정된 매개변수를 따르는 NDEF 태그를 생성하기 위해 특정 응용프로그램을 카드 운영 체제에 설치할 수 있다. 이렇게 생성된 태그는 레코드(101)에 저장할 수 있다.
레코드(101)는 적절한 컴퓨터 디바이스에 의해 액세스 가능한 임의의 정보를 포함할 수 있다. 레코드 (101)은 메모리 (105)에 저장될 수 있다. 레코드 (101)은 Boolean, 바이트, cbyte, 날짜, 10진수, 정수, 롱, 숫자, 문자열 또는 이러한 데이터 유형의 조합을 포함하여 적절한 데이터 유형으로 저장할 수 있다. 레코드(101)은 구분 데이터, 고정 데이터 또는 혼합 데이터로 저장할 수도 있다. 레코드 (101)에는 여러 데이터 조각이 포함될 수 있으며 모두 해당 메타데이터를 가질 수 있다. 레코드에는 사용자 지정 데이터 유형 또는 데이터 필드도 포함될 수 있다. 데이터의 비제한적인 예는 제1 디바이스의 식별자 번호, 신용 카드 번호, 개인 계정 번호(PAN), 제1 디바이스와 관련된 사용자 이름, 제1 디바이스의 만료 일자, 카드 확인 값(CVV) 코드, 텍스트 문자열 및 전화 번호와 같은 정보를 포함할 수 있다.
레코드(101)는 또한 데이터가 NFC 데이터 교환 형식(NDEF)를 통해 교환될 수 있도록 하는 방식으로 저장될 수 있으며, 이는 임의의 호환 가능한 NFC 디바이스와 다른 NFC 디바이스 또는 태그 간의 정보 교환을 허용한다. NDEF는 엄격하게 메시지 형식이다. NFC 지원 디바이스 간의 교환을 허용하는 바이너리 메시지 캡슐화 형식이다. NDEF 메시지는 임의의 유형과 크기의 페이로드를 포함할 수 있다. NDEF 데이터교환 형식은 일반적으로 이해되는 형식을 사용하여 통합자원식별자(URI), 일반 텍스트 등과 같은 정보를 저장하고 교환하는 데 사용할 수 있다. NDEF 데이터 형식은 NDEF 레코드 교환을 허용하는 메커니즘으로 NDEF 메시지 교환을 추가로 지원할 수 있다. 각각의 NDEF 레코드에는 레코드의 내용과 레코드 크기를 식별하는 구조가 포함될 수 있다. NDEF 레코드는 기본 수준에서 페이로드 데이터와 페이로드 데이터에 컨텍스트를 제공하는 데 사용되는 레코드 유형의 2 종의 컴포넌트를 포함할 수 있다. 상기 2 종의 컴포넌트는 NDEF 레코드를 수신할 때 디바이스에서 수행할 작업을 나타낸다. 하나의 NDEF 메시지에는 2 종 이상의 NDEF 레코드가 포함될 수 있다. NDEF 태그 자체는 동적으로 생성될 수 있다. 예를 들어, NDEF 태그는 예를 들어 제1 디바이스(100)의 메모리(105)에 저장된 애플릿에 의해 런타임에 생성될 수 있다. 예를 들어, NDEF 태그는 난수 생성기 또는 외부에서 도입된 데이터를 기반으로 할 수 있다. NDEF 태그는 카드 또는 카드에 포함된 칩이 적절하게 정렬된 자기장에 노출되고 특정 NDEF 메시지에 대한 요청이 발행될 때 판독된다.
레코드(101)는 안드로이드 응용프로그램 레코드(AAR) 시작 태그로 추가로 형상화 및 저장될 수 있다. AAR 시작 태그는 Google의 안드로이드® 운영 체제에서 NFC 태그를 처리하기 위해 명시적으로 정의된 응용프로그램을 사용해야 함을 NFC 디바이스에 알리기 위해 사용하는 NDEF 레코드 유형이다. AAR 시작 태그에는 NFC 태그를 처리하거나 처리할 안드로이드 응용프로그램을 식별할 수 있는 패키지 속성이 포함될 수 있다. 패키지 속성은 태그에 대한 응답으로 실행될 안드로이드 응용프로그램을 식별할 수 있다.
메모리(105)는 읽기 전용 메모리, 1회 쓰기 다중 읽기 메모리 또는 읽기/쓰기 메모리, 예를 들어 RAM, ROM 및 EEPROM일 수 있고, 제1 디바이스(100)는 이러한 메모리 중 하나 이상을 포함할 수 있다. 읽기 전용 메모리는 제조 업체에서 읽기 전용 또는 1회 프로그래밍 기능으로 프로그래밍할 수 있다. 일회성 프로그래밍 기능은 한 번 쓰고 여러 번 읽을 수 있는 기회를 제공한다. 한 번 쓰기/다중 읽기 메모리는 메모리 칩이 제조 업체에서 출고된 후 특정 시점에 프로그래밍할 수 있다. 메모리는 한 번 프로그래밍 되면 다시 기록할 수 없지만 여러 번 읽을 수 있다. 읽기/쓰기 메모리는 출고 후 여러 번 프로그래밍하고 다시 프로그래밍할 수 있다. 읽기/쓰기 메모리도 여러 번 읽을 수 있다. 제1 디바이스(100)의 메모리는 레코드(101)을 생성하기 위한 명령어로 프로그램 될 수 있다. 레코드(101)는 메모리(105)에 포함된 명령어에 기초하여 생성될 수 있는 디지털 태그를 더 포함할 수 있다. 제1 디바이스(200)의 메모리는 또한 Java Card 애플릿과 같은 특수 애플릿으로 저장된 명령을 포함할 수 있다.예를 들어, 메모리(105)는 하나 이상의 NDEF 태그를 생성하도록 형상화된 하나 이상의 애플릿을 포함할 수 있으며, 그 중 하나는 하나 이상의 안드로이드 응용프로그램과 연관된 하나 이상의 AAR 시작 태그가 되도록 추가로 형상화될 수 있다. 따라서, 메모리(105)는 태그 수신에 응답하여 안드로이드 디바이스 상의 어떤 안드로이드 응용프로그램이 런칭 되게 되는지를 변경하기 위해 필요한 경우 유리하게 수정될 수 있다. 다른 실시예에서, 메모리(105)는 상이한 운영 체제 또는 상이한 응용프로그램과 호환 가능하도록 형상화된 디지털 태그를 생성하도록 형상화될 수 있다.
메모리(105)는 사용자 식별자와 같은 다른 정보를 저장할 수 있다. 레코드 (100)은 메모리 (105)에도 포함될 수 있다. 사용자 식별자, 알고리즘, 암호화 키와 같은 기타 정보도 메모리(105)에 저장할 수 있다. 메모리(105)는 여러 구역으로 나눌 수 있으며, 각 구역은 서로 다른 보안 레벨을 지닌다. 프로세서(102)는 어떤 메모리 주소가 어떤 구역에 속하는지 그리고 각 구역이 액세스될 수 있는 상황을 추적할 수 있다. 예시적인 실시형태에서 메모리(105)는 보안 요소와 같은 비밀 구역, 기밀 구역, 사용 구역, 및 공개 구역 등의 4개의 구역으로 분할될 수 있다.
통신 인터페이스(103)는 거리를 통해 데이터를 전송하거나 수신할 수 있는 임의의 적절한 기술일 수 있다. 이러한 기술의 예는 예를 들어 Wi-Fi, WLAN, RF, 라디오, IR, 블루투스, RFID, 근거리-필드-통신(NFC), 신호 데이터 및/또는 메시지의 통신을 용이하게 하는 근거리-필드-통신(NFC) 또는 이들의 조합 또는 기타 적절한 아키텍처 또는 시스템 등이다. 유사하게, 임의의 적절한 하드웨어 레벨 및 소프트웨어 레벨 알고리즘은 제1 디바이스 통신 필드(104) 상에서 데이터의 전송을 허용하도록 선택될 수 있다. 제1 디바이스 통신 필드는 통신 인터페이스(103)에 의해 생성될 수 있다. 알고리즘의 예로는 비동기식 연결 없는 프로토콜, 동기식 연결 지향 링크, 링크 관리 프로토콜, 호스트 컨트롤러 인터페이스 또는 저 에너지 링크층이 있다. NDEF 데이터 교환 형식을 사용하여 정보를 전달할 수 있다. 이 형식을 사용하면 NDEF 메시지와 NDEF 레코드를 모두 교환할 수 있다. NDEF 데이터 형식을 사용하면 NDEF 레코드를 교환할 수 있다. 각각의 NDEF 레코드에는 레코드의 내용과 레코드 크기를 식별하는 구조가 포함될 수 있다. NDEF 레코드는 기본 수준에서 페이로드 데이터와 페이로드 데이터에 컨텍스트를 제공하는 데 사용되는 레코드 유형의 2 종의 컴포넌트를 포함할 수 있다. 함께 이 두 컴포넌트는 NDEF 레코드를 수신할 때 디바이스에서 수행할 작업을 나타낸다.
도2는 사용자 디바이스(200)를 도시한 도면이다. 사용자 디바이스(200)의 비제한적인 예는 개인용 컴퓨터, 랩탑, 태블릿, 전자 판독기, 휴대 전화, NFC 판독기, 또는 스마트 폰을 포함한다. 사용자 디바이스(200)는 디스플레이(201), 사용자 인터페이스(202), 메모리(203), 프로세서(204), 사용자 디바이스 통신 필드(206)를 갖는 사용자 디바이스 통신 인터페이스(205)를 포함할 수 있다. 사용자 디바이스(200)는 예를 들어 안드로이드 운영 체제와 같은 하나 이상의 운영 체제, 및 여기에 설명된 기능을 수행할 수 있는 하나 이상의 응용프로그램 또는 애플릿을 포함하도록 추가로 형상화될 수 있다.
메모리(203)는 판독 전용 메모리, 1회 기록 다중 판독 메모리 또는 판독/기록 메모리, 예를 들어 RAM, ROM 및 EEPROM일 수 있고, 사용자 디바이스(200)는 이들 메모리 중 하나 이상을 포함할 수 있다. 읽기 전용 메모리는 제조업체에서 읽기 전용 또는 1회 프로그래밍 가능으로 프로그래밍할 수 있다. 일회성 프로그래밍 기능은 한 번 쓰고 여러 번 읽을 수 있는 기회를 제공한다. 한 번 쓰기/다중 읽기 메모리는 메모리 칩이 제조업체에서 출고된 후 특정 시점에 프로그래밍할 수 있다. 메모리는 한 번 프로그래밍 되면 다시 기록 할 수 없지만 여러 번 읽을 수 있다. 읽기/쓰기 메모리는 출고 후 여러 번 프로그래밍하고 다시 프로그래밍할 수 있다. 여러 번 읽을 수도 있다.
메모리(203)는 운영 체제 또는 특수 명령과 함께 설치되도록 추가로 형상화될 수 있다. 설치된 운영 체제는 응용 프로그램이나 프로그램과 같은 추가 호환 소프트웨어를 설치하도록 추가로 형상화 될 수 있다. 상용 운영 체제의 예로는 안드로이드 운영 체제, iOS, Windows, Debian, Linux 및 Ubuntu와 같은 Linux 변형이 있다.특수 목적 운영 체제는 메모리 (203)에도 설치할 수 있다.다른 예로서, 하나 이상의 운영 체제가 메모리(203)에 설치되어 사용자 디바이스(200)의 사용자가 사용하기 원하는 운영 체제를 선택할 수 있도록 할 수 있다.
디스플레이(201)는 발광 다이오드, 액정 디스플레이, 디지털 광 처리 디스플레이, 또는 유기 발광 다이오드 디스플레이와 같은 임의의 적합한 2차원 또는 3차원 디스플레이 로부터 선택될 수 있다. 사용자 인터페이스(202)는 터치패드, 터치스크린, 기계적 스위치, 자연어 사용자 인터페이스, 클릭 휠, QWERTY 키보드, 마우스, 제스처 인식 또는 정전식 터치스크린과 같은 임의의 적절한 사용자 입력 디바이스로부터 선택될 수 있다.
사용자 디바이스 통신 인터페이스(205)는 거리에 걸쳐 데이터를 전송하거나 수신할 수 있는 임의의 적절한 기술일 수 있다. 이러한 기술의 예로는 Wi-Fi, WLAN, RF, 라디오, IR, Bluetooth, RFID, NFC(근거리 통신) 또는 신호 데이터 및/또는 메시지의 조합 또는 통신을 용이하게 하는 기타 적절한 아키텍처 또는 시스템을 들 수 있다. 유사하게, 임의의 적절한 하드웨어 레벨 및 소프트웨어 레벨 알고리즘은 사용자 디바이스 통신 필드(206) 상의 데이터 전송을 허용하도록 선택될 수 있다.사용자 디바이스 통신 필드(206)는 사용자 디바이스 통신 인터페이스(205)에 의해 생성될 수 있다.알고리즘의 예로는 비동기식 연결 없는 프로토콜, 동기식 연결 지향 링크, 링크 관리 프로토콜, 호스트 컨트롤러 인터페이스 또는 저 에너지 링크층이 있다.NDEF 데이터 교환 형식을 사용하여 정보를 전달할 수 있다.이 형식을 사용하면 NDEF 메시지와 NDEF 레코드를 모두 교환할 수 있다. NDEF 메시지는 NDEF 레코드 교환을 위한 추가 메커니즘이다.
제1 디바이스(100) 및 사용자 디바이스(200)는 또한 네트워크를 사용하여 서로 통신할 수 있다.네트워크는 Wi-Fi, WLAN, RF, 라디오, IR, 블루투스, 셀룰러, 근거리 통신 SMS, MMS, 전화 통화, 이들의 조합,을 포함하지만 이에 국한되지 않는 제1 디바이스(100)와 사용자 디바이스(200) 사이에서 정보가 전송될 수 있도록 하는 임의의 수단, 메커니즘, 프로토콜 또는 경로일 수 있으며, 또는 신호, 데이터 및/또는 메시지의 통신을 용이하게 하는 임의의 다른 적절한 아키텍처 또는 시스템일 수 있다 제1 디바이스 및 사용자 디바이스는 단일 네트워크 또는 다수의 네트워크를 통해 통신할 수 있다.
예시적인 실시형태에서, 제1 디바이스(100)는 사용자 디바이스(200)에 포함될 수 있는 NFC 판독기에 근접할 때 활성화될 수 있다. NFC 리더는 인덕턴스를 통해 제1 디바이스(100) 예를 들어, 스마트카드에 에너지를 공급할 수 있는 자기장을 방출할 수 있다. 전원이 공급되면 이 방법 또는 다른 방법을 통해 첫 번째 디바이스가 NFC 신호를 방출할 수 있다. 제1 디바이스(100)에 의해 방출된 NFC 신호를 검출하면, 사용자 디바이스(200)는 제1 디바이스(100)에 NDEF 요청을 전송함으로써 NDEF 메시지 읽기를 자동으로 시도할 수 있다. 제1 디바이스(100)는 사용자 디바이스(200)로부터의 요청을 수락하고 NDEF 메시지로 응답할 수 있다. NDEF 메시지는 AAR 시작 태그인 적어도 하나의 레코드를 더 포함할 수 있다.
제1 디바이스(100)와 사용자 디바이스(200)가 서로 물리적으로 근접하면, 사용자 디바이스는 제1 디바이스로부터 정보를 요청할 수 있다. 요청에 응답하여, 제1 디바이스는 AAR 시작 태그를 포함하는 하나 이상의 레코드를 포함할 수 있는 NDEF 태그를 사용자 디바이스(200)로 전송할 수 있다.제1 디바이스는 또한 제1 디바이스(100)로부터 정보를 수신할 수 있는 임의의 사용자 디바이스(200)에 정보를 자동으로 방출하도록 형상화될 수 있다.이것은 예를 들어, 제1 디바이스 통신 필드(104)가 사용자 디바이스 통신 필드(206)와 중첩될 때 행해질 수 있다. 제1 디바이스와 사용자 디바이스 사이의 이러한 정보 전송은 전술한 수단을 통해 달성될 수 있다.
제1 디바이스(100)는 예를 들어 신용 카드 번호와 같은 정보 및 CVV 번호, 사용자 이름 및 만료 날짜와 같은 관련 정보를 포함하도록 형상화될 수 있다. 이러한 제1 디바이스(100)는 NFC 또는 유사한 매체의 사용을 통해 이 정보를 사용자 디바이스(200)에 전송하도록 추가로 형상화될 수 있다. 이 정보는 두 디바이스가 물리적으로 근접하면 제2 디바이스에서 액세스할 수 있다.상기에서 설명한 바와 같이, 사용자 디바이스(200)에 설치될 수 있는 악성 소프트웨어는 제1 디바이스(100)의 NFC 신호를 기다리거나 수신 대기하고, 제1 디바이스(100)로부터 NFC 신호를 통해 전송되는 정보에 액세스할 수 있다.악성 소프트웨어가 사용자 디바이스(200)에 설치된 일부 실시예에서, 사용자가 알지 못하는 사이에 정보가 백그라운드에서 획득될 수 있고, 사기 행위 또는 거래를 용이하게 하고 수행하기 위해 사용자 디바이스(200) 상의 악성 소프트웨어에 의해 사용될 수 있다.
다른 실시예에서, 악성 소프트웨어는 제1 디바이스(100)에 근접하게 배치될 수 있는 제2 사용자 디바이스(도 2에 도시되지 않음)에 설치될 수 있다. 제2 사용자 디바이스가 제1 디바이스(100)에 충분히 근접하여 제2 사용자 디바이스가 제1 사용자 디바이스에 의해 제공되는 NFC 또는 다른 신호를 읽을 수 있는 경우, 이러한 실시예에서 두 번째 사용자 디바이스의 악성 소프트웨어는 AAR 시작 태그에 의해 금지되지 않는 한 읽기 신호를 기반으로 사기 행위 또는 거래를 촉진하고 수행할 수 있다.
이전에 설명된 바와 같이, 비접촉식 카드의 하나 이상의 애플릿에 의해 생성된 AAR 시작 태그는 하나 이상의 지정된 응용프로그램을 실행하도록 형상화될 수 있다. 일부 실시형태에서 AAR 시작 태그는 태그에 의해 지정된 모든 응용프로그램을 일부 실시예에서 AAR 시작 태그에 의해 실행되도록 지정된 하나 이상의 응용프로그램은 AAR 시작 태그와 연관된 모든 응용프로그램을 검색하도록 형상화될 수 있다. 일단 식별되면 서버는 응용 프로그램의 보안 검토를 수행할 수 있다. 여기서 응용 프로그램은 악성 요소 예를 들면 알려진 소프트웨어 바이러스와 시스템 또는 보안 규칙을 초과하는 기능 예를 들면 무단 데이터 액세스, 무단 데이터를 승인되지 않은 수출, 승인되지 않은 내부 또는 외부 통신을 검사하고 확인할 수 있다.
일부 실시형태에서, 응용프로그램은 운영 체제에 설치된 다른 응용프로그램의 목록을 보안 서버 또는 보안 응용프로그램에 보낼 수 있다. 보안 서버 또는 보안 응용 프로그램은 여러 디바이스에서 수집될 수 있는 이 정보를 사용하여 악성 소프트웨어를 검사할 수 있다. 예를 들어, 서버는 악성으로 알려진 소프트웨어 목록을 유지할 수 있다. 서버는 예를 들어 다양한 응용프로그램이 제1 디바이스(100)로부터 수신되어 다른 소스에 정보를 청취하고 전송하는지를 관찰하기 위해 여기에 설명된 방식으로 제1 디바이스(100)로부터 송신된 정보의 프로세스 소프트웨어를 복제하기 위한 목록으로부터 소프트웨어를 시뮬레이션 하거나 에뮬레이트 할 수 있다.
서버는 실행된 응용프로그램에, 실행된 응용프로그램을 통해 또는 다른 수단을 통해 자신의 디바이스에 서버에 유지 관리되는 의심되는 악성 소프트웨어 목록과 일치하는 소프트웨어가 포함되어 있다는 알림을 첫 번째 디바이스의 사용자에게 전송 할 수 있다. 보안 검토가 성공적으로 완료되면 응용프로그램을 실행할 수 있다. 보안 검토에서 하나 이상의 보안 문제 또는 잠재적인 보안 문제가 식별되면 문제가 해결될 때까지 응용 프로그램이 실행되지 않거나 중단될 수 있다. 일부 실시예에서, 클라이언트 디바이스는 서버로부터 통지를 수신할 때 사용자에 대한 경고 또는 디스플레이를 생성할 수 있다. 다른 실시예에서, 서버는 다른 수단 예를 들어, 팝업 알림, 문자 메시지, 이메일, 전화 알림을 통해 사용자에게 알림을 제공할 수 있다. 경고 및 알림은 응용프로그램이 실행되지 않을 것임을 알리는 하나 이상의 메시지를 제공할 수 있다. 일부 실시예에서 경고 및 알림은 실행되지 않을 응용프로그램과 관련된 보안 정보를 제공할 수 있다.
일부 실시형태에서, 제1 디바이스(100)는 제1 디바이스에 의해 일반적으로 전송된 정보에 첨부된 AAR 태그와 같은 태그를 레코드(101)에 포함하도록 추가로 형상화될 수 있다. AAR 태그는 사용자 디바이스에 수신되면 AAR 태그에 의해 지정된 응용프로그램을 시작하도록 형상화 될 수 있다. 이 태그는 제1 디바이스(100)에 포함된 다른 민감한 정보가 전송되기 전에 먼저 사용자 디바이스(200)로 전송되도록 형상화될 수 있다. AAR 시작 태그에 의해 지정된 응용프로그램 만이 태그 수신 시 사용자 디바이스(200) 또는 임의의 제2 디바이스에서 실행될 수 있다.
사용자 디바이스(200)의 운영 체제는 다음과 같이 형상화될 수 있다. 실행된 응용프로그램 또는 기타 지정된 응용프로그램만 제1 디바이스(100)에 의해 전송된 추가 정보에 액세스하도록 허용한다. 이 응용프로그램을 먼저 실행하면 NFC 필드의 존재에 응답하여 제2 응용프로그램이 실행되는 것을 방지할 수 있다. 따라서 악성 응용프로그램 또는 다른 악성 소프트웨어은 AAR 태그에 지정된 응용프로그램의 실행에 의해 실행 또는 실행이 방해되거나 중단될 것이기 때문에 제1 디바이스(100)에 의해 전송되는 정보를 읽는 것이 방지된다. 제1 디바이스(100)는 또한 운영 체제 및 사용자 디바이스에 걸쳐 호환될 수 있도록 응용프로그램을 시작하는 이 프로세스를 허용하기 위해 태그 모음을 포함하거나 생성하도록 형상화될 수 있다. 따라서 제1 디바이스(100)에 포함된 데이터에 대해 보다 강력한 보호가 설계될 수 있다.
예를 들어, 사용자는 사용자 디바이스(200) 인 안드로이드 폰 뒷면에 제1 디바이스 (100)과 같은 자신의 결제 카드를 탭하거나 휴대폰의 NFC 리더 바로 옆에 있는 폰 지갑에 카드를 저장할 수 있다. 카드에서 신용 카드 번호, 개인 정보, 카드 인증 값(CVV) 코드 및 만료 날짜를 읽을 수 있도록 카드에 있는 EMV 애플릿을 읽을 수 있도록 프로그래밍 된 응용 프로그램을 전화기에 설치할 수 있다.이 응용 프로그램은 게임, 소셜 네트워킹 응용 프로그램 또는 엔터테인먼트 응용 프로그램과 같은 다른 종류의 소프트웨어인 것처럼 가장하여 악의적으로 설치되었을 수 있다.악성 응용프로그램은 다른 방식으로 인증된 응용프로그램의 코드에 삽입될 수도 있다. 이러한 악성 응용프로그램은 사용자가 볼 수 없는 백그라운드에서 실행될 수 있으며 카드 정보를 읽을 수 있다. 이 정보를 읽은 후에는 백-엔드 서버에 업로드하고 사기를 위해 수집할 수 있다. 이를 차단하기 위해, 예시적인 실시형태에서 설명된 바와 같이, 카드 발급자의 응용프로그램 이외의 판독 디바이스 상의 다른 응용프로그램이 지불 카드를 판독하는 것을 방지하기 위해 추가 소프트웨어가 카드의 칩에 설치될 수 있다.
보호 소프트웨어는 하나 이상의 NDEF 레코드와 함께 NFC NDEF 메시지를 생성한다. 이러한 NDEF 레코드 중 하나는 판독 디바이스의 운영 체제가 판독 디바이스에서 카드 발급자의 응용 프로그램을 시작하고 판독 디바이스에서 다른 응용 프로그램의 시작 또는 추가 작동을 배제하도록 형상화된 AAR 시작 태그일 수 있다. 예를 들어, 안드로이드 운영 체제는 한 번에 하나의 응용프로그램만 안드로이드 시스템 메모리에서 정보를 읽을 수 있도록 형상화된다.카드 발급자의 응용프로그램을 실행하면 NFC 지원 안드로이드 기기 옆에 카드가 저장되어 있을 때 스마트 카드 데이터를 읽는 악성 타사 앱이 사용자가 시작하지 않고 은밀하게 실행되는 것을 방지할 수 있다.따라서, 스마트카드로부터 사용자 디바이스(200)로 전송될 수 있거나 포함된 정보는 제1자 응용프로그램에 의해 가로채어진다.
스마트 카드에 대한 NDEF 레코드의 추가는 사용자 디바이스(200)에서 사용자에 의해 이미 시작된 응용프로그램이 제1 디바이스(100)에 대한 정보에 액세스하거나 정보를 요청하는 것을 방지하지 않을 수 있다.안드로이드 OS의 응용프로그램은 NFC 신호의 존재와 같은 이벤트가 있는 경우 자동으로 실행될 수 있다.응용프로그램이 사용자 디바이스(200)에서 열려 있지 않거나 다른 방식으로 활성 상태일 때, 본 발명내용의 AAR 시작 태그의 예시적인 실시형태는 지정된 응용프로그램이 사용자 디바이스(200)에서 실행되게 할 것이다. 또한 AAR 시작 태그는 지정된 응용 프로그램 이외의 응용 프로그램이 열리거나 활성화되지 않도록 형상화 될 수 있다. AAR 시작 태그는 지정된 응용프로그램의 상태에 관계없이 지정된 응용프로그램 이외의 응용프로그램이 열리거나 활성화되지 않도록 형상화될 수 있다. 이것은 예를 들어 안드로이드 OS와 같은 사용자 디바이스(200)의 운영 체제를 통해 달성될 수 있다. 예를 들어, 사용자 디바이스(200)가 활성이고 NFC 라디오가 활성일 때, 사용자 디바이스(200)의 NFC 라디오는 사용자 디바이스(200)의 제조업체에 따라 활성화되도록 형상화될 수 있다. 예를 들어, 사용자 디바이스(200)의 NFC 라디오는 사용자 디바이스의 화면이 활성화되고 사용자 디바이스가 잠금 해제 상태에 있을 때 활성화될 수 있다. 일부 실시예에서, 사용자 디바이스(200)는 안드로이드 디바이스일 수 있고, NFC 라디오는 안드로이드 스크린이 켜져 있고 디바이스가 잠금 해제 상태에 있는 경우에만 활성화되도록 형상화될 수 있다. 그러나, 응용프로그램이 이미 실행되었을 때, 사용자 디바이스(200)의 사용자는 그 응용프로그램에 액세스하거나 그 응용프로그램을 사용하는 것이 금지되지는 않는다.
예를 들면 사용자는 자신의 지갑 또는 지갑에 자신의 NFC 가능 신용 카드 예를 들어, 제1 디바이스(100)를 지닐 수 있다. 하루 종일 활성화된 신용 카드는 사용자의 개인 디바이스 또는 다른 NFC 활성화된 사용자 디바이스와 NFC 통신에 근접할 수 있다. 사용자는 자신의 디바이스에 안드로이드 운영 체제가 설치된 디바이스를 지닐 수 있다. NFC 지원 신용 카드는 AAR 시작 태그와 같은 해당 레코드(101)에 태그를 포함하도록 추가로 형상화 될 수 있으며, 또한 특정 응용프로그램은 사용자 디바이스에서 실행되도록 형상화 되고, 예를 들어, 신용 카드와 관련된 금융 서버 제공자(또는 기타 서비스 제공자) 응용프로그램이다.특정 응용프로그램이 사용자 디바이스에 아직 설치되어 있지 않은 경우, 지정된 응용프로그램이 사용자 디바이스에 설치해야 한다.특정 응용프로그램이 사용자 디바이스에 아직 설치되지 않은 경우, 태그는 안드로이드 기기가 응용프로그램 스토어(예: 구글 플레이 스토어) 또는 지정된 응용프로그램 이 사용자 디바이스에 설치되도록 허용하는 다른 유사한 플랫폼을 시작하게 하도록 추가로 형상화 될 수 있다.
NDEF 태그 또는 AAR 레코드는 특정 안드로이드 응용프로그램의 패키지 이름으로 형상화될 수 있다. 따라서 특정 AAR 레코드 또는 NDEF 태그를 수신하면 운영 체제 또는 안드로이드 운영 체제에서 비접촉식 카드를 전화기에 탭 할 때 지정된 응용프로그램을 시작한다. 지정된 응용 프로그램이 현재 안드로이드 디바이스에 설치되어 있지 않은 경우 지정된 응용 프로그램을 안드로이드 디바이스에 다운로드하여 설치할 수 있는 페이지로 구글 플레이 스토어가 실행된다.
제 1 디바이스(100)의 디지털 태그는 사용자 디바이스(200)가 서버에 액세스하여 제 1 디바이스(100)로부터 수신된 태그와 연관된 응용프로그램을 다운로드하게 하도록 추가로 형상화될 수 있다. 이것은 제 1 디바이스(100)에 특정 응용프로그램을 식별하는 정보를 포함함으로써 달성될 수 있다. 서버는 잘 알려져 있고 네트워크를 통해 디바이스와 통신하는 데 상업적으로 사용되는 표준 서버일 수 있다. 하나의 실시예에서, 제1 디바이스의 태그는 특수 응용프로그램이 서버와 인터페이스 하게 하고 응용프로그램이 다운로드 되게 할 수 있다. 이러한 특수 응용프로그램의 한 실시예는 안드로이드® OS의 구글 플레이 스토어이다. 이러한 응용 프로그램의 다른 예로는 iOS® 운영 체제의 App Store와 Windows® 응용 프로그램을 다운로드할 수 있는 Microsoft Store가 있다. 또 다른 실시예는 Ubuntu® 운영 체제의 Canonical Store 및 Ubuntu Software Center이다. 다양한 운영 체제에 대해 다른 전문 패키지 관리자가 있다.
특수 응용프로그램이 구글 플레이 스토어인 실시예에서, 서버는 Google®에 의해 호스팅 될 수 있다. 응용프로그램이 사용자 디바이스에 설치되지 않은 경우 디지털 태그를 수신하면 구글 플레이 스토어가 응용프로그램에 대한 관련 페이지 또는 페이지로 실행될 수 있다. 이러한 페이지 중 하나 이상이 사용자 디바이스에 응용프로그램을 다운로드하고 설치하는 버튼을 제공할 수 있다. 사용자가 버튼을 클릭하면 응용프로그램을 다운로드할 수 있으며 다운로드 및 후속 설치 중에 구글 플레이 스토어의 사용자 인터페이스가 "busy" 상태를 나타낼 수 있다. 완료되면 "busy" 상태 표시를 제거할 수 있으며 사용자 인터페이스는 응용 프로그램을 시작하기 위한 다른 버튼을 표시할 수 있다. 또한, 이 버튼은 사용자가 데스크탑에서 응용프로그램을 실행할 수 있도록 안드로이드 데스크탑에 표시되는 응용프로그램 아이콘의 형태로 사용자 디바이스에 의해 제공될 수 있다.
일부 실시형태에서, 레코드(101)는 이 응용프로그램을 시작하는 것과 관련된 추가 매개변수를 추가로 지정할 수 있다. 이러한 측면은 연관, 시간 및 간섭 매개변수와 관련될 수 있다. 예를 들어, 연관 매개변수는 AAR 태그에 의해 지정된 응용프로그램에 추가하여 실행할 하나 이상의 응용프로그램의 식별 및 하나 이상의 추가 응용프로그램을 실행하기 위한 시퀀스의 식별을 포함할 수 있다. 예시적인 서열은 비제한적으로, 선형 시퀀스(예: 하나의 응용 프로그램에 이은 다른 응용 프로그램), 동시 실행 및 완료 트리거 실행을 들 수 있다. 예를 들면 이전에 실행된 첫 번째 응용 프로그램이 종료 및/또는 작업을 완료한 후에만 두 번째 응용 프로그램을 시작한다. 이전에 시작된 다른 모든 응용 프로그램이 닫히고 지정된 작업을 수행한 후에만 응용 프로그램을 시작한다. 하나 이상의 작업이 완료된 후에만 응용프로그램을 시작하고, 하나 이상의 작업이 실행된 다른 응용 프로그램과 관련되거나 실행된다.
다른 실시예를 들면, 시간 매개변수는 AAR 시작 태그에 의해 지정된 응용프로그램을 시작하기 위한 다음과 같은 지정된 시간을 포함할 수 있다. 즉 하나 이상의 추가 응용프로그램을 실행하기 위해 지정된 시간, 응용프로그램 실행 사이의 시간 간격,및 AAR 시작 태그에 의해 지정된 응용프로그램의 실행에 이어 하나 이상의 추가 응용프로그램의 실행을 배제하는 시간 지연을 포함할 수 있다. 다른 실시예로, AAR 시작 태그에 의해 지정된 응용프로그램은 사용자 디바이스가 사용자 입력을 수신하지 않고 지정된 시간 동안 경과한 후 또는 특정 지정된 입력 예를 들면 특정 키 입력 또는 터치 스크린 입력 수신 시에만 실행되도록 특정 될 수 있다.
또 다른 실시예로서, 간섭 파라미터는 하나 이상의 다른 응용프로그램에 대한 실행된 응용프로그램의 효과를 특정할 수 있다. 예를 들어, 간섭 매개변수는 AAR 시작 태그에 의해 지정된 응용프로그램이 미리 결정된 기간 동안 실행되면 하나 이상의 응용프로그램 실행을 일시 중지할 수 있다. 시작된 응용 프로그램이 특정 작업을 수행할 때까지, 시작된 응용 프로그램이 다른 응용 프로그램을 재개할 수 있다는 신호를 보낼 때까지 또는 시작된 응용 프로그램이 닫힐 때까지 간섭 매개변수는 하나 이상의 응용 프로그램을 완전히 클로즈 할 수도 있다.
다른 실시예로서 간섭 파라미터는 실행된 응용프로그램이 하나 이상의 다른 응용프로그램에 미치는 영향을 지정할 수 있다. 예를 들어, 간섭 매개변수는 AAR 시작 태그에 의해 지정된 응용프로그램이 미리 결정된 기간 동안 실행되면 실행된 응용프로그램이 특정 작업을 수행할 때까지 또는 시작된 응용 프로그램이 다른 응용 프로그램을 재개할 수 있다는 신호를 보낼 때까지 또는 시작된 응용프로그램이 닫힐 때까지 하나 이상의 응용프로그램 실행을 일시 중지할 수 있다. 간섭 매개변수는 하나 이상의 응용 프로그램을 완전히 클로즈 할 수도 있다.
따라서, 연관 매개변수, 시간 매개변수 및 간섭 매개변수를 사용하여 실행할 수 있는 응용프로그램에 대한 제어, 실행 타이밍 및 순서, 다른 응용프로그램의 작동을 배제하는 기능, 특히 특정 응용프로그램의 중요한 작동 기간 동안 설정할 수 있다. 이는 제 1 디바이스(100) 및 사용자 디바이스(200)의 성능 및 동작을 개선할 수 있고, 데이터 보안 및 사용자 경험도 개선할 수 있다.
도 3은 본 발명의 예시적인 실시형태에서 제1 디바이스(100)로부터 사용자 디바이스(200)로 정보를 전송하는 방법(300)을 도시한 흐름도이다. 방법은 단계 305에서 시작하며, 여기서 애플릿은 디지털 태그들의 집합을 생성하도록 형상화된 제1 디바이스(100)에 저장된다. 태그 컬렉션은 위에서 설명한 것과 같을 수 있으며 컬렉션은 적어도 하나의 AAR 시작 태그를 포함할 수 있다. 일부 실시예에서 이러한 태그는 한 번 미리 생성될 수 있으며 정적일 수 있다. 이 실시예에서는 디지털 태그를 생성하기 위해 애플릿을 사용할 필요가 없다. 다른 실시예에서, 태그들의 컬렉션은 예를 들어 제1 디바이스(100), 사용자 디바이스(200) 및 그 위에서 실행되는 임의의 애플릿 또는 응용프로그램의 현재 동작 상태에 기반하여 동적으로 생성될 수 있다.
단계 305에서, 제1 디바이스(100)의 통신 필드(104)는 NFC 통신 필드 또는 다른 비접촉식 통신 필드와 같은 사용자 디바이스(200)에 의해 생성된 통신 필드로 들어갈 수 있다. 단계 310에서 제1 디바이스(100)는 정보 요청을 수신할 수 있다. 일부 실시예에서, 이 단계는 제1 디바이스 통신 필드(104)가 다른 통신 필드와 중첩될 때 발생할 수 있다. 예를 들어, 카드/칩이 적절하게 정렬된 자기장에 노출되면 NDEF 파일을 읽는다. 또 다른 실시예로서 이 단계는 제1 디바이스(100)의 NFC 디바이스가 사용자 디바이스(200) 또는 다른 디바이스와 같은 외부 필드 또는 디바이스의 존재 하에 활성화될 때 발생할 수 있다.
단계 315에서, 제1 디바이스(100)는 하나 이상의 디지털 태그를 생성할 수 있다. 이 단계에서, 제1 디바이스(100)는 하나 이상의 디지털 태그와 함께 추가 정보를 더 포함할 수 있다. 디지털 태그와 함께 전송되는 추가 정보의 실시예에는 사용자 정보 또는 신용 카드 정보가 포함될 수 있다. 단계 320에서, 제 2 디바이스에서 방출된 태그의 수신이 제 2 디바이스로 하여금 제 2 디바이스에서 연관된 응용프로그램을 실행하게 하도록 방출된 태그가 응용프로그램 중 적어도 하나와 연관될 수 있는 방식으로, 하나 이상의 디지털 태그가 형상화 될 수 있다.태그의 형상화도 NDEF 형식에 해당하는 방식으로 수행할 수 있다.태그는 AAR 태그의 수신 시 수행할 사용자 디바이스(200)의 운영 체제에 대한 특정 동작을 지정할 수 있는 AAR 시작 태그가 되도록 추가로 형상화될 수 있다. 단계 325에서, 하나 이상의 디지털 태그는 하나 이상의 연관 파라미터, 하나 이상의 시간적 파라미터, 및/또는 하나 이상의 간섭 파라미터를 포함하도록 형상화될 수 있다.
단계 330에서, 하나 이상의 디지털 태그는 제1디바이스(100)로부터 사용자 디바이스 (200)로 전송될 수 있다. 단계 335에서, 하나 이상의 디지털 태그를 수신하면, 사용자 디바이스(200)는 AAR 시작 태그에 의해 지정된 바와 같이 하나 이상의 지정된 응용프로그램을 실행할 수 있다. 태그 모음이 전송되는 실시예에서, AAR 시작 태그는 사용자 디바이스 (200)에 의해 판독된 첫 번째 태그일 수 있다. 단계(340)에서, 하나 이상의 연관 파라미터, 하나 이상의 시간 파라미터, 및/또는 하나 이상의 간섭 파라미터가 존재한다면, 사용자 디바이스(200)에 의해 실행될 수 있다.
도 4는 정보를 교환하기 위한 방법을 설명한다. 방법(400)은 사용자 디바이스(200)가 제1 디바이스(100)에 물리적으로 근접할 때 정보가 제1 디바이스(100)로부터 요청되는 단계(405)에서 시작한다. 이는 사용자 디바이스(200)가 제1 디바이스(100)와 사용자 디바이스 (200)의 통신 필드의 중첩을 통해 제1 디바이스의 존재를 인식할 때 발생할 수 있다. 이것은또한 사용자 디바이스(200) 외부의 통신 필드의 존재를 인식하는 사용자 디바이스(200)의 소프트웨어를 통해 발생할 수 있다.단계 410에서, 디지털 태그는 제1 디바이스(100)로부터 수신된다. 이 디지털 태그는 사용자 디바이스(200)에 의해 제1 디바이스(100)로부터 요청된 정보를 포함할 수 있다. 일부 실시예에서, 디지털 태그는 사용자 디바이스(200)에 의해 요청되지 않은 추가 정보를 포함할 수 있다. 예를 들어, 디지털 태그는 하나 이상의 연관 파라미터, 하나 이상의 시간 파라미터, 및/또는 하나 이상의 간섭 파라미터를 포함할 수 있다. 두 경우 모두 정보는 하나 이상의 레코드 형태일 수 있으며 각각의 레코드는 악의적인 응용 프로그램에서 무단으로 사용할 수 있다.
단계 415에서, 디지털 태그와 연관된 응용프로그램은 수신된 태그에 응답하여 사용자 디바이스(200)에 의해 시작될 수 있다.예를 들어, 시작된 응용프로그램은 메타데이터 또는 수신된 태그의 특수 필드로 정의될 수 있다.그런 다음 실행된 응용프로그램은 신용 카드 정보 또는 기타 개인 정보와 같은 제1 디바이스에서 사용자 디바이스로 전송되는 다른 정보는 물론 모든 연관 매개변수, 시간 매개변수 및 간섭 매개변수를 판독 할 수 있다. 따라서, 응용프로그램은 실행될 때 사용자 디바이스에 전송되는 다른 정보를 가로챌 수 있고 사용자 디바이스의 다른 응용프로그램이 정보에 액세스하는 것을 방지할 수 있다. 또한, 응용프로그램은 사용자가 실행을 구체적으로 요청 및/또는 승인하지 않고 다른 응용프로그램이 실행되는 것을 방지할 수 있다. 따라서, 이는 사용자가 모르는 사이에 악성 응용프로그램을 포함한 응용프로그램의 승인 없이 실행되는 것을 유리하게 방지한다. 단계 420에서, 응용프로그램은 임의의 추가 정보 또는 매개변수를 읽고 이에 따라 조치를 취할 수 있다.
도 5는 본 발명의 실시형태인 방법(500)을 설명한다. 방법은 단계(505)에서 시작하며, 여기서 사용자 디바이스 예를 들어, 사용자 디바이스(200)가 첫 번째 디바이스에 물리적으로 근접 할 때 제1 디바이스 예를 들어, 제1 디바이스(100)로부터 정보가 요청된다. 이것은 사용자 디바이스(200)가 제1 디바이스(100)와 사용자 디바이스(200)의 통신 필드의 중첩을 통해 제1 디바이스의 존재를 인식할 때 발생할 수 있다. 이것은 또한 사용자 디바이스(200) 외부의 통신 필드의 존재를 인식하는 사용자 디바이스(200)의 소프트웨어를 통해 발생할 수 있다. 단계 510에서, 디지털 태그가 제1 디바이스(100)로부터 수신된다. 이 디지털 태그는 제 2 디바이스(100)가 제 1 디바이스 (100)에게 요청한 정보일 수 있다. 일부 실시예에서 디지털 태그는 사용자 디바이스(200)에 의해 요청되지 않은 추가 정보를 포함할 수 있다. 두 경우 모두 정보는 하나 이상의 레코드 형태일 수 있으며 각 레코드는 악의적인 응용 프로그램에서 무단으로 사용할 수 있다. 이 디지털 태그는 플랫폼 또는 운영 체제에 따라 다를 수 있다.
단계 515에서, 방출된 디지털 태그와 연관된 응용프로그램은 수신된 태그에 응답하여 시작될 수 있다. 예를 들어, 안드로이드 운영 체제에서 실행된 응용프로그램은 메타 데이터 또는 수신된 태그의 특수 필드로 정의될 수 있다. 단계 520에서, 제2 디바이스는 방출된 디지털 태그에 지정된 응용프로그램을 찾지 못한 경우, 예를 들어 구글 플레이 스토어와 같은 패키지 관리자 또는 응용프로그램 관리자를 실행할 수 있다. 사용자 디바이스의 사용자를 식별하고 지정된 응용 프로그램을 다운로드할 수 있도록 한다. 단계 525에서, 방출된 디지털 태그에 지정된 응용프로그램은 사용자 디바이스에 의해 다운로드 및/또는 설치될 수 있다. 이렇게 하면 디바이스에 응용 프로그램이 없는 경우 디바이스에서 지정된 응용 프로그램을 자동으로 설치할 수 있다.
도 6은 본 발명의 하나의 실시형태인 방법(600)을 설명한다. 방법은 단계 605에서 시작될 수 있고, 여기서 애플릿은 디지털 태그들의 집합을 생성하도록 형상화된 제1 디바이스 예를 들어, 제1 디바이스(100)에 저장된다. 이러한 태그는 미리 생성될 수 있으며, 이 경우 애플릿은 선택적으로 디지털 태그를 생성하는 데 사용할 수 없다. 즉, 디지털 태그는 애플릿에서 생성할 필요 없이 첫 번째 디바이스의 메모리에 저장할 수 있다.일부 실시예에서, 디지털 태그의 컬렉션은 사용자 계정 정보 및/또는 사용자 식별 정보와 같은 추가 정보를 포함할 수 있고, 디지털 태그의 컬렉션은 연관, 시간 및 간섭 파라미터와 같은 하나 이상의 파라미터를 더 포함할 수 있다.
단계 610에서, 신호는 근거리 통신 필드의 형태로 제1 디바이스로부터 방출된다. 이것은 전자장과 같은 외부 트리거에 응답하여 방출될 수 있거나, 제1 디바이스(100)는 신호의 일정한 방출 상태에 있을 수 있다. 단계 615에서, 제1 디바이스(100)는 정보 요청을 수신할 수 있다. 이 단계는 예를 들어 외부 필드 또는 디바이스의 존재 하에 활성화되는 제1 디바이스(100)의 NFC 디바이스의 형태를 취할 수 있다. 이것은 또한 제1 디바이스 통신 필드 예를 들어, 제1 디바이스 통신 필드(104)가 다른 통신 필드와 중첩될 때 발생할 수 있다.
단계 620에서, 제1 디바이스(100)는 디지털 태그를 방출할 수 있고, 여기서 태그는 NDEF 데이터 형식 사양에 있도록 형상화되고, 추가로 안드로이드 응용프로그램 레코드(AAR) 태그가 되도록 형상화된다. 이 단계에서, 제 1 디바이스(100)는 디지털 태그와 함께 부가 정보를 전송할 수 있다. 디지털 태그와 함께 전송되는 추가 정보의 실시예에는 사용자 정보 또는 신용 카드 정보, 그리고 연관 매개변수, 시간 매개변수 및 간섭 매개변수와 같은 매개변수가 포함될 수 있다. 단계 625에서, 방출된 태그는 (ⅰ) 응용프로그램 또는 (ⅱ) 제2 디바이스 상의 입력 중 적어도 하나와 연관되어 태그의 수신이 제2 디바이스 상의 응용프로그램을 런칭하도록 형상화될 수 있다.
도 7은 본 발명에 따른 시스템(700)의 예시적인 실시형태의 블록도를 도시하며, 이는 아래에서 설명되는 절차를 수행하는 데 사용될 수 있다. 예를 들어, 여기에 설명된 본 발명 내용에 따른 예시적인 절차는 처리 정렬 및/또는 컴퓨터 장치, 예를 들면 컴퓨터 하드웨어 장치(705)에 의해 수행될 수 있다. 이러한 프로세서/컴퓨터 장치(705)는 예를 들어, 전체 또는 일부일 수 있거나, 예를 들어, 하나 이상의 마이크로프로세서를 포함할 수 있는 컴퓨터/프로세서(710)및 컴퓨터 액세스 가능 매체에 저장된 명령어를 사용할 수 있다. 예를 들면 RAM, ROM, 하드 드라이브 또는 기타 저장 디바이스 등이다.
도 7에 도시된 바와 같이, 예를 들어 컴퓨터 액세스 가능 매체(715) 예를 들면, 하드 디스크, 플로피 디스크, 메모리 스틱, CD-ROM, RAM, ROM 등과 같은 저장 디바이스 또는 이들의 조합이 예를 들어, 처리 장치(705)와 통신하여 제공될 수 있다. 컴퓨터 액세스 가능 매체(715)는 그 위에 실행 가능한 명령어(220)를 포함할 수 있다. 추가로 또는 대안적으로, 저장 장치(725)는 예를 들어, 여기에서 위에서 설명된 바와 같이 특정 예시적인 절차, 프로세스 및 방법을 실행하도록 처리 장치를 형상화하기 위해 제공할 수 있는 컴퓨터 액세스 가능 매체(715)와 별도로 처리 장치 (705)에 명령어을 제공할 수 있다.
또한, 예시적인 처리 장치(705)는 입출력 포트(735), 예를 들어 유선 네트워크, 무선 네트워크, 인터넷, 인트라넷, 데이터 수집 프로브, 센서 등을 제공하거나 포함할 수 있다.도 7에 도시된 바와 같이 예시적인 처리 장치(705)는 예시적인 디스플레이 장치(730)와 통신할 수 있고,본 발명의 특정 예시적인 실시형태에 따르면,예를 들어 처리 장치로부터 정보를 출력하는 것 외에 처리 장치에 정보를 입력하도록 형상화된 터치 스크린일 수 있다. 또한 예시적인 디스플레이 장치(730) 및/또는 저장 장치(725)는 데이터를 사용자 액세스 가능한 형식 및/또는 사용자가 읽을 수 있는 형식으로 표시 및/또는 저장하는 데 사용될 수 있다.
명세서 및 청구의 범위 전체에 걸쳐, 문맥이 명백하게 달리 지시하지 않는 한, 다음 용어는 적어도 여기에서 명시적으로 관련된 의미를 취한다. "또는"이라는 용어는 포괄적인 "또는"을 의미한다. 또한, 용어 "a", "an" 및 "the"는 달리 명시되지 않거나 문맥상 단수 형태로 지시되지 않는 한 하나 이상을 의미하도록 의도된다.
이 설명에서 수많은 특정 세부 사항이 설명되었다. 그러나 본 발명 기술의 구현은 이러한 특정 세부사항 없이 실행될 수 있음을 이해해야 한다. 다른 경우에, 이 설명의 이해를 모호하게 하지 않기 위해 잘 알려진 방법, 구조 및 기술이 자세히 표시되지 않았다. "일부 실시예", "다른 실시예", "일 실시예", "하나의 실시예", "다양한 실시예", "일 실시형태", "하나의 실시형태", "일부 실시형태", "예시적 실시형태", "다양한 실시형태" "하나의 구현", "일 구현", "예시적 구현", "다양한 구현", "일부 구현" 등은 그렇게 설명된 개시된 기술의 구현이 특정 기능, 구조 또는 특성을 포함할 수 있음을 나타낸다. 그러나 모든 구현에 특정 기능, 구조 또는 특성이 반드시 포함되는 것은 아니다. 또한, "일 실시예에서", "일 실시형태에서" 또는 "일 구현에서"라는 문구의 반복 사용은 반드시 동일한 예, 실시형태 또는 구현을 지칭하는 것은 아니지만 그렇게 할 수 있다.
본 명세서내에서 사용된 바와 같이, 공통 대상을 설명하기 위해 서수 형용사 "제1 ", "제2 ", "제3 " 등의 사용을 달리 명시하지 않는 한, 단지 유사한 대상의 다른 인스턴스가 언급되고 있음을 나타낸다. 또한 그렇게 설명된 대상이 시간적으로, 공간적으로, 순위에서 또는 다른 방식으로 주어진 순서대로 있어야 함을 의미하지는 않는다.
개시된 기술의 특정 구현이 현재 가장 실용적이고 다양한 구현으로 간주되는 것과 관련하여 설명되었지만, 개시된 기술은 개시된 구현으로 제한되지 않고, 반대로, 첨부된 청구범위의 범위 내에 포함된 다양한 수정 및 등가 배열을 포함하도록 의도된 것으로 이해되어야 한다.
본 명세서에서는 특정 용어가 사용되지만, 이는 일반적이고 설명적인 의미로만 사용되며 제한의 목적으로 사용되지는 않는다. 본 발명의 설명은 예시를 사용하여 개시된 기술의 특정 구현을 공개한다. 최상의 모드를 포함하고, 또한 당업자가 임의의 디바이스 또는 시스템의 제조 및 사용 및 임의의 통합된 방법의 수행을 포함하여 개시된 기술의 특정 구현을 실행할 수 있도록 한다. 개시된 기술의 특정 구현의 특허 가능한 범위는 청구범위에 정의되어 있으며, 해당 기술 분야의 숙련자에게 발생하는 다른 예를 포함할 수 있다. 그러한 다른 실시예는 청구범위의 문자 그대로의 언어와 다르지 않은 구조적 엘레멘트를 가지고 있거나 청구범위의 문자적 언어와 실질적으로 차이가 없는 등가의 구조적 엘레멘트를 포함하는 경우 청구범위의 범위 내에 있는 것으로 의도된다.

Claims (20)

  1. 디지털 태그를 생성하도록 형상화된 애플릿을 스마트카드에 저장하는 단계;
    스마트폰에 의해 생성된 통신 필드에 진입한 후 요청된 정보에 대한 요청을 스마트 카드에서 수신하는 단계;
    스마트폰에 의한 디지털 태그의 수신이 보안 검토가 성공적으로 완료되면 스마트폰에서 실행되는 응용프로그램을 유도하도록 (ⅰ) 응용프로그램 또는 (ⅱ) 스마트폰의 입력 중 적어도 하나와 연관되는 디지털 태그를 형상화 하는 단계; 및
    스마트 카드에서 디지털 태그를 방출하는 단계;
    를 포함하는 방법에 있어서,
    상기 디지털 태그는 요청된 정보에 대한 무단 액세스를 방지하기 위해 응용프로그램에 의해서만 액세스 가능한 요청된 정보를 제한하도록 형상화되고,
    출시 전에 응용프로그램의 보안 검토를 디지털 태그를 통해 프롬프트 하고,
    보안 검토를 성공적으로 완료하지 못한 경우 응용프로그램 실행을 배제함을 특징으로 하는 방법.
  2. 제 1항에 있어서, 응용프로그램은 스마트폰의 다른 응용프로그램이 요청된 정보에 액세스하는 것을 방지하도록 형상화 됨을 특징으로 하는 방법.
  3. 제 1항에 있어서, 스마트 카드는 비접촉식 신용 카드임을 특징으로 하는 방법.
  4. 제 1항에 있어서, 스마트 카드는 근거리 통신 필드를 방출함을 특징으로 하는 방법.
  5. 제 1항에 있어서, 스마트폰에는 안드로이드 기반 운영 체제가 포함됨을 특징으로 하는 방법.
  6. 제 5항에 있어서, 애플릿은 NFC 데이터 교환 형식(NDEF) 사양에 따라 적어도 하나의 디지털 태그를 생성하도록 형상화됨을 특징으로 하는 방법.
  7. 제 6항에 있어서, NDEF 사양에 따른 적어도 하나의 디지털 태그는 안드로이드 응용프로그램 레코드(AAR) 실행 태그가 되도록 추가로 형상화 됨을 특징으로 하는 방법.
  8. 비접촉식 스마트카드; 및
    사용자 디바이스 응용프로그램: 을 포함하는 시스템에 있어서,
    상기 응용프로그램은
    비접촉식 스마트카드가 사용자 디바이스에 의해 생성된 통신 필드에 입력한 후 비접촉식 스마트카드로부터 요청된 정보를 자동으로 요청하고;
    디지털 태그는 보안 검토가 성공적으로 완료되면 디지털 태그와 관련된 응용프로그램을 시작하도록 형상화되며, 디지털 태그는 요청된 정보에 대한 무단 액세스를 방지하기 위해 응용프로그램에서만 액세스할 수 있도록 요청된 정보를 제한하도록 형상화됨을 특징으로 하는 디지털 태그를 비접촉식 스마트카드로부터 수신하고;
    디지털 태그와 관련된 응용프로그램을 시작하기 전에 응용프로그램의 보안 검토를 수행하고; 및
    보안 검토가 성공적으로 완료되지 않으면 디지털 태그와 관련된 응용프로그램의 시작을 배제함을 특징으로 하는 시스템.
  9. 제 8항에 있어서, 디지털 태그는 사용자 디바이스가 비활성화 상태일 때 디지털 태그와 연관된 응용프로그램을 시작하도록 형상화 됨을 특징으로 하는 시스템.
  10. 제 8항에 있어서, 제 8항에 있어서, 디지털 태그는 사용자 디바이스의 디스플레이가 비활성화 상태일 때 디지털 태그와 연관된 응용프로그램을 시작하도록 형상화 됨을 특징으로 하는 시스템.
  11. 제 10항에 있어서, 디지털 태그와 연관된 응용프로그램은 상기 사용자 디바이스가 미리 결정된 기간 동안 사용자 입력을 수신하지 않은 경우 시작하도록 추가로 형상화 됨을 특징으로 하는 시스템.
  12. 제 10항에 있어서, 상기 사용자 디바이스는 안드로이드 기반 운영 체제를 포함하도록 형상화 됨을 특징으로 하는 시스템.
  13. 제 11항에 있어서, 사용자 디바이스는 NFC 데이터 교환 형식 (NDEF) 태그 또는 안드로이드 응용프로그램 레코드(AAR)시작 태그에 응답하여 디지털 태그와 연관된 응용프로그램을 시작하도록 형상화 됨을 특징으로 하는 시스템.
  14. 제 13항에 있어서, 사용자 디바이스는 디지털 태그와 연관된 응용프로그램 이 시스템에 존재하지 않을 때 NDEF 태그에 응답하여 응용프로그램 관리자를 시작하도록 추가로 형상화 됨을 특징으로 하는 시스템.
  15. 제 14항에 있어서, 응용프로그램 관리자는 구글 플레이 스토어 임을 특징으로 하는 시스템.
  16. 제 14항에 있어서, 사용자 디바이스는 구글 플레이 스토어에서 디지털 태그와 관련된 응용프로그램을 다운로드 및 설치하도록 추가로 형상화 됨을 특징으로 하는 시스템.
  17. 프로세서, 통신 인터페이스 및 컴퓨터 실행 가능 명령어가 저장된 비일시적 컴퓨터 액세스 가능 매체를 포함하는 비접촉식 카드에 있어서,
    명령어가 프로세서에 의해 실행될 때
    상기 비접촉식 카드는
    스마트폰이 생성한 근거리 무선 통신(NFC)분야에 진입한 후 통신 인터페이스를 통해 정보 요청을 수신하는 단계; 및
    NDEF 태그는 안드로이드 응용프로그램 레코드(AAR) 태그로 형상화되며,
    NDEF 태그는 비접촉식 카드에 저장된 애플릿과 연결되고,
    NDEF 태그는 스마트폰의 응용프로그램과 연결되도록 형상화되며,
    NDEF 태그는 스마트폰이 수신하고 보안 검토를 성공적으로 완료하면 NDEF 태그와 연결된 응용프로그램을 실행하도록 형상화 된 NFC 데이터 교환 형식(NDEF) 태그를 방출하는 단계;
    를 포함하는 절차를 수행하도록 형상화 됨을 특징으로 하는 비접촉식 카드.
  18. 제 1항에 있어서, 보안 검토의 비-성공적으로 완료는 소프트웨어 바이러스의 감지를 포함함을 특징으로 하는 방법.
  19. 제 8항에 있어서, 보안 검토의 비-성공적으로 완료는 보안 규칙을 초과하는 기능의 탐지를 포함함을 특징으로 하는 시스템.
  20. 제 17항에 있어서, 보안 검토의 성공적인 완료는 소프트웨어 바이러스 탐지 부재와 보안 규칙을 초과하는 기능 탐지 부재를 포함함을 특징으로 하는 비접촉식 카드.
KR1020227013358A 2019-10-15 2020-10-08 악성 emv 거래 차단을 위한 시스템, 방법 및 컴퓨터에서 액세스할 수 있는 매체 KR20220083713A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/653,305 2019-10-15
US16/653,305 US10755262B1 (en) 2019-10-15 2019-10-15 System, method, and computer-accessible medium for blocking malicious EMV transactions
PCT/US2020/054829 WO2021076404A1 (en) 2019-10-15 2020-10-08 System, method, and computer-accessible medium for blocking malicious emv transactions

Publications (1)

Publication Number Publication Date
KR20220083713A true KR20220083713A (ko) 2022-06-20

Family

ID=72140976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227013358A KR20220083713A (ko) 2019-10-15 2020-10-08 악성 emv 거래 차단을 위한 시스템, 방법 및 컴퓨터에서 액세스할 수 있는 매체

Country Status (8)

Country Link
US (4) US10755262B1 (ko)
EP (1) EP4046045A1 (ko)
JP (1) JP2022551979A (ko)
KR (1) KR20220083713A (ko)
CN (1) CN114830114A (ko)
AU (1) AU2020366295A1 (ko)
CA (1) CA3154407A1 (ko)
WO (1) WO2021076404A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10755262B1 (en) * 2019-10-15 2020-08-25 Capital One Services, Llc System, method, and computer-accessible medium for blocking malicious EMV transactions
JP7489035B2 (ja) 2022-01-11 2024-05-23 ピクセルズ・カンパニー・リミテッド 電子レシート発行方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
EP2763370B1 (en) 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
KR101416717B1 (ko) 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
CN105493538B (zh) 2013-09-24 2019-05-03 英特尔公司 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
US10755262B1 (en) * 2019-10-15 2020-08-25 Capital One Services, Llc System, method, and computer-accessible medium for blocking malicious EMV transactions

Also Published As

Publication number Publication date
CN114830114A (zh) 2022-07-29
US20240169344A1 (en) 2024-05-23
US10755262B1 (en) 2020-08-25
EP4046045A1 (en) 2022-08-24
CA3154407A1 (en) 2021-04-22
WO2021076404A1 (en) 2021-04-22
JP2022551979A (ja) 2022-12-14
US11308482B2 (en) 2022-04-19
US20220198439A1 (en) 2022-06-23
US11922399B2 (en) 2024-03-05
US20210110379A1 (en) 2021-04-15
AU2020366295A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
US11734985B2 (en) Contextual tapping engine
US8807440B1 (en) Routing secure element payment requests to an alternate application
US20240169344A1 (en) System, method, and computer-accessible medium for blocking malicious emv transactions
KR20230013019A (ko) 모바일 운영 체제에서 응용프로그램 간 통신의 활성화
US20240015242A1 (en) Systems, methods, and computer-accessible mediums for repressing or turning off the read of a digital tag
CN109151151A (zh) 实现终端的用户模式切换的方法及装置
CN109872148A (zh) 基于tui的可信数据处理方法、装置以及移动终端
Kier et al. Mobile Payment Fraud: A practical view on the Technical Architecture and Starting Points for Forensic Analysis of new attack scenarios
CN113519005B (zh) 上下文轻拍引擎
KR20150045037A (ko) 애플리케이션 제어방법 및 이를 위한 제어시스템
US11901970B1 (en) Near-field communication functionality for partial applications accessed over a network