KR20070030231A - 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 - Google Patents

디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 Download PDF

Info

Publication number
KR20070030231A
KR20070030231A KR1020067027399A KR20067027399A KR20070030231A KR 20070030231 A KR20070030231 A KR 20070030231A KR 1020067027399 A KR1020067027399 A KR 1020067027399A KR 20067027399 A KR20067027399 A KR 20067027399A KR 20070030231 A KR20070030231 A KR 20070030231A
Authority
KR
South Korea
Prior art keywords
exchange information
dev
remote device
key
encrypted
Prior art date
Application number
KR1020067027399A
Other languages
English (en)
Inventor
로버트 블레이크
에닝 마스
프란세스코 갈로
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0414648A external-priority patent/GB0414648D0/en
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070030231A publication Critical patent/KR20070030231A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc..DSnenc) 중 하나를 선택하는 방법에 관한 것으로, 각 데이터 세트(DS1enc..DSnenc)는 특수 키(K1..Kn)와 연관되고, 교환 정보(R)는 키(K1..Kn) 중 하나의 키(Kx)를 이용하여 상기 디바이스(DEV)에서 암호화되고, 암호화된 교환 정보(Renc)는 원격 디바이스(RD)로 송신되고, 원격 디바이스(RD)에 저장된 하나의 키(Krd)를 이용하여 암호 해독되고, 암호 해독된 교환 정보(Rrd)는 이 후에 디바이스(DEV)로 다시 송신된다. 후속적으로, 교환 정보(R)는 암호 해독된 교환 정보(Rrd)와 비교된다. 2개가 동일하면, 정확한 데이터 세트(DSx)가 발견되고, 그렇지 않다면 사이클은 다시 다른 키로 시작한다. 디바이스(DEV) 및 원격 디바이스(RD)의 역할은 변경될 수 있어서, 사이클은 원격 디바이스(RD)에서 개시될 수 있다. 본 발명은 또한 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스에 관한 것이다.

Description

디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법, 및 대응하는 디바이스{METHOD OF CHOOSING ONE OF A MULTITUDE OF DATA SETS BEING REGISTERED WITH A DEVICE AND CORRESPONDING DEVICE}
본 발명은 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법에 관한 것이다.
본 발명은 디바이스로 원격 디바이스에 등록되는 다수의 데이터 세트 중 하나를 제공하는 디바이스와, 원격 디바이스 자체에 더 관한 것이다.
스마트 카드 및 RFID(Radio Frequency Identification: 무선 주파수 식별) 태그와 같은 식별 제품이 운송(티케팅, 통행료, 수하물 태깅), 재정{데빗(debit) 및 신용 카드, 전자 지갑, 판매 카드(merchant card)}, 통신(GSM 전화용 SIM 카드), 및 추적(액세스 제어, 재고품 관리, 자산 추적)과 같은 분야에 광범위하게 사용된다. 국제 표준 ISO14443A는 무접촉 스마트 카드를 위한 산업 표준이다. MIFARETM과 같은 ISO14443A-호환 제품은 카드 또는 태그와 리더 디바이스 사이에 데이터를 송신하는 RF 통신 기술을 제공한다. 예를 들어, 공공 교통 수단을 위한 전자 티켓팅에서, 여행자는 회전식 출입문(turnstile) 또는 입구(entry point)에서 리더 위 에 그 카드를 단지 흔들기만 하여, 티켓팅 프로세스에서 향상된 편리함 및 속도로부터 이익을 얻는다. 그러한 제품은 미래에 개별적인 이동성(mobility)에 대한 키가 되도록 설정되어, 통행료, 항공기 티켓, 액세스 제어 등을 포함하는 다수의 애플리케이션을 지원한다.
무접촉 식별과 네트워킹 기술의 결합으로부터 발전하여, NFC(Near Field Communication)는 예를 들어 cm 단위로 측정되는 거리에 대한 매우 근거리의 무선 기술이고, 사용자 구성없이 다양한 디바이스 사이의 직관적으로 쉬운 보안 통신을 위해 최적화된다. 2개의 디바이스가 통신하도록 하기 위해, 사용자는 이들을 함께 근접(close)하게 하거나, 심지어 이들을 접촉하게 한다. 디바이스 NFC 인터페이스는 피어-투-피어(peer-to-peer) 네트워크를 형성하기 위해 자체적으로 자동으로 접촉 및 구성할 것이다. NFC는 구성 및 세션 데이터를 교환함으로써 BluetoothTM 또는 무선 이더넷(WiFi)과 같은 다른 프로토콜을 또한 부트스트랩(bootstrap)할 수 있다. NFC는 무접촉 스마트 카드 플랫폼과 호환된다. 이것은 NFC 디바이스가 이들 카드로부터 정보를 판독하도록 하여, 무접촉 스마트 카드가 정보 및 쿠폰(voucher)을 NFC 세계에 이르게 하기 위한 이상적인 해결책이 되게 한다. NFC 인터페이스는 현재 모바일 전화 및 다른 모바일 디바이스에 광범위하게 사용된다.
WO 01/93212 및 WO 04/57890으로부터, 여러 스마트 카드를 또한 에뮬레이팅할 수 있는 그러한 디바이스가 알려져 있다. 예를 들어 지하철 티켓팅과 같은 특정 애플리케이션이 사용될 필요가 있을 때, 이러한 애플리케이션은 그 디바이스에 의 해 대응하는 리더에 제공될 수 있다. 그러므로, 예를 들어, 모바일 전화는 모든 무접촉 스마트 카드를 대체하기 위해 소비자에 의해 사용될 수 있어서, 모바일 전화를 범용 키 및 지갑이 되게 한다. 그러나, 애플리케이션을 선택하기 위해, 디바이스의 사용자는 카드가 에뮬레이팅되어야 하는 디바이스를 선택해야 한다. 이것은 사용자에게 친숙하지 않고, 여러 스마트 카드를 에뮬레이팅할 수 있는 디바이스의 수용에서 주요 장애물인 것으로 보여진다.
본 발명의 목적은, 개시 단락에서 한정된 유형의 방법과, 두 번째 단락에서 한정된 유형의 원격 디바이스 및 디바이스를 제공하는 것으로, 이것은 사용자 개입의 필요 없이 리더와 같은 원격 디바이스에 애플리케이션을 자동으로 제공하도록 한다.
위에서 한정된 목적을 달성하기 위해, 본 발명에 따른 방법으로, 특징적인 특징이 제공되어, 본 발명에 따른 방법은 아래에 한정된 방식으로 특징을 나타내는데, 즉:
디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법으로서, 선택된 후에, 하나의 데이터 세트는 디바이스에 의해 원격 디바이스에 제공되고, 각 데이터 세트는 특수 키와 연관되고,
상기 방법은,
a) 교환 정보를 암호화하는 단계로서,
a1) 디바이스에서, 데이터 세트와 연관된 키들 중 하나의 키를 이용하여 암호화하고 암호화된 교환 정보를 원격 디바이스로 송신하고, 또는
a2) 원격 디바이스에서, 원격 디바이스에 저장된 키를 사용하여 암호화하고, 암호화된 교환 정보를 디바이스로 송신하는, 교환 정보를 암호화하는 단계와;
b) 암호화된 교환 정보를 암호 해독하는 단계로서,
b1) 원격 디바이스에서, 단계 a1)에 후속할 때, 원격 디바이스에 저장된 하나의 키를 이용하고, 또는
b2) 디바이스에서, 단계 a2)에 후속할 때, 데이터 세트와 연관된 키들 중 하나의 키를 이용하는, 암호화된 교환 정보를 암호 해독하는 단계와;
c) 상기 교환 정보를 단계 b)에 따라 암호 해독된 교환 정보와 비교하는 단계와;
d) 상기 비교의 결과가 긍정인 경우, 디바이스에 의해 데이터 세트를 원격 디바이스에 제공하고, 또는 상기 비교 결과가 부정인 경우, 단계 a1) 또는 단계 b2)에서 추가 데이터 세트와 연관된 키를 이용하여 단계 a) 내지 d)를 수행하는 단계를 포함한다.
위에서 한정된 목적을 달성하기 위해, 본 발명에 따른 디바이스를 통해, 특징적인 특징이 제공되어, 본 발명에 따른 디바이스는 아래에 한정된 방식으로 특징을 나타내는데, 즉:
디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스로서, 각 데이터 세트는 특수 키와 연관되고, 상기 디바이스는 데이터 세트와 연관된 키들 중 하나로 교환 정보를 암호화하는 수단과, 암호화된 교환 정보를 원격 디바이스에 송신하는 수단과, 상기 원격 디바이스로부터 암호 해독된 교환 정보를 수신하는 수단과, 상기 교환 정보를 암호 해독된 교환 정보와 비교하는 수단과, 상기 비교 수단과 상호 작용하는 하나의 데이터 세트를 선택하는 수단을 포함한다.
더욱이, 위에 한정된 목적을 달성하기 위해, 본 발명에 따른 디바이스를 통해, 특징적인 특징이 제공되어, 본 발명에 따른 디바이스는 아래에 한정된 방식으로 특징을 나타내는데, 즉:
디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스로서, 각 데이터 세트는 특수 키와 연관되고, 디바이스는 교환 정보를 생성하는 수단과, 교환 정보를 원격 디바이스로 송신하는 수단과, 상기 원격 디바이스로부터 암호화된 데이터를 수신하는 수단과, 데이터 세트와 연관된 키들 중 하나로 상기 암호화된 정보를 암호 해독하는 수단과, 상기 교환 정보를 암호 해독된 교환 정보와 비교하는 수단과, 상기 비교 수단과 상호 작용하는 하나의 데이터 세트를 선택하는 수단을 포함한다.
위에 한정된 목적을 달성하기 위해, 본 발명에 따른 원격 디바이스를 통해, 특징적인 특징이 제공되어, 본 발명에 따른 원격 디바이스는 아래에 한정된 방식으로 특징을 나타내는데, 즉:
디바이스와 통신하기 위해 제공된 원격 디바이스로서, 상기 디바이스는 상기 디바이스로 등록되는 다수의 데이터 세트 중 하나를 상기 원격 디바이스에 제공하기 위해 배열되고, 상기 원격 디바이스는, 교환 정보를 생성하는 수단과, 교환 정보를 디바이스로 송신하는 수단과, 상기 디바이스로부터 암호화된 데이터를 수신하는 수단과, 원격 디바이스에 저장된 키로 상기 암호화된 정보를 암호 해독하는 수단과, 상기 교환 정보를 상기 암호 해독된 교환 정보와 비교하는 수단과, 상기 비교 수단의 결과를 상기 디바이스로 송신하는 수단을 포함한다.
더욱이, 위에 한정된 목적을 달성하기 위해, 본 발명에 따른 원격 디바이스를 통해, 특징적인 특징이 제공되어, 본 발명에 따른 원격 디바이스는 아래에 한정된 방식으로 특징을 나타내는데, 즉:
디바이스와 통신하기 위해 제공된 원격 디바이스로서, 상기 디바이스는 디바이스로 등록되는 다수의 데이터 세트 중 하나를 상기 원격 디바이스에 제공하기 위해 배열되고, 상기 원격 디바이스는, 원격 디바이스에 저장된 키로 교환 정보를 암호화하는 수단과, 암호화된 교환 정보를 상기 디바이스로 송신하는 수단과, 상기 디바이스로부터 암호 해독된 교환 정보를 수신하는 수단과, 상기 교환 정보를 상기 암호 해독된 교환 정보와 비교하는 수단과, 상기 비교 수단의 결과를 상기 디바이스로 송신하는 수단을 포함한다.
본 발명에 따른 특징적인 특징은, 사용자가 수동으로 디바이스 상의 애플리케이션을 선택해야 할 필요가 없는데, 이는 디바이스와 원격 디바이스 사이의 제안된 통신으로 인해, 디바이스가 어떤 애플리케이션 또는 특정 애플리케이션에 대응하는 어떤 데이터가 원격 디바이스에 제공되어야 하는지를 자동으로 결정하기 때문이라는 장점을 제공한다.
제안된 방법 및 디바이스의 중요한 장점은, 다른 경우 이론적으로 찾아낼 수 있는 키가 무선 통신에서 나타나지 않는다는 것이다.
본 발명에 따른 방법의 제 1 실시예에서는, 다음 단계가 디바이스에 의해 수행된다:
- 교환 정보를 생성하는 단계;
- 단계 a1)에 따라 상기 교환 정보를 암호화하는 단계;
- 상기 원격 디바이스로부터 암호 해독된 교환 정보를 수신하는 단계;
- 단계 c)에 따라 교환 정보를 비교하는 단계;
- 비교 결과가 긍정인 경우 데이터 세트를 원격 디바이스에 제공하고, 또는 상기 비교 결과가 부정인 경우, 단계 a1)에서 추가 데이터 세트와 연관된 키를 이용하여 상기 생성 또는 암호화 단계에서 재시작하는 단계.
이러한 조치는, 교환 정보가 디바이스에서 생성되는 점으로 인해, 디바이스와 원격 디바이스 사이의 통신이 감소될 수 있으며, 이것은 시간을 절감하고 보안을 증가시키는데 도움을 준다는 장점을 제공한다. 그러나, 사실상 교환 정보가 원격 디바이스 상에서 생성될 수 있다는 것이 주지되어야 한다.
본 발명에 따른 방법의 더 바람직한 실시예에서, 다음 단계가 디바이스에 의해 수행된다:
- 교환 정보를 생성하고, 이 교환 정보를 원격 디바이스로 송신하는 단계,
- 상기 원격 디바이스로부터 암호화된 교환 정보를 수신하는 단계,
- 단계 b2)에 따라 상기 암호화된 교환 정보를 암호 해독하는 단계,
- 단계 c)에 따라 교환 정보를 비교하는 단계,
- 상기 비교 결과가 긍정인 경우 데이터 세트를 원격 디바이스에 제공하고, 또는 상기 비교 결과가 부정인 경우 단계 b2)에서 추가 데이터 세트와 연관된 키를 이용하여 상기 생성 또는 암호 해독 단계에서 재시작하는 단계.
본 발명의 이러한 실시예는, 디바이스와 원격 디바이스 사이의 통신(디바이스에 의해 교환 정보를 송신하고, 원격 디바이스에 의해 암호화된 정보를 송신)이, 상이한 키를 이용한 후속 암호 해독이 디바이스에서만 발생하기 때문에 한번만 발생해야 한다는 추가 장점을 제공한다.
디바이스와 원격 디바이스 사이의 통신 보안은 교환 정보가 난수(random number)일 때 향상될 수 있다. 교환 정보로서 난수를 이용하는 것은 소위 "리플레이-공격(replay-attacks)"이 가능하지 않다는 장점을 제공한다.
특정 애플리케이션에 따른 상이한 데이터 세트는 디바이스로 "등록"된다. 용어 "등록된"은, 데이터 세트가 디바이스에 직접 저장될 필요가 없지만, 예를 들어 필요한 데이터 세트가 선택된 후에 검색되는 원격 서버와 같은 (추가) 원격 디바이스에 저장될 수 있다는 것을 의미한다. 더욱이, 데이터 세트와 연관된 키가 디바이스에 저장되지 않고, 필요한 경우 다운로딩된다는 것도 생각할 수 있다.
그러나, 본 발명의 유리한 실시예에서, 다수의 데이터 세트 및/또는 연관된 키가 디바이스에 저장된다는 것이 제공된다.
이러한 조치를 통해, 디바이스와 원격 디바이스 사이의 제안된 상호작용이 양쪽 디바이스가 접촉하게 될 때 즉시 시작할 수 있다는 장점이 달성된다. 이 때 원격 서버로의 아마 느리고 불안정한 연결을 확립할 필요가 없다. 더욱이, 특정 환경(지하철, 항공기 등) 하에, 네트워크가 이용가능하지 않기 때문에 원격 서버로의 연결이 확립될 수 없다는 것이 발생할 수 있다는 것이 주지되어야 한다. 그러므로, 특히 데이터 세트 및 이에 대응하는 키 모두가 디바이스에 저장될 때 장점을 갖는다.
전술한 바와 같이, 제안된 방법 및 디바이스의 장점은, 다른 경우 이론적으로 찾아낼 수 있는 키가 원격 디바이스와의 무선 통신에서 나타나지 않는다는 것이다. 그러나, 보안을 더 향상시키기 위해, 예를 들어 사용자 또는 다른 사람에 의해 데이터로의 인증되지 않은 액세스를 막기 위해 데이터는 보안방식으로 디바이스에 저장된다는 장점이 있다.
특히, 특정한 해결책의 조치, 즉 데이터 세트가 디바이스 내의 제 1 메모리에 암호화된 형태로 저장되고, 단계 d)에 따른 선택된 암호화된 데이터 세트가 연관된 키로 암호 해독되고, 암호 해독된 데이터 세트가 디바이스 내의 더 손대기 어려운(tamper-resistant) 제 2 메모리에 저장되는, 조치는 한 편으로 암호화된 데이터를 영구 저장하기 위한 크고 값싼 제 1 메모리를 이용하고, 사용될 때 암호 해독된 데이터를 임시 저장하기 위한 작고 값비싼 제 2 메모리를 이용하는 것이 가능하다는 장점을 제공한다. 이러한 제 2 메모리는 기술적 노력 및 비용을 감소시키는 여러 애플리케이션에 의해 공유될 수 있다.
본 발명에 따라, 스마트 카드 애플리케이션을 나타내는 암호화된 데이터는 이제 암호 해독되고, 유리하게 제 2 메모리에 로딩된다.
전술한 암호화(ciphering) 프로세스에 대해, 비대칭 암호화가 사용되며, 이것은 개인 키 및 공용 키가 사용되어야 한다는 것을 의미한다. 따라서, 교환 정보는 개인 키로 암호화될 수 있고, 공용 키로 암호 해독될 수 있으며, 그 반대로도 가능하다. 대칭 암호화도 적용가능하다.
그러나, 원격 디바이스에 저장되는 키가 디바이스에 저장되는 키 중 하나와 동일하다는 조치는, 리더와 태그 사이의 잘 알려진 통신이, 비대칭 암호화의 경우보다 더 적은 수의 변경이 구현되어야 한다는 것을 의미하는 본 발명의 목적을 위해 사용될 수 있고, 일반적으로 최신 기술의 리더가 본 발명의 목적을 위해 사용될 수 있다는 장점을 제공한다.
전술한 제 2 메모리 및/또는 상기 암호 해독 수단이 NFC 인터페이스의 부분일 때 유리하다. 전술한 바와 같이, NFC 기술은 무접촉 식별, 즉 RFID 기술과 상호연결 기술의 조합으로부터 발전된다. NFC는 일반적으로 수cm의 거리에 걸쳐 13.56 MHz 주파수 범위에서 동작하지만, 엔지니어들은 또한 최대 1m까지의 더 긴 거리로 동작하는 시스템 상에서 작업한다. NFC 기술은 ISO 18092, ECMA 340 및 ETSI TS 102 190에서 표준화된다. NFC는 또한 ISO 14443에 기초한 광범위하게 확립된 무접촉 스마트 카드 인프라구조에 호환된다. NFC 인터페이스는 일반적으로 손대기 어려운 메모리 및 암호/암호 해독 모듈도 이미 포함한다. 따라서, 본 발명을 위해 이러한 모듈을 사용하는 것이 바람직하다.
제 1 메모리가 상기 디바이스를 동작하기 위한 기능을 저장하기 위해 추가로 배열될 때 더 유리하다. 디바이스는 일반적으로 디바이스의 운영 체계를 저장하는 보안되지 않은 주요 메모리를 포함한다. 이 실시예에서, 운영 체계를 위한 암호화된 데이터 및 기능은 제 1 메모리에 저장된다. 그러므로, 제 1 메모리는 시너지 방식(synergetic way)으로 사용된다.
마지막으로, 상기 제 2 메모리가 상기 키를 저장하기 위해 배열될 때 유리하다. 몇몇 애플리케이션에 대해, 암호화된 데이터를 암호 해독하기 위한 키가 디바이스 자체에 저장될 때 유리하다. 이러한 경우에, 상기 키는 암호화된 데이터의 남용을 피하기 위해 손대기 어려운 제 2 메모리에 저장되어야 한다.
본 발명의 전술한 양상 및 추가 양상은 이후에 설명될 실시예의 예로부터 명백하고, 실시예의 이러한 예를 참조하여 설명된다. 본 발명은 본 발명의 유리한 실시예를 도시하는 도면에 의해 더 구체적으로 이제 설명된다. 예들이 본 발명의 넓은 범주를 좁게 하지 않는다는 것이 주지된다.
도 1은 암호화된 데이터의 이용 및 서비스 초기화를 도시한 도면.
도 2는 서비스를 설정하기 위한 대안적인 실시예를 도시한 도면.
도 3은 본 발명에 따라 암호화된 다수의 데이터 세트 중 하나를 선택하는 방법의 제 1 실시예를 도시한 도면.
도 4는 본 발명에 따라 암호화된 다수의 데이터 세트 중 하나를 선택하는 방법의 제 2 실시예를 도시한 도면.
도 5는 RFID 태그와 리더 사이의 표준 인증 절차를 도시한 도면.
도 6은 도 5에 따라 RFID 태그에 대한 표준 인증에 기초하여 도 4에 도시된 방법의 제 2 실시예를 다시 도시한 도면.
도 7 내지 도 10은 본 발명에 따른 방법의 상이한 변형의 개요를 도시한 도면.
도 1 및 도 2는, 디바이스(DEV)에 저장된 암호화된 데이터(DATenc)가 디바이스(DEV)의 소유자에게 상기 암호 해독된 데이터(DAT)로의 액세스를 제공하지 않고도 암호 해독된 포맷으로 사용될 수 있는 디바이스 및 방법을 도시한다. 그러한 디바이스(DEV)는 설명된 본 발명에 대한 장점으로 사용될 수 있다. 특히 도 1은 서버(SER) 및 리더(RD)에 의해 형성된 2개의 원격 디바이스 및 디바이스(DEV)를 포함하는 배열을 도시한다. 이 예에 대해 모바일 전화 또는 PDA인 상기 디바이스(DEV)는 제 1 메모리(MEM1) 및 더 손대기 어려운 제 2 메모리(MEM2) 뿐 아니라 암호/암호 해독 모듈(ENC/DEC)을 포함한다. 이 예에서 상기 제 1 메모리(MEM1)는 디바이스(DEV)의 사용에 필요한 운영 체계 및 다른 데이터를 위한 메모리인 것으로 간주된다. 일반적으로 남용에 대해 디바이스(DEV)의 주요 메모리를 보호하기 위한 절차가 없거나 단지 사소한 절차만이 있기 때문에, 그러한 메모리에 저장된 데이터를 변경하는 것은 일반적으로 매우 쉽다. 따라서 민감한 데이터, 예를 들어 모바일 전화의 경우에 IMSI(International Mobile Subscriber Identity)는 예를 들어 SIM(Subscriber Identification Module)에서 손대기 어려운 메모리에 저장된다. 다른 예는, 각각 점점 더 모바일 전화의 일부이거나 모바일 전화에 의해 에뮬레이팅되는 스마트 카드이다. 이러한 정황에서, 또한 NFC(Near Field Communication)에 대한 표준에 따라 동작하는 인터페이스가 언급되어야 한다. 이러한 인터페이스는 리더(RD)와의 근거리 통신을 달성하고, 일반적으로 손대기 어려운 메모리 뿐 아니라 암호화 및 암호 해독 수단을 또한 포함한다. 따라서, 이 예에서, 제 2 메모리(MEM2) 및 암호/암호 해독 모듈(ENC/DEC)이 NFC 인터페이스(INT)의 부분이라고 간주된다.
상기 배열의 기능은 다음과 같다. 제 1 단계에서, NFC 표준에 따라 또한 통신할 수 있는 리더(RD)는 암호화된 데이터(DATenc)를 디바이스(DEV)로 송신한다(직선). 본 경우에, 암호화된 데이터(DATenc)는 사용될 수 있기 전에 디바이스(DEV)에 설치될, 공공 교통 수단의 티켓팅을 위한 애플리케이션을 나타낸다. 그러므로, 수신시, 상기 암호화된 데이터(DATenc)는 제 1 메모리(MEM1)에 저장된다.
대안적으로, 암호화된 데이터(DATenc)는 서버(SER)에 의해서도 제공될 수 있다. 이것은 도면에서 서버(SER)로부터 디바이스(DEV)로의 점선으로 표시된다. 이 경우에, 서버(SER)가 인터넷의 부분이고, 전술한 애플리케이션을 유지한다고 가정된다. 요청시, 암호화된 데이터(DATenc)는 상당히 빠른(및 보안되지 않은) 인터넷 연결을 통해 다운로딩될 수 있다. 상기 요청은 디바이스(DEV)에 의해 직접 또는 리더(RD)에 의해 서버(SER)로 송신될 수 있다.
사실상, 디바이스(DEV)는 이제 사용될 준비가 된다. 따라서, 디바이스(DEV)가 리더(RD)의 근처에 있을 때, 키(K)는 제 2 단계에서 리더(RD)로부터 디바이스(DEV)로 송신된다(직선). 제 3 단계에서, 암호화된 데이터(DATenc)는 제 1 메모리(MEM1)로부터 판독되고, 암호/암호 해독 모듈(ENC/DEC), 및 리더(RD)로부터 수신 된 키(K)에 의해 암호 해독된다. 제 4 단계에서, 이러한 암호 해독의 결과, 즉 데이터(DAT)는 제 2 메모리(MEM2)에 저장된다. 이제 디바이스(DEV)와 리더(RD) 사이의 통신은 종래 기술의 시스템에서 알려진 바와 같이 발생할 수 있다. 데이터(DAT)는 또한 변수 및 코드를 포함할 수 있다.
대안적인 실시예에서, 키(K)는 암호화된 데이터(DATAenc)가 리더(RD) 또는 서버(SER)로부터 수신될 때를 의미하는 서비스의 초기화 동안 디바이스(DEV)에 저장된다. 암호화된 데이터(DATAenc)는 위에 예시된 바와 같이 보안되지 않은 통신 채널을 통해 송신될 수 있다. 유일한 제약은, 키(K)가 비밀로 유지되어야 한다는 것이다. 따라서, 작은 키(K)는 느리지만 안전한 NFC(일점 쇄선)를 통해 송신되고, 제 2 메모리(MEM2)에 저장된다.
사실상, 디바이스(DEV)는 이제 다시 사용될 준비가 되고, 여기서 절차는 예를 들어 리더(RD)에 의해 원격 대신 수동으로 시작될 수 있다. 더욱이, 전술한 방법에 비해, 키(K)는 리더(RD)로부터 수신되지 않지만, 제 2 메모리(MEM2)로부터 암호/암호 해독 모듈(ENC/DEC)로 송신된다. 다시 암호화된 데이터(DATenc)는 암호 해독되고, 이러한 암호 해독의 결과, 즉 데이터(DAT)는 제 2 메모리(MEM2)에 저장된다. 디바이스(DEV)와 리더(RD) 사이의 통신은 이전에 나타낸 바와 같이 발생할 수 있다.
디바이스(DEV)와 리더(RD) 사이의 통신은 안전한 것으로 간주된다. 또한, 제 2 메모리(MEM2)는 전술한 바와 같이 손대기 어렵다. 따라서, 암호화된 데이터(DATAenc)를 악용하여 변경하기 위해 키(K)를 오용하고, 예를 들어 지불 없이 티 켓을 구매하는 것이 가능하지 않다. 이러한 방법의 장점은, 일반적으로 큰 메모리 공간을 이용하는 애플리케이션이 저가의 표준 메모리에 저장될 수 있고, 고가의 손대기 어려운 제 2 메모리(MEM2)에 임시로 로딩되는데, 이 제 2 메모리는 이러한 방식으로 이후에 구체적으로 설명된 바와 같이 여러 서비스 사이에 공유될 수 있다는 것이다.
도 2는 본 발명의 디바이스(DEV)의 대안적인 실시예를 도시한다. 디바이스(DEV)는 서버(SER) 및 리더(RD)에 의해 형성된 2개의 원격 디바이스와 결합하여 다시 도시된다. 도 1 이외에, 디바이스(DEV)는 NFC 인터페이스(INT)의 부분인 난수 생성기(RAND)를 포함한다.
도 2의 배열의 기능은 다음과 같다: 먼저 암호화되지 않은 데이터(DAT)는 근거리 통신을 통해 리더(RD)로부터 디바이스(DEV)로 송신되고, 제 2 메모리(MEM2)에 저장된다(직선). 제 2 단계에서, 무작위 키(K)는 난수 생성기(RAND)에 의해 생성되고, 제 2 메모리(MEM2)에 저장될 뿐 아니라 암호/암호 해독 모듈(ENC/DEC)로 송신된다. 제 3 단계에서, 데이터(DAT)는 암호/암호 해독 모듈(ENC/DEC)에 의해 상기 키(K)로 암호화된다. 마지막으로, 이러한 단계의 결과로서, 즉 암호화된 데이터(DATenc)는 제 4 단계에서 제 1 메모리(MEM1)에 저장된다.
다시 데이터(DAT)는 또한 서버(SER)에 의해 송신될 수 있다(점선).
본 명세서에서 도 1의 실시예에 비해, 보안 통신 채널은, 데이터(DAT)가 암호화되지 않기 때문에 서버(SER)와 디바이스(DEV) 사이에 존재해야 한다. 또한 데이터(DAT)가 손대기 어려운 통신 채널(예를 들어 회사 내부 네트워크에 의해)을 통 해 서버(SER)로부터 리더(RD)로 송신되고(일점 쇄선), 그 다음에 근거리 무선 통신 링크를 통해 디바이스(DEV)로 송신된다는 것을 생각할 수 있다.
다음의 도 3 내지 도 10은, 등록되는, 특히 디바이스(DEV)에 저장되는 다수의 애플리케이션 중 하나를 리더(RD)에 제공하는 방법의 상이한 실시예를 도시한다.
도 1 및 도 2는 다수의 애플리케이션 중 하나를 리더(RD)에 제공하는 방법에 사용될 수 있는 그러한 디바이스(DEV)를 도시한다. 더욱이, 도 1 및 도 2는, 디바이스(DEV)의 소유자(또는 다른 사람)에게 상기 암호 해독된 데이터(DAT)로의 액세스를 제공하지 않고도 암호화된 데이터(DATenc)가 암호 해독된 포맷으로 그러한 디바이스(DEC)에 어떻게 저장될 수 있는지를 설명한다. 이러한 이유로 인해, 다음(도 3 내지 도 6)에 설명되고 기재된 본 발명에 따른 방법을 위한 그러한 발명의 디바이스(DEV)의 이용은 유리하다.
그러나, 사실상 다음 설명에 기재된 본 발명에 따른 방법이 도 1 및 도 2에 전술한 바와 같이 디바이스(DEV)와 같은 제 1 및 제 2 메모리(MEM1 및 MEM2)를 포함하지 않는 디바이스를 이용하여 또한 적용가능하다는 것이 주지되어야 한다.
더욱이, 다음 설명에 기재된 바와 같이 암호화된 데이터(DATenc) 또는 데이터 세트(DS1enc...DSnenc)를 이용할 필요가 없고, 본 발명에 따른 방법은 사실상 암호화 없이 디바이스(DEV)에 저장되는 데이터(세트)에 또한 적용가능하다. 그러나, 암호화된 데이터(DATenc)의 보안 저장에 관련된 전술한 이유로 인해, 상기 방법에 이용된 데이터(세트)가 암호화된 형태일 때 유리하다. 그러므로, 청구 범위에 청구된 본 발명에 따른 방법은 암호화된 데이터(DATenc)를 이용하여 다음 설명에 설명될 것이다. 그러나, 본 발명의 범주는 암호화된 데이터 세트(DS1enc..DSnenc)의 이용에 한정되지 않는다.
도 3은, 특정 애플리케이션이 여기서 리더(RD)의 형태로 원격 디바이스에 어떻게 제공될 수 있는지 본 발명에 따른 방법의 제 1 실현을 도시한다. 이 예에서, 암호화된 데이터(DATenc)가 상이한 스마트 카드 애플리케이션을 나타내는 여러 암호화된 데이터 세트(DS1enc...DSnenc)로 분리되는데, 하나는 공공 교통 수단을 위한 것이고, 하나는 영화 티켓팅을 위한 것이고, 하나는 회사 식별 카드를 위한 것 등이라고 간주된다. 이러한 암호화된 데이터 세트(DS1enc...DSnenc)는 도 1 또는 도 2에 도시된 초기화 루틴 동안 이전에 저장된다. 애플리케이션이 예를 들어 디바이스(DEV)(예를 들어 모바일 전화)의 제공자에 의해 직접 상이한 방식으로 저장되는 것이 또한 가능하다. 각 암호화된 데이터 세트(DS1enc..DSnenc)는 제 2 메모리(MEM2)에 저장되는 연관된 키(K1,..Kn)를 갖는다. 도 2에 비해, 디바이스(DEV)는 추가적으로 비교기(COMP)를 포함하고, 리더(RD)는 추가적으로 암호/암호 해독 모듈(ENC/DEC)을 포함한다.
도 3의 배열의 기능은 다음과 같다: 디바이스(DEV)가 리더(RD)의 근처에 있을 때, 암호화된 데이터 세트(DS1enc...DSnenc)에 의해 표시된 어떤 애플리케이션 중 어느 것이 선택되어야 하는지를 결정해야 한다.
제 1 단계에서, 교환 정보는 디바이스(DEV)에 의해 생성된다. 교환 정보가 난수 생성기(RAND)에 의해 생성되는 난수(R)일 때 장점을 갖는다.
제 2 단계에서, 이러한 난수(R)는 다수의 키(K1,...Kn)로부터 하나의 키(Kx)로 디바이스(DEV)에 의해 암호화된다. 상기 키(Kx)는 또한 연관된 암호화된 데이터 세트(DSx)를 암호 해독하기 위한 것이다. 후속적으로, 암호화된 난수(Renc)는 제 3 단계에서 리더(RD)로 송신된다. 제 4 단계에서, 암호화된 난수(Renc)는 리더(RD)의 암호/암호 해독 모듈(ENC/DEC)에 의해 리더 키(Krd)로 암호 해독된다. 이러한 동작 결과, 리더 난수(Rrd)는 이 때 디바이스(DEC)로 다시 송신되고, 제 5 단계에서 비교기(COMP)에 의해 본래 난수(R)와 비교된다.
상기 동작의 결과가 긍정이면, 이것은 난수(R) 및 리더 난수(Rrd)가 동일하다는 것을 의미하며, 정확한 키(Kx)가 발견된다(정확한 동작에 대해, 대칭 암호화가 간주된다). 그 다음에, 제 6 단계에서, 상기 키(Kx)와 연관되는 암호화된 데이터 세트(DSxenc)는 키(Kx)로 암호/암호 해독 모듈(ENC/DEC)에 의해 암호 해독된다. 제 7 단계에서, 암호 해독 결과, 즉 데이터(DSx)는 제 2 메모리(MEM2)에 저장된다(점선). 이제 디바이스(DEV)는 예를 들어 공공 교통 수단에 사용될 준비가 된다.
난수의 비교가 긍정인 경우에, 난수(R)를 암호화하기 위해 디바이스(DEV)에서 암호화된 데이터 세트(DSxenc)와 연관된 키(Kx)와, 암호화된 난수(R)를 암호 해독하기 위해 리더(RD) 상에 사용된 키(Krd)는 동일한데, 즉 Kx=Krd이다. 이것은 정확한 애플리케이션 또는 데이터 세트(DSxenc)가 발견된다는 것을 의미한다.
상기 비교 결과가 부정이면, 즉 난수(R) 및 리더 난수(Rrd)가 동일하지 않으면, 디바이스(DEV) 상에 사용된 키(Kx) 및 리더(RD) 상에 사용된 키(Krd)는 동일하지 않고, 이것은 정확한 데이터 세트/정확한 애플리케이션이 아직 발견되지 않았음 을 의미한다. 새로운 사이클은 시작되어 새로운 난수가 생성되거나, 또는 제 1 사이클에서 이미 생성된 것과 동일한 난수(R)가 사용되고, 난수(R)는 디바이스(DEV) 상의 새로운 키로 암호화된다. 암호화된 난수는 원격 리더(RD) 등으로 송신된다. 상기 사이클은 전술한 비교 결과가 긍정일 때까지 반복적으로 수행된다.
도 4는, 특정 애플리케이션이 리더(RD)에 어떻게 제공될 수 있는지 본 발명에 따른 방법의 추가 실현을 도시한다. 다시, 암호화된 데이터(DATenc)가 상이한 스마트 카드 애플리케이션을 나타내는 여러 암호화된 데이터 세트(DS1enc..DSnenc)로 분리되는데, 하나가 공공 교통 수단을 위한 것이고, 하나가 영화 티켓팅을 위한 것이고, 하나가 회사 식별 카드를 위한 것 등이라고 간주된다. 이러한 암호화된 데이터 세트(DS1enc..DSnenc)는 도 1 또는 도 2에 도시된 초기화 루틴 동안 이전에 저장되었다. 또한 전술한 바와 같이, 애플리케이션이 예를 들어 디바이스(DEV)(예를 들어 모바일 전화)의 제공자에 의해 직접 상이한 방식으로 저장되는 것이 가능하다.
다시 각 암호화된 데이터 세트(DS1enc...DSnenc)는 제 2 메모리(MEM2)에 저장되는 연관된 키(K1...Kn)를 갖는다. 도 2에 비해, 디바이스(DEV)는 추가적으로 비교기(COMP)를 포함하고, 리더(RD)는 추가적으로 암호/암호 해독 모듈(ENC/DEC)을 포함한다.
도 4의 배열의 기능은 다음과 같다: 디바이스(DEV)가 리더(RD) 근처에 있을 때, 암호화된 데이터 세트(DS1enc...DSnenc)에 의해 표시된 애플리케이션 중 어느 것이 선택되어야 하는지가 결정되어야 한다.
제 1 단계에서, 교환 정보는 디바이스(DEV)에 의해 생성된다. 다시, 교환 정보가 난수 생성기(RAND)에 의해 생성되는 난수(R)일 때 장점을 갖는다. 제 2 단계에서, 이러한 난수(R)는 디바이스(DEV)에 의해 리더(RD)로 송신된다. 제 3 단계에서, 이러한 난수(R)는 리더(RD)에 저장된 키(Krd)로 리더(RD)에 의해 암호화된다. 암호화된 난수(Renc')는 제 4 단계에서 리더(RD)에 의해 디바이스(DEV)로 다시 송신된다. 이러한 암호화된 난수(Renc')는 디바이스(DEV)의 암호/암호 해독 모듈(ENC/DEC)에 의해 제 5 단계에서 디바이스(DEV)에 저장된 키(K1...Kn)의 하나의 키(Kx)로 암호 해독되고, 결과적인 난수(R')는 제 6 단계에서 본래 난수(R)와 비교기(COMP)에서 비교된다.
상기 비교 결과가 긍정이면, 즉 본래 난수(R)와, 암호화된 난수(Renc')의 암호 해독에 의해 수신된 난수(R')가 동일하면, 디바이스(DEV)에서의 암호 해독을 위한 키(Kx) 및 리더(RD)에서의 암호화를 위한 키(Krd)는 동일하다. 이것은, 리더(RD)에 제공될 정확한 애플리케이션 또는 데이터 세트(DSxenc)가 발견된다는 것을 의미한다. 그 다음에, 제 7 단계에서, 상기 키(Kx)와 연관되는 암호화된 데이터 세트(DSxenc)는 디바이스(DEV)에서 키(Kx)로 암호/암호 해독 모듈(ENC/DEC)에 의해 암호 해독된다. 제 8 단계에서, 암호 해독 결과, 즉 데이터(DSx)는 제 2 메모리(MEM2)에 저장된다(점선). 이제 디바이스(DEV)는 예를 들어 공공 교통 수단에 사용될 준비가 된다.
전술한 바와 같이, 난수의 비교가 긍정인 경우에, 암호화된 난수(Renc')를 암호 해독하기 위해 디바이스(DEV)에 사용된 키(Kx)와, 본래 난수(R)를 암호화하기 위해 리더(RD)에 사용된 키(Krd)는 동일한데, 즉 Kx=Krd이다. 이것은 정확한 애플리케이션 또는 암호화된 데이터 세트(DSxenc)가 발견된다는 것을 의미한다.
상기 비교 결과가 부정이면, 즉 난수(R 및 R')가 동일하지 않으면, 디바이스(DEV)에 사용된 키(Kx) 및 리더(RD)에 사용된 키(Krd)는 동일하지 않은데, 이것은 정확한 데이터 세트/정확한 애플리케이션이 아직 발견되지 않았다는 것을 의미한다. 이 경우에, 디바이스(DEV)에 저장된 다른 키는 암호화된 난수(Renc')를 암호 해독하는데 사용되고, 결과적인 난수는 본래 난수(R)와 비교된다. 이러한 절차는, 난수(R 및 R')가 동일하고 정확한 애플리케이션이 발견될 때까지 반복된다.
도 4와 관련하여 설명된 방법은, 암호화된 난수(Renc')로 난수(R)의 암호화, 및 디바이스(DEV)와 리더(RD){난수(R) 및 암호화된 수(Renc')를 송신} 사이의 통신은 상이한 키를 이용한 후속하는 암호해독이 디바이스(DEV)에서만 발생하기 때문에 한번만 발생해야 한다는 장점을 제공한다. 이에 비해, 도 3에 도시된 방법은, - 정확한 애플리케이션이 제 1 사이클에서 발견될 수 없으면 - 양쪽 방향으로 디바이스(DEV)와 리더(RD) 사이의 통신이 다시 발생해야 할 필요가 있다.
도 4에 설명된 방법은 도 5 및 도 6을 참조하여 추가로 설명될 것이다. 도 5는, 하나의 애플리케이션에 대한 데이터 및 대응하는 키(K)를 저장한, 예를 들어 RFID 태그(TRA)인 트랜스폰더와 리더(RD) 사이의 잘 알려진 통신을 도시한다. 일반적으로, RFID 태그는 임의의 통신이 발생할 수 있기 전에 인증을 필요로 한다. 도 5는 이러한 상호작용을 도시한다. 상호 인증 절차는 GET_CHALLENGE 명령을 태그(TRA)로 송신하는 리더(RD)에서 시작한다. 그 다음에 난수(R)는 태그(TRA)에서 생성되고, 리더(RD)로 다시 송신된다. 리더(RD)는 리더(RD)에 저장되는 비밀 키(Krd)와, 암호화된 데이터 블록(TK1)을 계산하기 위한 공통 알고리즘을 이용하며, 상기 데이터 블록(TK1)은 암호화된 난수(Renc') 및 추가 제어 데이터를 포함하고, 이를 태그(TRA)로 다시 송신한다. 수신된 암호화된 데이터 블록(TK1)은 태그(TRA)에서 암호 해독되고, 데이터 블록(TK1)에 포함된 난수(R')는 이전에 송신된 수(R)와 비교된다. 2개의 수가 대응하면, 태그(TRA)는 동일한 키(K=Krd)가 사용 중인지를 검출한다. 그 다음에 태그(TRA)는 리더(RD)에 의해 송신된 제어 데이터를 암호화하고, 이것을 제 2 암호화된 데이터 블록(TK2)으로 다시 송신하는데, 이것은 리더(RD)로 하여금 또한 동일한 키(K=Krd)가 유사한 방식으로 사용 중이라는 것을 증명하도록 한다. 리더(RD)가 또한 동일한 키(K=Krd)가 사용중이라는 것을 검출한다고 가정하면, 마지막으로 태그(TRA)와 리더(RD) 사이의 데이터 교환이 발생할 수 있다.
리더(RD)와 태그(TRA) 사이의 이러한 인증 절차는 또한 도 4에 설명된 본 발명에 따른 방법으로 사용된다. 도 6에서, 도 5의 태그(TRA)는 도 4에 설명된 바와 같이 예를 들어 모바일 전화 또는 PDA와 같은 디바이스(DEV)로 대체된다. 예를 들어 지하철 티켓, 영화 티켓 등과 같은 상이한 태그는 디바이스(DEV)로 등록된다. 이러한 등록은 암호화된 데이터 세트(DS1enc...DSnec) 뿐 아니라 인증을 위해 사용된 키(K1...Kn)를 포함한다. 암호화된 데이터 세트(DS1enc...DSnec)는 도 4에 전술한 바와 같이 보안 메모리(MEM1) 내의 데이터베이스(CDB)에 저장된다. 키(K1..Kn)는 보안의 더 손대기 어려운 메모리(MEM2)에서 디바이스(DEV) 내의 키 데이터베이 스(KDB)에 저장된다.
디바이스(DEV)가 리더 디바이스(DEV)에 제공될 때, 도 5를 참조하여 설명된 기본 상호작용은 처음에 사용된다. 암호화된 데이터 블록(TK1)을 수신한 후에, 상호작용은 도 6에 설명된 방식으로 분기(branch)된다.
일단 리더(RD)가 도 5에 도시된 바와 같이 암호화된 데이터 블록(TK1)과 응답하였으면, 디바이스(DEV)는 키 데이터베이스(KDB)로부터 키(Kx)를 검색하고, 암호화된 데이터 블록(TK1)을 암호 해독하기 위해 이를 이용한다. 디바이스(DEV)는 정확한 키가 발견될 때까지 하나의 키씩 차례로 시험하고, 디바이스(DEV)는 도 4에 더 구체적으로 설명된 바와 같이 정확한 데이터 세트{DSxenc(DSx)}를 리더(RD)에 제공한다.
도 3 내지 도 6의 설명에서, 상이한 애플리케이션, 즉 암호화된 데이터 세트(DS1enc...DSnenc) 및 대응하는 키(K1...Kn)가 디바이스(DEV)에 이미 저장된다고 간주된다. 그러나, 또한 애플리케이션이 디바이스(DEV)로만 등록되는 것이 발생할 수 있다. 이 경우에, (암호화된) 데이터 세트(DS1enc...DSnenc)는 디바이스(DEV)에 직접 저장되지 않고, 예를 들어 서버(SER)에 저장되는데, 이 서버로부터 암호화된 데이터 세트(DS1enc...DSnenc) 중 하나가 디바이스(DEV)에 의해 필요한 경우 예를 들어 도 1 및 도 2에 설명된 바와 같이 다운로딩될 수 있다. 다운로딩된 후에, 다운로딩된 데이터 세트(DSxenc)는 디바이스(DEV)에 저장되고, 그 다음에 디바이스(DEV)에 의해 원격 디바이스(RD)에 제공될 수 있다.
디바이스(DEV)가 (모바일) 전화인 경우에, 이 때 디바이스(DEV)가 등록된 애 플리케이션(태그)의 원격 데이터베이스(CDB)로부터 특정 애플리케이션과 연관된 데이터 세트를 검색할 수 있다. 그 다음에 데이터 세트는 NFC 하드웨어의 동작 메모리에 로딩된다. 이제 디바이스(DEV)가 단지 하나의 태그(TRA)를 에뮬레이팅하기 때문에, 상호작용이 표준 동작 모드로 계속될 수 있다.
키(K1..Kn)가 제 2 메모리(MEM2)에 저장되는 순서로 시도되는 것은 필수적이지 않다. 또한 키(K1..Kn)가 얼마나 자주 사용되는지에 따라 상이한 가중치를 가져서, 검색 시간을 감소시킬 수 있다. 여기서 검색은 정확한 키인 가장 큰 기회를 갖는 키(Kx)에서 시작한다.
또한 연관된 암호화된 데이터 세트(DSx)를 암호 해독하기 위한 키(Kx)와 상이한 키가 적절한 애플리케이션을 선택하는데 사용되는 것도 생각할 수 있다. 그러므로, 각 암호화된 데이터 세트(DSx)는 2개의 키와 연관된다. 하나는 암호 해독을 위한 것이고, 이것은 리더 키(Krd)와 동일하다.
더욱이 대칭 암호화가 사용되는 것은 반드시 필요하지 않다. 또한 공용 키 및 개인 키를 이용하는 비대칭 암호화가 사용되는 것도 생각할 수 있다.
암호/암호 해독 모듈(ENC/DEC), 난수 생성기(RAND) 뿐 아니라 비교기(COMP)가 NFC 인터페이스(INT)의 부분이 될 필요가 없다는 것도 주지되어야 한다. 그러나, 도시된 배열은 바람직한데, 이는 전체적으로 NFC 인터페이스(INT)가 손대기 어렵거나, 디바이스(DEV)의 나머지 부분보다 적어도 더 손대기 어려운 것으로 간주되기 때문이다.
본 발명이 스마트 카드 애플리케이션에 한정되지 않다는 것이 추가로 언급되 어야 한다. 오히려 암호화된 데이터가 암호 해독되어야 하는 임의의 디바이스가 적절한데, 특히 보안 제 2 메모리를 갖는 적응형 PC가 적절하다. 디바이스(DEV)가 리더(RD)와 통신하는 것도 반드시 필요하지 않다. 2개의 유사한 디바이스(DEV)(예를 들어, 2개의 NFC 호환 모바일 전화) 사이의 통신이 발생하는 것을 생각할 수 있다. 하나의 애플리케이션은 각각 암호화된 계좌를 갖는 2개의 전화 사이에 (디지털) 금전 교환일 수 있다.
도 4 및 도 6을 참조하여 설명된 방법은 본 발명에 따른 방법의 가장 유리한 변형인데, 이는 도 5에 설명된 바와 같이 RFID 태그에 대한 표준 인증 절차를 이용하기 때문이다. 더욱이, 전술한 바와 같이, 이러한 실시예는 원격 디바이스(RD)와 디바이스(DEV) 사이에 적은 통신을 필요로 하여, 본 발명의 방법의 상기 변형은 빠르고 신뢰성 있다.
그러나, 도 3을 참조하여 전술한 바와 같이, 사실상 본 발명의 다른 실시예도 또한 가능하고, 특정한 상황에서 장점을 가질 수 있다.
다음 설명에서, 본 발명에 따른 방법의 가능한 실시예의 간략한 개요가 주어진다:
도 7은 도 3에 이미 도시된 방법을 개략적으로 도시한다. 디바이스(DEV)는 난수(R)를 생성하고, 디바이스(DEV)에 저장된 키(K1...Kn) 중 하나의 키(Kx)로 이러한 난수(R)를 암호화하고, 암호화된 난수(R??)를 리더(RD)로 송신한다. 리더(RD)는 리더(RD)에 저장된 리더 키(Krd)로 난수(Renc)를 암호 해독한다{리더 키(Krd)는 디바이스(DEV)에 저장된 키(K1,..Kn) 중 하나와 동일하다}. 이러한 암호 해독된 리 더 난수(Rrd)는 디바이스(DEV)로 다시 송신되고, 이 디바이스에서 본래 난수(R) 및 리더 난수(Rrd)는 정확한 애플리케이션을 식별하기 위해 비교된다.
도 8은 도 4 및 도 6의 방법을 개략적으로 도시하며, 도 4 및 도 6에서 디바이스(DEV)에 의해 생성된 난수(R)는 리더(RD)로 송신된다. 리더(RD)는 리더 키(Krd)로 난수(R)를 암호화된 리더 난수(Renc')로 암호화하고, 이러한 난수(Renc')를 다시 디바이스(DEV)로 송신한다. 디바이스(DEV)는 디바이스(DEV)에 저장된 키(K1...Kn) 중 하나의 키(Kx)로 이러한 암호화된 난수(Renc')를 암호 해독하고, 결과적인 난수(R')를 본래 난수(R)와 비교한다. 디바이스(DEV)에 저장된 키(K1..Kn)로 암호화 난수(Renc')를 암호 해독하는 이러한 절차는 정확한 애플리케이션이 발견될 때까지 반복된다.
도 9에 따른 추가 실시예에서, 교환 정보, 즉 일반적으로 난수(R)는 리더(RD)에 의해 생성된다. 난수(R)는 디바이스(DEV)로 송신되고, 이 디바이스에서 키(K1..Kn) 중 하나의 키(Kx)를 이용해 암호화된 난수(Renc)로 암호화된다. 이러한 난수(Renc)는 리더(RD)로 다시 송신되고, 이 리더에서 리더 키(Krd)에 의해 암호 해독된다. 결과적인 난수(R')는 본래 난수(R)와 비교된다. 본래 난수(R)와 암호 해독된 난수(R')가 동일하면, 정확한 키/정확한 애플리케이션이 발견된다. 그 비교가 긍정이 아니면, 디바이스(DEV)는 다른 키로 난수(R)를 암호화하고, 이를 리더(RD) 등으로 송신한다. 이 경우에, 리더(RD)는 난수(R)를 디바이스(DEV)로 송신할 수 있어서, 디바이스(DEV)는 추가 암호화가 필요하거나, 특정한 정보가 디바이스(DEV)로 송신되는 지를 검출할 수 있다.
설명된 바와 같이, 비교는 리더(RD)에서 발생할 것이다. 그러나, 사실상, 난수(Rrd)를 리더(RD)로부터 디바이스(DEV)로 또한 송신할 수 있으며, 그 다음에 디바이스에서 2개의 난수(R, Rrd)를 비교한다.
추가 실시예는 도 10에 도시된다. 여기서 리더(RD)는 난수(R)를 생성하고, 리더 키(Krd)로 난수(R)를 암호화하고, 암호화된 난수(Renc')를 디바이스(DEV)로 송신한다. 디바이스(DEV)는 키(K1...Kn) 중 하나의 키(Kx)에 의해 암호화된 난수(Renc')를 암호 해독한다.
결과적인 난수(R')는 바람직하게 리더(RD)에 도시된 바와 같이 본래 난수(R)와 비교된다. 그러나, 또한 리더(RD)가 본래 난수(R)를 디바이스(DEV)로 추가로 송신하여, 비교가 디바이스(DEV)에서 발생할 수 있다.
마지막으로, 전술한 실시예가 본 발명을 한정하기보다는 예시하고, 당업자는 첨부된 청구항에 의해 한정된 본 발명의 범주에서 벗어나지 않고도 많은 대안적인 실시예를 설계할 수 있다는 것이 주지되어야 한다. 특히 데이터 세트를 선택하는 것이 주로 청구 범위 및 도면에서 암호화된 데이터 세트에 관한 것이지만, 이것은 본 발명에 대해 필수인 것으로 간주되지 않는다는 것이 주지된다. 오히려 본 발명은 또한 다수의 암호화되지 않은 데이터 세트 중 하나를 선택하는 것에 관한 것이다. 청구범위에서, 괄호 안의 임의의 참조 번호는 청구항을 한정하는 것으로 해석되지 않는다. 용어 "포함하는" 및 이와 유사한 것은 전체로서 임의의 청구항 또는 명세서에 기재된 것 이외의 요소 또는 단계의 존재를 배제하지 않는다. 단수 요소는 복수의 그러한 요소를 배제하지 않고, 반대로도 가능하다. 여러 수단을 열거하 는 장치 청구항에서, 이들 여러 수단은 하드웨어 또는 소프트웨어의 동일한 아이템에 의해 구현될 수 있다. 단지 특정 조치가 서로 상이한 종속항에 지칭되는 점은 이들 조치의 결합이 장점을 갖도록 사용될 수 없다는 것을 나타내지 않는다.
상술한 바와 같이, 본 발명은, 사용자 간섭의 필요 없이 리더와 같은 원격 디바이스에 애플리케이션을 자동으로 제공하도록 하는 방법 및 디바이스와, 원격 디바이스 등에 이용된다.

Claims (13)

  1. 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc..DSnenc) 중 하나를 선택하는 방법으로서, 선택된 후에, 하나의 데이터 세트(DSxenc)는 디바이스(DEV)에 의해 원격 디바이스(RD)에 제공되고, 각 데이터 세트(DS1enc...DSnenc)는 특수 키(K1...Kn)와 연관되는, 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc..DSnenc) 중 하나를 선택하는 방법에 있어서,
    a) 교환 정보(R)를 암호화하는 단계로서,
    a1) 상기 디바이스(DEV)에서, 데이터 세트(DS1enc...DSnenc)와 연관된 키들(K1...Kn) 중 하나의 키(Kx)를 이용하여 상기 정보(R)를 암호화하고, 암호화된 교환 정보(Renc)를 원격 디바이스(RD)로 송신하고, 또는
    a2) 상기 원격 디바이스(RD)에서, 원격 디바이스(RD)에 저장된 키(Krd)를 사용하여 상기 정보(R)를 암호화하고, 암호화된 교환 정보(Renc')를 디바이스(DEV)로 송신하는, 교환 정보(R)를 암호화하는 단계와;
    b) 암호화된 교환 정보(Renc, Renc')를 암호 해독하는 단계로서,
    b1) 원격 디바이스(RD)에서, 단계 a1)에 후속할 때, 원격 디바이스(RD)에 저장된 하나의 키(Krd)를 이용하고, 또는
    b2) 디바이스(DEV)에서, 단계 a2)에 후속할 때, 데이터 세트(DS1enc,..DSnenc)와 연관된 키들(K1...Kn) 중 하나의 키(Kx)를 이용하는, 암호화된 교환 정보(Renc, Renc')를 암호 해독하는 단계와;
    c) 상기 교환 정보(R)를 단계 b)에 따라 암호 해독된 교환 정보(Rrd, R')와 비교하는 단계와;
    d) 상기 비교의 결과가 긍정인 경우, 디바이스(DEV)에 의해 데이터 세트(DSxenc)를 원격 디바이스(RD)에 제공하고, 또는 상기 비교 결과가 부정인 경우, 단계 a1) 또는 단계 b2)에서 추가 데이터 세트와 연관된 키를 이용하여 단계 a) 내지 d)를 수행하는 단계를
    포함하는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법.
  2. 제 1항에 있어서,
    - 교환 정보(R)를 생성하는 단계,
    - 단계 a1)에 따라 상기 교환 정보(R)를 암호화하는 단계,
    - 상기 원격 디바이스(RD)로부터 암호 해독된 교환 정보(Rrd)를 수신하는 단계,
    - 단계 c)에 따라 상기 교환 정보(R)를 비교하는 단계,
    - 상기 비교 결과가 긍정인 경우 데이터 세트(DSxenc)를 상기 원격 디바이스(RD)에 제공하고, 또는 상기 비교 결과가 부정인 경우 단계 a1)에서 추가 데이터 세트와 연관된 키를 이용하여 상기 생성 또는 암호화 단계에서 재시작하는 단계는
    상기 디바이스(DEV)에 의해 수행되는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법.
  3. 제 1항에 있어서,
    - 교환 정보(R)를 생성하고, 이 교환 정보를 원격 디바이스(RD)로 송신하는 단계,
    - 상기 원격 디바이스(RD)로부터 암호화된 교환 정보(Renc')를 수신하는 단계,
    - 단계 b2)에 따라 상기 암호화된 교환 정보(Renc')를 암호 해독하는 단계,
    - 단계 c)에 따라 교환 정보(R)를 비교하는 단계,
    - 상기 비교 결과가 긍정인 경우 데이터 세트(DSxenc)를 원격 디바이스(RD)에 제공하고, 또는 상기 비교가 부정인 경우 단계 b2)에서 추가 데이터 세트와 연관된 키를 이용하여 상기 생성 또는 암호 해독 단계에서 재시작하는 단계는
    상기 디바이스(DEV)에 의해 수행되는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 교환 정보(R)는 난수(R)인, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법.
  5. 제 1항에 있어서, 상기 데이터 세트(DS1enc...DSnenc)는 상기 디바이스(DEV) 내의 제 1 메모리(MEM1)에 암호화된 형태로 저장되고, 상기 단계 d)에 따라 선택된 암호화된 데이터 세트(DSxenc)는 상기 연관된 키(Kx)로 암호 해독되고, 상기 암호 해독된 데이터 세트(DSx)는 상기 디바이스(DEV) 내의 더 손대기 어려운(tamper-resistant) 제 2 메모리(MEM2)에 저장되는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 선택하는 방법.
  6. 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc...DSnenc) 중 하나를 원격 디바이스(RD)에 제공하는 디바이스로서,
    각 데이터 세트(DS1enc...DSnenc)는 특수 키(K1...Kn)와 연관되고, 상기 디바이스(DEV)는 데이터 세트(DS1enc...DSnenc)와 연관된 키들(K1...Kn) 중 하나의 키(Kx)로 교환 정보(R)를 암호화하는 수단과, 암호화된 교환 정보(Renc)를 원격 디바이스(RD)에 송신하는 수단과, 상기 원격 디바이스(RD)로부터 암호 해독된 교환 정보(Rrd)를 수신하는 수단과, 상기 교환 정보(R)를 암호 해독된 교환 정보(Rrd)와 비교하는 수단과, 상기 비교 수단과 상호 작용하는 하나의 데이터 세트(DSx)를 선택하는 수단을 포함하는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  7. 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc...DSnenc) 중 하나를 원격 디바이스(RD)에 제공하는 디바이스로서,
    각 데이터 세트(DS1enc...DSnenc)는 특수 키(K1...Kn)와 연관되고, 상기 디바이스(DEV)는 교환 정보(R)를 생성하는 수단과, 교환 정보(R)를 원격 디바이스(RD)로 송신하는 수단과, 상기 원격 디바이스(RD)로부터 암호화된 데이터(Renc') 를 수신하는 수단과, 데이터 세트(DS1enc...DSnenc)와 연관된 키들(K1...Kn) 중 하나의 키(Kx)로 상기 암호화된 정보(Rrd)를 암호 해독하는 수단과, 상기 교환 정보(R)를 암호 해독된 교환 정보(R')와 비교하는 수단과, 상기 비교 수단과 상호 작용하는 하나의 데이터 세트(DSx)를 선택하는 수단을 포함하는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  8. 제 6항 또는 제 7항에 있어서, 상기 디바이스(DEV)는,
    - 제 1 메모리(MEM1)와,
    - 더 손대기 어려운 제 2 메모리(MEM2)와,
    - 상기 제 1 메모리(MEM1)로부터 암호화된 데이터(DATenc; DS1enc..DSnenc)를 판독하는 수단과,
    - 연관된 키(K1; K1...Kn)로 암호화된 데이터(DATenc; DS1enc..DSnenc)를 암호 해독하는 수단(ENC/DEC)과,
    - 암호 해독된 데이터(DAT; D1...Dn)를 상기 제 2 메모리(MEM2)에 저장하는 수단을
    포함하는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  9. 제 8항에 있어서, 상기 제 2 메모리(MEM2) 및/또는 상기 암호 해독 수단(ENC/DEC)은 NFC 인터페이스(INT)의 부분인, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  10. 제 8항에 있어서, 상기 제 1 메모리(MEM1)는 상기 디바이스(DEV)를 동작시키기 위한 기능을 저장하기 위해 추가로 배열되는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  11. 제 8항에 있어서, 상기 제 2 메모리(MEM2)는 상기 키(K)를 저장하기 위해 배열되는, 디바이스로 등록되는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스.
  12. 디바이스(DEV)와 통신하기 위해 제공된 원격 디바이스(RD)로서, 상기 디바이스(DEV)는 상기 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc..DSnenc) 중 하나를 상기 원격 디바이스(RD)에 제공하기 위해 배열되고, 상기 원격 디바이스(RD)는, 교환 정보(R)를 생성하는 수단과, 상기 교환 정보(R)를 상기 디바이스(DEV)로 송신하는 수단과, 상기 디바이스(DEV)로부터 암호화된 데이터(Renc)를 수신하는 수단과, 상기 원격 디바이스(RD)에 저장된 키(Krd)로 상기 암호화된 정보(Renc)를 암호 해독하는 수단과, 상기 교환 정보(R)를 상기 암호 해독된 교환 정보(Rrd)와 비교하는 수단과, 상기 비교 수단의 결과를 상기 디바이스(DEV)로 송신하는 수단을 포함하는, 원격 디바이스.
  13. 디바이스(DEV)와 통신하기 위해 제공된 원격 디바이스(RD)로서, 상기 디바이스(DEV)는 상기 디바이스(DEV)로 등록되는 다수의 데이터 세트(DS1enc..DSnenc) 중 하나를 상기 원격 디바이스(RD)에 제공하기 위해 배열되고, 상기 원격 디바이스(RD)는, 상기 원격 디바이스(RD)에 저장된 키(Krd)로 교환 정보(R)를 암호화하는 수단과, 암호화된 교환 정보(Renc')를 상기 디바이스(DEV)로 송신하는 수단과, 상기 디바이스(DEV)로부터 암호 해독된 교환 정보(R')를 수신하는 수단과, 상기 교환 정보(R)를 상기 암호 해독된 교환 정보(R')와 비교하는 수단과, 상기 비교 수단의 결과를 상기 디바이스(DEV)로 송신하는 수단을 포함하는, 원격 디바이스.
KR1020067027399A 2004-06-30 2005-06-23 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 KR20070030231A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0414648A GB0414648D0 (en) 2004-06-30 2004-06-30 Multi-application communication device
GB0414648.6 2004-06-30
EP04106893.3 2004-12-22
EP04106893 2004-12-22

Publications (1)

Publication Number Publication Date
KR20070030231A true KR20070030231A (ko) 2007-03-15

Family

ID=34971136

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027399A KR20070030231A (ko) 2004-06-30 2005-06-23 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스

Country Status (4)

Country Link
EP (1) EP1763936A1 (ko)
JP (1) JP2008504788A (ko)
KR (1) KR20070030231A (ko)
WO (1) WO2006003562A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006037473A1 (de) * 2006-08-10 2008-02-14 Giesecke & Devrient Gmbh Bereitstellen einer Funktion eines Sicherheitstokens
DE102007006384A1 (de) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
JP5289460B2 (ja) 2007-11-30 2013-09-11 サムスン エレクトロニクス カンパニー リミテッド 近距離通信ネットワークにおける安全な通信のためのシステム及び方法
ES2400934T3 (es) 2008-05-26 2013-04-15 Nxp B.V. Lector y transpondedor para ocultar las aplicaciones soportadas por un lector y/o transpondedor, y procedimiento correspondiente
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
CA2761889A1 (en) * 2009-05-13 2010-11-18 Eric Myron Smith System and method for securely identifying and authenticating devices in a symmetric encryption system
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
WO2013138867A1 (en) * 2012-03-22 2013-09-26 Secure Nfc Pty. Ltd. Secure nfc apparatus and method
CN104217230B (zh) * 2014-08-29 2017-03-15 公安部交通管理科学研究所 隐藏超高频电子标签识别号的安全认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
WO2001093212A2 (en) * 2000-05-30 2001-12-06 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card

Also Published As

Publication number Publication date
EP1763936A1 (en) 2007-03-21
JP2008504788A (ja) 2008-02-14
WO2006003562A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
EP3698535B1 (en) Privacy preserving tag
US9740847B2 (en) Method and system for authenticating a user by means of an application
EP2487629B1 (en) Secure smart poster
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN101419657B (zh) 安全个人化近场通信芯片组的方法
CN102204111B (zh) 用于在无线智能设备之间提供安全的离线数据传输的***、方法和装置
EP3114599B1 (en) Secure mobile device transactions
EP3017580B1 (en) Signatures for near field communications
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20080192932A1 (en) Method of Securely Reading Data From a Transponder
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
US10511946B2 (en) Dynamic secure messaging
EP2779682A2 (en) Method for acquiring access rights to a product or a service and system for implementing this method
Jayapandian Business Transaction Privacy and Security Issues in Near Field Communication
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
CN107925579A (zh) 通信设备、通信方法、以及通信***
WO2006003558A2 (en) Device for using encrypted data and method thereto
Aldughayfiq NFC-mobile payment system based on POS terminal authentication
Pillai et al. Prevention of Relay Attack Using NFC
Jeon et al. Strong authentication protocol for RFID tag using SHA-1 hash algorithm
CN1981474A (zh) 利用加密数据的设备及其方法
Yadav et al. On Multilayer Problems in Radio Frequency Identification: A System Approach

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid