KR20210039109A - 데이터를 송/수신하는 전자 장치 및 그 방법 - Google Patents

데이터를 송/수신하는 전자 장치 및 그 방법 Download PDF

Info

Publication number
KR20210039109A
KR20210039109A KR1020190121515A KR20190121515A KR20210039109A KR 20210039109 A KR20210039109 A KR 20210039109A KR 1020190121515 A KR1020190121515 A KR 1020190121515A KR 20190121515 A KR20190121515 A KR 20190121515A KR 20210039109 A KR20210039109 A KR 20210039109A
Authority
KR
South Korea
Prior art keywords
secure element
electronic device
payload
processor
data
Prior art date
Application number
KR1020190121515A
Other languages
English (en)
Inventor
이 양
신지호
강문석
김현철
장종훈
최세환
홍석기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190121515A priority Critical patent/KR20210039109A/ko
Priority to PCT/KR2020/012724 priority patent/WO2021066367A1/en
Priority to US17/026,783 priority patent/US11671834B2/en
Publication of KR20210039109A publication Critical patent/KR20210039109A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B5/02
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다양한 실시예에 따라서, 전자 장치는, NFC 통신 회로, 상기 NFC 통신 회로와 연결되는 UWB 통신 회로, 상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트, 및 상기 NFC 통신 회로 내에 배치되며 상기 UWB 통신 회로에 작동적으로 연결되는 프로세서를 포함하고, 상기 프로세서는, 상기 UWB 통신 회로를 통하여, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 통신 회로를 통해 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송하도록 하는 전자 장치가 제공될 수 있다.

Description

데이터를 송/수신하는 전자 장치 및 그 방법{ELECTRONIC DEVICE FOR TRANSMITTING/RECEIVING DATA AND METHOD THEREOF}
다양한 실시예들은 데이터를 송신 및 수신하는 전자 장치 및 그 방법에 관한 것이다.
NFC(near field communication)는 약 13.56MHz 대역의 주파수를 사용하여 약 10cm 이내의 근거리에서 데이터를 교환할 수 있는 비접촉식 무선통신 기술로서, 모바일 단말에 내장되어 결제, 인증, 또는 파일 전송과 같은 다양한 기능을 수행할 수 있다.
사용자는 모바일 단말을 직접 NFC 리더(reader)에 태그하여 원하는 기능을 수행할 수 있다. 모바일 단말은 모바일 단말 내의 NFC 통신 회로를 이용하여 수신한 데이터 요청에 기반하여, NFC 통신 회로와 시큐어 엘리먼트(secure element) 사이의 인터페이스(interface)를 이용하여 시큐어 엘리먼트로부터 사용자에 연관되는 보안 정보에 연관되는 데이터를 추출하여 NFC 리더로 전송할 수 있다.
NFC는 통신 가능한 거리가 짧고, 고주파수 대역에서 데이터 송/수신을 수행하는 기술에 비해 보안성에 취약하며, 데이터의 전송 속도가 낮을 수 있다.
반면, UWB(ultra wideband)는 NFC보다 통신 거리가 길지만, 전자 장치의 보안 영역을 접근함에 있어, NFC보다 제약을 가질 수 있다.
다양한 실시예에서, UWB(ultra wideband) 통신 회로를 이용하여 외부 전자 장치와 데이터를 송/수신하며 UWB 통신 회로와 NFC 통신 회로 간에 데이터를 전송하도록 하는 인터페이스를 구비하여, 기존의 NFC 통신 회로와 시큐어 엘리먼트들 간의 인터페이스를 그대로 유지하면서도 데이터의 전송 속도를 높이고 보안성을 높일 수 있다.
다양한 실시예에 따라서, 전자 장치는, NFC(near-field communication) 통신 회로, 상기 NFC 통신 회로와 연결되는 UWB(ultra-wideband) 통신 회로, 상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트, 및 상기 NFC 통신 회로 내에 배치되며 상기 UWB 통신 회로에 작동적으로 연결되는 프로세서를 포함하고, 상기 프로세서는, 상기 UWB 통신 회로를 통하여, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 통신 회로를 통해 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송하도록 할 수 있다.
다양한 실시예에 따라서, 전자 장치는, NFC 통신 회로, 상기 NFC 통신 회로와 연결되는 UWB 통신 회로, 상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트, 및 상기 NFC 통신 회로 내에 배치되며 상기 UWB 통신 회로에 작동적으로 연결되는 프로세서를 포함하고, 상기 UWB 통신 회로는, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 수신된 데이터 요청을 상기 NFC 통신 회로로 전송하고, 상기 NFC 통신 회로로부터, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부를 수신하고, 상기 수신된 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송할 수 있다.
다양한 실시예에 따라서, 전자 장치는, NFC 안테나, UWB 안테나, 상기 전자 장치의 사용자에 연관되는 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트, 및 상기 NFC 안테나, 상기 UWB 안테나, 및 상기 적어도 하나의 시큐어 엘리먼트에 연결되는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는, 상기 UWB 안테나를 통해, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 데이터 요청의 수신에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 안테나를 통해, 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송할 수 있다.
다양한 실시예에 따라서, 전자 장치는 UWB 통신 회로와 NFC 통신 회로 간에 인터페이스를 구비하여, 기존의 NFC 통신 회로와 시큐어 엘리먼트들 간의 인터페이스를 그대로 유지하면서도 데이터의 전송 속도를 높이고 보안성을 높여, 기존의 알고리즘에 대한 호환성을 높이면서도 향상된 데이터 송/ 수신을 수행할 수 있다.
다양한 실시예에 따라서, UWB 통신 회로 및 NFC 통신 회로를 하나의 통신 회로로 구성하여, 전자 장치가 UWB 신호를 이용하여 데이터 송/수신을 수행하면서도 단일 통신 회로와 시큐어 엘리먼트와의 인터페이스를 통해 시큐어 엘리먼트에 저장된 보안 정보로의 접근을 용이하게 할 수 있다.
도 1은 다양한 실시예에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 다양한 실시예에 따른, 전자 장치의 구성을 나타내는 블록도이다.
도 3a는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 3b는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 4a는 다양한 실시예에 따른, IEEE 802.15.4-2015의 MAC payload 데이터 포맷을 설명하기 위한 도면이다.
도 4b는 다양한 실시예에 따른, IEEE 802.15.9에 따른 USS IE를 설명하기 위한 도면이다.
도 4c는 다양한 실시예에 따른, IEEE 802.15.9에 따른 MPX IE를 설명하기 위한 도면이다.
도 5는 다양한 실시예에 따른, 프로세서가 적어도 하나의 시큐어 엘리먼트에 접근하기 위한 라우팅 테이블에 대한 예시적인 표이다.
도 6은 다양한 실시예에 따른, 프로세서가 적어도 하나의 시큐어 엘리먼트에 접근하는 예시적은 도면이다.
도 7은 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 8a는 다양한 실시예에 따른, 도 7의 데이터 요청에 대한 예시적인 도면이다.
도 8b는 다양한 실시예에 따른, 외부 전자 장치로 전송되는 보안 정보의 적어도 일부에 대한 예시적인 도면이다.
도 8c는 다양한 실시예에 따른, 전자 장치가 NFC 신호를 수신한 경우 프로세서가 이용하는 라우팅 테이블의 예시적인 도면이다.
도 9는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 10은 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 키보드, 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 하나의 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC)이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른, 전자 장치의 구성을 나타내는 블록도이다.
도 2의 전자 장치(101)는, 프로세서(120), UWB(Ultra Wideband) 통신 회로(210), NFC(Near Field Communication) 통신 회로(220), 및 NFC 통신 회로(220)에 포함되는 프로세서(221), eSE(embedded secure element)(230), UICC(universal integrated circuit card)(240) 및 HCE(host card emulation)(250)를 포함할 수 있다. NFC 통신 회로(220)는 실행 시에, 프로세서(221)가 동작을 수행하도록 하는 인스트럭션(instruction)들을 저장하는 메모리(미도시)를 더 포함할 수 있다. 한편, 설명의 편의를 위하여 HCE(250)를 포함하는 것으로 도시하였으나, HCE(250)는 결제 서비스(201) 및/또는 기타 서비스(204)에 포함될 수도 있다. 어플리케이션 프로세서(120)는, 결제 서비스(201), NFC 통신 회로(220)와 연동되는 NFC 서비스(202), UWB 통신 회로(210)와 연동되는 UWB 서비스(203), 기타 서비스(204), 또는 eSE(230)와 연동되어 eSE(230)에 저장된 정보의 추출을 제어하는 TEE(trusted execution environment)(205) 중 적어도 하나를 제공할 수 있다. UWB 통신 회로(210)는, 외부 전자 장치(102 또는 104)로부터 데이터 요청을 수신할 수 있다. 외부 전자 장치(102 또는 104)는 UWB에 기반한 데이터 송/수신 기능을 제공하는 전자 장치일 수 있다. 외부 전자 장치(102 또는 104)로부터 수신되는 데이터 요청에 대한 자세한 내용은 도 3a, 도3b, 도 4a, 도 4b 및 도 4c에서 자세히 설명하기로 한다. 전자 장치(101)는 UWB 통신 회로(210)와 NFC 통신 회로(220)를 전기적으로 연결하는 인터페이스를 구비할 수 있으며, UWB 통신 회로(210)는 외부 전자 장치(102 또는 104)로부터 수신한 데이터 요청을 상기 인터페이스를 통해 NFC 통신 회로(220)로 전송할 수 있다. UWB 통신 회로(210)와 NFC 통신 회로(220)를 연결하는 인터페이스가 없는 경우, UWB 통신 회로(210)를 통해 수신된 데이터가 프로세서(120)로 전송되고, 다시 NFC 통신 회로(220)로 전송될 수 있다. 이 경우, UWB 통신 회로(210)와 NFC 통신 회로(220)를 연결하는 인터페이스를 통해 NFC 통신 회로(220)로 데이터가 전송되는 경우보다 속도가 낮을 수 있고, 보안성이 떨어질 수 있다. NFC 통신 회로(220)는 전자 장치(101)의 사용자와 연관되는 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트(예: eSE(230), UICC (240) 및/또는 HCE (250))와 연결되는 인터페이스를 가질 수 있다. eSE(230) 또는 UICC(250)는, 애플릿(applet) 형태로 결제 정보를 저장할 수 있다. 예를 들어, eSE(230) 또는 UICC(250)는, 교통카드 애플릿, 자동차 키 애플릿, 또는 사원증 애플릿과 같은 애플릿들을 포함할 수 있다. 예를 들어, HCE(250)는 안드로이드 OS(operating system)의 어플리케이션 형태로 보안 정보를 저장할 수 있다. NFC 통신 회로(220)는 어플리케이션 프로세서(120)로부터 수신한 정보(예: 라우팅 테이블)에 기반하여 UWB 통신 회로(210)로부터 수신된 데이터 요청에 대응하는 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다. NFC 통신 회로(220)는 확인된 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 및 250)에 저장된 보안 정보에 접근할 수 있다. 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 및 250)는 eSE(230), UICC(240) 및/또는 HCE (250) 중 적어도 하나를 포함할 수 있다.
한편, 다양한 실시예에 따른 전자 장치는, UWB 통신 회로(210), NFC 통신 회로(220) 및 eSE(230)는 단일 칩으로 구성될 수도 있다. 이 경우, 단일 칩은 UWB 안테나, NFC 안테나를 포함하고, NFC 안테나, UWB 안테나 및 적어도 하나의 시큐어 엘리먼트를 연결하는 통신 인터페이스를 포함하고, 사용자와 연관된 보안 정보를 저장할 수 있다. 예를 들어, 상기 단일 칩을 포함하는 전자 장치는, UWB 안테나를 통해, 외부 전자 장치로부터 데이터 요청을 수신하고, 단일 통신 회로에 저장된 보안 정보의 적어도 일부를 외부 전자 장치로 전송할 수 있다.
한편, 다양한 실시예에 따른 전자 장치는, 사용자와 연관된 보안 정보가 저장된 UWB 통신 회로(210) 및 NFC 통신 회로(220)를 포함하고, 상기 UWB 통신 회로(210)와 NFC 통신 회로(220)에 연결되는 통신 인터페이스를 포함할 수 있다. 이 경우, 전자 장치는, UWB 통신 회로(210)를 통해 외부 전자 장치로부터 데이터 요청을 수신할 수 있다. NFC 통신 회로(220)에 저장된 보안 정보의 적어도 일부는 통신 인터페이스를 통해 UWB 통신 회로(210)에 전달되고, UWB 통신을 통해 외부 전자 장치로 전송될 수 있다. 다만, 본원의 시큐어 엘리먼트의 종류는 예시적인 것이며, 본원의 권리 범위를 제한하지 않으며 다양한 시큐어 엘리먼트를 포괄할 수 있다.
도 3a는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송/수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 3a는 본원의 전자 장치(101)가 외부 전자 장치(102 또는 104)와 데이터 송/수신을 수행하는 전반적인 동작을 설명하기 위한 예시적인 흐름도이며, 세부 동작은 외부 전자 장치(102 또는 104)로부터 수신되는 데이터 요청의 정보에 따라 상이할 수 있다. 데이터 요청에 포함되는 정보에 따라 달라지는 동작들에 대해서는 도 7 내지 10의 도면에서 자세히 설명하기로 한다.
동작 301에서, 전자 장치(101) 및 외부 전자 장치(102 또는 104)는 데이터 송/수신을 위한 세션을 시작할 수 있다. 전자 장치(101) 및 외부 전자 장치(102 또는 104)가 UWB 통신에 의해 미리 정의된 거리(예: 약 1미터) 내에 위치하는 경우에 세션이 시작될 수 있으며, 외부 전자 장치(102 또는 104)에 해당하는 UWB 리더기 또는 포스(pos)기가 전자 장치(101)의 UWB 통신 회로(210)와 연동하여 데이터의 송/수신을 트리거할 수 있다. 다양한 실시예에 따라, 전자 장치(101)는 통신 모듈(예: 도 1의 무선 통신 모듈(192)을 이용하여 BLE(Bluetooth low energy)를 통해 외부 전자 장치(예: 102 또는 104)를 탐색(discovery)할 수 있다. 외부 전자 장치(예: 102 또는 104)가 탐색되면, 전자 장치(101)는 UWB 통신 회로(210)를 온 상태로 전환함으로써, 외부 전자 장치(102 또는 104)와 세션을 시작할 수 있다.
동작 303에서, 외부 전자 장치(102 또는 104)는 전자 장치(101)의 UWB 통신 회로(210)로 데이터 요청을 전송할 수 있다. 예를 들어, 데이터 요청은 IEEE 802.15.4-2015에서 지원되는 MAC payload(media access controller payload)를 포함할 수 있다. 도 4a는 다양한 실시예에 따른, IEEE 802.15.4-2015에 따른 데이터 요청의 MAC payload 데이터 포맷을 설명하기 위한 도면이다. 도 4a를 살펴보면, 외부 전자 장치(102 또는 104)에서 UWB 통신 회로(210)로 전송되는 데이터 요청은 USS IE to IEEE 802.15.4z에 의해 정의되는 페이로드 데이터 포맷을 가질 수 있다. 도 4a를 참고하면, 데이터 요청은, USS IE to IEEE 802.15.4z에 의해 정의된 바와 같이 payload IEs(420) 및 data payload(430)로 구성된 MAC payload(410)을 포함할 수 있다. payload IEs(420)는 0~2bits가 할당된 payload type(421) 및 0~16 bits가 할당된 USS ID(422)를 포함하는 USS IE(423)를 포함할 수 있다.
도 4b는 다양한 실시예에 따른, IEEE 802.15.9에 따른 USS IE(UWB secure service information element)를 설명하기 위한 도면이다. 도 4c는 다양한 실시예에 따른, IEEE 802.15.9에 따른 MPX IE(multiplexed information element)를 설명하기 위한 도면이다. 도 4b 및 도 4c를 참고하여, 다양한 실시예에 따라서, USS IE(423)는 IEEE 802.15.9에 개시된 MPX IE(440)에 포함될 수 있다. 예를 들어, 도 4c에서와 같이, MPX IE는 MAC payload(예: 도 4a의 payload IEs(420))에 포함될 수 있고, 트랜젝션 제어(transaction control)(441) 및 상위-레이어 프레임 프레그먼트(upper-layer frame fragment)(443)를 포함할 수 있다.
예를 들어, transaction control(441)은 트랜스퍼 유형(transfer type)(445) 및 트랜잭션 ID(transaction ID)(447) 필드들을 포함할 수 있다. 트랜스퍼 유형(445)은 해당 MPX IE(440)의 유형을 지시하고, 3 비트의 길이를 가질 수 있다. 예를 들어, MPX IE(440)가 USS IE(450)를 포함하는 경우, 트랜스퍼 유형(445)은 지정된 값(예: 0b001)으로 설정될 수 있다. 트랜잭션 ID(447)는 해당 트랜잭션에 이용되는 고유값을 포함하고, 5 비트의 길이를 가질 수 있다. 예를 들어, MPX IE(440)가 USS IE(450)를 포함하는 경우, 트랜잭션 ID(447)는 MPX ID를 포함할 수 있다. 예를 들어, 트랜잭션 ID(447)에 포함된 MPX ID는 해당 MPX IE 또는 프레임이 보안 트랜잭션에 이용되는 정보를 포함함을 지시하는 값으로 설정될 수 있다.
상위-레이어 프레임 프레그먼트(443)는 가변적인 길이를 가질 수 있다. 상위-레이어 프레임 프레그먼트(443)는 상위 레이어의 프레임의 일부를 포함할 수 있다. 상위-레이어 프레임 프레그먼트(443)는 비워질 수도 있다. 일 실시예에 따르면, USS IE(450)(예: 도 4b의 USS IE(423))는 상위-레이어 프레임 프레그먼트(443) 필드에 포함될 수 있다. 예를 들어, 트랙잰션 ID(447)가 설정된 값에 따라, 상위-레이어 프레임 프레그먼트(443) 필드에 USS IE(450)를 포함할 수 있다.
구체적으로, USS IE(450)는 도 4b의 USS IE(423)의 구조를 가질 수 있다. payload type(421) 및 USS ID(422)에는, 프로세서(예: 프로세서(221))가 적어도 하나의 시큐어 엘리먼트(예: eSE(230), UICC(universal integrated circuit card)(240) 및/또는 HCE(host card emulation)(250)) 중 어느 시큐어 엘리먼트에 접근할 것인지 결정하기 위한 정보가 저장될 수 있다. Data payload(430)는 프로세서(211)가 적어도 하나의 시큐어 엘리먼트(예: 230 내지 250)에 저장된 보안 정보에 접근하기 위해 전송하는 정보를 포함할 수 있다.
동작 305에서, UWB 통신 회로(210)는 UWB 통신 회로(210)가 프로세서(221)에 데이터 요청을 포워딩하는 데 사용자 인증이 필요한 지 확인하고, 필요한 경우 사용자 인증을 수행할 수 있다. 예를 들어, 사용자 인증은 사용자의 홍채, 지문, 또는 패턴 인식과 같은 다양한 방식으로 수행될 수 있다. 한편, 전자 장치(101)는 특정 서비스(또는, 특정 AID(application identifier))에 대하여 사용자 인증 방식을 설정할 수 있으며, 설정된 방식에 따라 사용자 인증을 수행하지 않을 수도 있다.
사용자 인증이 완료된 경우, 동작 307에서, UWB 통신 회로(210)는 프로세서(221)로 데이터 요청을 전송할 수 있다. UWB 통신 회로(210)는 사용자 인증이 완료되지 않은 경우, 사용자 인증을 다시 수행할 수 있다. 한편, UWB 통신 회로(210)가 프로세서(221)에게 데이터 요청을 전송하는 것으로 설명하였으나, 이에 한정되지 않는다. 예를 들어, 다양한 실시예에 따라, UWB 통신 회로(210)는 payload IE에 포함된 AID와 시큐어 엘리먼트(예: 230 내지 250)를 매칭시키는 라우팅 테이블을 저장할 수 있으며, 전자 장치(101)는 UWB 통신 회로(210)와 eSE(230)를 연결하는 인터페이스를 구비할 수 있다. 이 경우, 사용자 인증이 완료되면, payload IE에 포함된 AID를 확인하여 타겟 시큐어 엘리먼트가 eSE(230)가 아닌 경우에만 307 이후의 동작을 수행할 수도 있다.
동작 309에서, 프로세서(221)는 데이터 요청을 수신함에 따라 적어도 하나의 시큐어 엘리먼트(예: 230 내지 250) 중 어느 시큐어 엘리먼트에 접근하여 보안 정보를 획득할 것인지 결정하기 위해 라우팅을 수행할 수 있다. 프로세서(221)는, 데이터 요청에 포함된 MAC payload 또는 MPX IE를 파싱하여 USS IE(423)에 포함된 정보를 확인할 수 있다. 프로세서(221)는, 어플리케이션 프로세서(예: 도 1의 프로세서(120))로부터 수신한 라우팅 테이블에 기반하여, IEEE 802.15.9 규격을 준수하도록, USS IE(423)의 payload type(421) 및 USS ID(422)에 포함된 정보에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다. Payload type(421)은 2bit로서 0~3까지의 값을 가질 수 있고, USS ID(422)에 AID(application identifier)가 포함되는지 여부에 따라 프로세서(221)가 접근(access)하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 달라질 수 있고, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 접근하는 경로(card RF gate 또는 CLT(contactless tunneling))가 달라질 수 있다. 또는, data payload에 포함된 정보에 기반하여, 프로세서(221)는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 접근하는 경로를 다르게 설정할 수 있다. 외부 전자 장치(102 또는 104) 및 UWB 통신 회로(210) 사이 및/또는 UWB 통신 회로(210) 및 프로세서(221) 사이에는 도 4a와 같이 IEEE 802.15.4-2015의 MAC payload 데이터 포맷으로 데이터가 전송되나, 이하에서는 편의를 위해 IEEE 802.15.9의 MAC payload 데이터 포맷 중 MAC payload의 관점에서 서술하기로 한다. 한편, UWB 통신 회로(210)가 payload IE에 포함된 AID와 시큐어 엘리먼트(예: 230 내지 250)를 매칭시키는 라우팅 테이블을 저장하고 있는 경우에는, UWB 통신 회로(210)에 의해 309 동작은 생략될 수도 있다. 도 5는 다양한 실시예에 따른, 프로세서(예: 도 2의 프로세서(221))가 적어도 하나의 시큐어 엘리먼트에 접근하기 위한 라우팅 테이블에 대한 예시적인 표이다. 다양한 실시예에 따른 라우팅 테이블은 payload IE에 포함된 AID(510), Protocol(520) 또는 Technology(530)와 전자 장치의 전원 상태(power state)(511)에 대응하는 시큐어 엘리먼트(secure element)(512)를 포함할 수 있다. 예를 들어, 라우팅 테이블은 payload IE가 포함하는 AID(510)를 포함하는 경우, A00000091010를 SIM과 매칭시키고, A000000A1010를 eSE와 매칭시키고, A00000091050는 Device Host(AP)와 매칭시키는 정보를 포함할 수 있다. 예를 들어, 라우팅 테이블은 payload IE가 AID를 포함하지 않는 경우, ISO 프로토콜 기본 값(ISO-DEP)을 SIM과 매칭시키는 정보를 포함할 수 있다. 예를 들어, 라우팅 테이블은 payload IE가 AID를 포함하지 않는 경우, Type A를 SIM과 매칭시키고, Type B를 SIM과 매칭시키고, Type F를 SIM과 매칭시키는 정보를 포함할 수 있다. 예를 들어, 도 4b의 USS IE(423)에 포함된 USS ID(422)가 AID(A00000091010)를 포함하는 경우, 프로세서(221)는, SIM(예: UICC(240))을 타겟 시큐어 엘리먼트로 확인할 수 있다. 프로세서(221)는, 어플리케이션 프로세서(120)로부터 상기 payload IE와 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블을 수신할 수 있다.
프로세서(221)는 payload IE를 파싱하여 payload type, USS ID, USS ID에 포함되는 AID(510), 프로토콜(520), 및 타입에 연관되는 테크놀로지(530)를 확인할 수 있고, IEEE 802.15.4-2015 규격을 준수하도록 payload type 및 USS ID에 대응하는 타겟 시큐어 엘리먼트를 확인할 수 있다. 프로세서(221)는, 위 동작들에서 확인된 타겟 시큐어 엘리먼트(512)에 접근하여 보안 정보를 획득할 수 있다. 도 5의 라우팅 테이블은 예시적인 것일 뿐, 본원의 사상을 제한하는 것은 아니다.
다양한 실시예에 따라, 라우팅 테이블은 시큐어 엘리먼트에 접근 가능한 전자 장치의 전원 상태(power state)(511)에 대한 정보를 포함할 수 있다. 라우팅 테이블 상에서 "0x39" 값은 전자 장치가 온/오프(on/off) 상태인 것에 무관하게 해당 시큐어 엘리먼트에 접근 가능함을 의미하며, "0x31" 값은 전자 장치가 온(on) 상태인 경우에만 해당 시큐어 엘리먼트에 접근 가능함을 나타낼 수 있다.
도 3a를 참고하면, 동작 311에서, 프로세서(프로세서(221))는 적어도 하나의 시큐어 엘리먼트에 저장된 보안 정보에 접근하기 위해 적어도 하나의 시큐어 엘리먼트 중 라우팅 결과에 의해 확인된 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 data payload를 전송할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload를 수신함에 따라, 동작 313에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250) 내의 애플릿(applet)로부터 프로세서(221)로부터 수신한 data payload에 대응하는 보안 정보의 적어도 일부가 확인될 수 있다. 한편, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 하나 이상의 애플릿을 포함할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 하나 이상의 애플릿을 포함하는 경우, 타겟 시큐어 엘리먼트(예: 230, 240 또는 250)는, 데이터 요청에 포함된 정보에 따라 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 포함된 하나 이상의 애플릿 중 하나의 애플릿으로부터 data payload에 대응하는 보안 정보의 적어도 일부를 확인할 수 있다. 동작 315에서 보안 정보의 적어도 일부가 타겟 시큐어 엘리먼트로부터 프로세서(221)로 전송될 수 있다.
동작 317에서, 보안 정보의 적어도 일부가 프로세서(221)로부터 UWB 통신 회로(210)로 전송되고, 동작 319에서 UWB 통신 회로(210)는 보안 정보의 적어도 일부를 외부 전자 장치(102 또는 104)에게 전송될 수 있다. 예를 들어, UWB 통신 회로(210)에서 외부 전자 장치(102 또는 104)로 보안 정보의 적어도 일부가 전송됨에 따라, 전자 장치(101)를 이용한 결제가 수행될 수 있다. 보안 정보의 적어도 일부의 전송이 완료됨에 따라, 동작 321에서 전자 장치(101) 및 외부 전자 장치(102 또는 104) 간의 세션이 종료될 수 있다.
다양한 실시예에 따라, 전자 장치(101)는 UWB 리더에 해당하는 복수의 외부 전자 장치(102 또는 104)와 데이터 송/수신을 수행할 수 있다. 복수의 외부 전자 장치(102 또는 104) 중 제1 외부 전자 장치와의 세션을 수행하여 완료된 후, 제2 외부 전자 장치와의 세션을 시작하여 데이터의 송/수신을 수행할 수 있다. 이 경우, 제1 외부 전자 장치 및 제2 외부 전자 장치는 프로세서(221)가 서로 다른 시큐어 엘리먼트(230, 240, 또는 250)에 접근하여 서로 다른 보안 정보의 적어도 일부를 제1 외부 전자 장치 및 제2 외부 전자 장치에 전송하도록 할 수 있다.
다양한 실시예에 따른 전자 장치는, NFC 안테나, UWB 안테나, 상기 전자 장치의 사용자에 연관되는 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트, 및 상기 NFC 안테나, 상기 UWB 안테나, 및 상기 적어도 하나의 시큐어 엘리먼트에 연결되는 통신 인터페이스를 포함할 수 있다. 다양한 실시예에 따른 전자 장치는 NFC 및 UWB 안테나를 모두 구비한 단일 통신 회로에 있어서 통신 인터페이스가 도 3a의 UWB 통신 회로(210) 및 프로세서(221)의 동작들을 수행하도록 할 수 있다. 상기 통신 인터페이스는, 상기 UWB 안테나를 통해, 외부 전자 장치로부터 데이터 요청을 수신할 수 있다. 통신 인터페이스는 적어도 하나의 시큐어 엘리먼트에 접근 가능한 연결을 가지며, 통신 인터페이스는 상기 연결을 통해 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 안테나를 통해, 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송할 수 있다. 상술한 바와 같이, NFC 및 UWB 안테나를 모두 구비한 단일 통신 회로를 구비한 전자 장치는 도 3a의 동작들을 통신 인터페이스의 설정 범위 내에서 수행 가능하며, 이는 아래 도면들에서 설명되는 내용들에도 동일하게 적용될 수 있다.
도 3b는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송/수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다. 도 3b의 동작들은 도 3a의 동작들과 유사하므로 자세한 설명을 생략한다. 일 실시예에 따라, 제 1 외부 전자 장치는 홈 도어 접근 트랜잭션(home door access transaction)일 수 있고, 제 2 외부 전자 장치는 자동자 접근 트랜잭션(car access transaction)일 수 있다.
동작 331에서, 전자 장치(101) 및 제 1 외부 전자 장치(102 또는 104)는 데이터 송/수신을 위한 제 1 세션을 시작할 수 있다. 전자 장치(101)와 제 1 외부 전자 장치(102 또는 104)가 UWB 통신에 의해 미리 정의된 거리(예: 약 1미터) 내에 위치하는 경우에 세션이 시작될 수 있다.
동작 333에서, 제 1 외부 전자 장치(102 또는 104)는 전자 장치(101)의 UWB 통신 회로(210)로 데이터 요청을 전송할 수 있다. 예를 들어, 데이터 요청은 IEEE 802.15.4-2015에서 지원되는 MAC payload(media access controller payload)를 포함할 수 있다.
동작 335 에서, UWB 통신 회로(210)는 UWB 통신 회로(210)가 프로세서(221)에 데이터 요청을 포워딩하는 데 사용자 인증이 필요한지 여부에 따라 사용자 인증을 수행할 수 있다.
사용자 인증이 완료된 경우, 동작 337에서, UWB 통신 회로(210)는 프로세서(221)로 데이터 요청을 전송할 수 있다.
동작 339에서, 프로세서(221)는 데이터 요청을 수신함에 따라 적어도 하나의 시큐어 엘리먼트(예: 230 내지 250) 중 어느 시큐어 엘리먼트에 접근하여 보안 정보를 획득할 것인지 결정하기 위해 라우팅을 수행할 수 있다. 프로세서(221)는, 데이터 요청에 포함된 MAC payload 또는 MPX IE를 파싱하여 USS IE(423)에 포함된 정보를 확인할 수 있다. 프로세서(221)는, 어플리케이션 프로세서(예: 도 1의 프로세서(120))로부터 수신한 라우팅 테이블에 기반하여, IEEE 802.15.9 규격을 준수하도록, USS IE(423)의 payload type(421) 및 USS ID(422)에 포함된 정보에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다.
동작 341에서, 프로세서(프로세서(221))는 적어도 하나의 시큐어 엘리먼트에 저장된 보안 정보에 접근하기 위해 적어도 하나의 시큐어 엘리먼트 중 라우팅 결과에 의해 확인된 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 data payload를 전송할 수 있다.
타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload를 수신함에 따라, 동작 343에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250) 내의 애플릿(applet)(예: Applet1)로부터 프로세서(221)로부터 수신한 data payload에 대응하는 보안 정보의 적어도 일부가 확인될 수 있다. 한편, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 하나 이상의 애플릿을 포함할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 하나 이상의 애플릿을 포함하는 경우, 타겟 시큐어 엘리먼트(예: 230, 240 또는 250)는, 데이터 요청에 포함된 정보에 따라 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 포함된 하나 이상의 애플릿 중 하나의 애플릿으로부터 data payload에 대응하는 보안 정보의 적어도 일부를 확인할 수 있다. 동작 345에서 보안 정보의 적어도 일부가 타겟 시큐어 엘리먼트로부터 프로세서(221)로 전송될 수 있다.
동작 347에서, 보안 정보의 적어도 일부가 프로세서(221)로부터 UWB 통신 회로(210)로 전송될 수 있다. 동작 349에서, UWB 통신 회로(210)는 제 1 외부 전자 장치(102 또는 104)에게 보안 정보의 적어도 일부를 전송할 수 있다. 예를 들어, UWB 통신 회로(210)에서 제 1 외부 전자 장치(102 또는 104)에게 보안 정보의 적어도 일부가 전송됨에 따라, 전자 장치(101)를 이용한 홈 도어 잠금 해제가 수행될 수 있다.
동작 351에서, 전자 장치(101) 및 제 2 외부 전자 장치(102 또는 104)는 데이터 송/수신을 위한 제 2 세션을 시작할 수 있다. 전자 장치(101)와 제 2 외부 전자 장치(102 또는 104)가 UWB 통신에 의해 미리 정의된 거리(예: 약 1미터) 내에 위치하는 경우에 제 2 세션이 시작될 수 있으며, 전자 장치(101)와 제 1 외부 전자 장치(102 또는 104)의 제 1 세션이 유지되는 동안 제 2 세션이 시작될 수도 있다.
동작 353에서, 제 2 외부 전자 장치(102 또는 104)는 전자 장치(101)의 UWB 통신 회로(210)로 데이터 요청을 전송할 수 있다. 예를 들어, 데이터 요청은 IEEE 802.15.4-2015에서 지원되는 MAC payload(media access controller payload)를 포함할 수 있다.
동작 355 에서, UWB 통신 회로(210)는 UWB 통신 회로(210)가 프로세서(221)에 데이터 요청을 포워딩하는 데 사용자 인증이 필요한지 여부에 따라 사용자 인증을 수행할 수 있다.
사용자 인증이 완료된 경우, 동작 357에서, UWB 통신 회로(210)는 프로세서(221)로 데이터 요청을 전송할 수 있다.
동작 359에서, 프로세서(221)는 데이터 요청을 수신함에 따라 적어도 하나의 시큐어 엘리먼트(예: 230 내지 250) 중 어느 시큐어 엘리먼트에 접근하여 보안 정보를 획득할 것인지 결정하기 위해 라우팅을 수행할 수 있다. 프로세서(221)는, 데이터 요청에 포함된 MAC payload 또는 MPX IE를 파싱하여 USS IE(423)에 포함된 정보를 확인할 수 있다. 프로세서(221)는, 어플리케이션 프로세서(예: 도 1의 프로세서(120))로부터 수신한 라우팅 테이블에 기반하여, IEEE 802.15.9 규격을 준수하도록, USS IE(423)의 payload type(421) 및 USS ID(422)에 포함된 정보에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다.
동작 361에서, 프로세서(221)는 적어도 하나의 시큐어 엘리먼트에 저장된 보안 정보에 접근하기 위해 적어도 하나의 시큐어 엘리먼트 중 라우팅 결과에 의해 확인된 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 data payload를 전송할 수 있다.
타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload를 수신함에 따라, 동작 363에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250) 내의 애플릿(applet)(예: Applet2)로부터 프로세서(221)로부터 수신한 data payload에 대응하는 보안 정보의 적어도 일부가 확인될 수 있다. 한편, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 하나 이상의 애플릿을 포함할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 하나 이상의 애플릿을 포함하는 경우, 타겟 시큐어 엘리먼트(예: 230, 240 또는 250)는, 데이터 요청에 포함된 정보에 따라 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 포함된 하나 이상의 애플릿 중 하나의 애플릿으로부터 data payload에 대응하는 보안 정보의 적어도 일부를 확인할 수 있다. 363 동작에서 확인된 하나의 애플릿(예: Applet2)은 343 동작에서 확인된 하나의 애플릿(예: Applet1)과 동일한 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 포함된 애플릿들일 수도 있고, 서로 다른 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 포함된 애플릿들일 수도 있다. 동작 365에서 보안 정보의 적어도 일부가 타겟 시큐어 엘리먼트로부터 프로세서(221)로 전송될 수 있다.
동작 367에서, 보안 정보의 적어도 일부가 프로세서(221)로부터 UWB 통신 회로(210)로 전송될 수 있다. 동작 369에서, UWB 통신 회로(210)는 제 2 외부 전자 장치(102 또는 104)에게 보안 정보의 적어도 일부를 전송할 수 있다. 예를 들어, UWB 통신 회로(210)에서 제 2 외부 전자 장치(102 또는 104)에게 보안 정보의 적어도 일부가 전송됨에 따라, 전자 장치(101)를 이용한 자동차 도어 잠금 해제가 수행될 수 있다.
동작 371에서 전자 장치(101)와 제 1 외부 전자 장치(102 또는 104) 간의 제 1 세션이 종료될 수 있고, 동작 373에서 전자 장치(101)와 제 2 외부 전자 장치(102 또는 104)간의 제 2 세션이 종료될 수 있다.
도 6은 다양한 실시예에 따른, 프로세서가 적어도 하나의 시큐어 엘리먼트에 접근하는 예시적인 도면이다.
도 6은 NFC 통신 회로(610)에 포함되는 프로세서(221)가 시큐어 엘리먼트(620) 내의 정보에 접근하는 경로에 대한 예시적인 도면이다. 프로세서(221)는, UWB 통신 회로(예: 도 2의 UWB 통신 회로(210))으로부터 수신한 USS IE 및 data payload를 파싱하여, 프로세서(221)가 어떤 타입의 기술 및 경로를 이용하여 시큐어 엘리먼트(620) 내에 저장된 어플리케이션들에 대한 정보(630)에 접근할 지 확인할 수 있다. 앞서 설명한 바와 같이, 프로세서(221)가 어떤 타입의 기술 및 경로(611 내지 613)를 이용하여 시큐어 엘리먼트(620)에 접근할 것인지는 USS IE 및 data payload에 의해 결정되며, 결정에 관련된 구체적인 내용은 IEEE 802.15.4-2015 규격을 준수하도록 결정될 수 있다. 예를 들어, Mifare Classic®에 의해 정의되는 payload IE를 포함하는 경우, 프로세서(221)는, RF technology(type A)의 card RF gate를 통해 시큐어 엘리먼트(620)에게 접근할 수 있다. 구체적인 예시들에 대해서는 아래 도 7 내지 도 10을 통해 자세히 설명한다.
도 7은 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다. 도 8a는 다양한 실시예에 따른, 도 7의 데이터 요청에 대한 예시적인 도면이다. 도 8b는 다양한 실시예에 따른, 외부 전자 장치로 전송되는 보안 정보의 적어도 일부에 대한 예시적인 도면이다. 도 8c는 다양한 실시예에 따른, 전자 장치가 NFC 신호를 수신한 경우 프로세서가 이용하는 라우팅 테이블의 예시적인 도면이다.
도 7은 UWB 통신 회로(210)가 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터, AID를 포함하는 payload IE 및 C-APDU(command-application protocol data unit)-1을 포함하는 data payload가 포함된 데이터 요청을 수신한 경우, 사용자 인증을 수행한 이후의 흐름도이다. 사용자 인증은 UWB 통신 회로(210)가 외부 전자 장치에게 보안 정보의 적어도 일부를 전송하기 이전에 수행될 수 있으며, 도 7의 동작들 사이에 수행될 수도 있다. 일 실시예에 따라, C-APDU-1은 외부 전자 장치로부터 첫 번째로 수신되는 C-APDU임을 나타낼 수 있다. 그리고, 도 7에서 데이터 요청에 포함되는 payload type은 "001"일 수 있다.
동작 701에서, UWB 통신 회로(210)는, payload IE 및 data payload를 프로세서(221)로 전송할 수 있다. 동작 703에서, 프로세서(221)는, payload IE 및 data payload를 파싱하고, 파싱된 결과 및 라우팅 테이블에 기반하여, 적어도 하나의 시큐어 엘리먼트 중 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정하는 라우팅을 수행할 수 있다. 도 8a를 참조하면, 데이터 요청의 MAC payload(800)는 payload IE(810) 및 data payload(820)를 포함하며, payload IE(810)는 payload type(811) 및 USS ID(812)를 포함할 수 있다. 프로세서(221)는, payload IE(810)를 파싱한 결과에 기반하여, 타겟 시큐리티 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다. 예를 들어, payload type(811)이 "001"인 것을 확인하고, USS ID(812)의 "0x325041592E5359532E4444463031(AID)"가 포함됨을 확인함에 따라, AID에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인할 수 있다.
다양한 실시예에 따라, 라우팅을 통해 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 확인한 경우, 동작 705 및 707에서, 프로세서(221)는 APDU가 교환될 수 있음을 알리는 "EVT_FIELD_ON" 및 "EVT_CARD_ACTIVATED"를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다. 동작 709에서, 프로세서(221)는 "EVT_SEND_DATA"를 이용하여 data payload에 포함된 C-APDU-1를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다. 동작 711에서, C-APDU-1를 수신한 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 "EVT_SEND_DATA"를 이용하여 C-APDU-1에 대응하는 R-APDU-1를 프로세서(221)로 전송할 수 있다. 예를 들어, R-APDU-1은, C-APDU-1에 대응하는 보안 정보의 적어도 일부를 포함할 수 있다. 동작 713에서, 프로세서(221)는 타켓 시큐어 엘리먼트(예: 230, 240, 또는 250)로부터 수신한 R-APDU-1를 포함하는 data payload 및 payload IE를 UWB 통신 회로(210)에게 전송할 수 있다. 도 8b를 참조하면, Mac payload 데이터 포맷(840)은, 701 동작에서 UWB 통신 회로(210)로부터 수신한 payload IE(810)와 711 동작에서 타겟 시큐어 엘리먼트(예: 230, 240 또는 250)로부터 수신한 R-APDU-1을 포함하는 data payload(830)를 포함할 수 있다. UWB 통신 회로(210)는 R-APDU-1과 payload IE를 결합한 MAC payload를 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로 전송하여 결제, 또는 인증과 같은 다양한 기능을 수행할 수 있다.
동작 713 이후, 동작 715에서 프로세서(221)는 UWB 통신 회로(210)로부터 데이터 요청을 수신할 수 있다. 실시예에 따라, 프로세서(221)는 NFC를 지원하는 기기로부터 NFC 신호가 감지되는지를 확인할 수도 있다.
다양한 실시예에 따라, UWB 통신 회로(210)가 외부 전자 장치(102 또는 104)로부터 새로운 데이터 요청을 수신한 경우, 동작 717에서, 프로세서(221)는 UWB 통신 회로(210)로부터 새로운 데이터 요청을 수신할 수 있다. 새로운 데이터 요청에는 동작 701에서 수신한 payload IE와 동일한 payload IE가 포함될 수 있다. 예를 들어, payload IE는 AID를 포함할 수 있고, data payload IE는 C-APDU-N을 포함할 수 있다. 예를 들어, C-APDU-N은 n번째로 수신되는 C-APDU임을 나타낼 수 있다. 동작 719에서, 프로세서(221)는 "EVT_SEND_DATA"를 이용하여 C-APDU-N을 타겟 시큐어 엘리먼트로 전송할 수 있다. 719 동작에서, 새로운 데이터 요청에 포함된 payload IE와 701 동작에서 수신한 payload 가 동일하므로, 프로세서(221)는 타겟 시큐어 엘리먼트(예: 230, 240 또는 250)를 결정하는 라우팅 동작을 수행하지 않을 수 있다. 또한, 705 동작 및 707 동작에 의해 타겟 시큐어 엘리먼트(예: 203, 240 또는 250)의 카드 어플리케이션 게이트(예: 도 6의 card application gate)가 활성화된 상태이므로, 프로세서(221)는 "EVT_FIELD_ON" 및 "EVT_CARD_ACTIVATED"를 전송하지 않을 수 있고 719 동작을 수행할 수 있다. 동작 721에서, 프로세서(221)는 타겟 시큐어 엘리먼트(230, 240, 또는 250)로부터 C-APDU-N에 대응하는 R-APDU-N을 수신할 수 있다. 동작 723에서, 프로세서(221)는 수신한 R-APDU-N을 payload IE와 함께 UWB 통신 회로(210)로 전송할 수 있다. R-APDU-N이 전송되는 자세한 내용에 대한 설명은 동작 711 및 713과 동일하므로 생략하기로 한다.
UWB 통신 회로(210)는 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터 트랜잭션(transaction)이 완료 되었음을 알리는 명령을 수신할 수 있다. 트랜잭션이 완료되었음을 알리는 명령을 수신하면, 동작 725에서, UWB 통신 회로(210)는 data payload에 DESELECT req를 포함시킨 MAC payload를 프로세서(221)에 전송할 수 있다. 동작 727에서, 프로세서(221)는 data payload에 DESELECT res를 포함시킨 MAC payload를 UWB 통신 회로(210)로 전송할 수 있다. 동작 729 및 731에서, 프로세서(221)는 타겟 시큐어 엘리먼트(230, 240, 또는 250)에게 EVT_CARD_DEACTIVATED 및 EVT_FIELD_OFF를 타겟 시큐어 엘리먼트(230, 240, 또는 250)로 전송할 수 있다. 예를 들어, EVT_CARD_DEACTIVATED는 타겟 시큐어 엘리먼트(예: 203, 240 또는 250)의 카드 어플리케이션 게이트(예: 도 6의 card application gate)를 비활성화 시키는 명령일 수 있다. 예를 들어, EVT_FIELD_OFF는 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터 NFC 신호가 감지되지 않음을 나타내는 명령일 수 있다.
다양한 실시예에 따라, 도 7에서 설명한 구성과 동일하나 AID가 포함되지 않은 MAC payload를 포함하는 데이터 요청이 수신될 수 있다. 이 경우, 프로세서(221)는 데이터 요청의 payload IE에 AID가 포함되지 않음을 확인한 경우, ISO 프로토콜의 기본 값에 기초하여 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정할 수 있다. 도 5를 참고하면, 프로세서(221)는 protocol(520)에 기반하여, 라우팅 테이블 내에서 ISO-DEP에 대응하는 타겟 시큐어 엘리먼트(예: SIM(예: UICC(240)))에 접근하여 보안 정보의 적어도 일부를 타겟 시큐어 엘리먼트(예: SIM(예: UICC(240)))로부터 수신할 수 있다. 전자 장치(101)는, 도 7의 동작들과 비교하여, AID의 유무에 따라 타겟 시큐어 엘리먼트가 달라지는 차이점을 제외하고는 동일한 동작들을 수행할 수 있다.
다양한 실시예에 따라, 전자 장치(101)의 NFC 통신 회로(220)에 의해 NFC 리더(reader)와 같은 외부 전자 장치로부터 NFC 신호가 감지되는 경우, 프로세서(221)는 NFC 카드 에뮬레이션 모드(card emulation mode)로 전환하고, 전자 장치(101)가 외부 전자 장치와 카드 에뮬레이션을 수행할 수 있도록 할 수 있다. 예를 들어, 프로세서(221)는 도 8c에 기초하여 기존의 NFC 카드 에뮬레이션 방식을 통한 외부 전자 장치와의 데이터 송/수신을 수행할 수 있다. 예를 들어, 타겟 시큐어 엘리먼트가 타입 A만을 지원하는 경우 프로세서(221)는 타입 A 카드 RF 게이트를 이용하고, 타입 B만을 지원하는 경우 프로세서(221)는 타입 B 카드 RF 게이트를 이용할 수 있다. 또는, 타겟 시큐어 엘리먼트가 타입 A 및 B를 모두 지원하는 경우 프로세서(221)는 기본적으로 타입 A 카드 RF 게이트를 이용하고, 타입 A 카드 RF 게이트의 이용에 실패하는 경우 타입 B 카드 RF 게이트를 이용할 수 있다.
도 9는 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 9는 UWB 통신 회로(210)가 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터, Mifare Classic®에 의해 정의되는 payload IE 및 관련 data payload가 포함된 데이터 요청을 수신한 경우, 사용자 인증을 수행한 이후의 흐름도이다. 예를 들어, 도 9에서 외부 전자 장치로부터 수신된 payload IE에 포함된 payload type은 "01"일 수 있다.
동작 901에서, 프로세서(221)는 UWB(210)로부터 Mifare Classic®에 의해 정의되는 payload IE 및 관련 data payload가 포함된 데이터 요청을 수신할 수 있다. 동작 903에서, 프로세서(221)는 라우팅 테이블에 기초하여 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정하기 위한 라우팅을 수행할 수 있다. Mifare Classic®에 의해 정의되는 payload IE는 AID를 포함할 수도 있고, AID를 포함하지 않을 수도 있다. 프로세서(221)는 Mifare Classic®에 의해 정의되는 payload IE에 AID가 포함된 경우에는 AID를 우선적으로 고려하여 해당 AID에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정하고, AID가 포함되지 않은 경우에는 라우팅 테이블 내에서 타입 A에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정할 수 있다.
동작 905에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정함에 따라 프로세서(221)는 "EVT_FIELD_ON"을 전송하여 결정된 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 활성화시킬 수 있다. 동작 907에서 프로세서(221)는 ETSI TS 102 613에 의해 정의된 CLT 모드에서 data payload를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 전송할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload를 수신함에 따라, 동작 909에서 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 수신된 data payload에 대응하는 보안 정보의 적어도 일부를 data payload에 포함시켜, CLT 모드에서 프로세서(221)로 전송할 수 있다. 동작 911에서, 프로세서(221)는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로부터 수신한 data payload와 payload IE를 결합시켜 UWB 통신 회로(210)로 전송할 수 있다. UWB 통신 회로(210)는 수신한 payload IE 및 data payload를 외부 전자 장치(102 또는 104)로 전송할 수 있다.
동작 911 이후, 동작 913에서 프로세서(221)는 UWB 통신 회로(210)로부터 데이터 요청을 수신할 수 있다. 실시예에 따라, 프로세서(221)는 NFC를 지원하는 기기로부터 NFC 신호가 감지되는지를 확인할 수도 있다.
다양한 실시예에 따라, UWB 통신 회로(210)가 외부 전자 장치(102 또는 104)로부터 새로운 데이터 요청을 수신한 경우, 동작 915에서, 프로세서(221)는 UWB 통신 회로(210)로부터 새로운 데이터 요청을 수신할 수 있다. 새로운 데이터 요청에는 동작 901에서 수신한 payload IE와 동일한 payload IE가 포함될 수 있다. 이전 동작에 의해 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 활성화되어 있기 때문에, 동작 917에서, 프로세서(221)는 라우팅 및 "EVT_FIELD_ON"의 송부 없이 CLT 모드를 이용하여 수신된 data payload를 타겟 시큐어 엘리먼트(230, 240, 또는 250)로 전송할 수 있다. 동작 919에서 타겟 시큐어 엘리먼트(230, 240, 또는 250)는 data payload에 대응하는 보안 정보의 적어도 일부를 data payload에 포함시켜 프로세서(221)로 전송할 수 있다. 동작 921에서 payload IE와 함께 UWB 통신 회로(210)로 전송할 수 있다. 자세한 내용은 동작 909 및 911과 동일하므로 생략하기로 한다.
UWB 통신 모듈(210)은 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터 트랜잭션(transaction)이 완료 되었음을 알리는 명령을 수신할 수 있다. 트랜잭션이 완료되었음을 알리는 명령을 수신하면, 동작 923에서, UWB 통신 회로(210)는 data payload에 DESELECT req를 포함시킨 MAC payload를 프로세서(221)에 전송할 수 있다. 동작 925에서, 프로세서(221)는 data payload에 DESELECT res를 포함시킨 MAC payload를 UWB 통신 회로(210)로 전송할 수 있다. 동작 927에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 데이터 전송을 끝내도록 프로세서(221)는 EVT_FIELD_OFF를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다.
다양한 실시예에 따라, UWB 통신 회로(210)는 외부 전자 장치(102 또는 104)로부터 Mifare Desfire®에 의해 정의되는 payload IE 및 관련 data payload가 포함된 데이터 요청을 수신할 수 있다. 예를 들어, Mifare Desfire®에 의해 정의되는 payload IE에 포함된 payload type은 "10"일 수 있다. UWB 통신 회로(210), 프로세서(221), 및 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 도 9에서 설명한 동작들을 동일하게 수행하나, 프로세서(221)가 ISO 프로토콜 기본 값에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 타입 A RF 게이트만을 이용하여 데이터 전송을 수행하므로, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)만 달라질 수 있다.
도 10은 다양한 실시예에 따른, 전자 장치가 외부 전자 장치와 데이터 송수신을 수행하는 동작을 설명하기 위한 예시적인 도면이다.
도 10는 UWB 통신 회로(210)가 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터, JIS X 6319-4에 의해 정의되는 payload IE 및 관련 data payload가 포함된 데이터 요청을 수신한 경우, 사용자 인증을 수행한 이후의 흐름도이다. 예를 들어, 도 10에서의 데이터 요청의 payload IE에 포함된 payload type은 "11"일 수 있고, 데이터 요청의 MAC payload는 JIS X 6319-4에 의해 정의되는 정보 필드(information field)를 포함할 수 있다. 예를 들어, payload IE의 USS ID의 길이(length)는 2로 설정될 수 있고, USS ID 필드는 JIS X 6319-4에 의해 정의되는 포맷 형식의 시스템 코드를 포함할 수 있다.
동작 1001에서, 프로세서(221)는 UWB(210)로부터 JIS X 6319-4에 의해 정의되는 payload IE 및 관련 data payload(SENSF-REQ)가 포함된 데이터 요청을 수신할 수 있다. SENSF-REQ는 타입 F REQ 커맨드(command)일 수 있다. 동작 1003에서, 프로세서(221)는 라우팅 테이블에 기초하여 타겟 시큐어 엘리먼트를 결정하기 위한 라우팅을 수행할 수 있다. JIS X 6319-4에 의해 정의되는 payload IE의 USS ID는 시스템 코드를 포함하고, AID는 포함하지 않을 수 있다. 프로세서(221)는 JIS X 6319-4에 의해 정의되는 payload IE에포함된 JIS X 6319-4에 의해 정의되는 포맷 형식의 시스템 코드에 기반하여 라우팅 테이블 내에서 타입 F에 대응하는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정할 수 있다.
동작 1005에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)를 결정함에 따라 프로세서(221)는 "EVT_FIELD_ON"을 전송하여 타겟 시큐어 엘리먼트(230, 240, 또는 250)를 활성화시킬 수 있다. 프로세서(221)는, data payload에 포함된 커맨드(command)의 종류에 따라 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 접근하는 경로를 설정할 수 있다. Data payload가 타입 F REQ 커맨드를 포함하는 경우, 프로세서(221)는 ETSI TS 102 613에 의해 정의되는 CLT 모드를 이용하여 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 data payload를 전송할 수 있고, data payload가 다른 종류의 커맨드를 포함하는 경우, 프로세서(221)는 data payload EVT_SEND_DATA를 이용하여 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다.
동작 1007에서, 프로세서(221)는 ETSI TS 102 613에 의해 정의된 CLT 모드에서 data payload(SENSF-REQ)를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 전송할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload(SENSF-REQ)를 수신함에 따라, 동작 1009에서 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 수신된 data payload에 대응하는 보안 정보의 적어도 일부인 타입 F RES를 data payload(SENSF-RES)에 포함시켜, CLT 모드에서 프로세서(221)로 전송할 수 있다. 동작 1011에서, 프로세서(221)는 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로부터 수신한 data payload와 payload IE를 결합시켜 UWB 통신 회로(210)로 전송할 수 있다. UWB 통신 회로(210)는 수신한 payload IE 및 data payload(SENSF-RES)를 외부 전자 장치(102 또는 104)로 전송할 수 있다.
동작 1011 이후, 동작 1013에서 프로세서(221)는 UWB 통신 회로(210)로부터 데이터 요청을 수신할 수 있다. 실시예에 따라, 프로세서(221)는 NFC를 지원하는 기기로부터 NFC 신호가 감지되는지를 확인할 수 있다.
다양한 실시예에 따라, UWB 통신 회로(210)가 외부 전자 장치(102 또는 104)로부터 새로운 데이터 요청을 수신한 경우, 동작 1015에서, 프로세서(221)는 UWB 통신 회로(210)로부터 새로운 데이터 요청을 수신할 수 있다. 새로운 데이터 요청의 data payload는, 타입 F REQ 커맨드가 아닌 다른 커맨드가 포함될 수 있고, 동작 1001에서 수신한 payload IE와 동일한 payload IE가 포함될 수 있다.
동작 1017에서, 타입 F REQ 커맨드가 아닌 다른 커맨드를 수신한 프로세서(221)는, EVT_SEND_DATA를 이용하여, 수신된 data payload를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다. 동작 1019에서 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는, EVT_SEND DATA를 이용하여, data payload에 대응하는 보안 정보의 적어도 일부를 data payload에 포함시켜 프로세서(221)로 전송할 수 있다. 한편, 동작 1017에서, 타입 F REQ 커맨드와 동일한 F REQ 커맨드를 수신한 프로세서(221)는, ETSI TS 102 613에 의해 정의된 CLT 모드에서 data payload를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)에 전송할 수 있다. 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 data payload를 수신함에 따라, 동작 1019에서 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)는 수신된 data payload에 대응하는 보안 정보의 적어도 일부인 타입 F RES를 data payload에 포함시켜, CLT 모드에서 프로세서(221)로 전송할 수 있다.
동작 1021에서 프로세서(221)는 수신된 data payload를 payload IE와 함께 UWB 통신 회로(210)로 전송할 수 있다. 자세한 내용은 동작 1009 및 1011과 동일하므로 생략하기로 한다.
UWB 통신 모듈(210)은 외부 전자 장치(예: 외부 전자 장치(102 또는 104))로부터 트랜잭션(transaction)이 완료 되었음을 알리는 명령을 수신할 수 있다. 트랜잭션이 완료되었음을 알리는 명령을 수신하면, 동작 1023에서, UWB 통신 회로(210)는 data payload에 DESELECT req를 포함시킨 MAC payload를 프로세서(221)에 전송할 수 있다. 동작 1025에서, 프로세서(221)는 data payload에 DESELECT res를 포함시킨 MAC payload를 UWB 통신 회로(210)로 전송할 수 있다. 동작 1027에서, 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)가 데이터 전송을 끝내도록 프로세서(221)는 EVT_FIELD_OFF를 타겟 시큐어 엘리먼트(예: 230, 240, 또는 250)로 전송할 수 있다.
살펴본 바와 같이, 다양한 실시예들에 따라, 전자 장치(101)는, NFC 통신의 높은 보안성을 유지하면서, NFC 보다 통신 거리가 길고, 통신 속도가 빠른 UWB 통신을 통해, 결제, 인증 또는 파일 전송과 같은 다양한 기능을 수행할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, NFC(near-field communication) 통신 회로(210), 상기 NFC 통신 회로와 연결되는 UWB(ultra-wideband) 통신 회로(220), 상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트(예: eSE(230), UICC(240), 또는 HCE(250)), 및 상기 NFC 통신 회로(220) 내에 배치되며 상기 UWB 통신 회로(210)에 작동적으로 연결되는 프로세서(221)를 포함하고, 상기 프로세서(221)는, 상기 UWB 통신 회로(210)를 통하여, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250)에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 통신 회로(210)를 통해 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치(102 또는 104)로 전송하도록 할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고, 상기 프로세서(221)는, 상기 페이로드 IE 및 상기 데이터 페이로드 중 적어도 하나를 파싱(parsing)하고, 파싱된 결과에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 제1 시큐어 엘리먼트에 접근할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 라우팅 테이블은, 상기 데이터 요청에 포함된 상기 페이로드 IE와 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키고, 상기 프로세서(221)는, 상기 라우팅 테이블에 기반하여 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 제1 시큐어 엘리먼트를 확인할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE가 AID(application identifier)를 포함하고, 상기 데이터 페이로드가 C-APDU(command application protocol data unit)를 포함하는 경우, 상기 프로세서(221)는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 USS ID에 대응하는 상기 제1 시큐어 엘리먼트를 확인하고, 상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고, 상기 제1 시큐어 엘리먼트로부터 R-APDU(response application protocol data unit)를 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE가 AID를 포함하지 않고, 상기 데이터 페이로드가 C-APDU를 포함하는 경우, 상기 프로세서는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 ISO 프로토콜 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고, 상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고, 상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Classic에 의해 정의되는 경우, 상기 프로세서(221)는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 페이로드 IE 및 타입 A 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고, ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Desfire에 의해 정의되는 경우, 상기 프로세서(221)는, 상기 적어도 하나의 시큐어 엘리먼트 중 상기 라우팅 테이블의 ISO 프로토콜 기본 값 중 타입 A에 대응하는 제1 시큐어 엘리먼트를 확인하고, ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE 및 상기 데이터 페이로드가 JIS X 6319-4에 의해 정의되는 경우, 상기 프로세서(221)는, 상기 라우팅 테이블의 상기 페이로드 IE 및 타입 F 기본 값에 대응하는 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트를 확인할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 페이로드가 타입 F 요청 커맨드인 경우, 상기 프로세서(221)는, ETSI TS 102 613에 의해 정의된 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고, 상기 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로부터, 타입 F 응답을 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 페이로드가 타입 F 요청 커맨드가 아닌 경우, 상기 프로세서(221)는, 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 데이터 페이로드에 대응하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 전자 장치(101)는, NFC 통신 회로(220), 상기 NFC 통신 회로와 연결되는 UWB 통신 회로(210), 상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250), 및 상기 NFC 통신 회로(220) 내에 배치되며 상기 UWB 통신 회로(210)에 작동적으로 연결되는 프로세서(221)를 포함하고, 상기 UWB 통신 회로(210)는, 외부 전자 장치(102 또는 104)로부터 데이터 요청을 수신하고, 상기 수신된 데이터 요청을 상기 NFC 통신 회로(220)로 전송하고, 상기 NFC 통신 회로(220)로부터, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부를 수신하고, 상기 수신된 보안 정보의 적어도 일부를 상기 외부 전자 장치(102 또는 104)로 전송할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고, 상기 UWB 통신 회로(210)는, 상기 수신된 데이터 요청을 상기 NFC 통신 회로(220)로 전송하는 동작의 적어도 일부로, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여 상기 데이터 요청을 상기 NFC 통신 회로(220)로 전송할지 여부를 확인할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고, 상기 프로세서(221)는, 상기 페이로드 IE 및 상기 데이터 페이로드 중 적어도 하나를 파싱(parsing)하고, 파싱된 결과에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트(230, 240, 및 250) 중 제1 시큐어 엘리먼트에 접근할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 프로세서(221)는, 상기 페이로드 IE및 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250)를 매칭시키는 라우팅 테이블(routing table)에 기반하여 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 제1 시큐어 엘리먼트를 확인할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE가 AID(application identifier)를 포함하고, 상기 데이터 페이로드가 C-APDU(command application protocol data unit)를 포함하는 경우, 상기 프로세서(221)는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 USS ID에 대응하는 상기 제1 시큐어 엘리먼트를 확인하고, 상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고, 상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE가 AID를 포함하지 않고, 상기 데이터 페이로드가 C-APDU를 포함하는 경우, 상기 프로세서는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 ISO 프로토콜 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고, 상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고, 상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Classic에 의해 정의되는 경우, 상기 프로세서(221)는, 상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250) 중 상기 페이로드 IE 및 타입 A 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고, ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Desfire에 의해 정의되는 경우, 상기 프로세서(221)는, 상기 적어도 하나의 시큐어 엘리먼트 중 상기 라우팅 테이블의 ISO 프로토콜 기본 값 중 타입 A에 대응하는 제1 시큐어 엘리먼트를 확인하고, ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 프로세서(221)는, 상기 페이로드 IE 및 상기 데이터 페이로드가 JIS X 6319-4에 의해 정의되는 경우, 상기 라우팅 테이블의 상기 페이로드 IE 및 타입 F 기본 값에 대응하는 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트를 확인할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 페이로드가 타입 F 요청 커맨드인 경우, 상기 프로세서(221)는, ETSI TS 102 613에 의해 정의된 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고, 상기 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로부터, 타입 F 응답을 포함하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 데이터 페이로드가 타입 F 요청 커맨드가 아닌 경우, 상기 프로세서(221)는, 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고, 상기 제1 시큐어 엘리먼트로부터, 상기 데이터 페이로드에 대응하는 상기 보안 정보의 적어도 일부를 수신할 수 있다.
다양한 실시예에 따른 전자 장치(101)에 있어서, 상기 전자 장치(101)는, NFC 안테나, UWB 안테나, 상기 전자 장치(101)의 사용자에 연관되는 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250), 및 상기 NFC 안테나, 상기 UWB 안테나, 및 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250)에 연결되는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는, 상기 UWB 안테나를 통해, 외부 전자 장치로부터 데이터 요청을 수신하고, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250)를 매칭시키는 라우팅 테이블(routing table) 에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트(예: 230, 240, 또는 250)에 저장된 상기 보안 정보의 적어도 일부에 접근하고, 상기 UWB 안테나를 통해, 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나","A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나" 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체 는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, 비일시적은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (20)

  1. 전자 장치에 있어서,
    NFC(near-field communication) 통신 회로;
    상기 NFC 통신 회로와 연결되는 UWB(ultra-wideband) 통신 회로;
    상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트; 및
    상기 NFC 통신 회로 내에 배치되며 상기 UWB 통신 회로에 작동적으로 연결되는 프로세서를 포함하고,
    상기 프로세서는,
    상기 UWB 통신 회로를 통하여, 외부 전자 장치로부터 데이터 요청을 수신하고,
    상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고,
    상기 UWB 통신 회로를 통해 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송하도록 하는 전자 장치.
  2. 제1항에 있어서,
    상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고,
    상기 프로세서는,
    상기 페이로드 IE 및 상기 데이터 페이로드 중 적어도 하나를 파싱(parsing)하고,
    파싱된 결과에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트에 접근하는, 전자 장치.
  3. 제2항에 있어서,
    상기 라우팅 테이블은, 상기 데이터 요청에 포함된 상기 페이로드 IE와 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키고,
    상기 프로세서는, 상기 라우팅 테이블에 기반하여 상기 적어도 하나의 시큐어 엘리먼트 중 상기 제1 시큐어 엘리먼트를 확인하는, 전자 장치.
  4. 제3항에 있어서,
    상기 페이로드 IE가 AID(application identifier)를 포함하고, 상기 데이터 페이로드가 C-APDU(command application protocol data unit)를 포함하는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 상기 USS ID에 대응하는 상기 제1 시큐어 엘리먼트를 확인하고,
    상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고,
    상기 제1 시큐어 엘리먼트로부터 R-APDU(response application protocol data unit)를 포함하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  5. 제3항에 있어서,
    상기 페이로드 IE가 AID(application identifier)를 포함하지 않고, 상기 데이터 페이로드가 C-APDU를 포함하는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 ISO 프로토콜 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고,
    상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  6. 제3항에 있어서,
    상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Classic에 의해 정의되는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 상기 페이로드 IE 및 타입 A 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고,
    상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신하는, 전자 장치.
  7. 제3항에 있어서,
    상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Desfire에 의해 정의되는 경우, 상기 프로세서는,
    상기 적어도 하나의 시큐어 엘리먼트 중 상기 라우팅 테이블의 ISO 프로토콜 기본 값 중 타입 A에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고,
    상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신하는, 전자 장치.
  8. 제3항에 있어서,
    상기 페이로드 IE 및 상기 데이터 페이로드가 JIS X 6319-4에 의해 정의되는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 페이로드 IE 및 타입 F 기본 값에 대응하는 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트를 확인하는, 전자 장치.
  9. 제8항에 있어서,
    상기 데이터 페이로드가 타입 F 요청 커맨드인 경우,
    상기 프로세서는, ETSI TS 102 613에 의해 정의된 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고,
    상기 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로부터, 타입 F 응답을 포함하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  10. 제8항에 있어서,
    상기 데이터 페이로드가 타입 F 요청 커맨드가 아닌 경우,
    상기 프로세서는, 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고,
    상기 제1 시큐어 엘리먼트로부터, 상기 데이터 페이로드에 대응하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  11. 전자 장치에 있어서,
    NFC 통신 회로;
    상기 NFC 통신 회로와 연결되는 UWB 통신 회로;
    상기 NFC 통신 회로와 작동적으로 연결되고, 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트; 및
    상기 NFC 통신 회로 내에 배치되며 상기 UWB 통신 회로에 작동적으로 연결되는 프로세서를 포함하고,
    상기 UWB 통신 회로는,
    외부 전자 장치로부터 데이터 요청을 수신하고,
    상기 수신된 데이터 요청을 상기 NFC 통신 회로로 전송하고,
    상기 NFC 통신 회로로부터, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부를 수신하고,
    상기 수신된 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송하는 전자 장치.
  12. 제11항에 있어서, 상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고,
    상기 UWB 통신 회로는, 상기 수신된 데이터 요청을 상기 NFC 통신 회로로 전송하는 동작의 적어도 일부로, 상기 데이터 요청과 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여 상기 데이터 요청을 상기 NFC 통신 회로로 전송할지 여부를 확인하는 전자 장치.
  13. 제11항에 있어서,
    상기 데이터 요청은, 페이로드 IE(information element) 및 데이터 페이로드 중 적어도 하나를 포함하고,
    상기 프로세서는,
    상기 페이로드 IE 및 상기 데이터 페이로드 중 적어도 하나를 파싱(parsing)하고,
    파싱된 결과에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트에 접근하는, 전자 장치.
  14. 제13항에 있어서,
    상기 프로세서는, 상기 페이로드 IE및 상기 적어도 하나의 시큐어 엘리먼트를 매칭시키는 라우팅 테이블(routing table)에 기반하여 상기 적어도 하나의 시큐어 엘리먼트 중 상기 제1 시큐어 엘리먼트를 확인하는, 전자 장치.
  15. 제14항에 있어서,
    상기 페이로드 IE가 AID(application identifier)를 포함하고, 상기 데이터 페이로드가 C-APDU(command application protocol data unit)를 포함하는 경우,
    상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 상기 USS ID에 대응하는 상기 제1 시큐어 엘리먼트를 확인하고,
    상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고,
    상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  16. 제14항에 있어서,
    상기 페이로드 IE가 AID를 포함하지 않고, 상기 데이터 페이로드가 C-APDU를 포함하는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 ISO 프로토콜 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    상기 제1 시큐어 엘리먼트에 상기 C-APDU를 전송하고,
    상기 제1 시큐어 엘리먼트로부터 R-APDU를 포함하는 상기 보안 정보의 적어도 일부를 수신하는, 전자 장치.
  17. 제14항에 있어서,
    상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Classic에 의해 정의되는 경우, 상기 프로세서는,
    상기 라우팅 테이블의 상기 적어도 하나의 시큐어 엘리먼트 중 상기 페이로드 IE 및 타입 A 기본 값에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고,
    상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신하는, 전자 장치.
  18. 제14항에 있어서,
    상기 페이로드 IE 및 상기 데이터 페이로드가 Mifare Desfire에 의해 정의되는 경우, 상기 프로세서는,
    상기 적어도 하나의 시큐어 엘리먼트 중 상기 라우팅 테이블의 ISO 프로토콜 기본 값 중 타입 A에 대응하는 제1 시큐어 엘리먼트를 확인하고,
    ETSI TS 102 613에 의해 정의된 CLT(contactless tunneling) 모드를 이용하여 상기 제1 시큐어 엘리먼트에 상기 데이터 페이로드를 전송하고,
    상기 제1 시큐어 엘리먼트로부터, 상기 CLT 모드를 이용하여 상기 데이터 페이로드에 대응하는 상기 보안 정보의 일부를 수신하는, 전자 장치.
  19. 제14항에 있어서,
    상기 프로세서는, 상기 페이로드 IE 및 상기 데이터 페이로드가 JIS X 6319-4에 의해 정의되는 경우, 상기 라우팅 테이블의 상기 페이로드 IE 및 타입 F 기본 값에 대응하는 상기 적어도 하나의 시큐어 엘리먼트 중 제1 시큐어 엘리먼트를 확인하고,
    상기 데이터 페이로드가 타입 F 요청 커맨드인 경우, ETSI TS 102 613에 의해 정의된 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로 상기 데이터 페이로드를 전송하고, 상기 CLT 모드를 이용하여 상기 제1 시큐어 엘리먼트로부터, 타입 F 응답을 포함하는 상기 보안 정보의 적어도 일부를 수신하는 전자 장치.
  20. 전자 장치에 있어서,
    NFC 안테나;
    UWB 안테나;
    상기 전자 장치의 사용자에 연관되는 보안 정보를 저장하는 적어도 하나의 시큐어 엘리먼트; 및
    상기 NFC 안테나, 상기 UWB 안테나, 및 상기 적어도 하나의 시큐어 엘리먼트에 연결되는 통신 인터페이스를 포함하고,
    상기 통신 인터페이스는,
    상기 UWB 안테나를 통해, 외부 전자 장치로부터 데이터 요청을 수신하고,
    상기 데이터 요청의 수신에 기반하여, 상기 적어도 하나의 시큐어 엘리먼트에 저장된 상기 보안 정보의 적어도 일부에 접근하고,
    상기 UWB 안테나를 통해, 상기 보안 정보의 적어도 일부를 상기 외부 전자 장치로 전송하는 전자 장치.
KR1020190121515A 2019-10-01 2019-10-01 데이터를 송/수신하는 전자 장치 및 그 방법 KR20210039109A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190121515A KR20210039109A (ko) 2019-10-01 2019-10-01 데이터를 송/수신하는 전자 장치 및 그 방법
PCT/KR2020/012724 WO2021066367A1 (en) 2019-10-01 2020-09-21 Electronic device for transmitting/receiving data and method thereof
US17/026,783 US11671834B2 (en) 2019-10-01 2020-09-21 Electronic device for transmitting/receiving data and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190121515A KR20210039109A (ko) 2019-10-01 2019-10-01 데이터를 송/수신하는 전자 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR20210039109A true KR20210039109A (ko) 2021-04-09

Family

ID=75162355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190121515A KR20210039109A (ko) 2019-10-01 2019-10-01 데이터를 송/수신하는 전자 장치 및 그 방법

Country Status (3)

Country Link
US (1) US11671834B2 (ko)
KR (1) KR20210039109A (ko)
WO (1) WO2021066367A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023048721A1 (en) * 2021-09-24 2023-03-30 Visa International Service Association System and methods for enabling ultra-wide band in passive devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090166421A1 (en) * 2006-02-15 2009-07-02 Dpd Patent Trust Ltd Rfid reader / card combination to convert a contact smartcard reader to contactless
US20090023476A1 (en) * 2007-07-16 2009-01-22 Nokia Corporation Apparatuses and methods for facilitating communication of devices
WO2009039419A1 (en) 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8984648B2 (en) * 2011-12-15 2015-03-17 Blackberry Limited Method and device for managing a secure element
EP2713587B1 (en) 2012-05-24 2020-03-18 BlackBerry Limited Device, system, and method for logging near field communications tag interactions
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
FR3018972B1 (fr) * 2014-03-18 2016-04-15 Proton World Int Nv Secure nfc routing
KR20150112721A (ko) 2014-03-27 2015-10-07 엘지전자 주식회사 이동 단말기 및 그 제어 방법
EP3123623B1 (en) * 2014-03-28 2021-06-23 Sony Corporation Electronic device and communication method for nfc
US10312593B2 (en) * 2014-04-16 2019-06-04 Apple Inc. Antennas for near-field and non-near-field communications
US20180102812A1 (en) * 2015-04-22 2018-04-12 Touchstone Id Corp. Recharging an electronic device using an nfc front end
US10206082B2 (en) * 2015-06-07 2019-02-12 Apple Inc. Priority based routing of data on an electronic device
EP3115951A1 (en) * 2015-07-07 2017-01-11 Nxp B.V. Relay device
FR3040226B1 (fr) * 2015-08-17 2018-06-08 Stmicroelectronics (Rousset) Sas Dispositif nfc muni de multiples elements securise
EP3206305A1 (en) * 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
KR102648142B1 (ko) 2016-09-09 2024-03-18 삼성전자주식회사 결제 서비스를 제공하는 전자 장치 및 방법
EP3413274A1 (en) * 2017-06-07 2018-12-12 Gemalto Sa A method for provisioning a device with an information element allowing to identify unauthorized users in a restricted area
CN109844789B (zh) * 2017-09-28 2021-04-20 华为技术有限公司 一种终端交易方法及终端
CN111095963B (zh) * 2017-09-28 2023-09-22 苹果公司 用于安全测距的方法和装置
FR3092217B1 (fr) * 2019-01-30 2022-11-25 St Microelectronics Rousset Communications NFC et UWB
KR20200111558A (ko) 2019-03-19 2020-09-29 삼성전자주식회사 무선 통신 채널을 통한 주기적인 측위 통신을 제공하는 전자 장치

Also Published As

Publication number Publication date
US11671834B2 (en) 2023-06-06
WO2021066367A1 (en) 2021-04-08
US20210099862A1 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
CN110020569B (zh) 自动选择nfc模拟卡的方法、电子设备及通信***
US11423379B2 (en) Method for UWB transaction and electronic device therefor
EP4236383B1 (en) Method for uwb transaction and electronic device therefor
KR102632548B1 (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
US20220038899A1 (en) Method for duplicating near field communication card and electronic device therefor
US11398849B2 (en) Continuous communication method and apparatus of contactless communication device
US10673486B2 (en) Device and method for controlling transaction between short-range wireless communication reader and external electronic device
US11599866B2 (en) Electronic device for selectively using coils supporting power sharing
US11671834B2 (en) Electronic device for transmitting/receiving data and method thereof
US11601791B2 (en) Method for pairing devices using near field communication and electronic apparatus using same
US20190172051A1 (en) Electronic device and method for processing remote payment
KR20200105302A (ko) 무선 통신을 확장하기 위한 방법 및 그 전자 장치
US11523363B2 (en) Electronic device and method for registering ownership
KR20190138463A (ko) 복수의 nfc 동작 모드를 지원하는 전자 장치 및 전자 장치의 동작 방법
US11626902B2 (en) Electronic device and method for identifying product based on near field communication
US20230028974A1 (en) Low-power rcs communication device and method thereof
US11881722B2 (en) Electronic device including wireless charging antenna and structure thereof
US20230147516A1 (en) Electronic device and method for controlling vehicle based on driver authentication
US20190043041A1 (en) Method for managing an electronic card and electronic device thereof
KR20220118829A (ko) 전자 장치 및 전자 장치의 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal