KR20070106426A - 다중 스마트 카드 세션을 관리하는 시스템 및 방법 - Google Patents

다중 스마트 카드 세션을 관리하는 시스템 및 방법 Download PDF

Info

Publication number
KR20070106426A
KR20070106426A KR1020070040833A KR20070040833A KR20070106426A KR 20070106426 A KR20070106426 A KR 20070106426A KR 1020070040833 A KR1020070040833 A KR 1020070040833A KR 20070040833 A KR20070040833 A KR 20070040833A KR 20070106426 A KR20070106426 A KR 20070106426A
Authority
KR
South Korea
Prior art keywords
smart card
card reader
communication device
connection
reader
Prior art date
Application number
KR1020070040833A
Other languages
English (en)
Other versions
KR100881938B1 (ko
Inventor
마이클 케이 브라운
네일 피 아담스
허버트 에이 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20070106426A publication Critical patent/KR20070106426A/ko
Application granted granted Critical
Publication of KR100881938B1 publication Critical patent/KR100881938B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단일 스마트 카드 판독기와 관련하여 다중 통신 또는 연산 장치로 다중 스마트 카드 세션을 관리하는 시스템 및 방법이 제공된다. 무선 스마트 카드 판독기는 다수의 스마트 카드 세션에서 스마트 카드 기능을 요구하는 복수의 장치와 통신하기 위해 제공되고, 여기에서 각각의 스마트 카드 세션은 단일 장치를 식별하는 식별자로 관리된다. 스마트 카드 세션은 무선 접속 페어링 및 안전 페어링에 의해 안전하게 되어, 스마트 카드 판독기와 장치 간의 각각의 접속은 각각의 장치에 대해 고유한 마스터 접속키를 이용하여 스마트 카드 판독기와 통신하는 모든 다른 장치로부터 보호된다.

Description

다중 스마트 카드 세션을 관리하는 시스템 및 방법 {SYSTEM AND METHOD FOR MANAGING MULTIPLE SMART CARD SESSIONS}
도 1은 제1 및 제2 모바일 장치, 스마트 카드 판독기 및 스마트 카드를 포함한 무선 스마트 카드 시스템의 개략도.
도 2는 2개의 접속 장치, 스마트 카드 판독기 및 스마트 카드를 포함한 무선 스마트 카드 시스템의 개략도.
도 3은 도 2의 접속 장치 및 스마트 카드 판독기의 블록도.
도 4는 접속 장치를 스마트 카드 판독기와 페어링하는 방법을 나타낸 개략도.
<도면의 주요 부분에 대한 부호의 설명>
102, 202: 모바일 장치
104: 스마트 카드 판독기
106, 206: 통신 링크
108: 스마트 카드
110: 디스플레이
114, 214: 키보드
250: 연산장치(퍼스널 컴퓨터)
본 발명은 일반적으로 스마트 카드 판독기에 관한 것으로, 보다 상세하게는 스마트 카드 판독기와 무선 통신 링크를 통한 스마트 카드 액세스를 요구하는 다수의 장치의 취급에 관한 것이다.
칩 카드 또는 집적 회로 카드라고도 부르는 스마트 카드는 민감 데이터 또는 사용자 인증의 저장 장치로서 사용하기 위해 내장 집적 회로(예를 들면, 마이크로프로세서 및/또는 메모리)를 구비한 장치이다. 스마트 카드는 재정 또는 개인 데이터, 또는 S/MIME(Secured Multipurpose Internet Mail Extension: 안전형 다목적 인터넷 메일 확장) 암호화 기술에서 사용되는 개인키(private key)와 같은 개인 정보를 저장하기 위한 메모리를 포함할 수 있다. 바람직하게, 이러한 데이터의 일부는 접근 제어 방책으로서 PIN(개인 식별 번호) 또는 패스워드를 이용하여 안전하게 될 수 있다. 카드의 메모리에 저장된 피보호 데이터에 접근하기 위해, 사용자는 올바른 PIN 또는 패스워드를 제공함으로써 정당한 사용자임을 확인받아야 한다.
전형적으로, 스마트 카드는 사용자 인증을 위해 PIN 또는 패스워드를 직접 입력할 수 있는 데이터 입력 장치를 포함하고 있지 않고, 그 대신 스마트 카드는 입력 장치와 통신하는 스마트 카드 판독기(smart card reader)와 함께 사용된다. 스마트 카드가 스마트 카드 판독기와 통신 관계에 있을 때, 사용자는 입력 장치를 통해 PIN 또는 패스워드를 스마트 카드 판독기에 제공할 수 있다. 그 다음, 스마트 카드 판독기는 사용자가 제공한 PIN 또는 패스워드를 검증하기 위해 스마트 카드에 보내고, 이로써 스마트 카드는 사용자를 인증할 수 있다.
그러나, 스마트 카드 판독기는 전형적으로 모바일 장치 또는 퍼스널 컴퓨터와 스마트 카드 판독기 간의 범용 직렬 버스(USB)와 같은 접속 장치, 또는 스마트 카드 판독기와 단일 접속 장치 간의 무선 통신 링크와 같은 전용 접속에 의존하고 있다. 그러므로, 스마트 카드 판독기는 제1 연산 및/또는 통신 장치와 함께 사용하도록 유효하게 전용되기 때문에, 제1 장치와 스마트 카드 판독기 간의 접속을 먼저 끊지 않고서는 부가적인 모바일 장치 또는 기타 통신 장치나 연산 장치와 함께 사용될 수 없다.
유럽 특허 EP1635627호에는 애드 호크(ad hoc) 무선 네트워크에서 2개의 장치의 안전 페어링(pairing)을 위한 시스템에 대하여 개시하고 있다. 제1 장치는 복잡한 사용자 인터페이스없이 동작하는 비교적 간단한 것일 수 있다. 제2 장치는 "호스트" 장치라고 부르며, 상세한 메시지를 표시하기 위한 디스플레이 뿐만 아니라 키보드 등의 사용자 입력 장치를 구비한다. 각각의 장치에 전원이 공급되고 사용자가 애드 호크 네트워크를 확립하기 원할 때, 호스트 장치가 페어링 처리를 제어하기 위해 사용된다. 호스트 장치는 제2 장치의 위치를 파악하기 위해 비콘 신호(beacon signal)를 보낼 수 있다. 제2 장치는 비콘 신호를 검지하고 호스트 장치에 응답한다. 그 다음, 상호 인증 처리, 예를 들면 챌린지 응답 처리(challenge-response process)가 사용된다. 제2 장치는 호스트 장치로 인증할 때 미리 정해진 일련 번호를 그 공개키와 관련시킨다. 2개의 장치는 또한 그들 간의 모든 후속 메 시지를 안전하게 하기 위해 사용되는 공동키(common key)를 발생한다. 일 실시예에서, 사용자는 올바른 제2 장치가 호스트 장치에 의해 식별되었는지를 확인해야 한다. 그러나, 스마트 카드 판독기의 안전 페어링에 대해서는 개시되어 있지 않으며, 다수의 장치들이 스마트 카드 판독기와 같은 기본 사용자 인터페이스를 가진 호스트 장치와 안전하게 페어링될 수 있다는 것에 대해서도 개시되어 있지 않다.
따라서, 스마트 카드 판독기가 이동 통신 장치 및 퍼스널 컴퓨터와 같은 기타 연산 장치를 포함한 다수의 연산 장치와 함께 사용될 수 있는 시스템 및 방법을 제공하는 것이 바람직하다.
이하, 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 단지 예로서 설명한다.
이하의 상세한 설명에서, 다수의 특정한 세부사항들은 다양한 바람직한 실시예의 완전한 이해를 제공하기 위해 제시된 것이다. 그러나, 당업자라면 이 실시예들이 그러한 특정 세부사항 없이도 실시될 수 있다는 것을 이해할 것이다. 다른 예에서, 공지의 방법, 절차, 구성 요소 및 회로들은 상세하게 설명되어 있지 않지만, 당업자라면 이들을 이해할 수 있을 것이다.
바람직한 실시예에 따르면, 스마트 카드 세션을 제공하기 위해 스마트 카드와 인터페이스하도록 구성된 스마트 카드 판독기와 복수의 통신 장치를 접속시키는 방법이 제공되는데, 이 방법은 제1 통신 장치로부터 접속을 위한 요구(제1 통신 장 치의 제1 식별자를 포함함)를 스마트 카드 판독기에서 수신하는 단계와; 안전 페어링을 확립하기 위해 제1 통신 장치에 공급하기 위한 제1 보안값을 스마트 카드 판독기에서 발생하는 단계와; 제1 마스터 접속키를 발생하기 위해 제1 마스터 접속키 데이터를 스마트 카드 판독기에서 확립하는 단계와; 제1 마스터 접속키 데이터로부터 제1 마스터 접속키를 스마트 카드 판독기에서 발생하는 단계로서, 상기 제1 통신 장치는 제1 마스터 접속키 데이터로부터 제1 마스터 접속키를 발생하도록 구성되고, 제1 마스터 접속키는 스마트 카드 판독기와 제1 통신 장치 간에 전송된 데이터를 안전하게 하기 위해 사용되고, 제1 통신 장치에 전송된 데이터는 제1 식별자를 포함하는 것인, 단계와; 스마트 카드 판독기에 대한 액세스를 제어하고 접속 패스워드를 메모리에 저장하기 위해 제1 통신 장치에서 확립된 접속 패스워드를 스마트 카드 판독기에서 수신하는 단계와; 제2 통신 장치로부터 접속을 위한 요구(제2 통신 장치의 제2 식별자를 포함함)를 스마트 카드 판독기에서 수신하는 단계와; 안전 페어링을 확립하기 위해 제2 통신 장치에 대한 제2 보안값을 스마트 카드 판독기로부터 발생하여 전송하는 단계와; 제2 마스터 접속키를 발생하기 위해 제2 마스터 접속키 데이터를 스마트 카드 판독기에서 확립하는 단계와; 제2 마스터 접속키 데이터로부터 제2 마스터 접속키를 스마트 카드 판독기에서 발생하는 단계로서, 상기 제2 통신 장치는 제2 마스터 접속키 데이터로부터 제2 마스터 접속키를 발생하도록 구성되고, 제2 마스터 접속키는 스마트 카드 판독기와 제2 통신 장치 간에 전송된 데이터를 안전하게 하기 위해 사용되고, 제2 통신 장치에 전송된 데이터는 제2 식별자를 포함하는 것인, 단계와; 접속 패스워드가 제1 및 제2 통신 장치 모두를 위한 스마트 카드 판독기에 대한 액세스를 제어하도록 제2 통신 장치에 접속 패스워드를 전송하는 단계를 포함한다.
실시예는 또한, 복수의 통신 장치에 스마트 카드 세션을 제공하기 위한, 스마트 카드 판독기 식별자를 갖는 스마트 카드 판독기를 제공하는데, 이 스마트 카드 판독기는 스마트 카드를 위한 인터페이스와; 복수의 통신 장치와의 무선 통신을 위한 통신 인터페이스와; 디스플레이와; 복수의 통신 장치와 관련된 복수의 식별자 및 스마트 카드 판독기에 관한 판독기 지정 설정(reader-specific settings)을 저장하도록 구성된 메모리와; 보안값, 마스터 접속키 데이터 및 마스터 접속키를 발생하도록 구성된 프로세서를 포함하고, 상기 스마트 카드 판독기는 복수의 통신 장치로부터 접속을 위한 요구(복수의 통신 장치 각각에 대해 적어도 하나의 식별자를 포함함)를 수신하고, 적어도 하나의 식별자를 메모리에 저장하고, 복수의 통신 장치 각각과 안전 페어링을 확립하도록 복수의 통신 장치의 각각에 대하여 복수의 보안값을 발생하여 복수의 보안값을 메모리에 저장하고, 복수의 통신 장치의 각각에 관련하여 마스터 접속키 데이터를 확립하여 마스터 접속키 데이터를 메모리에 저장하고, 복수의 통신 장치의 각각이 서로 다른 마스터 접속키와 관련되도록 마스터 접속키 데이터로부터 복수의 마스터 접속키(스마트 카드 세션에서 스마트 카드 판독기와 관련 통신 장치 간에 전송된 데이터를 안전하게 하기 위해 사용됨)를 발생하도록 구성되고; 스마트 카드 판독기에 관한 판독기 지정 설정의 카피는 복수의 통신 장치 중 적어도 하나에 캐시되고, 스마트 카드 판독기는 복수의 통신 장치 중 적어도 하나에서 이루어진 판독기 지정 설정의 캐시된 카피에 대한 변화를 수신하 여 그 변화를 복수의 통신 장치 중 다른 것에 전송하도록 적응된다.
도 1을 참조하면, 본 발명의 실시예에 따른 예시적인 시스템의 개략도가 제공된다. 시스템(100)은 제1 모바일 장치(102)와 제1 무선 스마트 카드 판독기(104)를 포함한다. 모바일 장치(102)와 스마트 카드 판독기(104)는 무선 통신 링크(106)를 통하여 통신할 수 있다. 무선 통신 링크(106)를 위한 무선 근거리 통신망 표준의 예시적 리스트는 무선 LAN MAC에 대한 IEEE(Institute of Electrical and Electronic Engineers) 및 물리 계층(PHY) 802.11 a, b, g 및 n 규격(specifications) 이나 미래 관련 표준, 블루투스(Bluetooth®) 표준, 지그비(Zigbee™) 표준 등을 포함한다.
스마트 카드(108)는 스마트 카드 판독기(104)에 삽입된 채로 도시되어 있다. 스마트 카드는 국제 표준화 기구(International Organization for Standardization)에 의해 공개된 ISO7816 표준 및 그 파생물에 의해 규정된 개인화 보안 장치이다. 스마트 카드는 신용 카드의 폼팩터(form factor)를 가질 수 있는 반도체 장치를 포함할 수 있다. 반도체 장치는 비밀키 및 인증 증명서로 프로그램될 수 있는 메모리를 포함할 수 있고, 프로세서 및/또는 전용 복호 로직과 같은 복호 엔진을 포함할 수 있다. 스마트 카드의 기능은 다른 폼팩터를 갖고 예를 들어 범용 직렬 버스(USB) 장치와 같은 추가의 통신 프로토콜을 통해 통신할 수 있는 장치에 내장될 수 있다.
스마트 카드는 반도체 장치에 전력을 공급하고 외부 장치와 직렬 통신을 수행하기 위한 커넥터를 포함할 수 있다. 스마트 카드 판독기(104)는 예를 들면 사용 자의 목 주위에 거는 목걸이 줄(도시되지 않음)에 의해, 사용자가 휴대할 수 있는 휴대용 판독기를 포함해서(이에 제한되는 것은 아님) 다수의 폼팩터 중 하나로 제공될 수 있다. 대안적으로, 판독기(104)는 데스크탑 판독기 폼팩터, 또는 숙련된 독자에게는 명백할 스마트 카드 환경에 적합한 다른 폼팩터로 제공될 수 있다.
보안 정보를 스마트 카드(108)에 저장한 개인은 스마트 카드 판독기(104)를 사용하여 신분 확인을 하고 디지털 서명을 하고 그리고/또는 모바일 장치(102)에 의해 보내진 메시지를 복호할 수 있다. 예를 들면, 모바일 장치(102)는 이메일 서버(도시되지 않음)를 통하여 이메일 메시지를 송신 및 수신할 수 있다. 모바일 장치(102)는 모바일 장치(102)에서 수신한 이메일 메시지가 이메일 메시지 송신자에 의해 발생된 랜덤 세션키를 가진 대칭 알고리즘을 이용하여 암호화되고 메시지와 함께 보내진 수신자[대개는 모바일 장치(102)의 사용자]의 공개키에 의해 암호화되고, 모바일 장치(102)로부터 송신된 메시지가 마찬가지로 모바일 장치(102)에서 발생한 랜덤 세션키로써 암호화되도록, 안전형 다목적 인터넷 메일 확장(S/MIME) 프로토콜을 채용하도록 구성될 수 있다. 암호화 이메일 메시지를 수신하면, 모바일 장치(102)는 암호화 세션키를 추출하고 통신 링크(106)를 통해 그 세션키를 스마트 카드 판독기(104)에 송신할 수 있다. 스마트 카드 판독기(104)는 암호화 세션키를 스마트 카드(108)에 송신하고, 스마트 카드(108)의 복호 엔진이 스마트 카드(108)에 저장되어 있는 수신자의 개인 복호키를 이용하여 암호화 세션키를 복호할 수 있다. 스마트 카드 판독기(104)는 스마트 카드(108)로부터 복호된 세션키를 검색하고, 그 세션키를 모바일 장치(102)가 수신된 이메일 메시지를 복호할 수 있도록 통 신 링크(106)를 통해 모바일 장치(102)에 전송한다. 스마트 카드(108)는 복호 동작의 처리를 허용하기 전에 패스워드 또는 개인 식별 번호(PIN)를 공급할 것을 요구함으로써 수신자의 개인 복호키의 비인증 사용을 막을 수 있다.
마찬가지로, 모바일 장치(102)에 의해 송신된 이메일 메시지에 디지털 서명을 추가하기 위해, 모바일 장치(102)는 이메일 메시지의 컨텐츠의 해시(hash)를 통신 링크(106)를 통해 스마트 카드 판독기(104)에 송신할 수 있다. 스마트 카드 판독기(104)는 해시를 스마트 카드(108)에 보낼 수 있고, 스마트 카드는 해시 및 송신자의 개인 서명키로부터 디지털 서명을 생성하여 스마트 카드(108)에 저장할 수 있다. 그 다음에, 스마트 카드(108)는 디지털 서명을 스마트 카드 판독기(104)로 보내고, 스마트 카드 판독기(104)는 디지털 서명을 통신 링크(106)를 통하여 모바일 장치(102)로 전송하며, 모바일 장치(102)는 이메일 메시지와 함께 디지털 서명을 이메일 서버에 전송할 수 있다. 다시, 스마트 카드(108)는 서명 동작의 처리를 허용하기 전에 패스워드 또는 PIN을 공급하도록 요구함으로써 수신자의 개인 서명키의 비인증 사용을 막을 수 있다.
당업계에서 잘 알려져 있는 바와 같이, 모바일 장치(102)는 스마트 카드 판독기(104)를 통해 스마트 카드(108)에 의한 인증을 요구할 수 있는 암호화 이외의 다른 기능을 제공하도록 구성될 수 있다.
도 1에 도시된 바와 같이, 스마트 카드 판독기(104)는 부가적인 모바일 장치(202)와 부가적인 무선 통신 링크(206)를 통해 통신하도록 구성될 수 있다. 부가적인 모바일 장치(202)는 제1 모바일 장치(102)와 유사한 방식으로 동작하도록 구 성될 수 있다. 즉, 예를 들면, 전술한 바와 유사한 방식으로 S/MIME 프로토콜을 채용하여 이메일 메시지와 같은 전자 메시지를 암호화 및 복호하도록 구성될 수 있다. 부가적인 모바일 장치(202)는, 만일 2개의 모바일 장치(102, 202)가 동일한 스마트 카드 사용자에 의해 사용하도록 지정되면, 동일한 스마트 카드 판독기(104)에서 동일한 스마트 카드(108)에 의해 인증을 요구하는 다른 기능을 제공할 수 있다. 그러나, 스마트 카드(108) 및 스마트 카드 판독기(104)의 사용자는 모바일 장치(102), 및 도 2에 도시된 퍼스널 컴퓨터와 같은 다른 연산 장치(250)를 동작시키기 위해 스마트 카드(108)의 보안 기능을 요구할 것이다.
도 2는 스마트 카드(108)와 통신 관계에 있는 모바일 장치(102), 퍼스널 컴퓨터(250) 및 스마트 카드 판독기(104)를 포함한 부가적인 예시적 시스템(200)을 도시한 것이다. 도 1의 시스템(100)과 유사한 방식으로, 컴퓨터(250)와 스마트 카드 판독기(104)는 무선 통신 링크(256)를 통하여 통신할 수 있다. 인증 기능을 위한 스마트 카드(108) 사용자는, 도 1의 제1 모바일 장치(102)와 관련하여 상기 설명한 바와 유사한 방식으로, 스마트 카드(108) 및 스마트 카드 판독기(104)를 사용하여 신분 확인을 하고 디지털 서명을 하고 그리고/또는 퍼스널 컴퓨터(250)에 의해 보내진 메시지를 복호할 수 있다. 또한, 스마트 카드(108)와 스마트 카드 판독기(104)는 다른 인증 목적, 예를 들면, 모바일 장치(102)나 퍼스널 컴퓨터(250)의 로그인 처리 중에 스마트 카드 사용자를 인증하기 위해 사용될 수 있다.
전술한 예시적 시스템에서와 마찬가지로, 퍼스널 컴퓨터(250)는 이메일 서버(도시되지 않음)를 통하여 이메일 메시지를 송신 및 수신할 수 있다. 퍼스널 컴 퓨터(250)는 퍼스널 컴퓨터(250)에서 수신되고 퍼스널 컴퓨터(250)로부터 송신된 이메일 메시지가 이메일 메시지 송신자에 의해 발생된 암호화 랜덤 세션키를 가진 대칭 알고리즘을 이용하여 암호화되도록, S/MIME 프로토콜을 채용하도록 구성될 수 있다. 암호화 이메일 메시지를 수신하면, 퍼스널 컴퓨터(250)는 수신자(대개는 퍼스널 컴퓨터 사용자)의 공개키를 이용하여 암호화된 세션키를 추출하고, 그 세션키를 통신 링크(256)를 통해 스마트 카드 판독기(104)에 송신할 수 있다. 스마트 카드 판독기(104)는 암호화 세션키를 스마트 카드(108)에 송신하고, 스마트 카드(108)의 복호 엔진이 스마트 카드(108)에 저장되는 수신자의 개인 복호키를 이용하여 암호화 세션키를 복호할 수 있다. 스마트 카드 판독기(104)는 스마트 카드(108)로부터 복호된 세션키를 검색하여 그 세션키를 퍼스널 컴퓨터(250)가 수신된 이메일 메시지를 복호할 수 있도록 통신 링크(256)를 통해 퍼스널 컴퓨터(250)에 전송할 수 있다.
마찬가지로, 퍼스널 컴퓨터(250)에 의해 송신된 이메일 메시지에 디지털 서명을 추가하기 위해, 퍼스널 컴퓨터(250)는 이메일 메시지의 컨텐츠의 해시(hash)를 통신 링크(256)를 통해 스마트 카드 판독기(104)에 송신할 수 있다. 스마트 카드 판독기(104)는 해시를 스마트 카드(108)에 보내고, 스마트 카드는 해시 및 송신자의 개인 서명키로부터 디지털 서명을 생성하여 스마트 카드(108)에 저장할 수 있다. 그 다음에, 스마트 카드(108)는 디지털 서명을 스마트 카드 판독기(104)로 보내고, 스마트 카드 판독기(104)는 디지털 서명을 통신 링크(256)를 통하여 퍼스널 컴퓨터(102)로 전송함으로써 모바일 장치(102)가 이메일 메시지와 함께 디지털 서 명을 이메일 서버에 전송할 수 있게 한다. 당업자라면 잘 알고 있는 바와 같이, 퍼스널 컴퓨터(250)는 암호화, 디지털 서명, 복호 또는 검증 이외에도, 스마트 카드 판독기(104)를 통해 스마트 카드(108)에 의한 인증을 요구할 수 있는 다른 기능을 제공하도록 구성될 수 있다.
전술한 모든 예에 있어서, 스마트 카드(108)는 복호 동작의 처리를 허용하기 전에 패스워드 또는 개인 식별 번호(PIN)를 공급하도록 요구함으로써 스마트 카드 사용자의 개인 복호키의 비인증 사용을 막을 수 있다. 스마트 카드(108)와 스마트 카드 판독기(104)의 사용자 및 모바일 통신 장치(102, 202) 또는 퍼스널 컴퓨터(250)의 사용자가 암호화 메시지를 원격 수신자에게 보내기 위해 디지털 서명을 추가하기 원하는 경우, 마찬가지의 방식으로, 스마트 카드(108)는 서명 동작의 처리를 허용하기 전에 패스워드 또는 PIN을 공급하도록 요구함으로써 수신자의 개인 서명키의 비인증 사용을 막을 수 있다.
도 3에 스마트 카드 판독기(104), 모바일 장치(102) 및 연산 장치(250)의 블록도가 제공된다. 바람직한 실시예에서, 스마트 카드 판독기(104), 모바일 장치(102) 및 연산 장치(250)는 각각 데이터 통신 능력과 선택적으로 음성 통신 능력을 가진 양방향 RF 통신 장치를 포함한다. 바람직하게, 모바일 장치(102)와 연산 장치(250)는 각각 근거리 통신망 또는 광역 통신망을 통해 다른 컴퓨터 시스템과 통신하는 능력을 갖는다.
스마트 카드 판독기(104)는 바람직하게 메모리 요소(328)에 저장된 코드(329)를 실행하도록 구성된 프로세서(326)를 포함한다. 프로세서(326)와 메모리 요소(328)는 단일의 주문형 집적 회로(ASIC)에 제공될 수도 있고, 또는 프로세서(326)와 메모리 요소(328)는 별도의 집적 회로, 또는 프로그램 명령을 실행하고 프로그램 명령 및 기타 데이터를 저장하는 기능을 각각 제공하도록 구성된 다른 회로에 제공될 수 있다. 프로세서는 스마트 카드 인터페이스(330)에 접속된다. 메모리(328)는 랜덤 액세스 메모리(RAM) 및 읽기 전용 메모리(ROM)와 같은 휘발성 및 비휘발성 메모리를 둘 다 포함할 수 있고, 키 및 개인 식별 번호(PIN)와 같은 민감성 정보는 휘발성 메모리에 저장되는 것이 바람직하다.
스마트 카드 판독기(104)에 제공된 코드(329)는 운영체제 소프트웨어, 패스워드 검증 코드 및 특수 응용 프로그램을 포함할 수 있고, 이들은 비휘발성 메모리에 저장될 수 있다. 예를 들어, 코드(329)는 스마트 카드 판독기(104)용 드라이버와, 수신기 및 송신기(도시되지 않음)를 포함하고 안테나(322)에 접속된 통신 인터페이스(324)와 통신하기 위한 프로토콜 스택 및 드라이버를 관리하기 위한 코드를 포함할 수 있다.
스마트 카드 판독기(104)는 또한, 여기서는 사용자의 조작을 위한 버튼으로서 제공된 입력 수단(112)과, 도 1 및 도 2에 도시된 바와 같이 영숫자(alphanumeric character)의 열(strings)을 디스플레이하기 위한 단일선 판독(single-line readout)으로서 제공된 디스플레이(110)를 통해 사용자와 인터페이스하도록 구성될 수 있다. 통신 인터페이스(324)는 디지털 신호 프로세서 및 국부 발진기와 같은 다른 처리 수단을 또한 포함할 수 있다. 스마트 카드 판독기(104)는 전원(도시되지 않음)을 포함할 수 있는데, 이 전원은 휴대용 스마트 카드 판독기인 경우 적어도 하나의 배터리 또는 연료 전지(power cell)에 의해 제공된다. 바람직하게, 스마트 카드 판독기(104)의 케이싱 및 전원은 케이싱을 제거할 경우 전원 장치와 접속이 끊어되고 그에 따라 스마트 카드 판독기(104)의 휘발성 메모리를 클리어하도록 구성된다. 스마트 카드 판독기(104)는 또한 스마트 카드 판독기(104)의 상태를 표시하기 위해 3색으로 구성될 수 있는 발광 다이오드(LED)와 같은 부가적인 출력 수단(도시되지 않음)을 구비할 수 있다.
모바일 장치(102)는 여기에서 키보드(114)로서 도시된 입력 수단을 포함한다. 그러나, 썸휠(thumbwheel) 및 버튼과 같은 대안이나 추가의 입력 수단이 또한 제공될 수 있다. 모바일 장치(102)는 디스플레이(116)와 같은 출력 수단을 또한 포함하고, 모바일 장치(102)에는 스피커(도시되지 않음)가 또한 제공될 수 있다. 모바일 장치는 프로세서(306)와 통신하는 통신 인터페이스(304)에 접속된 안테나(302)를 포함한다. 통신 인터페이스(304)는 디지털 신호 프로세서, 국부 발진기, 수신기 및 송신기와 같은, 스마트 카드 판독기(104)의 통신 인터페이스(324)와 유사한 구성 요소들을 포함한다. 프로세서(306)는 코드(309)를 저장하는 메모리 요소(308)에 액세스하며, 상기 코드는 운영 체제 소프트웨어와 용도 지정 소프트웨어 뿐만 아니라, 무선 통신 링크(106)와 같은 하나 이상의 통신 링크를 통한 통신을 취급하기 위한 프로토콜 스택 및 드라이버를 포함할 수 있다. 메모리 요소(308)는 휘발성 및 비휘발성 메모리를 둘 다 포함할 수 있다. 메모리 요소(308) 및 프로세서(306)는 단일의 주문형 집적 회로에 제공될 수 있고, 또는 별도의 구성 요소로서 제공될 수 있다. 프로세서(306)는 통신 인터페이스(304)를 통해 데이터 및 음성 통 신과 같은 기본 동작을 제어하는 다수의 응용 프로그램을 실행할 뿐 아니라, 제조 과정에서 설치될 수 있는 개인 정보 관리자 및 메시지를 구성, 편집, 디지털 서명, 암호화 및 디지털식으로 검증하고 복호하기 위한 이메일 클라이언트를 실행할 수 있다.
마찬가지로, 연산 장치(250)는 키보드(270)와 같은 입력 장치를 구비하고, 모니터(272)와 같은 출력 수단을 구비한다. 만일 연산 장치(250)가 스마트 카드 판독기(104)와 무선 통신이 가능하면, 연산 장치(250)는 모바일 장치(102) 및 스마트 카드 판독기(104)의 통신 인터페이스와 같이 수신기, 송신기, 디지털 신호 프로세서 및 국부 발진기를 포함할 수 있는 통신 인터페이스(278)와 통신 관계에 있는 안테나(280)를 또한 포함할 것이다. 연산 장치(250)는 도 3에서 메모리 요소(284)로 도시된 바와 같은 다중 데이터 기억 수단을 포함할 수 있다. 메모리(284)는 RAM, ROM, 및 하드 드라이브와 제거가능한 디지털 저장 매체를 포함한 다른 저장 매체를 포함할 수 있고, 메모리(284)는 프로세서(290)에 의해 실행되는 코드(289)를 저장한다. 코드(289)는 운영 체제 소프트웨어, 통신 인터페이스(278)용 드라이버, 통신 인터페이스(278)를 통해 통신하기 위한 프로토콜 스택, 개인 정보 관리자, 및 메시지를 구성, 편집, 디지털 서명, 암호화 및 디지털식으로 검증하고 복호하기 위한 이메일 클라이언트를 포함할 수 있다. 연산 장치(250)에 저장된 개인 정보 관리자, 이메일 클라이언트 및 기타의 데이터는 모바일 장치(102)에 저장된 유사한 데이터와 일치될 수 있는 것이 바람직하다.
스마트 카드 판독기(104), 모바일 장치(102) 및 연산 장치(260)의 통신 인터 페이스의 구체적인 설계 및 구현은 이 장치들이 동작하고자 하는 통신 네트워크에 따른다. 바람직한 실시예에서, 연산 장치(250) 및 모바일 장치(102)는 각각 예를 들면 블루투스 표준에 따라서 무선 통신 링크(256, 106)를 통해 각각 스마트 카드 판독기(104)와 통신한다. 바람직하게, 무선 통신 링크(106, 256)의 보안성을 보장하기 위해, 페어링(pairing) 메카니즘의 시스템이 채용된다. 모바일 장치(102) 또는 다른 연산 장치(256)와 같은 접속 장치(connecting device)와 스마트 카드 판독기(104) 사이에 접속이 이루어지는 예시적인 방법은 도 4에 도시되어 있다.
스마트 카드 기능이 필요하다고 접속 장치(102 또는 256)가 판정하는 경우, 접속 장치(102 또는 256)는 단계 410에서 가까운 스마트 카드 판독기(104)의 이용가능성을 탐지하려고 할 수 있다. 예를 들어, 바람직하게 스마트 카드 판독기(104)가 파워 오프 상태일 때 버튼(112)을 누름으로써 스마트 카드(108)가 제공된 스마트 카드 판독기(104)가 파워 업 또는 리셋되는 경우, 또는 스마트 카드(108)가 삽입되는 경우, 스마트 카드 판독기(104)는 장치(102 또는 250)로부터의 접속 요구를 기다리는 검색 가능 모드(discoverable mode)에 진입할 수 있다. 스마트 카드 판독기(104)는 접속 요구를 수신 및 처리하기 위해 검색 가능 모드에 있어서는 안된다.
이것이 접속 장치(102 또는 250)가 스마트 카드 판독기(104)에 접속을 시도한 첫 번째이거나, 장치(102 또는 250)와 스마트 카드 판독기(104) 사이에 이전의 무선 접속 페어링이 현재 존재하지 않으면, 무선 접속 페어링 단계가 수행된다. 대안으로, 스마트 카드 판독기(104)에서 스마트 카드(108)를 제거하거나 재삽입하는 경우, 또는 스마트 카드(108)에 대한 액세스를 시도하며 최대수의 패스워드가 접속 장치에 대해 시도하는 경우, 또는 당업자에 의해 규정될 수 있는 기타 경우와 같은 특정 사건에 무선 접속 페어링이 강행되도록 폴리시 설정(policy setting)이 구성될 수 있다.
스마트 카드 판독기(104)는 단계 415에서 바람직하게 판독기(104)와 관련된 고유의 값인 식별자 또는 판독기 ID를 디스플레이(110)에 디스플레이한다. 상기 판독기 ID는 판독기(104)의 매체 접근 제어(MAC) 어드레스를 포함할 수 있다. 판독기 ID는 예를 들면 스마트 카드 판독기(104) 상의 버튼(112)을 누름으로써, 사용자 동작에 응답하여 디스플레이될 수 있다. 사용자는 단계 412에서 접속 장치(102 또는 250)에 의해 촉구되어 단계 420에서 메모리(308 또는 284)에 저장하도록 입력 수단(114 또는 270)을 통해 판독기 ID를 입력한다. 따라서, 이 단계는 장치(102 또는 250)에 의한 보안 기능으로 어떤 스마트 카드 판독기(104)가 사용되어야 하는지를 접속 모바일 또는 기타 연산 장치(102 또는 250)에 대해 확인한다. 판독기 ID가 장치(102 또는 250)에 입력되면, 보안 값이 스마트 카드 판독기(104)와 접속 장치(102 또는 250) 사이에서 교환된다. 스마트 카드 판독기(104)는 단계 425에서 이 보안값, 예를 들면 PIN을 디스플레이하도록 구성되고, PIN은 사용자에 의해 읽혀지고, 바람직하게는 촉구(417)에 응답하여 단계 430에서 접속 장치(102 또는 250)에 입력된다. 스마트 카드 판독기(104)는 버튼(112)이 기동되면 PIN을 디스플레이하도록 구성될 수 있고, 따라서, 예를 들어 접속 장치(102 또는 250)는 단계 417에서 사용자가 판독기(104) 상의 버튼(112)을 누르도록 촉구할 뿐만 아니라 판독기(104)에 의해 디스플레이되는 새로운 값을 입력하도록 구성될 수 있다. 이것으로 무선 접속 페어링이 완료되고, 그에 따라 접속 장치(102 또는 250)는 스마트 카드 판독기(104)에 의해 제공된 판독기 ID 및 PIN을 저장한다.
또한 모바일 장치(102) 또는 연산 장치(250)는 이 단계에서 유사한 방식으로 무선 접속 페어링될 수 있다. 스마트 카드 판독기(104)에 의해 디스플레이된 판독기 ID는 이전에 디스플레이된 값과 같겠지만, PIN은 이전의 장치(102 또는 250)의 페어링 중에 사용된 PIN과는 다른 값일 수 있다. PIN은 스마트 카드 판독기(104)에 존재하는 코드(329)에 의해 발생되고, 당업계에 잘 알려진 기술을 이용하여 엔트로피의 하나 이상의 소스에 의해 공급된 랜덤 값일 수 있다. 접속 장치(102 또는 250)가 PIN을 저장하였으면, 판독기(104)에 확인을 보내고 판독기(104)는 디스플레이(110)로부터 PIN을 소거한다.
하나 이상의 접속 장치(102 또는 250)와 스마트 카드 판독기(104) 사이에 무선 접속 페어링(들)이 확립되었으면, 장치 및 판독기는 부가적인 안전 페어링과 바람직하게 페어링된다. 각각의 접속 장치(102 또는 250)에 대해서, 스마트 카드 판독기(104)는 단계 435에서 그 디스플레이(110)에 안전 페어링 키를 디스플레이하도록 구성되고, 이 안전 페어링 키는 사용자에 의해 읽혀지고 단계 440에서 메모리(308 또는 284)에의 저장을 위해 접속 장치(102 또는 250)에 입력된다. 안전 페어링 키는 바람직하게 스마트 카드 판독기(104)에 존재하는 코드(329)에 의해 발생된 랜덤 값을 포함한다. 스마트 카드 판독기(104)는 판독기(104) 상의 버튼(112)이 기동되면 이 안전 페어링 키를 디스플레이하도록 구성되고, 또한 접속 장치(102 또는 250)는 단계 432에서 사용자가 안전 페어링 키를 입력하도록 촉구하고, 필요하 다면 버튼(112)을 눌러서 안전 페어링 키를 디스플레이하도록 구성될 수 있다. 안전 페어링이 완료된 후에, 접속 장치(102 또는 250)는 키가 판독기(104)에 수신되었다는 확인을 송신할 수 있고, 판독기(104)는 디스플레이(110)로부터 안전 페어링 키를 소거한다. 안전 페어링 키는 장치(102 또는 250)와 스마트 카드 판독기(104) 간의 통신에 사용하기 위한 부가적인 접속 키를 발생하기 위해 접속 장치(102 또는 250) 및 스마트 카드 판독기(104)에 의해 사용될 수 있다.
바람직하게, 안전 페어링은 다음의 행동들, 즉 스마트 카드(108)에 저장된 증명서를 접속 장치(102 또는 250)로 도입, 접속 장치(102 또는 250)로부터 송신될 메시지에 서명하거나 접속 장치(102 또는 250)에서 수신된 메시지를 복호하기 위한 개인키 동작, 판독기 지정 설정을 구성하기 위해 접속 장치(102 또는 250)에서 구성 유틸리티의 착수, 접속 장치(102 또는 250)에서 사용자가 개시한 장치 패스워드 변경, 스마트 카드 판독기(104)에 접속하기 위해 접속 장치(102 또는 250)에 의한 임의의 다른 시도 중 하나가 시도되기 전에 개시되고 완료된다. 다른 사건 및 행동들은 안전 페어링을 트리거할 수 있다. 만일 접속 장치(102 또는 250) 및 스마트 카드 판독기(104)가 이미 안전 페어링에 진입하였으면, 안전 페어링 단계를 재개시할 필요가 없다.
또한, 특정 사건에서 접속 장치(102 또는 250)의 메모리(308, 284)로부터 각각, 또는 스마트 카드 판독기(104)의 메모리(328)로부터 안전 페어링 키를 소거하도록 폴리시 설정이 구성될 수 있다. 안전 페어링 키가 소거되면, 접속 장치(102 또는 250)와 스마트 카드 판독기(104)는 판독기(104)가 접속 장치(102 또는 250) 대신 스마트 카드(108)에 액세스하기 전에 또 다른 안전 페어링을 개시할 것이다.
부가적인 모바일 장치(102) 또는 연산 장치(250)는 이 단계에서 유사한 방식으로 안전 페어링에 진입할 수 있다. 안전 페어링을 요구하는 각각의 장치에 대해서, 스마트 카드 판독기(104)는 디스플레이(110)에서 디스플레이하기 위한 새로운 안전 페어링 키를 발생할 수 있다. 바람직하게, 시스템(100 또는 200)은 후속 장치(102, 250)의 페어링 시 판독기(104)가 장치 식별자, 그 MAC 어드레스, 및 페어링이 이루어진 시간을 이전의 모든 페어링된 장치(102, 250)에 보내도록 구성된다.
안전 페어링이 완료되면, 접속 장치(102 또는 250) 및 스마트 카드 판독기(104)는 단계 450에서 무선 통신 링크(106 또는 256)의 임의의 부가적인 통신 프로토콜을 협상할 수 있다. 예를 들어, 무선 접속 페어링 및 안전 페어링 단계가 완료되면, 접속 장치(102 또는 250)는 스마트 카드 판독기(104)로부터 지원된 암호화 프로토콜 및 알고리즘의 리스트를 요구할 수 있고, 스마트 카드 판독기(104)는 지원되는 프로토콜 및 알고리즘의 리스트를 생성하여 접속 장치(102 또는 250)에 전송할 수 있으며, 리스트의 수신시 접속 장치(102 또는 250)는 접속 장치에 의해 지원되는 암호화 알고리즘을 선택하여 현재의 안전 페어링의 라이프타임 동안 암호화를 요구하는 미래의 처리를 위해 선택 알고리즘을 사용하도록 스마트 카드 판독기(104)에 명령을 전송할 수 있다. 바람직하게, 스마트 카드 판독기(104)와 접속 장치(102 또는 250)는 당업계에 공지된 기술을 이용하여 단계 455에서 데이터 전송에 사용하기 위한 부가적인 접속키를 유도하는 마스터 접속키를 생성하기 위한 마스터 접속키 데이터를 또한 확립한다. 바람직하게, 마스터 접속키 자체는 스마트 카드 판독기(104)와 접속 장치(102 또는 250) 사이에서 전송되지 않고, 오히려 키 확립 프로토콜이 스마트 카드 판독기(104)와 접속 장치(102 또는 250) 모두에 알려져서 각각의 판독기 및 장치가 선택된 암호화 알고리즘을 이용하여 마스터 접속키 데이터로부터 마스터 접속키의 그 자신의 카피를 발생하게 한다. 마스터 접속키 데이터는 단계 435에서 발생되고 단계 440에서 접속 장치(102 또는 250)에 카피된 안전 페어링 키를 포함할 수 있다. 마스터 접속키 데이터는 부가적인 시드 값(seed value)과 함께, 접속 장치(102 또는 250) 또는 판독기(104)에 의해 발생되고 별도의 단계로서 판독기(104) 또는 접속 장치(102 또는 250)에 전송되는 안전 페어링 키를 포함할 수 있다. 일 실시예에서, 접속 장치(102 또는 250)는 선택된 암호화 알고리즘과 함께 판독기(104)에 송신된 명령으로, 바람직하게는 적어도 64 바이트 길이의 랜덤 발생된 값인 시드 값을 포함할 수 있다. 마스터 접속키는 판독기(104) 및 접속 장치(102, 250)에 의해 사용되어 전송 계층에서 사용하기 위한 복수의 키, 예를 들면, 판독기(104)와 접속 장치(102, 250) 간에 전송된 메시지를 암호화하고 복호하고 인증하기 위한 키들을 유도할 수 있다. 새로운 마스터 접속키는 스마트 카드 판독기(104)와 쌍을 이루는 각각의 장치(102 또는 250)마다 발생되는 것이 바람직하고, 따라서 판독기(104)와 쌍을 이루는 각각의 장치(102 또는 250)는 단일 마스터 접속키를 저장하고, 한편 판독기(104)는 판독기(104)와 유효하게 쌍을 이루는 각각의 장치마다 하나의 마스터 접속키를 저장할 것이다. 그러므로, 판독기(104)와 쌍을 이루는 제2 장치(102, 250)는 2개의 장치가 동시에 판독기(104)와 쌍을 이룰 수 있다 하더라도, 스마트 카드 판독기(104)와 제1 장치(102, 250) 간에 전달된 메시지를 복호할 수 없다.
판독기(104)와 장치(102 또는 250) 사이에서 메시지의 암호화에 더하여, 부가적인 액세스 제어 방법이 바람직하게 구현된다. 제1 장치, 예를 들어 모바일 장치(102)가 안전 페어링 단계를 완료하면, 모바일 장치(102)는 접속 패스워드를 설정한다. 접속 패스워드는 단계 460에서 촉구(prompt)에 응답하여 사용자가 설정할 수 있고, 단계 465에서 판독기(102)에 전송되어 메모리(328)에 저장된다. 접속 패스워드는 모든 미래의 접속에 대해 패스워드를 요구함으로써 판독기(104)에 대한 액세스를 제어한다. 판독기(102)와 쌍을 이루는 모든 장치(102, 250)에 대해서 동일한 접속 패스워드가 사용될 수 있다. 따라서, 안전 페어링이 달성되면, 도 4에 도시된 바와 같이 판독기(102)가 접속 장치(102 또는 250)가 판독기와 페어링되는 제1 장치(102, 250)가 아니고 접속 패스워드가 이미 존재한다고 판정하는 경우, 접속 패스워드가 저장을 위해 접속 장치(102 또는 250)에 전송되고, 접속 장치(102 또는 250)는 이 패스워드를 이용하여 스마트 카드 판독기(104)에 액세스하도록 구성된다. 그러므로, 사용자는 스마트 카드 판독기(104)와 페어링된 각각의 장치에 대한 추가적인 패스워드를 기억하도록 요구되지 않는다.
패스워드는 또한 공격자(attacker)가 마스터 접속키를 추출하기 위해 디버깅 툴을 스마트 카드 판독기(104)에 접속시키는 것을 방지한다. 스마트 카드 판독기 메모리(328)에 제공된 패스워드 검증 코드는 미래의 트랜잭션 중에 접속 패스워드를 검증하기 위해 실행될 수 있다. 바람직하게 접속 패스워드는 접속 장치(102 또는 250)에서 사용자에 의해 입력되어야 하고, 접속 패스워드 변경, 시스템 구성 변 경, 또는 암호화 또는 복호와 같은 보안 관련 기능을 수행하기 위한 스마트 카드 세션 호출 등의 특정 기능이 실행되기 전에 스마트 카드 판독기(104)에 의해 검증되어야 한다.
바람직하게, 폴리시는 스마트 카드 판독기(104)가 미래의 트랜잭션에서 접속 패스워드의 입력 시도를 제한된 수만큼 허용하게 구성하도록 설정되고, 다른 폴리시들은 접속 패스워드의 최소 및 최대 길이, 패스워드의 상대적 강도, 및 당업계에 공지된 기타 패스워드 보안 방책을 판정하도록 설정된다. 하나의 폴리시는 주어진 스마트 카드 판독기(104)에 접속된 모든 장치에 대한 단일 카운트의 접속 패스워드 시도를 포함할 수 있고, 예를 들어 모바일 장치(102)와 2개의 다른 연산 장치(250)가 스마트 카드 판독기(104)와 무선 접속 페어링되고 스마트 카드 판독기(104)의 패스워드 검증 코드가 최대 5회의 접속 패스워드 시도를 허용하도록 구성되는 경우, 상기 5회의 접속 패스워드 시도는 스마트 카드 판독기(104)와 페어링된 3개의 장치 모두에게 적용되고, 사용자가 하나의 연산 장치(250)에 대해 5회의 연속적인 시도로 올바른 접속 패스워드를 입력하지 못하는 경우, 사용자는 모바일 장치(102)로 돌아가지 못하며 무선 접속없이 추가의 시도를 하지 못하고, 안전 페어링 정보는 스마트 카드 판독기(104)의 메모리(328)로부터 소거된다. 또한, 접속 패스워드가 하나의 접속 장치(250)를 이용하여 사용자에 의해 변경되는 경우, 바람직하게 모든 다른 장치들[이 예에서는 다른 연산 장치(250)와 모바일 장치(102)]은 접속이 끊어지고, 스마트 카드 판독기(104)에 대한 재접속을 시도할 때 새로운 접속 패스워드가 요구될 것이다.
안전 페어링 단계가 완료되고 접속 패스워드가 확립되면, 무선 통신 링크는 장치(102 또는 250)와 스마트 카드 판독기(104) 사이에서 안전하게 된다. 따라서, 스마트 카드 판독기(104)는 판독기(104)와 페어링된 하나 이상의 접속 장치(102 또는 250)를 가진 하나 이상의 스마트 카드 세션에 이용할 수 있다. 당업자라면 전술한 방법의 구현은 다른 단계들을 포함할 수 있다는 것을 알 것이다. 예를 들면, 스마트 카드 판독기(104) 또는 접속 장치(102 또는 250)는 도 4에 도시된 방법의 다음 단계를 실행하기 위해 최대 시간을 대기하도록 구성될 수 있다. 어떤 이유로 인해 타임아웃이 발생한 경우, 예를 들어 장치 중의 하나가 범위를 벗어나 무선 링크(106 또는 256)가 차단된 경우, 페어링 처리가 중단되고 판독기의 디스플레이(110)가 클리어될 수 있으며, 또는 접속 장치(102 또는 250) 및 판독기(104)에 의해 저장된 PIN 또는 안전 페어링 키가 소거될 수 있고, 그 결과 페어링 처리가 재시작되어야 한다.
시스템은 장치와 스마트 카드 판독기(104) 간의 접속과 관련된 접속 지정 설정을 또한 포함한다. 따라서, 예를 들어 스마트 카드 판독기-연산 장치(250) 접속에 관한 접속 지정 설정, 및 스마트 카드 판독기-모바일 장치(102) 접속에 관한 접속 지정 설정이 있다. 이들 접속 지정 설정은 각각의 접속 장치(250, 102)에 대하여 개별적으로 관리된다. 접속 지정 설정의 마스터 카피는 관련 장치(250 또는 102)에 저장될 수 있고, 장치(250 또는 102)와 판독기(104) 사이에 접속이 이루어질 때 장치(250 또는 102)로부터 판독기(104)로 송신된다.
접속 지정 설정은 ID 번호, 관련 장치가 현재 판독기(104)에 접속되어 있는 지를 표시하는 접속 표시자, 및 페어링 정보가 접속과 관련하여 스마트 카드 판독기로부터 클리어되어야 하는지 여부와 때를 판정하는 하나 이상의 타임아웃 설정에 의해 최종 접속된 판독기를 식별하는 판독기 ID를 포함할 수 있다. 예를 들면, 소거 키 타임아웃 설정은 무선 접속이 끊어진 후 대응하는 페어링 정보가 얼마나 오랫동안 클리어되는지를 판정하기 위해 사용될 수 있다. 장시간 타임아웃 설정은 얼마나 자주 안전 페어링 정보가 클리어되는지를 판정하기 위해 사용될 수 있다. 기타 타임아웃 설정은 스마트 카드 판독기(104)로부터 스마트 카드(108)의 제거, 스마트 카드(108)에 의해 제공된 트랜잭션의 수, 또는 비활성(inactivity)과 관계될 수 있다.
판독기 지정 설정은 각종 LED 출력 신호를 스마트 카드 판독기(104)의 상태와 상관시키기 위한 LED 설정을 포함할 수 있고, 예를 들어 LED 설정은 적색 점등이 배터리 부족 상태를 나타내고 청색 점등은 스마트 카드가 무선 통신 링크(106 또는 206)를 통하여 데이터를 송신하거나 수신하는 중임을 나타내도록 구성될 수 있다. 판독기 지정 설정은 또한 스마트 카드 판독기(104)에 대해 라디오의 파워 레벨을 특정하기 위한 통신 범위 설정, 전력 소모를 감소시키도록 라디오 기능을 구성하기 위한 절전 모드, 및 스마트 카드 판독기(104)가 모바일 장치(102) 또는 연산 장치(250)와 무선 접속없이 유지될 최대 시간을 설정하기 위한 파워 오프 타임아웃을 포함할 수 있다. 판독기 지정 설정은 스마트 카드 판독기(104)와 장치(102 또는 250) 사이의 접속이 종료되어야 하는지를 테스트하기 위한 접속 하트비트(heartbeat) 기간을 또한 포함할 수 있고, 예를 들어 모바일 또는 기타 연산 장 치(102, 250)는 접속 하트비트 기간 설정에 의해 결정된 빈도로 스마트 카드 판독기(104)에 신호를 송신하도록 구성될 수 있으며, 스마트 카드 판독기(104)는 신호의 수신을 통지하도록 구성될 수 있다. 스마트 카드 판독기(104)나 장치(102 또는 250)가 이 하트비트를 놓치는(miss) 경우, 스마트 카드 판독기(104)와 장치(102 또는 250) 간의 무선 접속이 끊어진다.
추가적인 폴리시 설정은 스마트 카드 판독기(104)의 운영 체제 소프트웨어에, 및 모바일 장치(102) 또는 기타 연산 장치(250)에 설치된 유틸리티에 제공될 수 있다. 이들 폴리시 설정은 스마트 카드 판독기(104)에 접속될 수 있는 장치의 최대수에 관한 것일 수 있고, 기타 설정으로 인해 스마트 카드 시스템의 전체 동작에 영향을 미칠 수 있다.
트랜잭션, 또는 스마트 카드 세션은 접속 장치(102 또는 250)로부터 스마트 카드 판독기(104)로 또는 그 반대로 전송된 일 세트의 명령 또는 데이터를 포함한다. 바람직한 실시예에서, 주어진 시간에 단일 세션만이 개방될 수 있고, 단일 접속에 의해서만 세션이 사용될 수 있다. 전형적으로 세션은 안전 또는 무선 접속 페어링의 라이프타임보다 실질적으로 더 짧다.
바람직하게, 접속 장치(102 또는 250)가 스마트 카드(108)로부터 보안 기능을 요구하도록 구성되는 경우, 장치(102 또는 250)는 무선 링크(106, 256)를 통해 스마트 카드 판독기(104)에 송신하기 위한 다수의 데이터를 포함할 수 있는 커맨드를 구성하도록 구성된다. 장치(102 또는 250)는 스마트 카드 세션에 대한 요구[이 요구는 판독기 ID 또는 판독기(104)의 MAC 어드레스를 포함함]; 접속 장치(102 또 는 250)의 MAC 어드레스 또는 페어링 처리 중에 판독기(104)에 미리 제공된 장치명을 포함할 수 있는 장치 식별자; 및 세션 요구 명령을 먼저 구성하여 송신할 수 있다. 요구가 판독기(104)에 의해 승인되면, 장치(102 또는 250)는 하나 이상의 커맨드를 구성하여 송신할 수 있다. 바람직하게, 커맨드는 스마트 카드 판독기(104)의 판독기 ID 또는 MAC 어드레스; 스마트 카드 판독기(104)에 의해 실행될 명령 또는 기타 데이터를 포함할 수 있는 페이로드; 및 접속 장치(102 또는 250)의 장치 식별자를 포함한다. 무선 링크(106, 256)를 통해 커맨드를 수신하면, 판독기(104)는 어느 장치가 커맨드를 송신하였는지를 판정할 수 있고, 송신측 접속 장치(102 또는 250)의 MAC 어드레스 또는 장치명에 의해 임의의 승인 또는 응답을 포맷할 수 있다. 바람직하게 각각의 커맨드는 마스터 접속키로부터 유도된 키, 바람직하게는 각각의 접속 장치(102, 250)에 대해 고유한 키를 이용하여 안전하게 되거나 서명되고, 판독기(104)는 스마트 카드 판독기(104)에 저장된 마스터 접속키로부터 유도된 적당한 키를 이용하여 커맨드를 복호하거나 인증할 것이다. 판독기(104)는 마찬가지로 마스터 접속키로부터 유도된 키를 이용하여 접속 장치(102, 250)에 전송된 커맨드 또는 응답을 암호화하거나 서명할 수 있고, 그 다음 접속 장치(102, 250)는 그의 저장된 마스터 접속키 및 그로부터 유도된 키들을 이용하여 수신된 메시지를 복호하거나 인증할 수 있다.
단일 스마트 카드 세션 중에, 접속 장치(102, 250)는 스마트 카드 판독기(104)에 다수의 커맨드를 전송하고, 그 다음 스마트 카드 판독기(104)는 다수의 응답 또는 승인을 접속 장치(102, 250)에 전송할 수 있다. 스마트 카드 판독기 및 쌍을 이룬 장치(102, 250)가 단일 사용자에 의해 동작되는 경우 제2 접속 장치(102, 250)가 제1 장치와 동시에 스마트 카드 판독기(104)에 커맨드를 전송할 필요가 있을 것 같지는 않지만, 스마트 카드 판독기(104)는 동시에 수신된 커맨드를 취급하도록 구성될 수 있다. 바람직한 실시예에서, 제2 스마트 카드 세션에 대한 또 다른 요구가 판독기(104)에 의해 수신될 때 스마트 카드 판독기(104)가 제1 스마트 카드 세션에서 제1 장치(102 또는 250)와 결합되면, 판독기(104)는 그 요구를 메모리(328)에 캐시하고, 제1 스마트 카드 세션이 종료될 때 판독기(104)는 캐시된 요구를 검색하여 제2 장치(102 또는 250)에 승인을 전송함으로써, 제2 장치에 의해 스마트 카드 세션을 개방한다. 그 다음에, 제2 장치(102 또는 250)는 커맨드를 판독기(104)에 전송함으로써 진행된다. 대안적 실시예에서, 판독기(104)는 제1 스마트 카드 세션이 종료될 때까지 스마트 카드 세션에 대한 다른 요구를 무시한다. 이들 실시예 중 어느 하나에 있어서, 제2 장치(102 또는 250)는 그 세션에 대한 요구가 즉시 취급되지 않아도 전술한 하트비트의 수신 및 전송을 계속하고, 하트비트가 수신되는 한 무선 및 안전 페어링을 유지하도록 구성될 수 있다.
부가적인 실시예에서, 기존의 스마트 카드 세션 중에 스마트 카드 세션에 대한 부가적인 요구가 스마트 카드 판독기(104)에 의해 승인되고, 판독기(104)는 수신되고 처리된 커맨드를 인터리브하며, 응답이 별도의 접속 장치(102, 250)로부터 그리고 별도의 접속 장치(102, 250)에 전송된다. 대안적으로, 스마트 카드 세션에 대한 요구가 요구된 트랜잭션의 특성의 식별자를 포함하는 경우, 판독기(104)는 미리 정해진 전례의 순서에 따라 요구된 스마트 카드 세션을 우선순위화 할 수 있다. 예를 들면, 사용자가 장치(102, 250)에 로그인하게 하는 스마트 카드 기능에 대한 요구는 사용자가 외부 전자 메일 메시지를 디지털 서명하게 하는 요구보다 높은 우선순위로 주어질 수 있다.
시스템(100 또는 200)은 모든 장치들 간에 공유되는 판독기 지정 설정을 포함한다. 여기에서 설명된 예시적인 실시예에서, 판독기 지정 설정은 모바일 장치(102), 스마트 카드 판독기(104) 및 연산 장치(250) 간에 공유된다. 판독기 지정 설정의 마스터 카피는 스마트 카드 판독기(104)에 의해 메모리(328)에 저장된다. 모바일 장치(102)와 연산 장치(250)는 각각 최종 공지된 판독기 지정 설정을 캐시한다. 판독기 지정 설정은 모바일 장치(102) 및 연산 장치(250)에 의해 바람직하게 디스플레이 가능하고, 예를 들어 장치(102 또는 250)에 저장된 스마트 카드 판독기 구성 유틸리티 코드를 착수시킴으로써, 모바일 장치(102) 또는 연산 장치(250)를 통해 사용자에 의해 구성될 수 있다. 바람직하게, 판독기 지정 설정은 충돌을 피하기 위해 세트 프로토콜에 따라 구성된다. 예를 들어, 구성 유틸리티가 모바일 장치(102)와 연산 장치(250)에서 동시에 구동하는 경우, 바람직하게 판독기 지정 설정을 최후에 저장하는 장치가 "승리"하고, 가장 최근에 저장된 판독기 지정 설정이 스마트 카드 판독기(104) 및 기타의 장치(250)에 전파되어 저장된다. 바람직하게, 판독기 지정 설정은 장치(102 또는 250)와 스마트 카드 판독기(104) 간의 접속이 없으면 장치(102 또는 250)에서 변경될 수 없다.
당업자라면 여기에서 설명한 시스템의 다른 실시예가 모바일 장치(102)나 기타 연산 장치(250)를 포함하지 않거나 더 많이 포함할 수 있고, 전술한 연산 장 치(250)는 이동 통신 장치, 개인 휴대 정보 단말기, 태블릿 컴퓨터, 데스크탑 컴퓨터 등을 포함하는, 정보 처리를 위한 임의의 적당한 디지털 장치를 포함할 수 있다는 것을 인지할 것이다. 바람직한 실시예에서, 스마트 카드 판독기(104)는 하나의 모바일 장치(102)에만 접속 가능할 뿐 아니라, 복수의 다른 연산 장치(250)에 동시 접속이 가능하도록 구성될 수 있다.
본 발명의 각종 실시예를 단지 예로서 상세히 설명하였지만, 당업자라면 본 발명의 정신 및 범위로부터 벗어나지 않고 여러 가지로 변화 및 수정이 가능하다는 것을 알 것이다. 본 발명은 첨부된 청구 범위에 포함되는 한 그러한 변화 및 수정을 모두 포함한다.
이 특허 명세서에 개시된 일부는 저작권 보호 대상이 되는 부분을 포함하고 있다. 저작권 소유자는 특허 문서 또는 특허 명세서가 특허 상표청의 특허 파일 또는 기록으로서 나타나는 것에 대해 모사 재생(facsimile reproduction)하는 것에 대해 반대하지 않지만 그 외에는 모든 저작권이 제한된다.
본 발명에 따르면, 무선 스마트 카드 판독기는 다수의 스마트 카드 세션에서 스마트 카드 기능을 요구하는 복수의 장치와 통신하기 위해 제공되고, 여기에서 각각의 스마트 카드 세션은 단일 장치를 식별하는 식별자로 관리된다. 스마트 카드 세션은 무선 접속 페어링 및 안전 페어링에 의해 안전하게 되어, 스마트 카드 판독기와 장치 간의 각각의 접속은 각각의 장치에 대해 고유한 마스터 접속키를 이용하여 스마트 카드 판독기와 통신하는 모든 다른 장치로부터 보호된다.

Claims (25)

  1. 스마트 카드 세션을 제공하기 위해 스마트 카드(108)와 인터페이스하도록 구성된 스마트 카드 판독기(104)와 복수의 통신 장치(102, 250)를 접속시키는 방법으로서,
    제1 통신 장치(102)로부터 접속을 위한 요구[상기 제1 통신 장치(102)에 대한 제1 식별자를 포함함]를 스마트 카드 판독기(104)에서 수신하는 단계와;
    안전 페어링을 확립하기 위해 스마트 카드 판독기(104)로부터 제1 통신 장치(102)에 대한 제1 보안값을 발생하여 전송하는 단계와;
    제1 마스터 접속키를 발생하기 위해 제1 마스터 접속키 데이터를 스마트 카드 판독기(104)에서 확립하는 단계와;
    제1 마스터 접속키 데이터로부터 제1 마스터 접속키를 스마트 카드 판독기(104)에서 발생하는 단계로서, 상기 제1 통신 장치(102)는 제1 마스터 접속키 데이터로부터 제1 마스터 접속키를 발생하도록 구성되고, 상기 제1 마스터 접속키는 스마트 카드 판독기(104)와 제1 통신 장치(102) 간에 전송된 데이터를 안전하게 하기 위해 사용되고, 제1 통신 장치(102)에 전송된 데이터는 제1 식별자를 포함하는 것인, 단계와;
    스마트 카드 판독기(104)에 대한 액세스를 제어하고 접속 패스워드를 메모리(328)에 저장하기 위해 제1 통신 장치(102)에서 확립된 접속 패스워드를 스마트 카드 판독기(104)에서 수신하는 단계와;
    제2 통신 장치(250)로부터 접속을 위한 요구[제2 통신 장치(250)에 대한 제2 식별자를 포함함]를 스마트 카드 판독기(104)에서 수신하는 단계와;
    안전 페어링을 확립하기 위해 스마트 카드 판독기(104)로부터 제2 통신 장치(250)에 대한 제2 보안값을 발생하여 전송하는 단계와;
    제2 마스터 접속키를 발생하기 위해 제2 마스터 접속키 데이터를 스마트 카드 판독기(104)에서 확립하는 단계와;
    제2 마스터 접속키 데이터로부터 제2 마스터 접속키를 스마트 카드 판독기(104)에서 발생하는 단계로서, 상기 제2 통신 장치(250)는 제2 마스터 접속키 데이터로부터 제2 마스터 접속키를 발생하도록 구성되고, 상기 제2 마스터 접속키는 스마트 카드 판독기(104)와 제2 통신 장치(250) 간에 전송된 데이터를 안전하게 하기 위해 사용되고, 제2 통신 장치(250)에 전송된 데이터는 제2 식별자를 포함하는 것인, 단계와;
    접속 패스워드가 제1 및 제2 통신 장치(102, 250) 모두를 위한 스마트 카드 판독기(104)에 대한 액세스를 제어하도록 제2 통신 장치(250)에 접속 패스워드를 전송하는 단계를 포함하는 통신 장치 접속 방법.
  2. 제1항에 있어서,
    제1 통신 장치(102)로부터 접속을 위한 요구를 스마트 카드 판독기(104)에서 수신하는 단계 이후, 접속 페어링을 확립하기 위한 접속 페어링 정보를 제1 통신 장치에 전송하는 단계와;
    제2 통신 장치(250)로부터 접속을 위한 요구를 스마트 카드 판독기(104)에서 수신하는 단계 이후, 접속 페어링을 확립하기 위한 접속 페어링 정보를 제2 통신 장치에 전송하는 단계를 더 포함하고,
    상기 접속 페어링 정보는 스마트 카드 판독기(104)에 대한 식별자를 포함하는 것인 통신 장치 접속 방법.
  3. 제1항에 있어서,
    제1 통신 장치(102)로부터 접속을 위한 요구를 스마트 카드 판독기(104)에서 수신하는 단계 이후, 제1 통신 장치(102)와 스마트 카드 판독기(104) 사이에 접속 페어링이 존재하는지 여부를 판정하여, 존재하지 않는 경우 접속 페어링을 확립하기 위한 접속 페어링 정보를 제1 통신 장치(102)에 전송하는 단계와;
    제2 통신 장치(250)로부터 접속을 위한 요구를 스마트 카드 판독기(104)에서 수신하는 단계 이후, 제2 통신 장치(250)와 스마트 카드 판독기(104) 사이에 접속 페어링이 존재하는지 여부를 판정하여, 존재하지 않는 경우 접속 페어링을 확립하기 위한 접속 페어링 정보를 제2 통신 장치에 전송하는 단계를 더 포함하고,
    상기 접속 페어링 정보는 스마트 카드 판독기(104)에 대한 식별자를 포함하는 것인 통신 장치 접속 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    제1 및 제2 통신 장치(102, 250) 중 하나에 구성된 스마트 카드 판독기(104) 에 관한 일 세트의 판독기 지정 설정을 스마트 카드 판독기(104)에서 수신하는 단계와;
    상기 수신된 판독기 지정 설정의 세트를 스마트 카드 판독기(104)에 저장하는 단계와;
    상기 수신된 판독기 지정 설정의 세트를 제1 및 제2 통신 장치(102, 250) 중 다른 하나에 전송하는 단계를 더 포함하는 통신 장치 접속 방법.
  5. 제3항 또는 제4항에 있어서,
    제1 또는 제2 통신 장치(102, 250)로부터 스마트 카드 판독기(104)에서 수신한 접속 요구는 스마트 카드 세션에 대한 요구를 포함하고, 상기 방법은,
    복수의 통신 장치(102, 202, 250) 중 하나로부터 접속 요구가 수신될 때, 스마트 카드 판독기(104)가 현재 상기 복수의 통신 장치 중 다른 것에 제1 스마트 카드 세션을 제공하고 있는지 여부를 판정하는 단계와;
    스마트 카드 판독기(104)가 현재 제1 스마트 카드 세션을 제공하고 있는 경우 접속 요구를 캐시하는 단계와;
    제1 스마트 카드 세션이 종료될 때 상기 캐시된 접속 요구에 응답하여 제2 스마트 카드 세션을 제공하는 단계를 더 포함하는 통신 장치 접속 방법.
  6. 제3항 또는 제4항에 있어서,
    제1 또는 제2 통신 장치(102, 250)로부터 스마트 카드 판독기(104)에서 수신 한 접속 요구는 일련의 전송을 포함한 스마트 카드 세션에 대한 요구를 포함하고, 상기 방법은,
    복수의 통신 장치(102, 202, 250) 중 하나로부터 접속 요구가 수신될 때, 스마트 카드 판독기(104)가 현재 상기 복수의 통신 장치 중 다른 것에 제1 스마트 카드 세션을 제공하고 있는지 여부를 판정하는 단계와;
    스마트 카드 판독기가 현재 제1 스마트 카드 세션을 제공하고 있는 경우, 제2 스마트 카드 세션과 관련된 일련의 전송과 제1 스마트 카드 세션과 관련된 일련의 전송을 인터리빙함으로써 제2 통신 장치에 제2 스마트 카드 세션을 제공하는 단계를 더 포함하는 통신 장치 접속 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 안전 페어링을 확립하기 위해 통신 장치에 공급할 보안 값을 스마트 카드 판독기(104)에서 발생하는 단계는,
    보안 값을 발생하는 단계와;
    스마트 카드 판독기에 보안 값을 디스플레이하는 단계와;
    통신 장치에서 보안 값을 수신하는 단계와;
    통신 장치가 보안 값을 수신하였다는 승인을 수신하는 단계를 포함하는 것인 통신 장치 접속 방법.
  8. 제7항에 있어서,
    상기 마스터 접속키 데이터 및 보안 값으로부터 마스터 접속키를 스마트 카드 판독기(104)에서 발생하는 단계는,
    통신 장치에서 통신 장치와 관련된 보안 값을 포함한 마스터 접속키 데이터로부터 마스터 접속키를 유도하는 단계와;
    스마트 카드 판독기에서 통신 장치와 관련된 보안 값을 포함한 마스터 접속키 데이터로부터 마스터 접속키를 유도하는 단계를 포함하고,
    통신 장치와 스마트 카드 판독기 각각에서 유도된 마스터 접속키는 동일하도록 유도되는 것인 통신 장치 접속 방법.
  9. 제8항에 있어서,
    상기 마스터 접속키 데이터 및 보안 값으로부터 마스터 접속키(통신 장치에 그리고 통신 장치로부터 전송된 데이터를 안전하게 하기 위해 사용됨)를 스마트 카드 판독기에서 발생하는 단계는 스마트 카드 판독기와 통신 장치 사이에서의 전송을 위해 데이터를 암호화하기 위한 마스터 접속키로부터 적어도 하나의 암호화 키를 발생하는 단계를 포함하는 것인 통신 장치 접속 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 제1 및 제2 통신 장치와 스마트 카드 판독기는 각각 제1 및 제2 통신 장치와 스마트 카드 판독기 사이의 통신을 위한 무선 통신 인터페이스를 포함하는 것인 통신 장치 접속 방법.
  11. 제10항에 있어서,
    상기 무선 통신 인터페이스는 블루투스 접속 인터페이스인 것인 통신 장치 접속 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 적어도 하나의 통신 장치는 이동 통신 장치인 것인 통신 장치 접속 방법.
  13. 복수의 통신 장치(102, 250)에 스마트 카드 세션을 제공하기 위한 것으로, 스마트 카드 판독기 식별자를 갖는 스마트 카드 판독기(104)로서,
    스마트 카드(108)를 위한 인터페이스와;
    복수의 통신 장치(102, 205)와의 무선 통신을 위한 통신 인터페이스와;
    디스플레이(110)와;
    복수의 통신 장치(102, 205)와 관련된 복수의 식별자 및 스마트 카드 판독기(104)에 관한 판독기 지정 설정을 저장하도록 구성된 메모리(328)와;
    보안값, 마스터 접속키 데이터 및 마스터 접속키를 발생하도록 구성된 프로세서(326)를 포함하고,
    상기 스마트 카드 판독기(104)는,
    복수의 통신 장치(102, 250)로부터의 접속을 위한 요구[복수의 통신 장 치(102, 250) 각각에 대한 적어도 하나의 식별자를 포함함]를 수신하고;
    적어도 하나의 식별자를 메모리(328)에 저장하고;
    복수의 통신 장치(102, 205)의 각각과 안전 페어링을 확립하도록 복수의 통신 장치(102, 250)의 각각에 대하여 복수의 보안 값을 발생하여 복수의 보안값을 메모리(328)에 저장하고;
    복수의 통신 장치(102, 250)의 각각에 관련하여 마스터 접속키 데이터를 확립하여 복수의 마스터 접속키 데이터를 메모리(328)에 저장하고;
    복수의 통신 장치(102, 250)의 각각이 서로 다른 마스터 접속키와 관련되도록 마스터 접속키 데이터로부터 복수의 마스터 접속키[스마트 카드 세션에서 스마트 카드 판독기(104)와 관련 통신 장치 간에 전송된 데이터를 안전하게 하기 위해 사용됨]를 발생하도록 적응되고,
    스마트 카드 판독기(104)에 관한 판독기 지정 설정의 카피는 복수의 통신 장치(102, 250) 중 적어도 하나에 캐시되고, 스마트 카드 판독기는 상기 복수의 통신 장치 중 적어도 하나에서 이루어진 판독기 지정 설정의 캐시된 카피에 대한 변화를 수신하고 그 변화를 상기 복수의 통신 장치 중 다른 것에 전송하도록 적응되는 것인 스마트 카드 판독기.
  14. 제13항에 있어서,
    스마트 카드 판독기는 복수의 통신 장치의 각각과 접속 페어링을 확립하기 위하여 복수의 통신 장치의 각각에 접속 페어링 정보를 전송하도록 더 적응되고, 복수의 통신 장치의 각각에 전송된 접속 페어링 정보는 스마트 카드 판독기 식별자를 포함하는 것인 스마트 카드 판독기.
  15. 제13항 또는 제14항에 있어서,
    스마트 카드 판독기(104)는 접속 패스워드[스마트 카드 판독기(104)에 대한 액세스를 제어하기 위해 스마트 카드 판독기(104)와 안전 페어링 관계에 있는 복수의 통신 장치(102, 250) 중 첫번째 것에서 확립됨]를 메모리(328)에 저장하고, 상기 복수의 통신 장치 중 첫번째 것과의 안전 페어링 후에 스마트 카드 판독기(104)와 안전 페어링을 확립하기 위해 상기 복수의 통신 장치(102, 250) 중 다른 것에 접속 패스워드를 전송함으로써 접속 패스워드가 복수의 통신 장치 모두를 위한 스마트 카드 판독기(104)에 대한 액세스를 제어하도록 더 적응되는 것인 스마트 카드 판독기.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    스마트 카드 판독기는,
    스마트 카드 세션의 요구를 포함하는 접속 요구를 수신하고;
    복수의 통신 장치 중 하나로부터 접속 요구의 수신시, 스마트 카드 판독기가 현재 상기 복수의 통신 장치 중 다른 것에 제1 스마트 카드 세션을 제공하고 있는지 여부를 판정하고;
    스마트 카드 판독기가 현재 제1 스마트 카드 세션을 제공하고 있는 경우 접 속 요구를 캐시하고;
    제1 스마트 카드 세션이 종료될 때 상기 캐시된 접속 요구에 응답하여 제2 스마트 카드 세션을 제공하도록 더 적응되는 것인 스마트 카드 판독기.
  17. 제13항 내지 제15항 중 어느 한 항에 있어서,
    스마트 카드 세션은 일련의 전송을 포함하고, 스마트 카드 판독기는,
    스마트 카드 세션의 요구를 포함하는 접속 요구를 수신하고;
    복수의 통신 장치 중 하나로부터 접속 요구의 수신시, 스마트 카드 판독기가 현재 상기 복수의 통신 장치 중 다른 것에 제1 스마트 카드 세션을 제공하고 있는지 여부를 판정하고;
    스마트 카드 판독기가 현재 제1 스마트 카드 세션을 제공하고 있는 경우, 제2 스마트 카드 세션과 관련된 일련의 전송과 제1 스마트 카드 세션과 관련된 일련의 전송을 인터리빙함으로써 제2 통신 장치에 제2 스마트 카드 세션을 제공하도록 더 적응되는 것인 스마트 카드 판독기.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서,
    스마트 카드 판독기는 각각의 마스터 접속키로부터 적어도 하나의 암호화 키를 발생하도록 더 적응되는 것인 스마트 카드 판독기.
  19. 복수의 통신 장치에 스마트 카드 세션을 제공하는 시스템으로서,
    제13항 내지 제18항 중 어느 한 항의 스마트 카드 판독기와;
    스마트 카드 판독기와의 사이에서 통신하기 위한 무선 통신 인터페이스를 포함한 적어도 하나의 통신 장치를 포함하는 시스템.
  20. 제13항 내지 제18항 중 어느 한 항에 있어서,
    상기 무선 통신 인터페이스는 블루투스 접속 인터페이스인 것인 스마트 카드 판독기.
  21. 제19항에 있어서,
    상기 무선 통신 인터페이스는 블루투스 접속 인터페이스인 것인 시스템.
  22. 제19항 또는 제21항에 있어서,
    상기 적어도 하나의 통신 장치는 이동 통신 장치인 것인 시스템.
  23. 제13항 내지 제18항 및 제20항 중 어느 한 항의 스마트 카드 판독기를 포함하는 통신 장치.
  24. 제13항 내지 제18항 및 제20항 중 어느 한 항의 스마트 카드 판독기를 포함하는 이동 통신 장치.
  25. 제1항 내지 제12항 중 어느 한 항의 방법을 수행하기 위해 연산 장치에 의해 실행가능한 코드를 포함하는 컴퓨터 판독가능 매체.
KR1020070040833A 2006-04-28 2007-04-26 다중 스마트 카드 세션을 관리하는 시스템 및 방법 KR100881938B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06113327.8 2006-04-28
EP06113327.8A EP1850255B1 (en) 2006-04-28 2006-04-28 System and method for managing multiple smart card sessions

Publications (2)

Publication Number Publication Date
KR20070106426A true KR20070106426A (ko) 2007-11-01
KR100881938B1 KR100881938B1 (ko) 2009-02-06

Family

ID=36794878

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070040833A KR100881938B1 (ko) 2006-04-28 2007-04-26 다중 스마트 카드 세션을 관리하는 시스템 및 방법

Country Status (4)

Country Link
EP (1) EP1850255B1 (ko)
KR (1) KR100881938B1 (ko)
CN (1) CN100590639C (ko)
CA (1) CA2585531C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011056044A2 (en) * 2009-11-09 2011-05-12 Samsung Electronics Co., Ltd. Pairing method and apparatus for ad-hoc connection in wireless communication terminal

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
US9542091B2 (en) 2010-06-04 2017-01-10 Apple Inc. Device, method, and graphical user interface for navigating through a user interface using a dynamic object selection indicator
CN101894235B (zh) * 2010-07-27 2012-02-01 公安部第三研究所 一种智能卡安全会话系统
DE102011108775A1 (de) * 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
CN104509143B (zh) * 2012-06-20 2018-09-07 策安保安有限公司 蓝牙配对系统、方法和设备
US9971500B2 (en) 2014-06-01 2018-05-15 Apple Inc. Displaying options, assigning notification, ignoring messages, and simultaneous user interface displays in a messaging application
WO2016142956A1 (en) * 2015-03-06 2016-09-15 CUTTINI, Davide Signal transmission apparatus, signal transmission architecture and signal transmission method
CN110569933A (zh) * 2019-09-02 2019-12-13 深圳市优克联新技术有限公司 一种智能卡管理装置及方法
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication
CN113132944B (zh) * 2021-04-22 2023-10-20 上海银基信息安全技术股份有限公司 多通路安全通信方法、装置、车端、设备端及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60255789A (ja) * 1984-06-01 1985-12-17 Kyowa Hakko Kogyo Co Ltd マイトマイシン誘導体,その製造法および抗腫瘍剤
US6519643B1 (en) * 1999-04-29 2003-02-11 Attachmate Corporation Method and system for a session allocation manager (“SAM”)
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011056044A2 (en) * 2009-11-09 2011-05-12 Samsung Electronics Co., Ltd. Pairing method and apparatus for ad-hoc connection in wireless communication terminal
WO2011056044A3 (en) * 2009-11-09 2011-10-27 Samsung Electronics Co., Ltd. Pairing method and apparatus for ad-hoc connection in wireless communication terminal
US9554419B2 (en) 2009-11-09 2017-01-24 Samsung Electronics Co., Ltd Pairing method and apparatus for ad-hoc connection in wireless communication terminal

Also Published As

Publication number Publication date
CN101114332A (zh) 2008-01-30
CA2585531A1 (en) 2007-10-28
EP1850255A1 (en) 2007-10-31
KR100881938B1 (ko) 2009-02-06
CA2585531C (en) 2012-05-01
CN100590639C (zh) 2010-02-17
EP1850255B1 (en) 2013-09-25

Similar Documents

Publication Publication Date Title
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
US7891557B2 (en) System and method for managing multiple smart card sessions
US8839398B2 (en) Management of multiple connections to a security token access device
US8745717B2 (en) Management of multiple connections to a security token access device
US20080011827A1 (en) Automatic management of security information for a security token access device with multiple connections
CA2593901C (en) Automatic management of security information for a security token access device with multiple connections
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US8214888B2 (en) Two-factor USB authentication token
US8316416B2 (en) Securely using a display to exchange information
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
CA2593898C (en) Management of multiple connections to a security token access device
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
WO2015131585A1 (zh) 一种保证sd卡安全的方法和装置
Jansen et al. Smart Cards and Mobile Device Authentication: An Overview and Implementation
CA2593899C (en) Management of multiple connections to a security token access device
JP2004247815A (ja) Icチップ制御システム、通信端末及びコンピュータプログラム
WO2019028493A1 (en) METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130107

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140106

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150109

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160112

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170123

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200114

Year of fee payment: 12