JP5595636B2 - 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム - Google Patents
安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム Download PDFInfo
- Publication number
- JP5595636B2 JP5595636B2 JP2007538459A JP2007538459A JP5595636B2 JP 5595636 B2 JP5595636 B2 JP 5595636B2 JP 2007538459 A JP2007538459 A JP 2007538459A JP 2007538459 A JP2007538459 A JP 2007538459A JP 5595636 B2 JP5595636 B2 JP 5595636B2
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- storage device
- party
- secure container
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 202
- 238000004891 communication Methods 0.000 title claims abstract description 116
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000013475 authorization Methods 0.000 claims abstract description 8
- 230000006870 function Effects 0.000 claims description 15
- 238000012423 maintenance Methods 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 6
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000007943 implant Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
サードパーティによるホルダの認証機能(例えば、半永久的パスワードタイプの強力な認証、ワンタイムパスワードすなわちOTP、秘密キーチャレンジすなわちCS、あるいは2つのキーからなるキーペアの区別された使用(PKI))、
電子財布機能、
その他
を含む多くの機能が想定される。
例えば、銀行カードアプリケーションやモバイル電話(SIM)アプリケーションのようなオンライン(同時)セキュアリングを用いたアプリケーション。
例えば、安全な電子メール又は電子ファイリング又は納税申告書のためのアプリケーションのような、時間遅れ、すなわちオフライン制御セキュアリングを用いたアプリケーション。
エンティティが、前記情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与えること。
エンティティが、前記所与のサードパーティに、通信ネットワーク内の情報記憶デバイスの識別子、情報記憶デバイスのアドレス、安全なコンテナの識別子、及び前記通信の許可を送ること。
前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて安全なコンテナとの通信の設定を試みること。
前記所与のサードパーティと安全なコンテナとの間の通信を許諾する前に、情報記憶デバイスが、サードパーティによって送信された通信許可が、エンティティによって前記安全なコンテナに以前に与えられた通信許可と照らし合わせて許諾可能であることを確認すること。
前記所与のサードパーティは、安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可を、前記安全なコンテナに送る。
前記安全なコンテナは、前記第1のアクセスの許可を格納する。これによって、前記第1のアクセスの許可を有する前記所与のサードパーティのみが、次にエンティティと独立して安全なコンテナによって許可され、この安全なコンテナに含まれる情報の使用及び修正が可能となる。
エンティティが、安全なコンテナに対する、所与のサードパーティに特有な第1のアクセスの許可の撤回に対する要求を情報記憶デバイスに送る。
情報記憶デバイスが、安全なコンテナに対する、所与のサードパーティに特有なこの第1のアクセスの許可を撤回する。
安全なコンテナに対する、前記所与のサードパーティに特有な第1のアクセスの許可の撤回に合意する前に、情報記憶デバイスがエンティティによって予備的に与えられ、情報記憶デバイスによって与えられた第2のアクセスの許可でエンティティを認証する。
エンティティが、安全なコンテナに通信の許可を与える要求を情報記憶デバイスへ送る。
安全なコンテナに通信の許可を与えることを許諾する前に、情報記憶デバイスが、エンティティによって予備的に与えられ、情報記憶デバイス内に与えられた第3のアクセスの許可を用いてエンティティを認証する。
所与のサードパーティによる情報記憶デバイスのホルダの認証、
電子財布、
情報記憶デバイスが協働する装置を使用する許可、
情報記憶デバイスが協働する装置のメンテナンス、
情報記憶デバイスが協働する装置の機能の管理、
を備える。
エンティティは、安全なコンテナと、所与のサードパーティとの間の通信の許可を、情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに与える手段を備える。
エンティティは、通信ネットワーク内の情報記憶デバイスの識別子、情報記憶デバイスのアドレス、安全なコンテナの識別子、及び通信の許可を所与のサードパーティに送る手段を備える。
所与のサードパーティは、情報記憶デバイスのアドレス、情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みる手段を備える。
情報記憶デバイスは、所与のサードパーティによって送信された通信の許可が、エンティティによって安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備える。これによって、情報記憶デバイスは、前記確認する手段が、サードパーティによって送信された通信の許可が許諾可能であると決定する場合にのみ、所与のサードパーティと安全なコンテナとの間の通信を許諾できる。
所与の情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと上記所与のサードパーティとの間の通信の許可を与える手段と、
所与のサードパーティに、通信ネットワーク内の所与の情報記憶デバイスの識別子と、この情報記憶デバイスのアドレスと、安全なコンテナの識別子と、通信の許可とを送る手段とを備える。
これによって、所与のサードパーティは、所与の情報記憶デバイスのアドレス、所与の情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みることができるようになる。更に、所与のサードパーティと安全なコンテナとの間の通信を許諾する前に、情報記憶デバイスは、サードパーティによって送信された通信の許可が、エンティティによって以前に安全なコンテナに与えられた通信の許可と照らし合わせて許諾可能であることを確認することができるようになる。
情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに、該安全なコンテナと所与のサードパーティとの間の通信の許可を記憶する手段を備える。この通信の許可は、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を提供するエンティティによって与えられる。更にこの情報記憶デバイスは、
所与のサードパーティによって送信された通信の許可が、安全なコンテナにエンティティによって予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備える。これによって、情報記憶デバイスは、前記確認する手段が、サードパーティによって送信された通信の許可を許諾することが可能であると決定した場合にのみ、所与のサードパーティと安全なコンテナとの間の通信を許諾できるようになる。
通信ネットワーク内の情報記憶デバイスのアドレス及び情報記憶デバイスの識別子、安全なコンテナの識別子、安全なコンテナとサードパーティとの間の通信の許可を、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティから受信する手段と、
情報記憶デバイスのアドレス、情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みる手段とを備える。
これによって、サードパーティとコンテナとの間の通信を許諾する前に、情報記憶デバイスは、エンティティによって、安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて、通信の許可が許諾可能であることを確認できるようになる。
例えばドングルのように、それぞれが1又は複数の安全なコンテナを備える複数の安全な情報記憶デバイス。
安全な情報記憶デバイスが委ねられる複数のホルダ。
以下オペレータと称され、安全な情報記憶デバイスの管理(配信を含む)を行うエンティティ。
例えばサービスプロバイダ(銀行、管理官庁、企業等)のような1又は複数のサードパーティ。
恐らくはオペレータと同一であろう1又は複数のアイデンティティプロバイダ、つまりIDP。
エンティティ(オペレータ)、サードパーティ(サービスプロバイダ)、安全な情報記憶サービス(ドングル)、及びアイデンティティプロバイダ(IDP)を接続するために使用される1又は複数の通信ネットワーク。
Claims (15)
- 安全な情報記憶デバイス(40)と、前記情報が交換される少なくとも1つのサードパーティ(60)との間の通信方法であって、エンティティ(50)が前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行する通信方法において、
前記エンティティが、前記情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナ(44b)に該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与えるステップ(6)と、
前記エンティティが、前記所与のサードパーティに、前記通信ネットワーク内の情報記憶デバイスの識別子とアドレス、前記安全なコンテナの識別子、及び前記通信の許可を送るステップ(7)と、
前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みるステップ(8)と、
前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する前に、前記情報記憶デバイスが、前記サードパーティによって送信された通信許可が前記エンティティによって前記安全なコンテナに以前に与えられた通信許可と照らし合わせて許諾可能であることを確認するステップ(9)と、
を含む、ことを特徴とする方法。 - 前記安全なコンテナと前記所与のサードパーティとの間の通信が許諾された後に、
前記所与のサードパーティが、前記安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可を前記安全なコンテナに送るステップと、
前記安全なコンテナが、前記第1のアクセスの許可を格納して、前記第1のアクセスの許可を有する前記所与のサードパーティのみが、次に前記エンティティと独立して前記安全なコンテナによって許可され、前記安全なコンテナに含まれる情報の使用及び修正を可能とするステップと、
を更に含む、ことを特徴とする請求項1に記載の方法。 - 前記エンティティが、前記安全なコンテナに対する前記所与のサードパーティに特有な前記第1のアクセスの許可の撤回に関する要求を前記情報記憶デバイスに送るステップ(31)と、
前記情報記憶デバイスが、前記安全なコンテナに対する前記所与のサードパーティに特有な前記第1のアクセスの許可を撤回するステップ(33)と、
を更に含む、ことを特徴とする請求項2に記載の方法。 - 前記安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可の撤回に合意する前に、前記情報記憶デバイスが前記エンティティによって予備的に与えられかつ前記情報記憶デバイスによって与えられた第2のアクセスの許可で前記エンティティを認証するステップ(32)が、前記第1のアクセスの許可を撤回するステップの前に行われる、ことを特徴とする請求項3に記載の方法。
- 前記エンティティが前記安全なコンテナに通信の許可を与える要求を前記情報記憶デバイスへ送るステップ(4)と、
前記安全なコンテナに通信の許可を与えることを許諾する前に、前記情報記憶デバイスが前記エンティティによって予備的に与えられかつ前記情報記憶デバイス内に与えられたアクセスの許可を用いて前記エンティティを認証するステップ(5)と、
が前記安全なコンテナに通信の許可を与えるステップの前に行われる、ことを特徴とする請求項1〜4のいずれか1項に記載の方法。 - 前記所与のサードパーティが、前記エンティティに対して、所与のサードパーティと安全なコンテナとの間の通信の許可を前記安全なコンテナに与えるように要求し、前記所与のサードパーティが、前記エンティティに対して前記情報記憶デバイスの識別子を与えるステップ(3)が、
前記安全なコンテナに通信の許可を与えるステップの前に行われる、ことを特徴とする請求項1〜5のいずれか1項に記載の方法。 - 前記安全なコンテナと前記所与のサードパーティとの間の通信が許諾された後、前記所与のサードパーティが前記安全なコンテナへ情報を送って、前記安全なコンテナがその情報を格納する(11)、ことを特徴とする請求項1〜6のいずれか1項に記載の方法。
- 前記安全なコンテナに格納された情報は、データとプログラムを備えるグループに属する、ことを特徴とする請求項1〜7のいずれか1項に記載の方法。
- 前記安全なコンテナに格納された情報は、グループに属する機能を完了するために使用することができ、
前記所与のサードパーティによる前記情報記憶デバイスのホルダの認証、
電子財布、
前記情報記憶デバイスが協働する装置を使用する許可、
前記情報記憶デバイスが協働する装置のメンテナンス、
前記情報記憶デバイスが協働する装置の機能の管理、
を含む、ことを特徴とする請求項1〜8のいずれか1項に記載の方法。 - 前記所与のサードパーティ(60)はサービスプロバイダである、ことを特徴とする請求項1〜9のいずれか1項に記載の方法。
- 前記情報記憶デバイスと、少なくとも2つのサードパーティとの間の通信を可能にし、各サードパーティに特有の少なくとも1つのコンテナが、前記情報記憶デバイスに含まれている、ことを特徴とする請求項1〜10のいずれか1項に記載の方法。
- 安全な情報記憶デバイスと、前記情報が交換される少なくとも1つのサードパーティとの間の通信のシステムであって、エンティティが、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するシステムにおいて、
前記エンティティが、安全なコンテナと前記所与のサードパーティとの間の通信の許可を、前記情報記憶デバイスに含まれかつ前記所与のサードパーティに特有な前記安全なコンテナに与える手段を備え、
前記エンティティが、通信ネットワーク内の前記情報記憶デバイスの識別子と前記情報記憶デバイスのアドレス、前記安全なコンテナの識別子、及び前記通信の許可を前記所与のサードパーティに送る手段を備え、
前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みる手段を備え、
前記情報記憶デバイスが、前記所与のサードパーティによって送信された通信の許可が、前記エンティティによって安全なコンテナに予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備えて、前記確認する手段が、前記サードパーティによって送信された通信の許可が許諾可能と決定する場合にのみ、前記情報記憶デバイスが、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する、ことを特徴とするシステム。 - 情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティであって、
所与の情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与える手段と、
前記所与のサードパーティに、通信ネットワーク内の所与の情報記憶デバイスの識別子と、前記情報記憶デバイスのアドレスと、前記安全なコンテナの識別子と、前記通信の許可とを送る手段と、を備え、
これによって、前記所与のサードパーティが、前記所与の情報記憶デバイスのアドレス、前記所与の情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みることができ、更に、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する前に、前記情報記憶デバイスが、前記サードパーティによって送信された通信の許可が前記エンティティによって以前に安全なコンテナに与えられた通信の許可と照らし合わせて許諾可能であることを確認する、
ことを特徴とするエンティティ。 - 情報が交換される少なくとも1つのサードパーティとの通信手段を備えるタイプの安全な情報記憶デバイスであって、
前記情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を記憶する手段であって、前記通信の許可が、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を提供するエンティティによって与えられる手段と、
前記所与のサードパーティによって送信された通信の許可が、前記安全なコンテナ内に前記エンティティによって予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段であって、前記サードパーティによって送信された通信の許可を許諾することが可能であると決定した場合にのみ、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾できる手段と、
を備える、ことを特徴とする安全な情報記憶デバイス。 - 安全な情報記憶デバイスとの通信の手段を備えるタイプのサードパーティであって、
通信ネットワーク内の前記情報記憶デバイスのアドレスと、前記情報記憶デバイスの識別子、安全なコンテナの識別子、前記安全なコンテナと前記サードパーティとの間の通信の許可を、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティから受信する手段と、
前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みる手段と、を備え、
これによって、前記サードパーティと前記コンテナとの間の通信を許諾する前に、前記情報記憶デバイスは、前記エンティティによって前記安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて、前記通信の許可が許諾可能であることを確認する、
ことを特徴とするサードパーティ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0411625 | 2004-10-29 | ||
FR0411625 | 2004-10-29 | ||
PCT/FR2005/002233 WO2006048515A1 (fr) | 2004-10-29 | 2005-09-07 | Procede et systeme de communiction entre un dispositif de stockage securise d’informations et au moins un tiers, entite, dispositif et tiers correspondants |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008518343A JP2008518343A (ja) | 2008-05-29 |
JP5595636B2 true JP5595636B2 (ja) | 2014-09-24 |
Family
ID=34954067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007538459A Active JP5595636B2 (ja) | 2004-10-29 | 2005-09-07 | 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8739267B2 (ja) |
EP (1) | EP1805965B1 (ja) |
JP (1) | JP5595636B2 (ja) |
KR (1) | KR101276092B1 (ja) |
CN (1) | CN101073239B (ja) |
AT (1) | ATE534224T1 (ja) |
WO (1) | WO2006048515A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2903514B1 (fr) * | 2006-07-04 | 2008-10-17 | Oberthur Card Syst Sa | Boitier pour clef electronique et systeme comportant un tel boitier |
US20110104705A1 (en) * | 2006-09-30 | 2011-05-05 | Takeda Pharmaceutical Company Limited | Musclin receptor and use thereof |
FR2912522B1 (fr) * | 2007-02-12 | 2009-05-22 | Oberthur Card Syst Sa | Entite electronique portable et procede de communication. |
DE102008012427A1 (de) * | 2008-02-29 | 2009-09-03 | MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. | Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk |
US20100280858A1 (en) * | 2009-04-30 | 2010-11-04 | Embarq Holdings Company, Llc | System and method for a small form pluggable ethernet demarcation device |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
FI20115313A0 (fi) | 2011-03-31 | 2011-03-31 | Meontrust Oy | Autentikointimenetelmä ja -järjestelmä |
CN102855422B (zh) * | 2012-08-21 | 2015-03-04 | 飞天诚信科技股份有限公司 | 一种盗版加密锁的识别方法和装置 |
US8959537B2 (en) * | 2012-09-28 | 2015-02-17 | Sap Se | Configurable generation of proxies for backend APIs |
US20140250186A1 (en) * | 2013-03-01 | 2014-09-04 | Prolifiq Software Inc. | Facilitated third-party communication |
CN103905443A (zh) * | 2014-03-31 | 2014-07-02 | 北京握奇数据系统有限公司 | 一种验证装置、系统及注册、验证方法 |
US9692788B2 (en) * | 2014-05-29 | 2017-06-27 | Blackberry Limited | Method and system for domain creation and bootstrapping |
US9942180B2 (en) * | 2015-06-26 | 2018-04-10 | Blackberry Limited | Private text chatting sessions |
CN105550576B (zh) * | 2015-12-11 | 2018-09-11 | 华为技术服务有限公司 | 容器间通信的方法与装置 |
US10140159B1 (en) | 2016-03-04 | 2018-11-27 | Quest Software Inc. | Systems and methods for dynamic creation of container manifests |
US10270841B1 (en) | 2016-03-04 | 2019-04-23 | Quest Software Inc. | Systems and methods of real-time container deployment |
US10127030B1 (en) | 2016-03-04 | 2018-11-13 | Quest Software Inc. | Systems and methods for controlled container execution |
US10289457B1 (en) | 2016-03-30 | 2019-05-14 | Quest Software Inc. | Systems and methods for dynamic discovery of container-based microservices |
US10057061B1 (en) | 2016-09-13 | 2018-08-21 | Wells Fargo Bank, N.A. | Secure digital communications |
US10075300B1 (en) | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10853798B1 (en) | 2016-11-28 | 2020-12-01 | Wells Fargo Bank, N.A. | Secure wallet-to-wallet transactions |
US10057225B1 (en) | 2016-12-29 | 2018-08-21 | Wells Fargo Bank, N.A. | Wireless peer to peer mobile wallet connections |
CN108322307B (zh) * | 2017-01-16 | 2021-02-09 | 中标软件有限公司 | 基于内核内存共享的容器间通讯系统及方法 |
US10776777B1 (en) | 2017-08-04 | 2020-09-15 | Wells Fargo Bank, N.A. | Consolidating application access in a mobile wallet |
CN112115451B (zh) * | 2020-09-28 | 2024-04-12 | 天地伟业技术有限公司 | 一种在ARM架构的Docker容器中识别热插拔硬件USB加密狗的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4849614A (en) | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
US6473609B1 (en) * | 1995-12-11 | 2002-10-29 | Openwave Systems Inc. | Method and architecture for interactive two-way communication devices to interact with a network |
JP4501197B2 (ja) | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
JP4118032B2 (ja) * | 2001-04-10 | 2008-07-16 | 日本電信電話株式会社 | Icカード運用管理システム |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US8966579B2 (en) * | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US7707039B2 (en) * | 2004-02-15 | 2010-04-27 | Exbiblio B.V. | Automatic modification of web pages |
US20050269402A1 (en) * | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
US20070082703A1 (en) * | 2004-10-28 | 2007-04-12 | Koninklijke Kpn N.V. | Method and system for providing wireless identification |
-
2005
- 2005-09-07 CN CN2005800374259A patent/CN101073239B/zh active Active
- 2005-09-07 EP EP20050805605 patent/EP1805965B1/fr active Active
- 2005-09-07 WO PCT/FR2005/002233 patent/WO2006048515A1/fr active Application Filing
- 2005-09-07 US US11/666,585 patent/US8739267B2/en active Active
- 2005-09-07 AT AT05805605T patent/ATE534224T1/de active
- 2005-09-07 JP JP2007538459A patent/JP5595636B2/ja active Active
- 2005-09-07 KR KR1020077011679A patent/KR101276092B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20090049521A1 (en) | 2009-02-19 |
WO2006048515A1 (fr) | 2006-05-11 |
EP1805965A1 (fr) | 2007-07-11 |
CN101073239A (zh) | 2007-11-14 |
KR20070070234A (ko) | 2007-07-03 |
US8739267B2 (en) | 2014-05-27 |
ATE534224T1 (de) | 2011-12-15 |
CN101073239B (zh) | 2012-08-01 |
KR101276092B1 (ko) | 2013-06-18 |
JP2008518343A (ja) | 2008-05-29 |
EP1805965B1 (fr) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5595636B2 (ja) | 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム | |
US11055802B2 (en) | Methods and apparatus for implementing identity and asset sharing management | |
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
CN102420690B (zh) | 一种工业控制系统中身份与权限的融合认证方法及系统 | |
US7185194B2 (en) | System and method for distributed group management | |
US9516012B2 (en) | Method and server of electronic safes with information sharing | |
TWI507005B (zh) | 虛擬用戶識別模組 | |
US20050154877A1 (en) | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card | |
US8789753B1 (en) | Method for using and maintaining user data stored on a smart card | |
US20120240212A1 (en) | Systems and methods for generating modular security delegates for applications | |
KR102410006B1 (ko) | 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 | |
CN104023333A (zh) | 安全用户识别模块服务 | |
US20040260946A1 (en) | User not present | |
ES2875963T3 (es) | Método y sistema relacionados con la autenticación de usuarios para acceder a redes de datos | |
CN101159940A (zh) | 以隔离方式提供电子服务的方法 | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
US8152074B1 (en) | Method for preparing by a smart card issuer an anonymous smart card and resulting structure | |
Hölzl et al. | Real-world Identification for an Extensible and Privacy-preserving Mobile eID | |
CN109600220B (zh) | 用于Java卡的可信服务管理方法和系统 | |
EP3455769A1 (en) | Virtual smart cards with audit capability | |
US8621231B2 (en) | Method and server for accessing an electronic safe via a plurality of entities | |
KR101705293B1 (ko) | 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법 | |
KR20100134198A (ko) | 오티피를 이용한 온라인 결제방법 및 시스템과 이를 위한 기록매체 | |
Johannessen | Identity management in general and with attention to mobile gsm-based systems | |
CN118445777A (zh) | 一种身份管理方法及装置、身份管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110513 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140325 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140402 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140425 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140501 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140806 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5595636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |