JP5595636B2 - 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム - Google Patents

安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム Download PDF

Info

Publication number
JP5595636B2
JP5595636B2 JP2007538459A JP2007538459A JP5595636B2 JP 5595636 B2 JP5595636 B2 JP 5595636B2 JP 2007538459 A JP2007538459 A JP 2007538459A JP 2007538459 A JP2007538459 A JP 2007538459A JP 5595636 B2 JP5595636 B2 JP 5595636B2
Authority
JP
Japan
Prior art keywords
information storage
storage device
party
secure container
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007538459A
Other languages
English (en)
Other versions
JP2008518343A (ja
Inventor
ル・ルージック,ジャン‐ピエール
マカリオ‐ラット,ジル
ルクレルク,ティエリー
バルノー,ヴァンサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2008518343A publication Critical patent/JP2008518343A/ja
Application granted granted Critical
Publication of JP5595636B2 publication Critical patent/JP5595636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の分野は、情報記憶デバイスを管理するエンティティ(本情報記憶デバイスのオペレータとも呼ばれる)によって個人(ホルダとも呼ばれる)の自由で配置された安全な情報記憶デバイスである。
更に詳しくは、本発明は、この安全な情報記憶のためのデバイス(以下、情報記憶デバイスと呼ぶ)と少なくとも1つのサードパーティとの間の通信のための方法及びシステムに関する。
安全な情報記憶デバイスは、例えば、スマートカード、(USBステックのような)ドングル、あるいは他のハードウェア又はソフトウェア情報記憶デバイスの形態で形成される。それは、一般に、サードパーティが、この情報記憶デバイスを用いて通信する際に、使用されることが意図されている情報(データ及び/又はプログラム)を格納する少なくとも1つの安全なコンテナを備え、1又は複数の機能を提供する。
簡潔にするために、以下の記載では、用語「エンティティ」は、システムにおいてその役割を果たすために、エンティティに利用することが可能な任意の手段(ハードウェア及び/又はソフトウェア)と理解される。同様に、用語「サードパーティ」は、システムにおいてその役割を果たすために、サードパーティに利用することが可能な任意の手段(ハードウェア及び/又はソフトウェア)と理解される。
エンティティ、サードパーティ、及び安全な情報記憶デバイスは、1又は複数の通信ネットワークによってともに接続される。
典型的に、情報記憶デバイスはそれぞれ、例えば直接接続(それは例えばIPネットワークの場合、SOAPサーバを有する)、ハードウェア要素の手段による接続(例えば、セル電話のインタフェース)、ソフトウェア介在(ISO7816又はPKCSドライバの場合)のような異なる方式でネットワークに接続され得る。
サードパーティは、例えば銀行、官庁、会社等のようなサービスプロバイダである。
これらの中では、限定される訳ではないが、
サードパーティによるホルダの認証機能(例えば、半永久的パスワードタイプの強力な認証、ワンタイムパスワードすなわちOTP、秘密キーチャレンジすなわちCS、あるいは2つのキーからなるキーペアの区別された使用(PKI))、
電子財布機能、
その他
を含む多くの機能が想定される。
先行技術及びそれらの欠点は、サードパーティによって使用され、ホルダを認証する認証情報記憶デバイスが、この安全な情報記憶デバイスであるという具体的なケースにおいて議論されるものとする。しかしながら、既に述べたように、本発明は、この安全な情報記憶デバイスに含まれる情報をサードパーティに提供するために使用される機能に関わらず適用され得ることが明らかである。
安全なアクセスを使用するアプリケーションは、次の2つのカテゴリに分類することができる。
例えば、銀行カードアプリケーションやモバイル電話(SIM)アプリケーションのようなオンライン(同時)セキュアリングを用いたアプリケーション。
例えば、安全な電子メール又は電子ファイリング又は納税申告書のためのアプリケーションのような、時間遅れ、すなわちオフライン制御セキュアリングを用いたアプリケーション。
これら両ケースで実現される認証アーキテクチャは異なり、互いに極めて排他的である。前者の例(オンラインセキュアリング)では認証アーキテクチャが集中化される。後者の例(オフライン制御セキュアリング)では分散される。集中化されたアーキテクチャは、異なるサービスプロバイダからのアプリケーションの相互利用に対して貧弱に対応する。なぜなら、もともと認証を行うのは集中化された要素のみであるからである。
強力な認証情報記憶デバイス(例えば、「what I know」PINコードと「what I have」認証との2重認証、スマートカード、又はドングルによる)は既に両タイプのアーキテクチャで実施されている。しかしながら、1つの情報記憶デバイスが、同時に異なるタイプの強力な認証(OTP、CS、PKI)に良好であり、集中アーキテクチャ又は分散アーキテクチャで等しく良好に認証できるという例はない。一方、認証情報記憶デバイスは通常、所与のアーキテクチャと同様に、強力なタイプの認証に特化される。なぜなら、全てのタイプの強力な認証を、全てのタイプのアーキテクチャで混合使用する(cross)ことは可能ではないからである。
言い換えれば、サードパーティはそれぞれ、自己に適切で、認証方法(OTP、CS、PKI等)及び認証インフラストラクチャ(集中アーキテクチャ又は分散アーキテクチャ)に特有の認証情報記憶デバイスを実現する。従って、投資及び開発のコストは、異なるサードパーティ間で相互利用されない。認証情報記憶デバイスはハードウェア情報記憶デバイスであり、各インスタンスは、特有の学習コストと、相互利用の欠如によってもたらされるコストとで、特有の記録インフラストラクチャを必要とするので、認証情報記憶デバイスの管理は繁雑である。
この問題を克服するために、例えば、「グローバルオープンプラットフォーム」(「グローバルプラットフォームスマートカード管理システム機能要求、改訂4.0」)と呼ばれるもののような幾つかの技術的解決策が提案された。これによって、幾つかのサードパーティ(サービスプロバイダ)は、カードを管理(特に、供給及び発行)するエンティティ(オペレータとも呼ばれる)に接続することなく、同一のスマートカードタイプの認証情報記憶デバイスを使用することが可能となる。
しかしながら、この従来技術は最適ではない。なぜなら、事前カスタマイズの最終段階で、サードパーティサービスプロバイダをオペレータと独立させるために、信頼できるサードパーティを使用するからである。
更に、この従来技術は極端に厳密である。なぜなら、カード発行者は、可能であれば、カードに搭載されるアプリケーションを事前に知らなければならないからである。新規なアプリケーションは、カードのサービス期間中にダウンロードすることができる。しかしながら、カードのイメージ全体が、再ロードされなければならないであろう。
本発明は、特に、従来技術のこれら異なる欠点の克服を目的とする。
更に詳しくは、少なくとも1つの実施形態では、安全な情報記憶デバイスと、少なくとも1つのサードパーティとの間の通信技術を提供し、このサードパーティに特有で、この情報記憶デバイスに含まれた安全なコンテナ内の情報記憶デバイスのサービス期間中に、サードパーティが安全に情報を格納、及び/又は減少、及び/又は修正することを可能にすることが本発明の目的の1つである。
従って、本発明は、限定される訳ではないが、特に、情報記憶デバイスに含まれ、サードパーティに割り当てられた安全なコンテナのために、情報記憶デバイスのサービス期間中に、サードパーティによる第1のカスタマイズ動作(古典的なインプラント式カスタマイズ前動作に代わる)、又はカスタマイズ後動作(古典的なインプラント式カスタマイズ前動作又は本発明による第1のカスタマイズ動作が既に実行された場合)の実行を可能にすることを目的としている。
本発明はまた、少なくとも1つの実施形態において、この種の技術を提供し、幾つかのサードパーティがそれぞれ、同じ情報記憶デバイス(情報記憶デバイス相互利用)に含まれる特定の安全なコンテナを有し、かつ、各サードパーティが、他のサードパーティとは独立した自己に特有の安全なコンテナにおける情報の格納、及び/又は使用、及び/又は修正を可能にすることを目的としている。特に、限定される訳ではないが、サードパーティはそれぞれ、他のサードパーティとは独立した自己の安全なコンテナの内容と、同じ情報記憶デバイスに含まれる他の安全なコンテナの内容とをカスタマイズできるに違いない。
また、少なくとも1つの実施形態では、この種の技術を提供して、(情報記憶デバイスが、別のサードパーティに割り当てられた幾つかの安全なコンテナを含むのであれば)他のサードパーティと同様に、情報記憶デバイス管理エンティティによる安全なコンテナへのアクセスを禁止することも本発明の目的である。
また、少なくとも1つの実施形態では、この種の技術を提供して、情報記憶デバイス管理エンティティ(オペレータ)が、情報記憶デバイスに問題があった場合(支払い停止、再配置等)に情報記憶デバイスホルダが頼ることができる責任ある関係者として、かつホルダの自由及びプライバシの保証人(承認されていないアクセスに対する、あるいはサードパーティによる不正なアクセスに対するホルダのデータの保護)として振舞うことが本発明のもう1つの目的である。
安全なコンテナに格納されている情報が、サードパーティによって使用され、情報記憶デバイスホルダが認証される場合、認証方法にリンクしておらず、集中アーキテクチャモデルも分散アーキテクチャモデルも決めない技術を提供することが、本発明の更なる目的である。
これら異なる目的は、以下に示す他の目的と同様に、安全な情報記憶デバイスと、前記情報が交換される少なくとも1つのサードパーティとの間の通信方法によって、本発明に従って達成される。エンティティは、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行する。本発明によれば、この方法は次のステップを備える。
エンティティが、前記情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与えること。
エンティティが、前記所与のサードパーティに、通信ネットワーク内の情報記憶デバイスの識別子、情報記憶デバイスのアドレス、安全なコンテナの識別子、及び前記通信の許可を送ること。
前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて安全なコンテナとの通信の設定を試みること。
前記所与のサードパーティと安全なコンテナとの間の通信を許諾する前に、情報記憶デバイスが、サードパーティによって送信された通信許可が、エンティティによって前記安全なコンテナに以前に与えられた通信許可と照らし合わせて許諾可能であることを確認すること。
従って、本発明の一般的な原理は、情報記憶デバイスがホルダにハンドオーバされた後、この情報記憶デバイスに含まれる安全なコンテナに、該安全なコンテナとサードパーティとの間の通信の許可を与えることからなる。この通信の許可は、安全なコンテナとサードパーティとの間で通信している情報記憶デバイスによる次の許諾を調整する。
安全なコンテナとサードパーティの間との通信は、サードパーティが、安全なコンテナに情報を格納するか、この情報を使用するか、この情報を修正するかを可能にすることを目的としている。従って、サードパーティは、本発明によって、情報記憶デバイスが、ホルダにハンドオーバされた後に(すなわち、ダウンロードすることによって)、情報記憶デバイスに含まれる安全なコンテナの第1のカスタマイズ動作又はカスタマイズ後動作を実行できるようになる。
安全なコンテナが、割り当てられたサードパーティによってのみ使用されることを保証する際に、安全なコンテナにおける通信の許可を与えるメカニズムにおいて、エンティティが不可欠な役割を果たすことに注目することが重要である。
本発明の好ましい実施形態では、本方法は更に、安全なコンテナと所与のサードパーティとの間の通信が許諾された後に実行される、以下のステップを含む。
前記所与のサードパーティは、安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可を、前記安全なコンテナに送る。
前記安全なコンテナは、前記第1のアクセスの許可を格納する。これによって、前記第1のアクセスの許可を有する前記所与のサードパーティのみが、次にエンティティと独立して安全なコンテナによって許可され、この安全なコンテナに含まれる情報の使用及び修正が可能となる。
従って、安全なコンテナが、前記所与のパーティに対する具体的な第1のアクセスの許可を格納した後に、安全なコンテナに含まれている情報は、このサードパーティによってのみ管理され、エンティティ及びその他のサードパーティ(情報記憶デバイスが、幾つかのサードパーティ間で相互利用されているのであれば)の両方に対してアクセスすることができない。その後、この所与のサードパーティは、エンティティによる介在なく、すなわち、上述したメカニズムを再実施することなく、(エンティティが、サードパーティと安全なコンテナとの間の通信の許可を、安全なコンテナに与えることに基づいて)安全なコンテナに直接アクセスすることができる。
言い換えると、本発明の好ましい実施形態では、情報記憶デバイスの管理に関連する態様(及び特にこの情報記憶デバイスの発行)が、安全なコンテナに含まれる情報を用いて実行される機能に関する態様と分離される。確かに、情報記憶デバイスを管理するのはエンティティ(オペレータ)であり、上述した機能を実行するのはサードパーティである。
この分離は、エンティティによる情報記憶デバイスの認証のアーキテクチャに、サードパーティによって実施される認証方法とは独立して、情報記憶デバイスホルダを認証させる。言い換えると、この場合、本発明の解決策は、アーキテクチャ(集中又は分散)のモデルを決めず、全てのサードパーティに共通になる認証方法(OTP、CS、PM等)にリンクされない。
有利なことに、本方法は更に次のステップを備える。
エンティティが、安全なコンテナに対する、所与のサードパーティに特有な第1のアクセスの許可の撤回に対する要求を情報記憶デバイスに送る。
情報記憶デバイスが、安全なコンテナに対する、所与のサードパーティに特有なこの第1のアクセスの許可を撤回する。
従って、エンティティは、サードパーティに特有のこの第1のアクセスの許可を知らないが、例えば、情報記憶デバイスホルダによる要求時(紛失、盗難等の場合)、又はサードパーティによる要求時(情報記憶デバイスホルダの撤回時、あるいはエンティティとサードパーティとの間の契約の非更改時)にそれを撤回することができる。
有利なことに、以下のステップが、第1のアクセスの許可の撤回のステップの前に行われる。
安全なコンテナに対する、前記所与のサードパーティに特有な第1のアクセスの許可の撤回に合意する前に、情報記憶デバイスがエンティティによって予備的に与えられ、情報記憶デバイスによって与えられた第2のアクセスの許可でエンティティを認証する。
有利な特徴によれば、以下のステップが、安全なコンテナに通信の許可を与えるステップの前に行われる。
エンティティが、安全なコンテナに通信の許可を与える要求を情報記憶デバイスへ送る。
安全なコンテナに通信の許可を与えることを許諾する前に、情報記憶デバイスが、エンティティによって予備的に与えられ、情報記憶デバイス内に与えられた第3のアクセスの許可を用いてエンティティを認証する。
エンティティに特有なアクセスの第2及び第3の許可は、全く同一かもしれないことに注目されるべきである。
本発明の有利な実施形態では、以下のステップは、安全なコンテナに通信の許可を与えるステップの前に行われる。所与のサードパーティが、エンティティに対して、所与のサードパーティと安全なコンテナとの間の通信の許可を該安全なコンテナに与えるように要求する。ここで、所与のサードパーティは、エンティティに対して情報記憶デバイスの識別子を与える。
有利なことに、安全なコンテナと所与のサードパーティとの間の通信が許諾された後、所与のサードパーティは、安全なコンテナへ情報を送る。これによって、安全なコンテナは、その情報を格納することができる。
好ましくは、この安全なコンテナに格納された情報は、データとプログラムを備えるグループに属する。
有利なことに、この安全なコンテナに格納された情報は、このグループに属する機能を完了するために使用することができ、
所与のサードパーティによる情報記憶デバイスのホルダの認証、
電子財布、
情報記憶デバイスが協働する装置を使用する許可、
情報記憶デバイスが協働する装置のメンテナンス、
情報記憶デバイスが協働する装置の機能の管理、
を備える。
このリストは完全という訳ではない。
有利なことに、所与のサードパーティは、サービスプロバイダである。
本発明の具体的な実施形態では、本発明は、情報記憶デバイスと少なくとも2つのサードパーティとの間の通信を可能にする。ここでは、各サードパーティに特有の少なくとも1つのコンテナが、情報記憶デバイスに含まれている。
従って、この具体的な実施形態では、情報記憶デバイスは、サードパーティ毎の少なくとも1つのコンテナとともに、異なるサードパーティに割り当てられた幾つかの安全なコンテナを備える(情報記憶デバイスの相互利用)。各サードパーティは、他のサードパーティと独立して、(更に、このサードパーティが、自己に特有な第1のアクセスの許可をコンテナ内に有する好ましいケースにおいては、エンティティとも独立して、)自己に特有の安全なコンテナ内に情報を格納し、及び/又はその情報を使用し、及び/又はその情報を修正することができる。
本発明は、更に、安全な情報記憶デバイスと、少なくとも1つのサードパーティとの間の通信システムにも関連している。ここでは、情報が、サードパーティを用いて交換され、エンティティが、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行する。この通信システムは、以下によって特徴付けられる。すなわち、
エンティティは、安全なコンテナと、所与のサードパーティとの間の通信の許可を、情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに与える手段を備える。
エンティティは、通信ネットワーク内の情報記憶デバイスの識別子、情報記憶デバイスのアドレス、安全なコンテナの識別子、及び通信の許可を所与のサードパーティに送る手段を備える。
所与のサードパーティは、情報記憶デバイスのアドレス、情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みる手段を備える。
情報記憶デバイスは、所与のサードパーティによって送信された通信の許可が、エンティティによって安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備える。これによって、情報記憶デバイスは、前記確認する手段が、サードパーティによって送信された通信の許可が許諾可能であると決定する場合にのみ、所与のサードパーティと安全なコンテナとの間の通信を許諾できる。
本発明はまた、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティにも関連する。このエンティティは、
所与の情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと上記所与のサードパーティとの間の通信の許可を与える手段と、
所与のサードパーティに、通信ネットワーク内の所与の情報記憶デバイスの識別子と、この情報記憶デバイスのアドレスと、安全なコンテナの識別子と、通信の許可とを送る手段とを備える。
これによって、所与のサードパーティは、所与の情報記憶デバイスのアドレス、所与の情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みることができるようになる。更に、所与のサードパーティと安全なコンテナとの間の通信を許諾する前に、情報記憶デバイスは、サードパーティによって送信された通信の許可が、エンティティによって以前に安全なコンテナに与えられた通信の許可と照らし合わせて許諾可能であることを確認することができるようになる。
本発明は更に、情報が交換される少なくとも1つのサードパーティとの通信手段を備えるタイプの安全な情報記憶デバイスに関する。この情報記憶デバイスは、
情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに、該安全なコンテナと所与のサードパーティとの間の通信の許可を記憶する手段を備える。この通信の許可は、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を提供するエンティティによって与えられる。更にこの情報記憶デバイスは、
所与のサードパーティによって送信された通信の許可が、安全なコンテナにエンティティによって予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備える。これによって、情報記憶デバイスは、前記確認する手段が、サードパーティによって送信された通信の許可を許諾することが可能であると決定した場合にのみ、所与のサードパーティと安全なコンテナとの間の通信を許諾できるようになる。
本発明は更に、安全な情報記憶デバイスとの通信手段を備えたタイプのサードパーティに関する。このサードパーティは、
通信ネットワーク内の情報記憶デバイスのアドレス及び情報記憶デバイスの識別子、安全なコンテナの識別子、安全なコンテナとサードパーティとの間の通信の許可を、情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティから受信する手段と、
情報記憶デバイスのアドレス、情報記憶デバイスの識別子、安全なコンテナの識別子、及び通信の許可を用いて安全なコンテナとの通信の設定を試みる手段とを備える。
これによって、サードパーティとコンテナとの間の通信を許諾する前に、情報記憶デバイスは、エンティティによって、安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて、通信の許可が許諾可能であることを確認できるようになる。
本発明の他の特徴及び利点が、限定しない表示によって与えられた本発明の好ましい実施形態の記載と、添付図面から明らかになるものとする。
図1〜図3はそれぞれ、安全な情報記憶デバイスとサードパーティとの間の通信の本発明に従った具体的実施形態の別の段階を例示している。
以下に記述する本発明の特定の実施形態において、本発明のシステムは以下を備える。
例えばドングルのように、それぞれが1又は複数の安全なコンテナを備える複数の安全な情報記憶デバイス。
安全な情報記憶デバイスが委ねられる複数のホルダ。
以下オペレータと称され、安全な情報記憶デバイスの管理(配信を含む)を行うエンティティ。
例えばサービスプロバイダ(銀行、管理官庁、企業等)のような1又は複数のサードパーティ。
恐らくはオペレータと同一であろう1又は複数のアイデンティティプロバイダ、つまりIDP。
エンティティ(オペレータ)、サードパーティ(サービスプロバイダ)、安全な情報記憶サービス(ドングル)、及びアイデンティティプロバイダ(IDP)を接続するために使用される1又は複数の通信ネットワーク。
オペレータは、本発明のシステムを展開し、かつホルダを装備する関係者である。各情報記憶デバイスは、それぞれに固有の認証手段によって最初から個別に取り扱われるので、オペレータは、この情報記憶デバイスを識別し認証することができる。オペレータは、自己の安全なコンテナ(ホルダに委ねた情報記憶デバイスに含まれる)をサービスプロバイダに貸し出すか、あるいは売却する。オペレータは、例えば、オフセットアイデンティティプロバイダのように、ホルダの認証を託された異なるアイデンティティプロバイダ(IDP)に接続される。
以下に詳細に述べるように、オペレータは、オペレータに特有であって、かつホルダに託された情報記憶デバイスの安全なコンテンツの管理を可能にするアクセス許可(例えば、暗号センスの秘密)を有する。オペレータに特有のこのアクセス許可を用いて、オペレータは、特に、所与のアクセスプロバイダに特有の別のアクセス許可の、所与の安全なコンテナによる許諾を認める。更に、それは、このプロバイダを知る必要なく、アクセスプロバイダに特有なアクセスの許可を撤回し得る。一般に、オペレータは、ホルダ及びサービスプロバイダに関して、システム全体の機密性特性及び信頼性の義務を負うセキュリティの保証人のままである。
ホルダは、オペレータによって託された情報記憶デバイスを有する個人である。ホルダは、この情報記憶デバイスと、あたかも、多くの個別の情報記憶デバイスのようであり、それに含まれるそれぞれの安全なコンテナとを用いる。例えば、安全なコンテナは、例えばISO7816、PKCS、又は他のタイプのインタフェースのようなアプリケーションプログラミングインタフェースAPIによってアクセス可能である。
情報記憶デバイスに含まれた安全なコンテナは、安全なコンテナへのアクセス権を持つ人々によってのみ読取又は利用可能なコンテンツを持つ。これら権利は、ホルダの管理の下、オペレータによって委託される。安全なコンテナに含まれる情報は、例えば、データ及びプログラム、例えば、非専門家文書、複数用途に関する証明書又は小さなプログラム又はアプレットであり、また、具体的ではあるが、限定するものではない認証を含む。
サービスプロバイダは、オペレータによって展開された情報記憶デバイスを使用できるようにするために、オペレータとの契約を行う関係者である。オペレータは、ホルダが自分の情報記憶デバイス(及びより詳細にはこのデバイスの安全なコンテナの1つ)で情報(データ及び/又はプログラム)を受信すべきであるとサービスプロバイダが提案することを可能にする。その後、サービスプロバイダとホルダとの間の直接的な関係を可能にする。したがって、認証に特有のアプリケーションでは、情報記憶デバイスは、1又は複数のサービスプロバイダに、「署名ベアリング(signature bearing)」機能を保証する。
以下に詳述するように、各サービスプロバイダは、(例えば、秘密のフォームによって)それぞれに特有であるアクセスの許可を生成する権利が与えられている。それは、オペレータによって許可された後、安全なコンテナへの直接アクセス(すなわち、オペレータとは独立したアクセス)を与える。
サービスプロバイダは、このサービスプロバイダに割り当てられた安全なコンテナのユーザとして、ホルダの記録のために、自己のメカニズムを実施しなければならない。このメカニズムは、特に、サービスプロバイダによるその情報記憶デバイスの安全なコンテナの使用に対するホルダの合意を保証する。
サービスプロバイダは、ホルダに託された情報記憶デバイス内の識別子によって識別される。サービスプロバイダは、アイデンティティプロバイダ(IDP)によって認証されたこの情報記憶デバイスのネットワーク識別情報を得た場合、この情報記憶デバイスにアクセスすることができる。
このアイデンティティプロバイダは、所与のネットワークアドレスにおいて、安全な情報記憶デバイスを認証することができる。この認証方法は、情報記憶デバイスに重要ではない。アイデンティティプロバイダは、認証要求に応答して、サービスプロバイダに対して匿名であるか又は匿名でないポインタを与える。
以下の説明では、安全な情報記憶デバイスがドングル(例えばUSBスティック)である例によって仮定されている。しかしながら、本発明は、この情報記憶デバイスの(例えば、スマートカードの形態)その他の任意のタイプの実施形態、ハードウェア又はソフトウェアを用いて適用可能であることが明らかである。
図1では、安全な情報記憶デバイス(ドングル)とサードパーティ(サービスプロバイダ)との間の通信のための本発明に従った方法の具体的な実施形態の初期段階が示される。この初期段階は、情報記憶デバイスに含まれる安全なコンテナに対するサービスプロバイダのアクセスの初期段階である。
第1のステップ(示されない)では、最終ユーザ(端末)は、幾つか(図示する例では3つ)の安全なコンテナ44a、44b及び44cを備えたドングル40を有する。このドングル40は識別子を必要とする。これは、恐らく、通信ネットワーク70におけるこのドングルのアドレスと同一であろう。
第2のステップ(2)では、安全なコンテナのうちの1つ(例えば参照符号44b)との通信を望むサービスプロバイダ60は、ドングル40を識別する。ここでは、ドングルのホルダが、このサービスプロバイダの顧客であると仮定されている。
第3のステップ(3)では、サービスプロバイダ60は、ドングルと、ドングルに含まれる安全なコンテナを管理するオペレータ50をアドレスし、オペレータ50に対して、所与の安全なコンテナ(例えば、参照符号44b)との通信の許可を与えるように要求する。サービスプロバイダは、このオペレータに、少なくともドングルの識別情報(例えば、顧客のドングルに印刷されたようなシリアル番号、又は、アイデンティティプロバイダ(IDP)の匿名「ハンドル」、又は、なされた選択が、PCI証明書又は匿名の認証証明書によるドングルの識別情報の実施である場合、ドングルの識別証明書で読取可能な識別番号)を送る。
オプションのステップ(図示せず)(オプションa)では、サービスプロバイダ60が、オペレータ50に、この顧客に関してサービスプロバイダに割り当てられた安全なコンテンツ44bの識別子を尋ねる。このステップはオプションである。なぜなら、別の実施(オプションB)では、オペレータが、サービスプロバイダに対して、それらを結び付ける契約が設定されるや否や、この情報の部分を与える。
第4のステップ(4)では、オペレータ50が、関連する安全なコンテナ44b内に情報を格納するようにドングル44に要求する。
第5のステップ(5)では、ドングル40が、オペレータに特有なアクセス(秘密)を許可することによってオペレータ50を認証する。これは、販売による流通前に、ドングルをカスタマイズするときになされる。
第6のステップでは、オペレータ50が、安全なコンテナ44bに、安全なコンテナとサービスプロバイダ60との間の通信の許可を与える。
第7のステップ(7)では、オペレータ50が、最低でも、関連するドングル40の識別子、ドングルのネットワークアドレス、安全なコンテナ44bの識別子、及び前述した通信の許可を、ネットワーク70でサービスプロバイダ60へ送る。
第8のステップ(8)では、サービスプロバイダ60が、ドングル40の安全なコンテナ44bを直接アドレスする。なぜなら、サービスプロバイダ60は、安全なコンテナ44bの識別子と同様に、ドングルの識別子及びネットワークアドレスを知っているからである。そしてサービスプロバイダ60は、前述した通信の許可を与える。
第9のステップ(9)では、安全なコンテナ44bとサービスプロバイダ60との間の通信を許諾する前に、ドングル40が、前述した通信の許可の事前確認を行う。更に詳しくは、この確認は、例えば、ドングルのオペレーティングシステムによって実行される。そして、肯定的な結果が得られた場合には、このドングルが、安全なコンテナのオペレーティングシステムに対して、上述した通信を介してサービスプロバイダが与える秘密を許諾するように要求する(図4の説明参照)。
第10のステップ(10)では、サービスプロバイダ60が、安全なコンテナ44bに対して、後の使用時に格納されるために(すなわち、サービスプロバイダが、安全なコンテナ46bと再び通信を要求する場合にはいつでも。図2の説明参照)、安全なコンテナに対するアクセスの許可を送る。このように、アクセスプロバイダは、オペレータと独立するようになる。オペレータは、サービスプロバイダに特有のこの許可を知らない。したがって、オペレータは、サービスプロバイダを知らずに使用することができない。一方、オペレータは、許可を撤回する能力を有する(図3の説明参照)。
第11のステップ(11)では、サービスプロバイダ60が、安全なコンテナ44b内にデータ及びプログラムを格納する。このコンテナ44bは、単独制御され、オペレータ50と同様に、他のサービスプロバイダにアクセスすることができない。
従って、安全なコンテナの機密性特性を保証するのはオペレータである。安全なコンテナに情報を格納したサービスプロバイダのみが、この情報にアクセスでき、同じドングルの他の安全なコンテナと、そこに格納されている情報の特徴を用いるサービスプロバイダの身元は分からない。
図4を用いて、本発明の安全な記憶情報記憶デバイスの具体的な実施形態を示す。
この実施形態では、情報記憶デバイス40は、オペレーティングシステム(OS)41、メモリ領域42、及び3つの安全なコンテナ44a、44b及び44cを備える。本発明は、もちろん、具体的な値からなる安全なコンテナ数に限定されるものではない。
メモリ領域42は、オペレータに特有なアクセスの許可43を特に格納する(図1に例示した初期化段階の第5のステップ(5)の上述の記載を参照)。
安全なコンテナ44a、44b又は44cはそれぞれメモリ領域442a、442b又は442cに加えて、オペレーティングシステム(OS)441a、441b又は441cを備える。安全なコンテナそれぞれのオペレーティングシステム(OS)はまた、情報処理スタックの下部層として見なすこともできる。各メモリ領域442a、442b又は442cは、特に、サービスプロバイダに特有のアクセス443a、443b又は443cの許可を格納している(図1に例示した初期化段階の第10のステップ(10)の上述の記載を参照)。
更に詳しくは、情報記憶デバイス40のオペレーティングシステム(在来プログラム(OS))41は、例えばCP/CMS(VM/370とも呼ばれる)のような仮想オペレーティングシステムの媒体としてオペレーティングシステム自体のものに類似した機能、あるいはアプリケーションサーバに類似した機能を有する。従って、それは、完全に仮想化され、分離され、孤立したメモリ空間及び最終システムにおいて、別の安全なコンテナに対応した別の仮想計算機の動作を生み出し得る。言い換えれば、各仮想計算機は、「安全なコンテナ」機能のサポートである。各計算機は、例えば、API ISO7816又はPKCS規格によって、プログラムの実行と同様に、永久データ又は揮発性データに対するアクセスを管理する。
また、情報記憶デバイス40のオペレーティングシステム41は、サービスプロバイダ、オペレータ、及びアイデンティティプロバイダ(IDP)との関係に責任を持つ。安全なコンテナはそれぞれ、サービスプロバイダと共有される秘密を知っている。この秘密は、情報記憶デバイス40のオペレーティングシステム41の管理の下でダウンロードされている。安全なコンテナが、仮想計算機のフィールド内にあり、かつ情報記憶デバイス40によって構築され、この情報記憶デバイスのオペレーティングシステム41に知られていない新たな秘密を知ることなく、サービスプロバイダと共有された新たな秘密を許諾することを許可できるのはこのオペレーティングシステム41である。
安全なコンテナそれぞれのワーキングメモリ空間は、別の安全なコンテナに対して完全にアクセス可能である。従って、各仮想計算機は、他の仮想計算機の存在を知らず、情報記憶デバイスの全能力からの恩恵を得ることを期待する。場合に応じて、安全なコンテナのうちの唯一のものによって使用されるメモリリソースを節約することが可能である。
安全なコンテナはそれぞれ安全に(「空気を介して」)、データを外部から受け取り、データを外部へ提供する。なぜなら、このコンテナと、このコンテナの受託人(サービスプロバイダ)との間には共有された秘密があるからである。この秘密は、安全なコンテナの受託人(サービスプロバイダ)の展開に依存して、情報記憶デバイスのオペレーティングシステムの管理の下、オペレータによって変更され得る。例えば、この情報記憶デバイス内には、安全なコンテナを使用する権利が与えられたサービスプロバイダの識別情報を保持するためのデータベースが存在する。安全なコンテナそれぞれについて、このデータベースは、二重化されており、サービスプロバイダの識別子と、サービスプロバイダと共有される秘密とを含む。安全なコンテナへのアクセスのための秘密の更新を可能にするために、別の共有秘密によるオペレータプラットフォームの認証もある。この秘密は、保護されたゾーン内に、製造時に埋め込まれる。安全なコンテナの受託人が、このコンテナと通信するために、オペレータの認証システムによって取得可能な情報記憶デバイスの識別子があるべきである。
図2を用いて、本発明の方法の具体的実施形態の第2の段階、つまり、割り当てられた安全なコンテナ44bへのサービスプロバイダ60によるアクセス段階を示す。
図1に関して上述した第1の段階は既に達成されて、安全なコンテナ44bは、サービスプロバイダ60に特有のアクセス許可を特に格納すると仮定される。
第1のステップ(21)では、ドングルのネットワークアドレスと、ホルダのアイデンティティとの間の対応を知るために、サービスプロバイダ60は、ドングル40のホルダに対して、アイデンティティプロバイダ(IDP)80を用いて自己を識別するように要求する。
サービスプロバイダ60に関し、ドングル40へアクセスするために2つの方法があることが注目されねばならない。すなわち、サービスプロバイダが、ドングルと直接オンライン対話できることか、あるいは、サービスプロバイダが、オペレータに対して、(オペレータ自身あるいはIDPによる)ドングルの認証を要求するかである。第2のアプローチ(上述され図2に例示された)を利用することは、オペレータと無関係なサービスプロバイダが、ドングルすなわちホルダの認証の形式を取得することを、一定のランダム値を送り、所与のドングルから同じ応答を常に得ることを可能にすることによって、あるいは、リードモードにおいては、格納された再現情報を自由に見つけることができる安全なコンテナへのリードアクセスを得ることによって、阻止することである。この目的は、オペレータと合意したサービスプロバイダのビジネス興味を維持することである。
第2のステップ(22)では、サービスプロバイダ60が、アイデンティティプロバイダ(IDP)80との関係を有するのであれば、アイデンティティプロバイダは、認証を設定する。
第3のステップ(23)では、この認証が有効な場合、アイデンティティプロバイダ(IDP)は、識別されたホルダがこのネットワークアドレスに存在することをサービスプロバイダに通知する。これは、何れの認証方法(PKI、OTP、秘密キーチャレンジ等)であってもあてはまる。サービスプロバイダへのこの情報の送信は、「オフ帯域チャネル」によって直接的に行われるか、あるいは、ナビゲータのクッキー、つまりカップル(ホルダの識別子、ドングルのネットワークアドレス)によってかの何れか一方によって行われる。したがって、サービスプロバイダは識別子によってドングルを知り、ネットワークアドレスによってそれをアドレスする方法を知っている。
第4のステップ(24)では、サービスプロバイダ60は、ドングルの安全なコンテナ44Bに直接アクセスし、例えば、API ISO7816規格又はPKCS規格によって、動作を要求することができる。この要求は、ドングル40のオペレーティングシステム(OS)によって受信され、この安全なコンテナが、この要求の宛先コンテナであるかを発見するための探索がなされる。
第5のステップ(25)が以下に記載される。ドングル40側の問題は、安全なコンテナにアクセスする不正な試みに対する防御を得ることである。安全なコンテナのオペレーティングシステムは、この制御を委託される。この目的のために、サービスプロバイダ60のアイデンティティを知らなければならない。このアイデンティティが、安全なコンテナ40bへのアクセスのために許可されたサービスプロバイダのうちの1つであれば、オペレーティングシステム又は安全なコンテナは、このサービスプロバイダ60が、安全なコンテナ44bへの合法的なアクセスを有すること(この情報の一部は、ドングルのオペレーティングシステムによって、オペレータによって与えられる)と、オペレーティングシステム又は安全なコンテナが、サービスプロバイダを認証することとを知るべきであることが更に必要である。オペレーティングシステム又は安全なコンテナは、例えば、秘密キーチャレンジを用いてそうする。このチャレンジを行うために、ドングルは、ネットワークを通ってサービスプロバイダに要求を送ることができるべきである。場合に応じて、ドングルは、それ自身のネットワークインタフェースを有するかもしれないし、あるいは外部インタフェースをあてにするかもしれない。この認証が成功するか失敗するかに依存して、サービスプロバイダ60は、安全なコンテナ44bと通信するかもしれないし、通信しないかもしれない。
第6のステップ(26)では、万一通信が可能ならば、交換の残りは、ISO 7816、PKCS、あるいは別のプロトコルのような古典的プロトコルによって行うことができる。このプロトコルは、ドングル40のオペレーティングシステムによって安全なコンテナ44bのオペレーティングシステムによってサポートされ、選択されたプロトコルにおける関係者である要素を有する経験が、サービスプロバイダ60に与えられる。
図3には、本発明の具体的な実施形態の第3の段階、すなわち、ドングル40の所与の安全なコンテナ44bのために、サービスプロバイダ60(サードパーティ)に予備的に割り当てられたアクセスの許可の撤回段階が示される。
図1に関し上述された第1の段階が既に行なわれ、安全なコンテナ44bが、特にサービスプロバイダ60に特有のアクセスの許可を格納すると仮定される。
第1のステップ(31)では、オペレータ50は、この安全なコンテナ44bのために、サービスプロバイダ60に特有のアクセスの許可の撤回を、ドングル40に対して要求する。
第2のステップ(32)では、ドングル40は、オペレータに特有であり、かつ販売による流通前、ドングルのカスタマイズ時になされたアクセス許可(秘密)によってオペレータ50を認証する。
第3のステップ(33)では、ドングルのオペレーティングシステム(OS)は、この要求を、関連する安全なコンテナ44bに渡し、この要求された撤回が実行される。
本発明は、限定された数の実施形態を参照して説明されたが、当業者であれば、この説明を読むことによって、本発明の範囲を逸脱することなく、他の実施形態が想到されることを理解するであろう。結果として、本発明の範囲は、特許請求の範囲によってのみ制限される。
情報記憶デバイスに含まれた安全なコンテナへのサードパーティのアクセスの初期段階を示す。 この安全なコンテナへのサードパーティのアクセス段階を示す。 サードパーティに予備的に割り当てられたアクセスの具体的な許可の撤回の段階を示す。 本発明の安全な情報記憶デバイスの具体的な実施形態の機能ブロック図を示す。

Claims (15)

  1. 安全な情報記憶デバイス(40)と、前記情報が交換される少なくとも1つのサードパーティ(60)との間の通信方法であって、エンティティ(50)が前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行する通信方法において、
    前記エンティティが、前記情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナ(44b)に該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与えるステップ(6)と、
    前記エンティティが、前記所与のサードパーティに、前記通信ネットワーク内の情報記憶デバイスの識別子とアドレス、前記安全なコンテナの識別子、及び前記通信の許可を送るステップ(7)と、
    前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みるステップ(8)と、
    前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する前に、前記情報記憶デバイスが、前記サードパーティによって送信された通信許可が前記エンティティによって前記安全なコンテナに以前に与えられた通信許可と照らし合わせて許諾可能であることを確認するステップ(9)と、
    を含む、ことを特徴とする方法。
  2. 前記安全なコンテナと前記所与のサードパーティとの間の通信が許諾された後に、
    前記所与のサードパーティが、前記安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可を前記安全なコンテナに送るステップと、
    前記安全なコンテナが、前記第1のアクセスの許可を格納して、前記第1のアクセスの許可を有する前記所与のサードパーティのみが、次に前記エンティティと独立して前記安全なコンテナによって許可され、前記安全なコンテナに含まれる情報の使用及び修正を可能とするステップと、
    を更に含む、ことを特徴とする請求項1に記載の方法。
  3. 前記エンティティが、前記安全なコンテナに対する前記所与のサードパーティに特有な前記第1のアクセスの許可の撤回に関する要求を前記情報記憶デバイスに送るステップ(31)と、
    前記情報記憶デバイスが、前記安全なコンテナに対する前記所与のサードパーティに特有な前記第1のアクセスの許可を撤回するステップ(33)と、
    を更に含む、ことを特徴とする請求項2に記載の方法。
  4. 前記安全なコンテナに対する前記所与のサードパーティに特有な第1のアクセスの許可の撤回に合意する前に、前記情報記憶デバイスが前記エンティティによって予備的に与えられかつ前記情報記憶デバイスによって与えられた第2のアクセスの許可で前記エンティティを認証するステップ(32)が、前記第1のアクセスの許可を撤回するステップの前に行われる、ことを特徴とする請求項3に記載の方法。
  5. 前記エンティティが前記安全なコンテナに通信の許可を与える要求を前記情報記憶デバイスへ送るステップ(4)と、
    前記安全なコンテナに通信の許可を与えることを許諾する前に、前記情報記憶デバイスが前記エンティティによって予備的に与えられかつ前記情報記憶デバイス内に与えられたアクセスの許可を用いて前記エンティティを認証するステップ(5)と、
    が前記安全なコンテナに通信の許可を与えるステップの前に行われる、ことを特徴とする請求項1〜4のいずれか1項に記載の方法。
  6. 前記所与のサードパーティが、前記エンティティに対して、所与のサードパーティと安全なコンテナとの間の通信の許可を前記安全なコンテナに与えるように要求し、前記所与のサードパーティが、前記エンティティに対して前記情報記憶デバイスの識別子を与えるステップ(3)が、
    前記安全なコンテナに通信の許可を与えるステップの前に行われる、ことを特徴とする請求項1〜5のいずれか1項に記載の方法。
  7. 前記安全なコンテナと前記所与のサードパーティとの間の通信が許諾された後、前記所与のサードパーティが前記安全なコンテナへ情報を送って、前記安全なコンテナがその情報を格納する(11)、ことを特徴とする請求項1〜6のいずれか1項に記載の方法。
  8. 前記安全なコンテナに格納された情報は、データとプログラムを備えるグループに属する、ことを特徴とする請求項1〜7のいずれか1項に記載の方法。
  9. 前記安全なコンテナに格納された情報は、グループに属する機能を完了するために使用することができ、
    前記所与のサードパーティによる前記情報記憶デバイスのホルダの認証、
    電子財布、
    前記情報記憶デバイスが協働する装置を使用する許可、
    前記情報記憶デバイスが協働する装置のメンテナンス、
    前記情報記憶デバイスが協働する装置の機能の管理、
    を含む、ことを特徴とする請求項1〜8のいずれか1項に記載の方法。
  10. 前記所与のサードパーティ(60)はサービスプロバイダである、ことを特徴とする請求項1〜9のいずれか1項に記載の方法。
  11. 前記情報記憶デバイスと、少なくとも2つのサードパーティとの間の通信を可能にし、各サードパーティに特有の少なくとも1つのコンテナが、前記情報記憶デバイスに含まれている、ことを特徴とする請求項1〜10のいずれか1項に記載の方法。
  12. 安全な情報記憶デバイスと、前記情報が交換される少なくとも1つのサードパーティとの間の通信のシステムであって、エンティティが、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するシステムにおいて、
    前記エンティティが、安全なコンテナと前記所与のサードパーティとの間の通信の許可を、前記情報記憶デバイスに含まれかつ前記所与のサードパーティに特有な前記安全なコンテナに与える手段を備え、
    前記エンティティが、通信ネットワーク内の前記情報記憶デバイスの識別子と前記情報記憶デバイスのアドレス、前記安全なコンテナの識別子、及び前記通信の許可を前記所与のサードパーティに送る手段を備え、
    前記所与のサードパーティが、前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みる手段を備え、
    前記情報記憶デバイスが、前記所与のサードパーティによって送信された通信の許可が、前記エンティティによって安全なコンテナに予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段を備えて、前記確認する手段が、前記サードパーティによって送信された通信の許可が許諾可能と決定する場合にのみ、前記情報記憶デバイスが、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する、ことを特徴とするシステム。
  13. 情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティであって、
    所与の情報記憶デバイスに含まれかつ所与のサードパーティに特有の安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を与える手段と、
    前記所与のサードパーティに、通信ネットワーク内の所与の情報記憶デバイスの識別子と、前記情報記憶デバイスのアドレスと、前記安全なコンテナの識別子と、前記通信の許可とを送る手段と、を備え、
    これによって、前記所与のサードパーティが、前記所与の情報記憶デバイスのアドレス、前記所与の情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みることができ、更に、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾する前に、前記情報記憶デバイスが、前記サードパーティによって送信された通信の許可が前記エンティティによって以前に安全なコンテナに与えられた通信の許可と照らし合わせて許諾可能であることを確認する、
    ことを特徴とするエンティティ。
  14. 情報が交換される少なくとも1つのサードパーティとの通信手段を備えるタイプの安全な情報記憶デバイスであって、
    前記情報記憶デバイスに含まれかつ所与のサードパーティに特有な安全なコンテナに、該安全なコンテナと前記所与のサードパーティとの間の通信の許可を記憶する手段であって、前記通信の許可が、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を提供するエンティティによって与えられる手段と、
    前記所与のサードパーティによって送信された通信の許可が、前記安全なコンテナ内に前記エンティティによって予備的に与えられた通信の許可と照らし合わせて許諾可能であることを確認する手段であって、前記サードパーティによって送信された通信の許可を許諾することが可能であると決定した場合にのみ、前記所与のサードパーティと前記安全なコンテナとの間の通信を許諾できる手段と、
    を備える、ことを特徴とする安全な情報記憶デバイス。
  15. 安全な情報記憶デバイスとの通信の手段を備えるタイプのサードパーティであって、
    通信ネットワーク内の前記情報記憶デバイスのアドレスと、前記情報記憶デバイスの識別子、安全なコンテナの識別子、前記安全なコンテナと前記サードパーティとの間の通信の許可を、前記情報記憶デバイスが属する複数の安全な情報記憶デバイスの管理を実行するエンティティから受信する手段と、
    前記情報記憶デバイスのアドレス、前記情報記憶デバイスの識別子、前記安全なコンテナの識別子、及び前記通信の許可を用いて前記安全なコンテナとの通信の設定を試みる手段と、を備え、
    これによって、前記サードパーティと前記コンテナとの間の通信を許諾する前に、前記情報記憶デバイスは、前記エンティティによって前記安全なコンテナ内に予備的に与えられた通信の許可と照らし合わせて、前記通信の許可が許諾可能であることを確認する、
    ことを特徴とするサードパーティ。
JP2007538459A 2004-10-29 2005-09-07 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム Active JP5595636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0411625 2004-10-29
FR0411625 2004-10-29
PCT/FR2005/002233 WO2006048515A1 (fr) 2004-10-29 2005-09-07 Procede et systeme de communiction entre un dispositif de stockage securise d’informations et au moins un tiers, entite, dispositif et tiers correspondants

Publications (2)

Publication Number Publication Date
JP2008518343A JP2008518343A (ja) 2008-05-29
JP5595636B2 true JP5595636B2 (ja) 2014-09-24

Family

ID=34954067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538459A Active JP5595636B2 (ja) 2004-10-29 2005-09-07 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム

Country Status (7)

Country Link
US (1) US8739267B2 (ja)
EP (1) EP1805965B1 (ja)
JP (1) JP5595636B2 (ja)
KR (1) KR101276092B1 (ja)
CN (1) CN101073239B (ja)
AT (1) ATE534224T1 (ja)
WO (1) WO2006048515A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2903514B1 (fr) * 2006-07-04 2008-10-17 Oberthur Card Syst Sa Boitier pour clef electronique et systeme comportant un tel boitier
US20110104705A1 (en) * 2006-09-30 2011-05-05 Takeda Pharmaceutical Company Limited Musclin receptor and use thereof
FR2912522B1 (fr) * 2007-02-12 2009-05-22 Oberthur Card Syst Sa Entite electronique portable et procede de communication.
DE102008012427A1 (de) * 2008-02-29 2009-09-03 MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
FI20115313A0 (fi) 2011-03-31 2011-03-31 Meontrust Oy Autentikointimenetelmä ja -järjestelmä
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
US8959537B2 (en) * 2012-09-28 2015-02-17 Sap Se Configurable generation of proxies for backend APIs
US20140250186A1 (en) * 2013-03-01 2014-09-04 Prolifiq Software Inc. Facilitated third-party communication
CN103905443A (zh) * 2014-03-31 2014-07-02 北京握奇数据系统有限公司 一种验证装置、系统及注册、验证方法
US9692788B2 (en) * 2014-05-29 2017-06-27 Blackberry Limited Method and system for domain creation and bootstrapping
US9942180B2 (en) * 2015-06-26 2018-04-10 Blackberry Limited Private text chatting sessions
CN105550576B (zh) * 2015-12-11 2018-09-11 华为技术服务有限公司 容器间通信的方法与装置
US10140159B1 (en) 2016-03-04 2018-11-27 Quest Software Inc. Systems and methods for dynamic creation of container manifests
US10270841B1 (en) 2016-03-04 2019-04-23 Quest Software Inc. Systems and methods of real-time container deployment
US10127030B1 (en) 2016-03-04 2018-11-13 Quest Software Inc. Systems and methods for controlled container execution
US10289457B1 (en) 2016-03-30 2019-05-14 Quest Software Inc. Systems and methods for dynamic discovery of container-based microservices
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
CN108322307B (zh) * 2017-01-16 2021-02-09 中标软件有限公司 基于内核内存共享的容器间通讯系统及方法
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
CN112115451B (zh) * 2020-09-28 2024-04-12 天地伟业技术有限公司 一种在ARM架构的Docker容器中识别热插拔硬件USB加密狗的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4118032B2 (ja) * 2001-04-10 2008-07-16 日本電信電話株式会社 Icカード運用管理システム
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US20050269402A1 (en) * 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification

Also Published As

Publication number Publication date
US20090049521A1 (en) 2009-02-19
WO2006048515A1 (fr) 2006-05-11
EP1805965A1 (fr) 2007-07-11
CN101073239A (zh) 2007-11-14
KR20070070234A (ko) 2007-07-03
US8739267B2 (en) 2014-05-27
ATE534224T1 (de) 2011-12-15
CN101073239B (zh) 2012-08-01
KR101276092B1 (ko) 2013-06-18
JP2008518343A (ja) 2008-05-29
EP1805965B1 (fr) 2011-11-16

Similar Documents

Publication Publication Date Title
JP5595636B2 (ja) 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
CN102420690B (zh) 一种工业控制系统中身份与权限的融合认证方法及系统
US7185194B2 (en) System and method for distributed group management
US9516012B2 (en) Method and server of electronic safes with information sharing
TWI507005B (zh) 虛擬用戶識別模組
US20050154877A1 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US8789753B1 (en) Method for using and maintaining user data stored on a smart card
US20120240212A1 (en) Systems and methods for generating modular security delegates for applications
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
CN104023333A (zh) 安全用户识别模块服务
US20040260946A1 (en) User not present
ES2875963T3 (es) Método y sistema relacionados con la autenticación de usuarios para acceder a redes de datos
CN101159940A (zh) 以隔离方式提供电子服务的方法
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
US8152074B1 (en) Method for preparing by a smart card issuer an anonymous smart card and resulting structure
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID
CN109600220B (zh) 用于Java卡的可信服务管理方法和系统
EP3455769A1 (en) Virtual smart cards with audit capability
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
KR20100134198A (ko) 오티피를 이용한 온라인 결제방법 및 시스템과 이를 위한 기록매체
Johannessen Identity management in general and with attention to mobile gsm-based systems
CN118445777A (zh) 一种身份管理方法及装置、身份管理系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110513

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140325

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140501

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140806

R150 Certificate of patent or registration of utility model

Ref document number: 5595636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250