KR101276092B1 - 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자 - Google Patents

보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자 Download PDF

Info

Publication number
KR101276092B1
KR101276092B1 KR1020077011679A KR20077011679A KR101276092B1 KR 101276092 B1 KR101276092 B1 KR 101276092B1 KR 1020077011679 A KR1020077011679 A KR 1020077011679A KR 20077011679 A KR20077011679 A KR 20077011679A KR 101276092 B1 KR101276092 B1 KR 101276092B1
Authority
KR
South Korea
Prior art keywords
party
communication
secure container
given
entity
Prior art date
Application number
KR1020077011679A
Other languages
English (en)
Other versions
KR20070070234A (ko
Inventor
루직 장 피에르 르
기이에 마카리오-라
티에리 르클레끄
뱅상 바노드
Original Assignee
프랑스 텔레콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프랑스 텔레콤 filed Critical 프랑스 텔레콤
Publication of KR20070070234A publication Critical patent/KR20070070234A/ko
Application granted granted Critical
Publication of KR101276092B1 publication Critical patent/KR101276092B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

본원발명은 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신 방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및 제3자에 관한 것으로, 더욱 상세하게는 보안 정보 저장 디바이스, 상기 정보가 교환되는 적어도 하나의 제3자 그리고 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체 사이의 통신 방법에 있어서, 상기 디바이스 내부에 포함되면서 주어진 제3자에 특정된 보안 컨테이너에 상기 개체가 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 위치하는 단계, 상기 개체가 상기 주어진 제3자에게 상기 디바이스의 식별자(identifier), 통신 네트워크 내부의 상기 디바이스의 주소(address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 전달하는 단계, 상기 통신 인증 등을 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 단계, 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하기 전에, 상기 제3자에 의해 전송된 통신 인증이 상기 개체에 의해 상기 보안 컨테이너에 미리 위치한 상기 통신 인증의 관점에서 수락될 수 있는지 상기 디바이스가 체크하는 단계를 포함하는 것을 특징으로 한다.
보안정보, IDP, 접근인증

Description

보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신 방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및 제3자{METHOD AND SYSTEM FOR COMMUNICATION BETWEEN A SECURE INFORMATION STORAGE DEVICE AND AT LEAST ONE THIRD PARTY, CORRESPONDING ENTITY, DEVICE AND THIRD PARTY}
본 발명의 분야는 보안 정보 저장 디바이스들을 관리하는 개체(또는 디바이스들의 오퍼레이터로 불린다.)에 의해 개인들(또는 홀더(holder)라 불린다.)의 처분에 놓인 보안 정보 저장 디바이스들에 관한 것이다.
더욱 상세하게는, 본 발명은 정보의 안전한 저장을 위한 디바이스(이하, "보안 정보 저장 디바이스"라 한다.)와 적어도 하나의 제3자 사이의 통신 방법 및 시스템에 관한 것이다.
보안 정보 저장 장치는 예를 들어, 스마트 카드, 동글(USB 스틱과 같은) 또는 어떤 다른 하드웨어 또는 소프트웨어 디바이스의 형태로 만들어진다. 보안 정보 저장 장치는 제3자가 이 디바이스와 통신을 할 때 하나 이상의 기능을 제공하기 위해 제3자에 의한 사용을 위해 의도된 정보(데이터 및/또는 프로그램들)를 저장하는 적어도 하나의 보안 컨테이너를 전형적으로 포함한다.
간단함을 위해, 이하 표현함에 있어서, "개체"라는 용어는 그 시스템에서 그 것의 역할을 수행하기 위해 이 개체에 적용될 수 있는 어떤 수단들(하드웨어 및/또는 소프트웨어)인 것으로 이해된다. 간단히, "제3자"라는 용어는 시스템에서 그것의 역할을 수행하기 위해 이 제3자에 적용될 수 있는 어떤 수단들(하드웨어 그리고/또는 소프트웨어)인 것으로 이해된다.
개체, 제3자 그리고 보안 정보 저장 디바이스들은 하나 또는 더 많은 통신 네트워크들을 통해 함께 연결된다.
전형적으로, 각 디바이스는 예와 같은 다른 경로들에 의해 네트워크에 연결될 수 있다. 예로는 다이렉트 커넥션(예를 들면, 그것은 IP 네트워크의 경우에 SOAP 서버를 소유한다.), 하드웨어 요소의 수단에 의한 커넥션(셀폰(Cellphone)의 인터페이스와 같은), 소프트웨어 인터미디에이션(ISO 7816 또는 PKCS 드라이브의 케이스에 있어서)가 있다.
제3자는 예를 들어, 은행, 기관, 회사 등과 같은 서비스 제공자이다.
많은 기능들이 그것들 사이에서 특별하게 고려될 수 있지만, 그것이 배타적인 것은 아니다.
- 제3자에 의한 홀더의 인증 기능들(예를 들어, 반영구적 패스워드 타입에 강한 인증, 원타임 패스워드 또는 OTP, 비밀키 챌린지(Challenge) 또는 CS, 키 쌍의 두 개의 키의 차별적 사용(PKI)을 실행)
- 전자 지갑 기능들
- 등
선행 기술들과 그것들의 단점은 보안 정보 저장 디바이스들이 장치들의 홀더(Holder)들을 인증하기 위해 제3자들에 의해 사용되는 인증 디바이스들인 특별한 경우에 이야기되어야 한다. 그러나, 앞에서 이미 지적한 바와 같이 본 발명은 제3자들에게 보안 정보 저장 디바이스들에 포함된 정보를 제공하기 위해 사용되는 기능 또는 기능들과 관계없이 적용될 수 있다.
보안 접근을 사용하는 어플리케이션들은 아래 두 가지 카테고리들로 분류될 수 있다.
- 예를 들어, 은행 어플리케이션들 그리고 모바일 텔리포니(SIM) 어플리케이션과 같은 온라인(동시적인(Synchronous)) 보안을 이용하는 어플리케이션들;
- 예를 들어, 보안 전자 메일 혹은 세금 반환 전자 제출을 위한 어플리케이션과 같은 디퍼더-타임(defered-time) 혹은 오프라인 컨트롤 보안에 이용되는 어플리케이션들.
두 가지 경우에 있어서, 실행되는 인증 구조들은 다르고, 서로 아주 배타적이다. 전자 경우에 있어서(온라인 보안), 인증 구조들은 집중적이다. 후자의 경우(오프라인 컨트롤 보안)에 있어서, 인증 구조들은 분산적이다. 집중식 구조들은 본래, 이러한 인증을 수행하는 오직 하나의 집중식 구성요소이기 때문에 다른 서비스 제공자들로부터의 어플리케이션과 상호 작용을 불완전하게 처리한다.
강한 인증 디바이스들은(예를 들어, 유얼 인증와 같이:"What I have", PIN 코드 그리고 "What I have" 인증, 스카트 카드들 또는 동글들) 두 가지 형태의 구 조들에서 이미 수행되어 왔다. 그러나, 하나의 장치가 강한 인증의 다른 형태들(OTP, CS, PKI)에 동시에 잘 적용되고 집중식 혹은 분산식 구조에 동등하게 잘 적용되는 인증 요소인 예는 없다. 반면에 인증 장치들은 일반적으로 주어진 구조에서뿐만 아니라 인증의 강한 형태에 일반적으로 특수화된다. 그러나 강한 인증의 모든 형태와 모든 형태의 구조가 크로스하는 것은 가능하지 않다.
다시 말하면, 각각의 제3자는 그것에 적합하고, 하나의 인증 방법(OTP, CS, PKI etc)과 하나의 인증 하부구조(집중식 또는 분산식 구조)에 특화된 인증 디바이스를 실행한다. 그러므로 투자와 개발 비용들은 다른 제3자 사이에서 상호적이지 않다. 인증 디바이스들의 관리에는 어려운 문제들이 있는데, 이는 이러한 것들이 하드웨어 디바이스들이기 때문이고, 특정 기록 하부구조에 대한 각각의 경우의 비용 그리고 상호 작용의 부재에 의해 생기는 비용들 때문이다.
이러한 문제를 극복하기 위해, 예를 들어 "Global Open Platform"(cf, "Globle Plaform Smart Card Management System Function requirement, version 4.0")로 불리는 것과 같은 여러 기술적 해결책들이 제안되어 졌다. 이러한 기술적 해결책들은 여러 가지의 제3자들(서비스 제공자들)이 카드들을 관리(특히 그것들의 공급과 발행)하는 개체(소위 오퍼레이터라 불린다.)에 링크할 것 없이, 하나 그리고 같은 스마트 카드 형태 인증 디바이스를 사용할 수 있도록 한다.
그러나, 이러한 선행 기술은 최상은 아니다. 왜냐하면, 미리 준비된 단계의 마지막으로, 그것은 제3자 서비스 제공자를 오퍼레이터에 독립적이기 위해 신뢰할만한 제3자를 사용한다.
더욱이, 가능하다면 카드 발행자는 그 카드에 위치하게 될 어플리케이션에 대한 사전 지식을 가지고 있어야 하기 때문에 이러한 선행기술은 아주 엄격하다. 새로운 어플리케이션들은 카드가 서비스되는 동안 다운로드될 수 있다. 그러나, 그것은 리로드(RELOAD)되어야 하는 카드의 전체 이미지이다.
본 발명의 목적은 특히 선행 기술의 이러한 다른 단점을 극복하는데 있다.
더욱 구체적으로, 디바이스에 포함되면서 제3자에 특정된 보안 컨테이너 내부의 정보를 제3자가 그 디바이스의 서비스가 계속되는 동안에 안전하게 저장하고, 삭제하고/또는 수정할 수 있도록, 보안 정보 저장 디바이스와 적어도 하나의 제3자 사이의 통신 기술을 제공하는 것은, 적어도 하나의 실시예에 있어서, 본 발명의 목적들 중의 하나이다.
본 발명은 디바이스의 서비스가 계속되는 동안에 그 디바이스에 포함되면서 이러한 제3자에 할당된 하나의 보안 컨테이너에 대하여 제3자에 의한 첫 번째 주문된 작동(그것은 전형적인 공장 내의 미리 주문된 작동을 대신한다.) 혹은 다음 주문된 작동(만일, 전형적인 공장 내의 미리 주문된 작동 혹은 본 발명과 관련한 첫 번째 주문 작동이 이미 수행되었다면)의 수행을 할 수 있는데 특히 목적이 있다. 다만, 배타적인 것은 아니다.
본 발명은 또한, 적어도 하나의 실시예에 있어서, 여러 개의 제3자가 하나의 같은 디바이스(그 디바이스의 상호적임)에 포함된 하나의 특정 보안 컨테이너를 각각 가지는 것과 같은, 그리고 각각의 제3자가, 다른 제3자들과 독립적으로, 그것에 특정된 보안 컨테이너 안의 정보를 저장 그리고/또는 사용 그리고/또는 수정하는 것과 같은 종류의 기술을 제공하는데 목적이 있다. 특히, 배타적이지 않지만, 각각의 제3자는 다른 제3자 그리고 같은 디바이스에 포함된 다른 보안 컨테이너의 내용과 독립적으로 그것의 보안 컨테이너의 내용을 주문할 수 있어야 한다.
본 발명은 또한, 적어도 하나의 실시예에 있어서, 다른 제3자들뿐만 아니라 디바이스 관리 개체에 의해 본안 컨테이너에 대한 접근을 막기 위해 이러한 기술을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은, 적어도 하나의 실시예에 있어서, 디바이스 관리 개체(오퍼레이터)가 디바이스들에 문제가 있으면 그 디바이스 홀더들이 문의할 수 있는 책임있는 액터(비용지불과 교환 등을 멈추는 것)로서 그 디바이스 관리 개체가 작동하고, 홀더들의 자유와 사생활의 보증(권한 없는 자의 접근 혹은 심지어 제3자들에 의한 불법적인 접근에 대한 홀더들의 데이터의 보호)으로 그 디바이스 관리 개체가 작동하는 것과 같은 기술을 제공하는데 있다.
본 발명의 추가적인 목적은, 만일 보안 컨테이너에 저장된 정보가 디바이스 홀더를 인증하기 위해 제3자에 의해 사용된다면, 인증 방법에 링크되지 않고, 집중식 혹은 분산식 구조 모델을 지시하지 않는 이와 같은 기술을 제공하는 데 있다.
이러한 목적들은, 아래에서 설명되는 다른 것들뿐만 아니라, 보안 정보 저장 디바이스와 상기 정보를 교환하는 적어도 하나의 제3자 그리고 상기 디바이스가 속하는 복수의 보안 정보저장 디바이스들의 관리를 수행하는 개체 사이의 통신 방법의 수단들에 의해 본원발명에 따라 성취된다. 본원발명에 따라, 이러한 방법은 다음과 같은 단계를 포함한다.
- 상기 디바이스 내부에 포함되면서 주어진 제3자에 특정된 보안 컨테이너에 상기 개체가 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 위치하는 단계;
- 상기 개체가 상기 주어진 제3자에게 상기 디바이스의 식별자(identifier), 통신 네트워크 내부의 상기 디바이스의 주소(address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 전달하는 단계;
- 상기 제3자가 상기 디바이스의 주소(address), 상기 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 단계;
- 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하기 전에, 상기 제3자에 의해 전송된 통신 인증이 상기 개체에 의해 상기 보안 컨테이너에 미리 위치한 상기 통신 인증의 관점에서 수락될 수 있는지 상기 디바이스가 체크하는 단계.
그러므로, 본원발명의 일반적인 원리는, 그 디바이스가 홀더에 전달된 후에, 이러한 디바이스에 포함된 하나의 보안 컨테이너에, 이러한 보안 컨테이너와 제3자 사이의 통신 인증의, 이러한 보안 컨테이너와 제3자 사이의 통신의 디바이스에 의한 어떤 계속되는 수락을 조건으로 하는 통신 인증을 위치하는 것으로 구성된다.
상기 보안 컨테이너와 상기 제3자 사이의 통신은 상기 제3자가 상기 보안 컨테이너의 정보를 저장하고, 사용하고 또는 수정할 수 있도록 하는데 목적이 있다. 그러므로, 본원발명은 제3자가 상기 디바이스가 하나의 홀더에 전달된 후에 디바이스에 포함되어 있는 보안 컨테이너의 첫 번째 주문 작동 또는 다음 주문 작동을 수행할 수 있다.
보안 컨테이너는 그것이 할당되어진 제3자에 의해 단지 사용되는 것을 보증하는 것에 있어서, 개체는 보안 컨테이너에 하나의 통신 인증을 위치하도록 하는 메커니즘에 있어서 실질적으로 중요한 역할을 한다는 것을 시사하는 바는 중요하다.
본 발명의 더 바람직한 실시예에 있어서, 더 나아가 상기 방법은 보안 컨테이너와 주어진 제3자 사이에 통신이 수락된 후에 수행되는 다음의 단계들을 포함한다.
- 상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 첫 번째 접근 인증을 상기 주어진 제3자가 상기 보안 컨테이너에 전송하는 단계;
- 상기 첫 번째 접근 인증을 가지는 상기 주어진 제3자가 그 이후에 상기 개체와 독립적으로 상기 보안 컨테이너에 포함된 정보를 사용하고 수정하기 위해 상기 보안 컨테이너에 의해 인증되기 위해 상기 보안 컨테이너가 상기 첫 번째 접근 인증을 저장하는 단계.
그러므로, 상기 보안 컨테이너가 상기 주어진 제3자에게 첫 번째 특정 접근 인증을 저장한 후에, 상기 보안 컨테이너에 포함된 정보는 단지 이 제3자의 제어하에 단지 있고, 그 개체 그리고 다른 제3자들에 접근될 수 없다.(상기 디바이스는 여러 제3자 사이에서 상호적이다.) 상기 주어진 제3자는 개체에 의한 개입 없이 그리고 그 결과 상기 언급된 메커니즘(개체에 의해 상기 보안 컨테이너에 상기 제3자와 상기 보안 컨테이너 사이의 통신 인증을 저장하는 것에 기초한)을 다시 수행하지 않고, 직접 그것의 보안 컨테이너에 접근할 수 있다.
다시 말하면, 본원발명의 더욱 바람직한 실시예에 있어서, 상기 디바이스의(그리고 특히 이 디바이스의 발행) 관리와 관련한 면은 상기 보안 컨테이너에 포함된 상기 정보에 대해 수행되는 기능에 관련된 면과는 분리된다. 사실, 장치의 관리를 수행하는 것은 개체(오퍼레이터)이고, 이에 반해, 상기 언급된 기능을 수행하는 것은 제3자이다.
이러한 분리는 제3자에 의해 수행되는 인증 방법에 독립된 개체에 의한 디바이스 인증의 구조가 상기 디바이스 홀더를 인증하도록 한다. 다시 말하면, 이 경우에 있어서, 본원발명의 솔루션은 구조 모델(집중식 또는 분산식)을 지시하지 않고, 모든 제3자에 일반적인 인증 방법(OTP, CS, PKI...)에 링크되지 않는다.
바람직하게, 상기 방법은 다음의 단계들을 더 포함한다.
- 상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 접근 인증의 취소 요청을 상기 개체가 상기 디바이스에 전송하는 단계;
- 상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 접근 인증을 상기 디바이스가 취소하는 단계.
그러므로, 개체는 상기 제3자에 특정된 첫 번째 접근 인증을 알지 못하지만, 그것을 취소할 수 있다. 예를 들어, 디바이스 홀더(손실, 절도가 발생한 경우) 혹은 제3자(디바이스 홀더의 취소 또는 상기 개체와 상기 제3자 사이의 연결의 갱신이 없는 경우에)의 요청에 의해 그것을 취소할 수 있다.
바람직하게, 첫 번째 접근 인증의 취소 단계는 다음 단계에 의해 선행된다. 상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 인증을 취소하는 것을 동의하기 전에, 상기 개체에 의해 미리 주어지고, 상기 디바이스에 의해 위치된 두 번째 접근 인증으로 상기 디바이스가 상기 개체를 인증하는 단계.
상기 개체에 특정된, 두 번째 그리고 세 번째 접근 인증은 똑같을 수 있다는 것이 시사되어야 한다.
본원발명의 바람직한 실시예에 있어서, 상기 보안 컨테이너 내부에 통신 인증을 위치하는 단계는 다음 단계에 의해 선행되어야 한다. 상기 주어진 제3자가 상기 개체에 상기 디바이스의 상기 식별자를 주면서, 상기 주어진 제3자가 상기 주어진 제3자와 상기 보안 디바이스 내부의 상기 보안 컨테이너 사이의 통신 인증을 상기 개체에 요구하는 단계.
바람직하게, 상기 보안 컨테이너와 상기 주어진 제3자 사이에 통신이 수락된 후에, 상기 제3자는 상기 보안 컨테이너가 그것을 저장하기 위해 상기 보안 컨테이너에 정보를 전달한다.
더욱 바람직하게, 보안 컨테이너에 저장된 정보는 데이터와 프로그램들을 포함하는 그룹에 속한다.
바람직하게, 보안 컨테이너에 저장된 정보는 그룹에 속하는 기능을 수행하기 위해 사용되고, 상기 그룹은
- 상기 디바이스 홀더의 상기 주어진 제3자에 의한 인증
- 전자 지갑
- 상기 디바이스가 상호작용하는 장치를 사용하기 위한 인증
- 상기 디바이스가 상호작용하는 장치의 유지
- 상기 디바이스가 상호작용하는 장치의 기능의 관리
를 포함한다.
바람직하게, 상기 주어진 제3자는 서비스 제공자이다.
본원발명의 특별한 실시예에 있어서, 본원발명은 상기 디바이스, 적어도 두 개의 제3자 그리고 상기 디바이스에 포함되고 상기 각각의 제3자에 특정된 적어도 하나의 컨테이너 사이에 통신을 수행할 수 있다.
그러므로, 이러한 특별한 실시예에 있어서, 상기 디바이스는 하나의 제3자(상기 디바이스에 상호적인)에 적어도 하나의 컨테이너를 가진 다른 제3자들에 할당되어진 여러 개의 보안 컨테이너를 포함한다. 각각의 제3자는 다른 제3자들(그리고 심지어 개체에 독립적이고, 더 바람직한 경우에 있어서 이러한 제3자는 그것에 특정된 첫 번째 접근 권한을 그것의 컨테이너에 위치한다.)에 독립적으로, 그것에 특정된 보안 컨테이너의 정보를 저장 그리고/또는 사용 그리고/ 또는 수정할 수 있다.
본원발명은 또한, 보안 정보 저장 디바이스, 상기 정보가 교환되는 적어도 하나의 제3자 그리고 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체 사이의 통신 시스템에 관계된다. 그것은
- 상기 디바이스 내부에 포함되면서 주어진 제3자에 특정된 보안 컨테이너에 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 위치하기 위한 수단들을 포함하는 상기 개체;
- 상기 주어진 제3자에게 상기 디바이스의 식별자(identifier), 통신 네트워크 내부의 상기 디바이스의 주소(address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 전달하기 위한 수단들을 포함하는 상기 개체;
- 상기 디바이스의 주소(address), 상기 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 수단들을 포함하는 상기 주어진 제3자;
- 상기 제3자에 의해 전송된 통신 인증이 상기 개체에 의해 상기 보안 컨테이너에 미리 위치한 상기 통신 인증의 관점에서 수락될 수 있는지 체크수단들을 포함하고, 상기 제3자에 의해 전달된 통신 인증이 수락될 수 있는 것으로 상기 체크 수단이 결정한다면 상기 디바이스가 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하는 상기 디바이스.
본원발명은 또한 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스의 관리를 수행하는 개체에 관한 것이다. 이러한 개체는
상기 주어진 디바이스의 주소(address), 상기 주어진 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자 그리고 통신 인증을 이용하여 상기 주어진 제3자가 상기 보안 컨테이터와 통신을 시작하도록 시도할 수 있도록, 그리고 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하기 전에, 상기 개체에 의해 상기 보안 컨테이너 안에 미리 위치된 통신 인증에 비추어 상기 제3자에 의해 전송되는 통신 인증의 수락 여부를 상기 디바이스가 체크하기 위해
- 주어진 디바이스에 포함되면서 하나의 주어진 제3자에 특정된 보안 컨테이너에 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 위치하게 하는 수단들과
- 상기 주어진 디바이스의 식별자(Identifier), 통신 네트워크 안의 상기 디바이스의 주소(Address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 상기 주어진 제3자에 전송하기 위한 수단들을 포함한다.
본원발명은 또한 보안 정보가 교환되는 적어도 하나의 제3자와의 통신 수단들을 포함하는 형태의 보안 정보 저장 디바이스에 관계된다. 이 장치는
- 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 위해 제공된 개체에 의해 위치된, 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 상기 디바이스 안에 포함되고 상기 주어진 제3자에 특정된 보안 컨테이너 안에 저장하는 수단들;
- 상기 제3자에 의해 전달된 통신 인증이 수락될 수 있는 것으로 체크 수단이 단지 결정한다면 상기 디바이스가 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하도록, 상기 제3자에 의해 전송된 통신 인증이 상기 개체에 의해 상기 보안 컨테이너에 미리 위치한 상기 통신 인증의 관점에서 수락될 수 있는지 체크하기 위한 수단들을 포함한다.
또한 본원발명은 보안 정보 저장 디바이스와의 통신 수단들을 포함하는 형태의 제3자에 관계된다. 이러한 제3자는
- 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체로부터, 상기 디바이스의 식별자, 통신 네트워크 내부의 상기 디바이스의 주소, 상기 보안 컨테이너의 식별자 그리고 상기 보안 컨테이너와 상기 제3자 사이의 통신 인증을 수신하는 수단들;
- 상기 디바이스의 주소, 상기 디바이스의 식별자, 상기 보안 컨테이너의 식별자 그리고 통신 인증을 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 수단들을 포함하고,
상기 제3자와 상기 컨테이너 사이에 통신을 수락하기 전에, 상기 디바이스는 상기 개체에 의해 상기 보안 컨테이너에 미리 위치된 통신 인증의 견지에서 상기 통신 인증이 수락될지 여부를 체크할 수 있다.
본원발명의 다른 특징들과 장점은 비제한적인 지시로 주어지는 본원발명의 바람직한 실시예의 하기하는 설명과 첨부된 도면으로부터 나타납니다.
- 도 1 내지 3은 보안 정보 저장 장치와 제3자 사이의 통신의 본원발명에 의한 특별한 실시예의 구체적인 단계를 각각 설명한다.
* 도 1은 디바이스에 포함된 보안 컨테이너에 대한 제3자의 접근의 초기화 단계를 보여준다.
* 도 2는 이러한 보안 컨테이너에 대한 제3자의 접근 단계를 보여준다.
* 도 3은 제3자에 미리 할당된 특별한 접근 인증의 취소 단계를 보여준다.
- 도 4는 본원발명의 보안 저장 장치의 구체적인 실시예의 기능적 블록 다이어 그램을 나타낸다.
하기에서 설명되는 본원발명의 구체적인 실시예에 있어서, 본원발명의 시스템은
- 각각이 하나 또는 그 이상의 보안 컨테이너를 포함하는 복수의 보안 정보 저장 장치들, 예를 들어 동글들(dongles);
- 보안 정보 저장 장치들이 위탁된 복수의 홀더들;
- 보안 정보 저장 장치들의 관리(분산을 포함하는)를 수행하는, 이하에서 오퍼레이라 불리는, 개체;
- 하나 또는 그 이상의 제3자들, 예를 들어 서비스 제공자들(은행, 행정기관, 회사들 등과 같은);
- 가능한 한 오퍼레이터와 동일한 하나 또는 그 이상의 식별자 제공자들(또는 IDP들);
- 상기 개체(오퍼레이터), 제3자들(서비스 제공자들), 보안 정보 저장 장치들(동글들) 그리고 식별자 제공자(IDP)를 연결하기 위해 사용되는 하나 또는 그 이 상의 통신 네트워크.
상기 오퍼레이터는 본원발명의 시스템을 전개하고, 상기 홀더들을 설치하는 액터(Actor)이다. 각각의 디바이스는 그것에 적당한 인증 수단들에 의해 처음부터 개별적으로 취급되기 때문에, 상기 오퍼레이터는 이 디바이스를 확인하고, 인증할 수 있다. 상기 오퍼레이터는 그것의 보안 컨테이너들(그것이 홀더들에게 위탁한 장치들에 포함된)을 이러한 서비스 제공자들에게 세를 주거나 혹은 판다. 예를 들어, 상기 오퍼레이터는 홀더들의 인증을 위탁받은 다른 식별자 제공자들(예를 들어 오프셋 식별자 제공자들)에게 연결된다.
이하에서 상세하게 설명되는 바와 같이, 상기 오퍼레이터는 그것에 특정되고, 그것이 하나의 홀더에 위탁된 디바이스의 보안 컨텐츠들을 관리할 수 있도록 하는 접근 인증(예를 들어, 암호 센서에 있어서 비밀(secret))을 가진다. 그설에 특정된 접근 인증을 사용하면서, 상기 오퍼레이터는 특히 주어진 접근 제공자에 특정된 또 다른 접근 인증의 주어진 보안 컨테이너에 의한 수락을 인정할 수도 있다. 그것은 또한 접근 제공자를 알 필요없이 이러한 접근 제공자에 특정된 접근 인증을 취소할 수 있다. 일반적으로, 상기 오퍼레이터는, 상기 홀더와 상기 제공자들과 관련하여, 상기 모든 시스템의 봉인된 특징과 신뢰를 상기 보정의 보증인으로 남는다. 상기 홀더들은 상기 오퍼레이터들에 의해 위탁된 하나의 디바이스를 가지는 개인들이다. 상기 홀더는 상기 디바이스와 이것에 포함된 각각의 보안 컨테이너를 사용한다. 보안 컨테이너들은 마치 동수의 구별되는 디바이스들인 것 같다.
예를 들어, 상기 보안 컨테이너들은 ISO 7816, PKCS 또는 다른 형태의 인터 페이스와 같은 어플리케이션 프로그래밍 인터페이스들에 의해 접근될 수 있다.
상기 디바이스들에 포함되는 상기 보안 컨테이너들은 상기 보안 컨테이너들에 접근 권한을 가지는 것들에 의해 단지 읽을 수 있고, 이용할 수 있는 컨텐츠를 소유한다. 이러한 권리들은 상기 홀더의 컨트롤하에서 상기 오퍼레이터에 의해 위임된다. 상기 보안 컨테이너들에 포함된 정보는 예를 들어 데이터와 프로그램들, 예를 들어 비전문가 서류들, 복수의 사용자 환경에 있어서 증명서들 또는 작은 프로그램들 또는 애플릿들과 같은 특별하기는 하지만, 배타적이지 않은 인증을 포함한다.
서비스 제공자는 상기 오퍼레이터에 의해 배치된 상기 디바이스들을 사용할 수 있기 위해 상기 오퍼레이터와 계약을 맺은 액터(Actor)이다. 상기 오퍼레이터는 상기 홀더가 자기의 디바이스(그리고 더욱 상세하게는 이러한 디바이스의 보안 컨테이너들 중에서 하나)에 상기 서비스 제공자와 상기 홀더 사이에 직접적인 관계를 허락하는 정보(데이터 그리고/또는 프로그램들)를 받는 것을 제안하는 것을 상기 서비스 제공자로 하여금 할 수 있도록 한다. 인증에 특정된 어플리케이션에 있어서, 상기 디바이스는 하나 또는 그 이상의 서비스 제공자에게 "signature bearing" 기능을 보증한다.
이하에서 상세하게 설명되는 것과 같이, 각각의 서비스 제공자는 그것에 특정된 접근 인증(예를 들어, 비밀 형태로)을 생성하기 위해 권한이 부여된다. 그것이 오퍼레이터에 의해 권한이 부여된 후에, 접근 인증은 보안 컨테이너에 대한 직접적인 접근(i.e. 상기 오퍼레이터에 독립적인 접근)을 그것에게 준다.
상기 서비스 제공자는 이 서비스 제공자에 할당된 보안 컨테이너들의 사용자로서 홀더들의 기록들에 대한 그것 자신의 메커니즘을 수행해야만 한다. 이러한 메커니즘은 특히 상기 서비스 제공자에 의한 그것의 디바이스의 보안 컨테이너 사용에 상기 홀더의 동의를 보증한다.
상기 서비스 제공자는 상기 홀더에 위임된 디바이스의 식별자(Identifier)에 의해 확인된다. 상기 서비스 제공자는 그것이 IDP(Identity Provider)에 의해 인증되는 상기 디바이스의 네트워크 확인을 획득할 때 이 디바이스에 접근할 수 있다.
상기 IDP(Identity Provider)는 주어진 네트워크 주소에서 보안 정보 저장 장치를 인증할 수 있다. 상기 인증 방법은 상기 디바이스에 대해 중요하지 않다. 상기 IDP(Identity Provider)는 인증 요구에 대한 응답으로 상기 서비스 제공자에 익명일 수도 있고, 그렇지 않을 수도 있는 하나의 포인터를 준다.
이하 설명에서는, 하나의 예로 보안 정보 저장 장치는 하나의 동글(dongle)(예를 들어, USB 스틱)인 것으로 가정한다. 그러나 본원발명은 이 디바이스의 어떤 다른 형태의 실시예(예를 들어, 스마트카드의 형태), 하드웨어 또는 소프트웨어에 또한 적용될 수 있다.
도 1과 관련하여, 우리는 보안 정보 저장 장치(동글(dongle))와 제3자(서비스 제공자) 사이의 통신을 위해 본원발명에 따른 방법의 구체적인 실시예의 첫번째 단계를 나타낸다. 이 첫 번째 단계는 상기 디바이스에 포함되는 보안 컨테이너에 대한 서비스 제공자의 접근의 초기단계이다.
첫 번째 단계에 있어서(미도시), 최종 사용자(a terminal)는 수개의 보안 컨 테이너들(설명된 예에서는 3개를 나타낸다.)(44a, 44b, 44c)을 포함하는 하나의 동글(40)을 가진다. 이 동글(40)은 가능한한 통신 네트워크(70) 내에서의 이 동글(40)의 주소와 동일한 식별자를 필요로 한다.
두 번째 단계에 있어서(2), 상기 보안 컨테이너들 중에서 하나(예에서 언급된 44b)와 통신을 하고자 하는 서비스 제공자(60)는 동글(40)을 확인한다. 여기서 동글의 사용자는 이 서비스 제공자의 고객인 것을 가정으로 한다.
세 번째 단계에 있어서(3), 서비스 제공자(60)는 오퍼레이터(50)에게 주어진 보안 컨테이너(예를 들어 언급된 44b)와의 통신 인증을 위치하도록 요구하기 위해 동글들과 상기 동글에 포함된 보안 컨테이너들을 관리하는 오퍼레이터(50)를 호출한다. 상기 서비스 제공자는 상기 오퍼레이터에게 적어도 상기 동글의 확인(예를 들어, 고객의 동글에 인쇄된 시리얼 넘버 또는 IDP(Identity Provider)의 익명의 "handle" 혹은 만일 PCI 증명서 또는 인명의 인증 증명서에 의해 동글의 인증을 수행하도록 선택되면 동글의 확인 증명서에서 읽혀질 수 있는 확인 넘버(Identification number))을 보낸다.
선택적인 단계(미도시)(option a)에 있어서, 서비스 제공자(60)는 오퍼레이터(50)에게 이 고객과 관련하여 상기 서비스 제공자에게 할당된 보안 컨테이너(44b)의 식별자를 요구한다. 이 단계는 선택적이다. 왜냐하면, 다른 실시에 있어서(option B), 오퍼레이터와 서비스 제공자를 연결하는 계약이 설정되자마자 상기 오퍼레이터는 상기 서비스 제공자에게 이러한 정보를 제공하기 때문이다.
네 번째 단계(4)에 있어서, 오퍼레이터(50)는 관련있는 보안 컨테이너(44b) 에 정보를 위치하도록 동글(44)에게 요구한다.
다섯 번째 단계(5)에 있어서, 동글(40)은 상기 오퍼레이터에 특정된 접근 인증의 수단에 의해 오퍼레이터(50)를 인증한다. 접근 인증은 동글이 상업적으로 유통되기 전에 동글의 주문과 동시에 위치된다.
여섯 번째 단계(6)에 있어서, 오퍼레이터(50)는 보안 컨테이너(44b)에 이러한 보안 컨테이너와 서비스 제공자 사이의 통신 인증을 위치한다.
일곱 번째 단계(7)에 있어서, 오퍼레이터(50)는 네트워크(70)의 서비스 제공자(60)에 최소한 아래와 같은 것을 보낸다: 관련 동글(40)의 식별자, 동글의 네트워크 주소, 보안 컨테이너(44b)의 식별자 그리고 상기 언급된 통신 인증.
여덟 번째 단계(8)에 있어서, 서비스 제공자(60)는, 그것이 보안 컨테이너(44b)의 식별자뿐만 아니라 동글의 식별자와 네트워크 주소를 알고 있기 때문에, 직접 보안 컨테이너(44b)를 호출하고 상기 언급된 통신 인증을 제공한다.
아홉 번째 단계(9)에 있어서, 동글(4)은 보안 컨테이너(44b)와 서비스 제공자(60) 사이의 통신을 수락하기 전에, 상기 언급된 통신 인증을 먼저 체크한다. 더욱 상세하게는, 이러한 확인은 예를 들어 동글의 작동 시스템에 의해 수행된다. 그리고 그 결과가 긍정적인 경우에는, 이 동글은 보안 컨테이너의 작동 시스템에게 상기 서비스 제공자가 상기 언급된 통신을 통해 그것에 주었던 비밀(secret)을 수락하도록 요청한다.(도 4를 참조)
열 번째 단계(10)에 있어서, 서비스 제공자(60)는 계속적인 사용(i.e. 더 넓은 서비스가 보안 컨테이너(44b)와 다시 통신을 원할 때마다, 도 2의 설명을 참고 한다.)을 위해 보안 컨테이너에 저장하기 위해 보안 컨테이너(44b)에게 이러한 보안 컨테이너에 대한 그것 자신의 접근 인증을 전달한다. 이러한 방법으로, 서비스 제공자는 오퍼레이터에 독립적으로 된다. 상기 오퍼레이터는 상기 서비스 제공자에 특정된 이러한 인증을 모른다. 그러므로, 그것은 서비스 제공자를 알지 못하고는 그것을 사용할 수 없다. 반대로, 그것은 그것을 취소할 수 있는 권한을 가진다.(도 3을 참조)
열한 번째 단계(11)에 있어서, 서비스 제공자(60)는 보안 컨테이너(44b) 안에 데이터와 프로그램들을 위치할 수 있다. 보안 컨테이너(44b)는 그것 단독의 컨트롤 하에 있고, 오퍼레이터(50)뿐만 아니라 다른 서비스 제공자에 의해 접근할 수 없다.
그러므로, 오퍼레이터는 보안 컨테이너들의 봉인된 특징을 보증한다. 단지 보안 컨테이너 안에 정보를 위치하는 서비스 제공자가 이 정보에 접근할 수 있고, 동일한 동글의 다른 보안 컨테이너를 사용하는 서비스 제공자들의 식별자와 그것 안에 위치한 정보의 특징으로 인식하지 못한다.
도4와 관련하여, 본원발명의 보안 저장 장치의 특별한 실시예를 나타낸다.
이 실시예에 있어서, 디바이스(40)는 오퍼레이터 시스템(OS)(41), 메모리 영역(42) 그리고 세 개의 보안 컨테이너(44a, 44b, 44c)를 포함한다. 물론, 본원발명은 보안 컨테이너의 이러한 특별한 수에 한정되지 않는다.
메모리 존(42)은 상기 오퍼레이터에 특정된 접근 인증(43)을 특별히 저장한다.(도 1에서 설명된 초기 단계의 단계 5에서 설명된 것을 참고)
각각의 보안 컨테이너(44a, 44b, 44c)는 하나의 메모리 존(442a, 442b, 442c)뿐만 아니라 오퍼레이팅 시스템(OS)(441a, 441b, 441c)을 포함한다. 각 보안 컨테이너의 오퍼레이팅 시스템(OS)은 또한 정보 프로세서 스택의 하부 계층들로 보여질 수 있다. 각각의 메모리 존(442a, 442b, 442c)은 서비스 제공자에 특정된 접근 인증(443a, 443b, 443c)을 특별히 저장한다.(도 1에 설명된 초기 단계의 10 단계를 참고)
더욱 상세하게, 디바이스(40)의 오퍼레이팅 시스템(native program(OS))(41)은 CP/CMS(또는 VM/370이라 불린다.)와 같은 가상 오퍼레이팅 시스템의 매개체로서 오퍼레이팅 시스템의 기능들에 유사한 기능들 또는 어플리케이션 서버에 유사한 기능들을 가진다. 그러므로, 그것은 완전히 가상의 독립된 그리고 고립된 메모리 스페이스들과 파이널의 시스템들에서 다른 보안 컨테이너에 상응하는 다른 가상 머신들의 오퍼레이션을 야기할 수 있다. 다시 말하면, 각각의 가상 머신은 보안 컨테이너 기능의 후원자이다. 그것은 예를 들어 API ISO 7816 혹은 PKCS 표준에 의하여 프로그램들의 실행뿐만 아니라 영원한 혹은 순간적인 데이터에 대한 접근을 통제한다.
디바이스(40)의 오퍼레이팅 시스템(41)은 또한 서비스 제공자, 오퍼레이터 그리고 IDP(Identity Provider)와의 관계들을 책임진다. 각각의 보안 컨테이너는 서비스 제공자에게 나누어진 비밀(secret)를 안다. 비밀은 디바이스(40)의 오퍼레이팅 시스템(41)의 통제하에 다운로드된다. 이 오퍼레이팅 시스템(41)은 디바이스를 구축하는 과정에 의해, 가상 머신 영역에서 이러한 디바이스의 오퍼레이팅 시스 템(41)에 알려지지 않은 이러한 비밀(secret)을 알지 못하고 서비스 제공자에게 할당된 새로운 비밀을 보안 컨테이너가 수락하는 것을 허락한다.
각 보안 컨테이너의 작동 메모리 스페이스는 완전히 다른 보안 컨테이너에 접근할 수 있다. 그러므로, 각각의 가상 머신은 다른 가상 머신들의 존재를 인식하지 못하고, 디바이스의 모든 잠재력으로부터 이익을 얻기를 기대한다. 케이스와 같이, 보안 컨테이너들의 단지 하나에 의해 사용될 메모리 리소스들을 저장하는 것은 가능한다.
각 보안 컨테이너는 이러한 컨테이너와 이 컨테이너의 양수인(서비스 제공자) 사이에 분배된 비밀이 있기 때문에 데이터를 외부에 혹은 외부로부터("over the air" data) 수락하거나 제공할 수 있다. 이러한 비밀은 보안 컨테이너들의 양수인(서비스 제공자들)의 진행에 의존하면서 상기 디바이스의 오퍼레이팅 시스템의 컨트롤 하에서 오퍼레이터에 의해 변화될 수 있다. 예를 들어, 보안 컨테이너를 사용하기 위해 권한이 부여된 서비스 제공자들의 식별자를 알기 위해 디바이스에 데이터베이스가 있다. 각각의 보안 컨테이너에 대해, 이러한 데이터베이스는 서비스 제공자의 식별자를 포함하는 더블릿과 서비스 제공자에 할당된 비밀을 포함한다. 보안 컨테이너에 접근을 위한 비밀들의 업데이팅을 하기 위해, 또한 다른 할당된 비밀로 오퍼레이터의 플랫폼의 인증이 있다. 비밀은 제조 당시에 보호 영역 안에 넣어진다. 보안 컨테이너의 양수자가 이 컨테이너와 통신하기 위해, 오퍼레이터의 인증 시스템을 통해 획득될 수 있는 디바이스의 식별자가 있어야만 한다.
도 2은 서비스 제공자에 할당된 보안 컨테이너(44b)에 대한 서비스 제공 자(60)의 접근 단계로 명명되는 본원발명의 특별한 방법 실시예의 두번째 단계를 나타낸다. 여기서 도 1과 관련하여 상기 설명된 첫번째 단계는 이미 효과가 있고, 그러므로 보안 컨테이너(44b)는 서비스 제공자(60)에 특정된 접근 인증을 특별히 저장한다.
첫 번째 단계(21)는, 동글의 네트워크 주소와 홀더의 식별자 사이의 일치 여부를 알기 위해 서비스 제공자(60)는 동글(40)의 홀더에게 그것이 IDP(Identity Provider)와 일치하는지 확인하도록 요청할 수 있다.
서비스 제공자(60)를 위한 동글(40)에 대한 접근 방법에는 두 가지가 있다는 것을 유념해야 한다. 서비스 제공자가 동글과 직접 온라인 대화를 하거나 혹은 서비스 제공자가 오퍼레이터에게(스스로 혹은 IDP에 의해) 동글을 인증하도록 요구하는 것이다. 두 번째 접근의 효용은 그것이 주어진 동글로부터 동일한 응답을 항상 얻을 수 있는 계속되는 랜덤 값을 보내거나 혹은 리드 모드에서 되풀이되는 정보를 마음대로 찾을 수 있는 보안 컨테이너에 대한 리드 접근을 얻는 것에 의해 그것은 상기 오퍼레이터에 관계없는 서비스 제공자가 동글 그리고 홀더의 인증 형태를 얻는 것을 막는다. 여기서 목적은 오퍼레이터와 계약한 서비스 제공자들의 사업적 이익을 보존하는 것이다.
두 번째 단계(22)에 있어서, 만일, 서비스 제공자(60)가 IDP(Identity Provider)와 관계를 가진다면, 이러한 IDP(Identity Provider)는 인증을 설정한다.
세 번째 단계(23)에 있어서, 이러한 인증이 유효하다면 IDP(Identity Provider)는 서비스 제공자에게 이 네트워크 주소에 일치되는 홀더가 있다는 것을 알린다. 이것은 무슨 인증 방법(PKI, OTP, secret key challenge, etc)이든지 간에 적용되는 경우이다. 서비스 제공자에 이러한 정보를 전송하는 것은 "오프 밴드 체널(off-band channel) 혹은 네비게이터(navugator) 상의 쿠키(cookie)에 의해 다시 말하면 커플(홀더의 식별자, 동글의 주소)에 의해 수행될 수 있다. 그러므로 서비스 제공자는 식별자를 통해 동글을 알고 네트워크 주소를 통해 그것을 호출하는 방법을 안다.
네 번째 단계(24)에 있어서, 서비스 제공자(60)는 작동을 요청하기 위해 동글의 보안 컨테이너(404b)를, 예를 들어, API ISO 7816 PKCS에 의해, 직접 호출할 수 있다. 이러한 요청은 동글(40)의 오퍼레이팅 시스템(OS)에 의해 수신되고, 동글의 오퍼레이팅 시스템은 어떤 보안 컨테이너가 상기 요청의 목적 컨테이너인지 찾는 조사를 할 것이다.
다섯 번째 단계(25)는 이하에서 설명된다. 동글(40)에 있어서의 문제는 보안 컨테이너에 접근하려는 불법적인 시도들에 대한 보호를 얻기 위한 것이다. 보안 컨테이너의 오퍼레이팅 시스템은 이러한 컨터롤을 위탁받는다. 이러한 목적에서, 서비스 제공자(60)의 개체를 알아야 한다. 만일 이러한 개체가 보안 컨테이너(44b)에 접근하기 위해 권한이 부여된 서비스 제공자 중에서 하나라면, 오퍼레이팅 시스템 혹은 보안 컨테이너는 이러한 서비스 제공자(60)는 보안 컨테이너(44b)에 합법적인 접근 권한을 가지고(이와같은 정보는 동글의 오퍼레이팅 시스템을 통해 오퍼레이터에 의해 주어진다.), 그것은 그 서비스 제공자를 인증한다는 것을 알아야 한다. 예를 들어, 그것은 비밀키 신청에 의해 그렇게 한다. 이러한 신청을 하기 위해, 동글 은 네트워크를 통해 서비스 제공자에게 요청들을 전송할 수 있어야 한다. 그러한 경우에 있어서, 동글은 자신의 네트워크 인터페이스를 가질 수 있고 또는 외부 인터페이스를 요구할 수 있다. 이러한 인증의 성공 혹은 실패 여부에 따라, 서비스 제공자(60)는 보안 컨테이너(66b)와 통신을 할 수 있거나 할 수 없다.
여섯 번째 단계(26)에 있어서, 만일 통신이 가능하다면, 나머지 교환이 ISO 7816, PKCS와 같은 일반적인 프로토콜 혹은 다른 프로토콜에 의해 수행될 수 있다. 이러한 프로토콜은 그들의 선택된 프로터콜 내부의 액터인 구성요소를 가지는 경험을 서비스 제공자(60)에게 주기 위해 동글(40)의 오퍼레이팅 시스템을 통해 보안 컨테이너(44b)의 오퍼레이팅 시스템에 의해 지지된다.
도 3과 관련하여, 본원발명의 방법의 특별한 실시예의 세번째 단계 즉 동글(40)의 주어진 보안 컨테이너(44b)에 대하여 서비스 제공자(60)(제3자)에 미리 할당된 접근 인증의 취소단계를 나타낸다.
도 1과 관련하여 상기 설명된 첫 번째 단계가 미리 수행되고, 그러므로, 보안 컨테이너(44b)가 서비스 제공자(60)에 특정된 특별한 접근 인증을 저장하는 것을 가정한다.
첫 번째 단계(31)에 있어서, 오퍼레이터(50)는 이러한 보안 컨테이너(44b)에 대해 이 서비스 제공자(60)에 특정된 이러한 접근 인증의 취소를 동글(40)에 요구한다.
두 번째 단계(32)에 있어서, 동글(40)은 오퍼레이터에 특정되고, 상업적으로 유통되기 전에 동글의 주문 당시에 위치되어진 접근 인증에 의해 오퍼레이터(50)를 인증한다.
세 번째 단계(33)에 있어서, 동글의 오퍼레이팅 시스템(OS)은 이러한 요구를 관련 보안 컨테이너(44b)에 전달하고, 요구된 취소 요청을 수행한다.
비록 본원발명이 제한된 실시예와 관련하여 상기에서 설명되었지만, 이러한 설명으로부터 당업자는 본원발명의 범위를 벗어남이 없이 다른 실시예들을 고안할 수 있다. 결과적으로, 본원발명의 범위는 첨부된 청구항들에 의해서만 단지 제한된다.

Claims (15)

  1. 보안 정보 저장 디바이스(40), 상기 정보가 교환되는 적어도 하나의 제3자(60) 그리고 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체(50) 사이의 통신 방법에 있어서,
    상기 디바이스 내부에 포함되면서 주어진 제3자에 특정된 보안 컨테이너(44b)에서 상기 개체가, 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 하는 단계(6);
    상기 개체가 상기 주어진 제3자에게 상기 디바이스의 식별자(identifier), 통신 네트워크 내부의 상기 디바이스의 주소(address), 상기 보안 컨테이너의 식별자(identifier) 그리고 통신 인증을 하기 위한 정보를 전달하는 단계(7);
    상기 제3자가 상기 디바이스의 주소(address), 상기 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 하기 위한 정보를 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 단계(8);
    상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하기 전에, 상기 제3자에 의해 전송된 통신 인증을 하기 위한 정보가 상기 개체에 의해 상기 보안 컨테이너에서 미리 이루어진 상기 통신 인증의 관점에서 수락될 수 있는지 상기 디바이스가 체크하는 단계(9)를 포함하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  2. 제 1 항에 있어서,
    상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 첫 번째 접근 인증을 하기 위한 정보를 상기 주어진 제3자가 상기 보안 컨테이너에 전송하는 단계(10); 및
    상기 보안 컨테이너가 상기 첫 번째 접근 인정을 하기 위한 정보를 저장하는 단계
    를 더 포함하고,
    상기 저장하는 단계는, 상기 첫 번째 접근 인증을 하기 위한 정보를 가지는 상기 주어진 제3자가 상기 저장하는 단계의 이후에 상기 개체와 독립적으로 상기 보안 컨테이너에 포함된 정보를 사용하고 수정하기 위하여 상기 보안 컨테이너에 의해 인증되도록 상기 첫 번째 접근 인증을 하기 위한 정보를 저장하고,
    상기 전송하는 단계 및 상기 저장하는 단계는, 상기 보안 컨테이너와 상기 주어진 제3자 사이에 통신이 허락된 후에 수행되는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  3. 제 2 항에 있어서,
    상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 접근 인증의 취소 요청을 상기 개체가 상기 디바이스에 전송하는 단계(31); 및
    상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 접근 인증을 상기 디바이스가 취소하는 단계(33)를 더 포함하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  4. 제 3 항에 있어서,
    상기 첫 번째 접근 인증을 취소하는 단계 전에,
    상기 보안 컨테이너에 대해 상기 주어진 제3자에 특정된 상기 첫 번째 인증을 취소하는 것을 동의하기 전에, 상기 개체에 의해 미리 주어지고, 상기 디바이스에 의해 이루어진 두 번째 접근 인증으로 상기 디바이스가 상기 개체를 인증하는 단계(32)를 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  5. 제 1 항 내지 제 4 항 중 어느 하나의 항에 있어서,
    상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 하는 단계 전에,
    상기 보안 컨테이너에서 상기 통신 인증을 하도록 하는 요청을 상기 개체가 상기 디바이스에 전달하는 단계(4); 및
    상기 보안 컨테이너에서 상기 통신 인증을 하는 것을 수락하기 전에 상기 개체에 의해 미리 주어지고 상기 디바이스에 의해 이루어진 상기 접근 인증으로 상기 디바이스가 상기 개체를 인증하는 단계(5)를 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  6. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 하는 단계 전에,
    상기 주어진 제3자가 상기 개체에 상기 디바이스의 상기 식별자를 주면서, 상기 주어진 제3자가, 상기 주어진 제3자와 상기 보안 디바이스 내부의 상기 보안 컨테이너 사이의 통신 인증을 상기 개체에 요구하는 단계(3)를 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  7. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신이 수락된 후에, 상기 주어진 제3자는 상기 보안 컨테이너가 상기 주어진 제3자에 의해 전달된 정보를 저장할 수 있도록 상기 보안 컨테이너에 정보를 전달(11)하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  8. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 보안 컨테이너에 저장된 상기 정보는 데이터와 프로그램들을 포함하는 그룹에 속하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  9. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 디바이스를 유지하는 홀더의 상기 주어진 제3자에 의한 인증;
    전자 지갑;
    상기 디바이스가 상호 작동하는 장치를 사용하는 인증;
    상기 디바이스가 상호 작동하는 장치의 유지; 및
    상기 디바이스가 상호 작동하는 장치의 기능의 관리;
    를 포함하는 그룹에 속하는 하나의 기능을 수행하기 위해 상기 보안 컨테이너에 저장된 정보가 사용되는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  10. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 주어진 제3자(60)는 서비스 제공자인 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  11. 제 1 항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 디바이스와 적어도 두 개의 제3자 사이에서 통신을 할 수 있으며, 상기 디바이스는 각각의 제3자에 특정되는 컨테이너를 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 방법.
  12. 보안 정보 저장 디바이스, 상기 정보가 교환되는 적어도 하나의 제3자 그리고 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체 사이의 통신 시스템에 있어서,
    상기 디바이스 내부에 포함되면서 주어진 제3자에 특정된 보안 컨테이너에서 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 하기 위한 수단을 포함하는 상기 개체;
    상기 주어진 제3자에게 상기 디바이스의 식별자(identifier), 통신 네트워크 내부의 상기 디바이스의 주소(address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 하기 위한 정보를 전달하기 위한 수단을 포함하는 상기 개체;
    상기 디바이스의 주소(address), 상기 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 하기 위한 정보를 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 수단을 포함하는 상기 주어진 제3자;
    상기 제3자에 의해 전송된 통신 인증을 하기 위한 정보가 상기 개체에 의해 상기 보안 컨테이너에서 미리 이루어진 상기 통신 인증의 관점에서 수락될 수 있는지 체크수단을 포함하고, 상기 제3자에 의해 전달된 통신 인증을 하기 위한 정보가 수락될 수 있는 것으로 상기 체크 수단이 결정한다면 상기 디바이스가 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하는 상기 디바이스를 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스, 제3자 그리고 개체 사이의 통신 시스템.
  13. 디바이스가 속하는 복수의 보안 정보 저장 디바이스의 관리를 수행하는 개체에 있어서,
    주어진 디바이스에 포함되면서 하나의 주어진 제3자에 특정된 보안 컨테이너에서 상기 보안 컨테이너와 상기 주어진 제3자 사이의 통신 인증을 하는 수단과
    상기 주어진 디바이스의 식별자(Identifier), 통신 네트워크 안의 상기 디바이스의 주소(Address), 상기 보안 컨테이너의 식별자(identifier) 그리고 상기 통신 인증을 하기 위한 정보를 상기 주어진 제3자에 전송하기 위한 수단을 포함하여,
    상기 주어진 디바이스의 주소(address), 상기 주어진 디바이스의 식별자(identifier), 상기 보안 컨테이너의 식별자 그리고 통신 인증을 하기 위한 정보를 이용하여 상기 주어진 제3자가 상기 보안 컨테이터와 통신을 시작하도록 시도할 수 있도록, 그리고 상기 주어진 제3자와 상기 보안 컨테이너 사이에 통신을 수락하기 전에, 상기 개체에 의해 상기 보안 컨테이너 안에 미리 이루어진 통신 인증에 비추어 상기 제3자에 의해 전송되는 통신 인증을 하기 위한 정보의 수락 여부를 상기 디바이스가 체크하기 위한 것으로 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스의 관리를 수행하는 개체.
  14. 보안 정보가 교환되는 적어도 하나의 제3자와의 통신 수단을 포함하는 형태의 보안 정보 저장 디바이스에 있어서,
    보안 컨테이너와 주어진 상기 제3자 사이의 통신 인증을 하기 위한 정보를, 상기 디바이스 안에 포함되고 주어진 상기 제3자에 특정된 보안 컨테이너 안에 저장하는 수단으로서, 상기 통신 인증은 상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 위해 제공된 개체에 의해 이루어지는, 상기 저장하는 수단; 및
    상기 제3자에 의해 전달된 통신 인증을 하기 위한 정보가 수락될 수 있는 것으로 체크 수단이 결정하는 경우에만, 상기 디바이스가 주어진 상기 제3자와 상기 보안 컨테이너 사이에 통신을 수락하도록, 상기 제3자에 의해 전송된 통신 인증을 하기 위한 정보가 상기 개체에 의해 상기 보안 컨테이너에서 미리 이루어진 상기 통신 인증의 관점에서 수락될 수 있는지 체크하기 위한 수단을 포함하는 것을 특징으로 하는 보안 정보 저장 디바이스.
  15. 보안 정보 저장 디바이스와의 통신 수단을 포함하는 형태의 제3자에 있어서,
    상기 디바이스가 속하는 복수의 보안 정보 저장 디바이스들의 관리를 수행하는 개체로부터, 상기 디바이스의 식별자, 통신 네트워크 내부의 상기 디바이스의 주소, 상기 보안 컨테이너의 식별자 그리고 상기 보안 컨테이너와 상기 제3자 사이의 통신 인증을 하기 위한 정보를 수신하는 수단과
    상기 디바이스의 주소, 상기 디바이스의 식별자, 상기 보안 컨테이너의 식별자 그리고 통신 인증 하기 위한 정보를 이용해 상기 보안 컨테이너와 통신을 시작하도록 시도하는 수단을 포함하고,
    상기 제3자와 상기 컨테이너 사이에 통신을 수락하기 전에, 상기 디바이스는 상기 개체에 의해 상기 보안 컨테이너에서 미리 이루어진 통신 인증의 견지에서 상기 통신 인증이 수락될지 여부를 체크할 수 있도록 하는 제3자.
KR1020077011679A 2004-10-29 2005-09-07 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자 KR101276092B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0411625 2004-10-29
FR0411625 2004-10-29
PCT/FR2005/002233 WO2006048515A1 (fr) 2004-10-29 2005-09-07 Procede et systeme de communiction entre un dispositif de stockage securise d’informations et au moins un tiers, entite, dispositif et tiers correspondants

Publications (2)

Publication Number Publication Date
KR20070070234A KR20070070234A (ko) 2007-07-03
KR101276092B1 true KR101276092B1 (ko) 2013-06-18

Family

ID=34954067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011679A KR101276092B1 (ko) 2004-10-29 2005-09-07 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자

Country Status (7)

Country Link
US (1) US8739267B2 (ko)
EP (1) EP1805965B1 (ko)
JP (1) JP5595636B2 (ko)
KR (1) KR101276092B1 (ko)
CN (1) CN101073239B (ko)
AT (1) ATE534224T1 (ko)
WO (1) WO2006048515A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2903514B1 (fr) * 2006-07-04 2008-10-17 Oberthur Card Syst Sa Boitier pour clef electronique et systeme comportant un tel boitier
US20110104705A1 (en) * 2006-09-30 2011-05-05 Takeda Pharmaceutical Company Limited Musclin receptor and use thereof
FR2912522B1 (fr) * 2007-02-12 2009-05-22 Oberthur Card Syst Sa Entite electronique portable et procede de communication.
DE102008012427A1 (de) * 2008-02-29 2009-09-03 MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
FI20115313A0 (fi) 2011-03-31 2011-03-31 Meontrust Oy Autentikointimenetelmä ja -järjestelmä
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
US8959537B2 (en) * 2012-09-28 2015-02-17 Sap Se Configurable generation of proxies for backend APIs
US20140250186A1 (en) * 2013-03-01 2014-09-04 Prolifiq Software Inc. Facilitated third-party communication
CN103905443A (zh) * 2014-03-31 2014-07-02 北京握奇数据系统有限公司 一种验证装置、系统及注册、验证方法
US9692788B2 (en) * 2014-05-29 2017-06-27 Blackberry Limited Method and system for domain creation and bootstrapping
US9942180B2 (en) * 2015-06-26 2018-04-10 Blackberry Limited Private text chatting sessions
CN105550576B (zh) * 2015-12-11 2018-09-11 华为技术服务有限公司 容器间通信的方法与装置
US10127030B1 (en) 2016-03-04 2018-11-13 Quest Software Inc. Systems and methods for controlled container execution
US10270841B1 (en) 2016-03-04 2019-04-23 Quest Software Inc. Systems and methods of real-time container deployment
US10140159B1 (en) 2016-03-04 2018-11-27 Quest Software Inc. Systems and methods for dynamic creation of container manifests
US10289457B1 (en) 2016-03-30 2019-05-14 Quest Software Inc. Systems and methods for dynamic discovery of container-based microservices
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
CN108322307B (zh) * 2017-01-16 2021-02-09 中标软件有限公司 基于内核内存共享的容器间通讯系统及方法
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
EP1117077A2 (en) * 2000-01-07 2001-07-18 Sony Corporation Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
US20020040438A1 (en) 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4118032B2 (ja) * 2001-04-10 2008-07-16 日本電信電話株式会社 Icカード運用管理システム
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
WO2005119607A2 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
EP1117077A2 (en) * 2000-01-07 2001-07-18 Sony Corporation Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
US20020040438A1 (en) 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card

Also Published As

Publication number Publication date
EP1805965A1 (fr) 2007-07-11
CN101073239B (zh) 2012-08-01
KR20070070234A (ko) 2007-07-03
JP5595636B2 (ja) 2014-09-24
WO2006048515A1 (fr) 2006-05-11
CN101073239A (zh) 2007-11-14
ATE534224T1 (de) 2011-12-15
US8739267B2 (en) 2014-05-27
EP1805965B1 (fr) 2011-11-16
JP2008518343A (ja) 2008-05-29
US20090049521A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
KR101276092B1 (ko) 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자
TW469714B (en) Secure wireless electronic-commerce system with wireless network domain
US7890767B2 (en) Virtual smart card system and method
US6223291B1 (en) Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
US8775796B2 (en) Certificate authenticating method, certificate issuing device, and authentication device
CN109544302A (zh) 基于区块链的租房管理方法、电子装置
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN101159940A (zh) 以隔离方式提供电子服务的方法
Kfoury et al. Distributed public key infrastructure and PSK exchange based on blockchain technology
US20080052771A1 (en) Method and System for Certifying a User Identity
US20230379336A1 (en) Systems and methods for multi-factor authentication by a commerce platform using a cloud services provider
KR101900060B1 (ko) 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법
US9185110B2 (en) Device and method for secure access to a remote server
CN109600220B (zh) 用于Java卡的可信服务管理方法和系统
US7434049B2 (en) Method for making secure a session with data processing means under the control of several entities
Toji et al. A network-based platform for multi-application smart cards
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
KR101617452B1 (ko) 오티피를 이용한 온라인 결제방법
JP4860593B2 (ja) サービス提供システムおよびサービス提供方法
RU92592U1 (ru) Система идентификации пользователя подвижной радиотелефонной связи на основе абонентского номера в сети подвижной радиотелефонной связи
Bagnulo et al. Providing Authentication & Authorization mechanisms for active service charging
CN116340912A (zh) 物联网卡相关信息的上链方法、网络设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160520

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180531

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 7