KR20000016922A - 통신아키텍쳐및가상소프트웨어스마트카드구현방법 - Google Patents

통신아키텍쳐및가상소프트웨어스마트카드구현방법 Download PDF

Info

Publication number
KR20000016922A
KR20000016922A KR1019990028026A KR19990028026A KR20000016922A KR 20000016922 A KR20000016922 A KR 20000016922A KR 1019990028026 A KR1019990028026 A KR 1019990028026A KR 19990028026 A KR19990028026 A KR 19990028026A KR 20000016922 A KR20000016922 A KR 20000016922A
Authority
KR
South Korea
Prior art keywords
smart card
module
virtual software
dynamically
adapter
Prior art date
Application number
KR1019990028026A
Other languages
English (en)
Other versions
KR100315838B1 (ko
Inventor
하만에른스트-미카엘
쉑토마스
슐쯔만로베르트
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20000016922A publication Critical patent/KR20000016922A/ko
Application granted granted Critical
Publication of KR100315838B1 publication Critical patent/KR100315838B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

본 발명은, 스마트 카드 시스템에 대한 개선된 통신 아키텍쳐와, 보호 데이터 캐리어를 사용하여 특히 스마트 카드나 스마트 카드 판독기를 사용할 수 없는 경우에 스마트 카드 애플리케이션의 통신을 위한 개선된 방법에 관한 것이다. 개선된 통신 아키텍쳐에서는, 개개의 스마트 카드 애플리케이션과 보호받는 데이터 캐리어(스마트 카드)로의 액세스를 용이하게 하는 모듈 사이에 공통의 가상 스마트 카드 인터페이스가 마련된다. 이러한 모듈에는 물리적 스마트 카드, 가상 소프트웨어 스마트 카드 또는 하드웨어 스마트 카드 중의 어느 것으로도 액세스가 가능하다. 공통의 가상 스마트 카드 인터페이스를 사용한다는 것은 애플리케이션이 개개의 모듈 혹은 개개의 데이터 캐리어와 완전히 독립적이다는 것을 의미한다. 대체안으로서, 개선된 통신 아키텍쳐는 부가적으로 공통의 가상 스마트 카드 인터페이스를 통해서 개개의 스마트 카드 애플리케이션과 통신하는 가상 스마트 카드 어댑터를 포함한다. 이 스마트 카드 어댑터에는 상이한 모듈이 부착되며 스마트 카드 애플리케이션을 통해 정적 혹은 동적으로 선택된다. 원래의 물리적 스마트 카드를 기능적으로 모방한 가상 소프트웨어 스마트 카드는 가상 스마트 카드 어댑터를 통해 연결됨으로써 스마트 카드 애플리케이션과 통신할 수 있다. 이 외에도, 본 발명의 방법은 특히 스마트 카드를 분실하였거나 파손되었을 때, 스마트 카드 판독기가 작동 불능이거나 또는 새로운 스마트 카드 기술을 테스트할 경우에 적합하다.

Description

통신 아키텍쳐 및 가상 소프트웨어 스마트 카드 구현 방법{EXPANDED SMART CARD COMMUNICATION ARCHITECTURE AND PROCEDURE FOR COMMUNICATING BETWEEN SMART CARD APPLICATION AND DATA CARRIER}
본 발명은 스마트 카드 애플리케이션과 데이터 캐리어 간의 통신을 위한 확장된 스마트 카드 아키텍쳐에 관한 것으로, 보다 구체적으로는, 그 어떠한 이유로든 스마트 카드나 스마트 카드 판독기가 없거나 사용할 수 없는 경우에 관한 것이다.
스마트 카드를 사용할 필요가 있는 신기술과 프로그램이 도입됨에 따라, 스마트 카드 판독기의 단기적인 사용 가능성 문제가 흔히 발생한다. 사용자용 워크스테이션은 그러한 신기술에 부합하도록 새로운 스마트 카드 판독기로 변환되어야 한다. 이는 기술적인 관점에서 보면 매우 번거로운 작업으로, 특히 대기업에서는 상당한 시간이 소요된다. 결과적으로, 신기술이나 프로그램은 과도 국면에서 이전의 기술 및 프로그램과의 호환성이 있어야 한다. 이것은 비용과 인력이 많이 드는 일이다.
스마트 카드 판독기의 불량으로 인해 해당 스마트 카드를 사용하는 거래에 지장을 주게 된다. 이는 사용 분야에 따라 스마트 카드 판독기의 조작자뿐만 아니라 스마트 카드의 소유자 모두에게 경제적인 면에서 불리할 수 있다.
스마트 카드를 분실한 경우, 그 분실 카드의 소유자는 새로운 카드를 발급받을 때까지 스마트 카드를 사용한 업무를 볼 수 없게 된다. 경우에 따라서는, 예를 들어, 장기 출장 중에는 분실 카드의 소유자에게 문제가 발생할 수 있다. 많은 사업 활동에서 스마트 카드가 널리 사용되고 있기 때문에 이러한 문제는 더욱 증가한다.
따라서, 본 발명의 과제는 상기한 결점을 극복할 수 있는 절차와 시스템을 제공하는 것이다.
이러한 과제는 특허 청구항 1, 20, 30의 특징에 의해서 해결된다. 이점을 갖는 실시예들이 종속항에 추가로 제시되어 있다.
본 발명의 이점은 가상 소프트웨어 스마트 카드를 물리적 스마트 카드 대신에 사용할 수 있다는 점이다. 가상 소프트웨어 스마트 카드는 순수한 소프트웨어만의 해법을 의미하는 것으로 물리적 스마트 카드의 기능을 모델로 삼고 있다. 새로운 스마트 카드 해법의 테스트는 가상 소프트웨어 스마트 카드의 테스트로 제한된다. 새로운 스마트 카드 해법에 기초하여 가상 소프트웨어 스마트 카드를 생성하면 시간이 절약되어 스마트 카드를 생성하는 것보다도 저렴하게 생성할 수 있다. 그러므로, 새로이 개발된 스마트 카드를 테스트하기 위해 번거롭게 스마트 카드의 원형을 제작할 필요가 없게 된다. 물리적 스마트 카드를 분실한 경우, 사용권자는 가상 소프트웨어 스마트 카드를 디스켓을 사용하거나 네트웍을 통해 자신의 시스템으로 다운로드받아, 새로운 스마트 카드를 발급받을 때까지, 다운받은 가상 소프트웨어 소프트웨어를 사용하여 업무를 계속할 수 있다.
기관과 회사는 모든 시스템에 새로운 스마트 카드 판독기를 미리 장착하지 않고도 가용 가상 소프트웨어 스마트 카드를 구성함으로써 새로운 스마트 카드 기술을 사용할 수 있다. 스마트 카드 제조 업자에게는 (암호 코프로세서(crypto-coprocessor), 대용량 메모리 등과 같은) 구성 요소를 구입하기 전에 신기술을 향후의 애플리케이션 환경에서 테스트할 수 있는 이점이 있다.
공통의 가상 스마트 카드 인터페이스와 가상 스마트 카드 어댑터를 도입함으로써, 스마트 카드 애플리케이션과 가상 스마트 카드 어댑터의 모듈은 완전히 독립적으로 통신한다. 스마트 카드 애플리케이션의 경우, 가상 스마트 카드 어댑터의 어느 모듈과 통신하고 있든 차이가 없다. 모듈은 스마트 카드의 기능성을 갖는 물리적 스마트 카드, 가상 소프트웨어 스마트 카드 또는 하드웨어 스마트 카드에 대한 액세스 루틴(access routine)이다. 이러한 모듈이나 가상 스마트 카드 어댑터를 변경하고 수정할 때에는 공통의 가상 스마트 카드 인터페이스가 있으므로 각 스마트 카드 애플리케이션마다 맞출 필요는 전혀 없다.
도 1은 스마트 카드 애플리케이션과 스마트 카드 혹은 스마트 카드 모듈 간의 통신 아키텍쳐를 도시한 도면,
도 2는 본 발명에 따라 상이한 스마트 카드 애플리케이션과 상이한 데이터 캐리어 간의 통신 아키텍쳐를 도시한 도면.
도면의 주요 부분에 대한 부호의 설명
1, 2, 3, 4 : 애플리케이션 A, B, C : 스마트 카드
본 발명은 바람직한 실시예와 첨부 도면을 참조하여 보다 상세하게 설명될 것이다.
도 1은 상이한 스마트 카드 애플리케이션과 상이한 스마트 카드 간의 통신 아키텍쳐를 도시한 도면이다. 카드는 애플리케이션에 의해 식별된다. 상이한 애플리케이션은 특정 인터페이스(PKCS #11, CDSA, CAPI)를 통해 특정 스마트 카드 액세스 루틴과 통신한다. 개개의 스마트 카드 액세스 루틴은 각 애플리케이션의 일부이거나 별도의 소프트웨어 구성 요소를 형성한다. 상이한 운영 체제와 상이한 데이터 구조를 가지는 스마트 카드마다 그들 자신의 액세스 루틴를 갖는다. 각각의 새로운 스마트 카드마다 혹은 스마트 카드의 운영 체제 소프트웨어나 데이터 구조의 변경이 있을 때에는 액세스 기능의 수정이 불가피하다.
도 2는 본 발명에 따라 상이한 스마트 카드 애플리케이션과 상이한 데이터 캐리어 간의 통신 아키텍쳐를 도시한 도면이다. 상이한 애플리케이션은 공통의 가상 스마트 카드 인터페이스(VCS)를 통해 개개의 모듈과 통신한다. 애플리케이션(1, 2)은 예를 들어, PKCS #11, CDSA와 같은 표준 인터페이스와 접촉하고, 애플리케이션(3)은 CAPI와 같은 표준 인터페이스와 접촉한다. 상이한 표준 인터페이스(PKCS #11, CDSA, CAPI)는 공통의 가상 스마트 카드 인터페이스를 사용하여 구현한다. 애플리케이션(4)은 공통의 가상 스마트 카드 인터페이스와 직접 접촉한다. 가상 스마트 카드 어댑터(VCS 어댑터)는 공통의 가상 스마트 카드 인터페이스의 하부에 배치되는 것이 바람직하다.
VCS 어댑터는 소프트웨어 모듈로서 모든 애플리케이션에 대해 균일한 인터페이스를 제공한다. 이 VCS 어댑터에는 (스마트 카드 모듈, 소프트웨어 스마트 카드 모듈, 하드웨어 스마트 카드 모듈과 같은) 상이한 모듈이 부착될 수 있다. 애플리케이션은 VCS 어댑터를 통해 액세스가능한 모듈에 신호을 보낼 수 있다. 애플리케이션은 VCS 어댑터를 통해 선택된 모듈과 통신할 수 있다. 개개의 모듈은 정적으로 또는 동적으로 선택할 수 있다. 예를 들어, 네트웍을 통해 모듈에 동적으로 연결된 경우, VCS 어댑터는 모듈의 신원과 인증을 조사하며, 즉, 모듈이 권한있는 실체(entity)에 의해 생성되었고 그 동안에 변경되지 않았는지를 확인한다. 통신 개시시, 모듈은 VCS 어댑터에 의해 테스트되는 디지털 서명을 수신한다. VCS도 또한 정적으로 혹은 동적으로 애플리케이션에 접속될 수도 있다. 동적으로 접속된 경우, 스마트 카드 애플리케이션은 VCS 어댑터의 신원 및 진위 여부를 확인한다. 따라서, 애플리케이션도 네트웍을 통해 VCS 어댑터에 동적으로 연결될 수 있다. 또한, 이 경우에도 스마트 카드 애플리케이션의 신원 및 진위가 검증되어야 한다. 이 때의 진위 검증도 디지털 서명을 사용하여 수행된다.
이와는 달리, 스마트 카드 애플리케이션, VCS 어댑터 및 이것에 부착된 모듈은 정적으로 연결될 수 있다. 이 경우, 디지털 서명은 필요하지 않다.
모듈은 데이터 객체로의 액세스 루틴이며, 데이터 객체는 예를 들어 물리적 혹은 가상 스마트 카드 내에 저장되거나 또는 하드웨어 스마트 카드 상에 저장될 수 있다. 암호화 기능은 모듈이나 물리적 스마트 카드 혹은 하드웨어 스마트 카드(예를 들어, PCM/CIA 카드)에 내장된다. 가상 소프트웨어 스마트 카드에 있어서, 암호화 기능은 가상 소프트웨어 스마트 카드에 포함된다.
물리적 스마트 카드 혹은 하드웨어 스마트 카드 상의 개인 데이터에 대한 액세스는 패스워드(예를 들어, PIN)에 의해서 보호된다.
가상 소프트웨어 스마트 카드의 경우, 개인 데이터는 패스워드의 지원으로 추가로 암호화된다. 부가적으로, 가상 소프트웨어 스마트 카드의 코드는 추가로 보호되는데, 특히 판독되지 않도록 보호된다.
몇몇 유형의 표준화된 가상 소프트웨어 스마트 카드가 개발되어 저장 매체에 저장될 수 있으며, 가상 소프트웨어 스마트 카드는 또한 인터넷을 통해 사용자에게 배포될 수도 있다. 가상 소프트웨어 스마트 카드는 범용 구조를 갖는 것으로, 특정 사용자 관련 데이터는 전혀 포함하지 않는다. 이들은 단지 물리적 스마트 카드가 기능하는 방법을 대신할 뿐이다. 따라서, 사용자는 이들 가상 소프트웨어 스마트 카드를 초기화/개인화시킬 필요가 있다. 가상 소프트웨어 스마트 카드의 초기화는, 바람직하게는, 가상 소프트웨어 스마트 카드를 하나의 시스템에서 다른 시스템으로 전송할 때 그 가상 소프트웨어 스마트 카드가 변경되었는지의 여부를 확인하는 인증 절차에 앞서 발생한다. 가상 소프트웨어 스마트 카드는 바람직하게 가상 스마트 카드를 초기화하는 사용자 인터페이스를 구비한다. 이 사용자 인터페이스는, 예를 들어, 어떠한 가상 소프트웨어 스마트 카드 유형이 필요한가를 사용자에게 조회한다. 스마트 카드의 유형으로서는 예를 들어, 서명 카드, 액세스 카드 또는 데이터 카드가 있다. 사용자 인터페이스는 사용자에게 패스워드를 결정하든지 현재의 패스워드를 승인 혹은 변경하라고 요구한다. 가상 소프트웨어 스마트 카드는 패스워드로부터 코드를 발생한다. 요구 정보에 의거하여, 공중 데이터 객체를 저장하기 위한 사용자의 하드 디스크와 개인 데이터 객체를 저장하기 위한 메모리 영역 상에 기억 영역이 형성된다. 이는 가상 소프트웨어 스마트 카드의 기능에 의해서 수행된다. 가상 소프트웨어 스마트 카드의 구성 요소는 하드 디스크 상에 저장된 데이터 객체에 대한 액세스 루틴이다. 공중 데이터 객체는 자유로이 액세스가능하며, 개인 데이터 객체는 코드/패스워드를 사용할 때에만 액세스가능하다. 이러한 가상 소프트웨어 스마트 카드를 사용함으로써 사용자는 업무를 볼 수 있게 된다.
VCS 어댑터는 가상 스마트 카드의 구성 요소가 될 수 있고, 또는 가상 소프트웨어 스마트 카드와 함께 이용가능한 그 자신의 구성 요소를 나타낼 수도 있다.
따라서, 본 발명에 따르면, 카드의 분실 및 파손시, 물리적 스마트 카드의 기능을 모델로 하는 가상 소프트웨어 스마트 카드를 디스켓이나 네트웍을 통해 다운로드받음으로써, 사용권자는 새로운 스마트 카드를 발급받을 때까지 다운받은 가상 소프트웨어 소프트웨어를 사용하여 업무를 계속할 수 있고, 코드나 패스워드를 사용하여 개인 데이터를 액세스로부터 보호할 수 있다.

Claims (30)

  1. 스마트 카드 애플리케이션과 보호받는 데이터 캐리어 간의 정보 교환을 위한 통신 아키텍쳐에 있어서,
    ① 스마트 카드 애플리케이션과,
    ② 모든 스마트 카드 애플리케이션에 대한 공통의 인터페이스를 가지며, 보호받는 데이터 캐리어로의 액세스를 위해 모듈 내에서 연결되는 가상 스마트 카드 어댑터와,
    ③ 보호받는 데이터 캐리어로의 액세스 루틴를 갖는 모듈과,
    ④ 공중 데이터 객체와 액세스로부터 보호될 수 있는 개인 데이터 객체를 갖는 데이터 캐리어
    를 적어도 포함하는 통신 아키텍쳐.
  2. 제 1 항에 있어서,
    상기 모듈은 상기 스마트 카드 어댑터에 정적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  3. 제 1 항에 있어서,
    상기 모듈은 상기 스마트 카드 어댑터에 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  4. 제 3 항에 있어서,
    상기 모듈은 네트웍을 통해 상기 스마트 카드 어댑터와 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  5. 제 3 항 또는 제 4 항에 있어서,
    동적으로 선택가능한 상기 모듈은 상기 스마트 카드 어댑터가 검증하는 신원 및/또는 진위를 포함할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  6. 제 3 항 내지 제 5 항에 있어서,
    상기 모듈의 상기 진위는 디지털 서명으로 검증할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  7. 제 1 항 내지 제 6 항에 있어서,
    상기 스마트 카드 어댑터는 상기 스마트 카드 애플리케이션과 정적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  8. 제 1 항 내지 제 6 항에 있어서,
    상기 스마트 카드 어댑터는 상기 스마트 카드 애플리케이션과 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  9. 제 8 항에 있어서,
    상기 스마트 카드 어댑터는 상기 네트웍을 통해 상기 스마트 카드 애플리케이션과 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  10. 제 8 항 및 제 9 항에 있어서,
    동적으로 접속가능한 상기 스마트 카드 어댑터는 상기 스마트 카드 애플리케이션이 검증하는 신원 및/또는 진위를 포함할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  11. 제 8 항 내지 제 10 항에 있어서,
    상기 스마트 카드 어댑터의 상기 진위는 디지털 서명으로 검증가능한 것을 특징으로 하는 통신 아키텍쳐.
  12. 제 1 항 내지 제 11 항에 있어서,
    상기 모듈은 상기 스마트 카드 애플리케이션 프로그램을 통해 상기 스마트 카드 어댑터에 접속가능하며, 조회되고 선택되어 접속이 가능한 것을 특징으로 하는 통신 아키텍쳐.
  13. 제 1 항 내지 제 12 항에 있어서,
    상기 보호받는 데이터 캐리어는, 스마트 카드의 기능성을 갖는 물리적 스마트 카드, 가상 소프트웨어 스마트 카드 혹은 하드웨어 스마트 카드인 것을 특징으로 하는 통신 아키텍쳐.
  14. 제 1 항 내지 제 13 항에 있어서,
    상기 가상 소프트웨어 스마트 카드는 상기 각 모듈에 동적 혹은 정적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  15. 제 1 항 내지 제 14 항에 있어서,
    상기 가상 소프트웨어 스마트 카드의 신원 및/또는 진위는 상기 모듈이 검증할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  16. 제 14 항 내지 제 15 항에 있어서,
    동적으로 접속가능한 상기 가상 소프트웨어 스마트 카드의 진위의 검증은 디지털 서명을 사용하여 테스트하는 것을 특징으로 하는 통신 아키텍쳐.
  17. 제 1 항 내지 제 16 항에 있어서,
    상기 가상 소프트웨어 스마트 카드는 초기화 및 개인화가 가능한 것을 특징으로 하는 통신 아키텍쳐.
  18. 제 1 항 내지 제 17 항에 있어서,
    데이터 객체는 상기 가상 소프트웨어 스마트 카드의 기능에 의하여 상기 데이터 캐리어 상에 보관될 수 있으며, 상기 가상 소프트웨어의 기능을 사용하여 상기 모듈에 의한 상기 데이터 객체로의 액세스가 수행될 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  19. 제 1 항 내지 제 18 항에 있어서,
    데이터를 코드화하고 부호화하는 암호화 기능은 상기 가상 소프트웨어 스마트 카드의 역할인 것을 특징으로 하는 통신 아키텍쳐.
  20. 스마트 카드 애플리케이션과 보호받는 데이터 캐리어 간의 정보 교환을 위한 통신 아키텍쳐에 있어서,
    ① 스마트 카드 애플리케이션과,
    ② 보호받는 데이터 캐리어로의 액세스 루틴를 갖는 모듈과,
    ③ 데이터 객체를 데이터 캐리어 상에 보관, 판독 및 기록하는 암호화 기능을 갖는 가상 소프트웨어 스마트 카드와,
    ④ 개인 및 공중 데이터 객체를 저장하여, 상기 가상 소프트웨어 스마트 카드를 사용하여 개인 데이터를 액세스로부터 보호할 수 있는 데이터 캐리어
    를 적어도 포함하는 통신 아키텍쳐.
  21. 제 20 항에 있어서,
    상기 모듈은 상기 스마트 카드 애플리케이션에 정적 혹은 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  22. 제 21 항에 있어서,
    상기 모듈이 상기 스마트 카드 애플리케이션과 동적으로 접속하는 경우, 디지털 서명을 사용하여 상기 모듈의 신원 및/또는 진위를 검증할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  23. 제 20 항 또는 제 21 항에 있어서,
    상기 가상 소프트웨어 스마트 카드는 상기 모듈에 정적 혹은 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  24. 제 23 항에 있어서,
    상기 가상 소프트웨어 스마트 카드가 상기 모듈에 동적으로 접속하는 경우, 디지털 서명을 사용하여 상기 가상 소프트웨어 스마트 카드의 신원 및/또는 진위를 확인할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  25. 제 20 항 내지 제 24 항에 있어서,
    보호받는 데이터 캐리어로의 액세스를 위해 모듈들을 연결시키기 위하여 모든 스마트 카드 애플리케이션에 대하여 공통의 인터페이스를 갖는 가상 스마트 카드 어댑터가 추가적으로 결합되는 것을 특징으로 하는 통신 아키텍쳐.
  26. 제 25 항에 있어서,
    상기 스마트 카드 어댑터는 상기 스마트 카드 애플리케이션에 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  27. 제 26 항에 있어서,
    상기 스마트 카드 어댑터는 상기 네트웍을 통해 상기 스마트 카드 애플리케이션에 동적으로 접속가능한 것을 특징으로 하는 통신 아키텍쳐.
  28. 제 25 항 혹은 제 26 항에 있어서,
    동적으로 접속가능한 상기 스마트 카드 어댑터는 상기 스마트 카드 애플리케이션이 검증하는 신원 및/또는 진위를 포함할 수 있는 것을 특징으로 하는 통신 아키텍쳐.
  29. 제 25 항 내지 제 28 항에 있어서,
    상기 스마트 카드 어댑터에 접속가능한 상기 모듈은 상기 스마트 카드 애플리케이션 프로그램을 통해 조회되고 선택되어 접속이 가능한 것을 특징으로 하는 통신 아키텍쳐.
  30. 물리적 스마트 카드를 기능적으로 모방한 가상 소프트웨어 스마트 카드를 구현하는 방법에 있어서,
    ① 저장 매체에 보관되는 가상 소프트웨어 스마트 카드의 유형을 선택하기 위해 사용자 인터페이스를 제공하는 단계와,
    ② 사용자가 상기 제 ① 단계에 따라 가상 소프트웨어 스마트 카드를 선택하는 단계와,
    ③ 상기 사용자가 입력하는 패스워드에 의해 상기 가상 소프트웨어 스마트 카드를 개인화하는 단계와,
    ④ 소프트웨어 스마트 카드의 기능을 사용하여 저장 매체 상에 공중 및 개인 데이터 객체를 발생하는 단계와,
    ⑤ 소프트웨어 스마트 카드의 기능을 사용하여 무허가 액세스로부터 상기 개인 데이터 객체를 보호하도록 상기 데이터 객체로의 액세스 기능을 이용하는 단계
    를 포함하는 것을 특징으로 하는 가상 소프트웨어 스마트 카드 구현 방법.
KR1019990028026A 1998-08-26 1999-07-12 통신 아키텍쳐 및 가상 소프트웨어 스마트 카드 구현 방법 KR100315838B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19838628A DE19838628A1 (de) 1998-08-26 1998-08-26 Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
DE19838628.1 1998-08-26

Publications (2)

Publication Number Publication Date
KR20000016922A true KR20000016922A (ko) 2000-03-25
KR100315838B1 KR100315838B1 (ko) 2001-12-12

Family

ID=7878670

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990028026A KR100315838B1 (ko) 1998-08-26 1999-07-12 통신 아키텍쳐 및 가상 소프트웨어 스마트 카드 구현 방법

Country Status (8)

Country Link
US (1) US6516357B1 (ko)
EP (1) EP0982692A3 (ko)
JP (1) JP2000194660A (ko)
KR (1) KR100315838B1 (ko)
DE (1) DE19838628A1 (ko)
MY (1) MY132883A (ko)
SG (1) SG80640A1 (ko)
TW (1) TW452739B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100490899B1 (ko) * 2002-11-15 2005-05-24 한국전자통신연구원 자바 카드 개발 환경을 위한 암호 알고리즘 패키지 추가 기능 구현 방법
KR100720374B1 (ko) * 2006-03-22 2007-05-21 주식회사 비젯 스마트 유에스비 저장장치와, 그를 이용한 소프트 스마트카드 시스템 및 서비스 제공방법

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6470284B1 (en) * 1999-08-05 2002-10-22 02 Micro International Limited Integrated PC card host controller for the detection and operation of a plurality of expansion cards
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
AU2001275051A1 (en) * 2000-05-30 2001-12-11 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card
DE10053898A1 (de) * 2000-10-31 2002-05-23 Giesecke & Devrient Gmbh Verfahren und Anordnung zur Ausführung einer Banktransaktion über eine Autorisierungszentrale unter Verwendung eines tragbaren Datenträgers
US20020120842A1 (en) * 2000-11-29 2002-08-29 Helge Bragstad Method, apparatus and computer program product for interoperable cryptographic material
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US7054842B2 (en) * 2001-10-03 2006-05-30 First Data Corporation Stored value cards and methods for their issuance
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
SE520674C2 (sv) * 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
FR2840134B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede
US6857001B2 (en) * 2002-06-07 2005-02-15 Network Appliance, Inc. Multiple concurrent active file systems
US7200756B2 (en) 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US6769622B1 (en) * 2003-03-14 2004-08-03 Stmicroelectronics, Inc. System and method for simulating universal serial bus smart card device connected to USB host
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7044390B2 (en) * 2003-06-02 2006-05-16 Stmicroelectronics, Inc. Smart card emulator and related methods using buffering interface
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
WO2005029849A1 (ja) 2003-09-19 2005-03-31 Matsushita Electric Industrial Co., Ltd. デジタルテレビジョン受信機用モジュール及びそれを備えたデジタルテレビジョン受信機
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7032052B2 (en) * 2004-01-15 2006-04-18 Dell Products L.P. Information handling system capable of operating with multiple types of expansion cards in a common industry standard connector
US7364087B2 (en) * 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
PL370185A1 (pl) * 2004-09-20 2006-04-03 Advanced Digital Broadcast Ltd. System do obsługi gniazd kart elektronicznych i sposób obsługi gniazd kart elektronicznych
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007045051A1 (en) 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US7516884B2 (en) * 2006-05-03 2009-04-14 International Business Machines Corporation Method and system for private information exchange in smart card commerce
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8504473B2 (en) * 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8712474B2 (en) 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
EP2153573B1 (en) 2007-05-28 2018-04-25 Honeywell International Inc. Systems and methods for commissioning access control devices
US8351350B2 (en) * 2007-05-28 2013-01-08 Honeywell International Inc. Systems and methods for configuring access control devices
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US7885878B2 (en) * 2008-05-28 2011-02-08 First Data Corporation Systems and methods of payment account activation
EP2160030B1 (en) * 2008-08-27 2016-12-21 Irdeto B.V. Multi-vendor conditional access system
EP2332386A4 (en) 2008-09-30 2014-07-23 Honeywell Int Inc SYSTEMS AND METHOD FOR INTERACTION WITH ACCESS CONTROL DEVICES
CN101754452B (zh) * 2008-11-28 2012-10-17 爱思开电讯投资(中国)有限公司 用于对智能卡进行扩展的装置和方法
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8332498B2 (en) * 2009-03-13 2012-12-11 Assa Abloy Ab Synchronized relay messaging and coordinated network processing using SNMP
EP2406749B1 (en) * 2009-03-13 2018-06-13 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US8322610B2 (en) 2009-03-13 2012-12-04 Assa Abloy Ab Secure access module for integrated circuit card applications
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
US9369938B2 (en) * 2009-03-31 2016-06-14 Microsoft Technology Licensing, Llc Subscriber identity module (SIM) for mobile stations
CN101720011B (zh) * 2009-11-23 2012-05-23 中兴通讯股份有限公司 一种在移动多媒体播放时实现智能卡热插拔的方法和终端
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
CN104137154B (zh) 2011-08-05 2019-02-01 霍尼韦尔国际公司 用于管理视频数据的系统和方法
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9294293B2 (en) * 2012-11-28 2016-03-22 Paypal, Inc. Virtual contact cards
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
FR3014226A1 (fr) * 2013-12-03 2015-06-05 Toudie Roger Gbohou Unite de systemes et technologies pour model digital de developpement d'economie communautaire
US10262174B1 (en) * 2017-10-12 2019-04-16 Red Hat, Inc. Testing controllable cards
CN110619374A (zh) * 2018-06-19 2019-12-27 广东技术师范学院 一种基于51单片机与rfid的校园一卡通系统
US10846490B1 (en) * 2019-07-08 2020-11-24 Taco Bell Corp. Electronic card reader testing system
CN111443994B (zh) * 2020-04-01 2023-06-23 江苏恒宝智能系统技术有限公司 一种包含模拟智能卡驱动程序的装置、系统及方法
EP4024242B1 (en) * 2020-12-29 2023-08-30 HID Global GmbH Reader device and method of configuring the same

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
DE19524822C9 (de) * 1995-07-11 2004-11-04 T-Mobile Deutschland Gmbh Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten
WO1997010562A1 (en) * 1995-09-14 1997-03-20 Cybermark, L.L.C. Programming interface for a smart card kiosk
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US5983003A (en) * 1996-11-15 1999-11-09 International Business Machines Corp. Interactive station indicator and user qualifier for virtual worlds
US5894552A (en) * 1997-08-15 1999-04-13 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for manually switching to a secured network
JP3542707B2 (ja) * 1997-12-05 2004-07-14 富士通株式会社 電子現金金庫
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
EP0936530A1 (en) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
US6360952B1 (en) * 1998-05-29 2002-03-26 Digital Privacy, Inc. Card access system supporting multiple cards and card readers
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100490899B1 (ko) * 2002-11-15 2005-05-24 한국전자통신연구원 자바 카드 개발 환경을 위한 암호 알고리즘 패키지 추가 기능 구현 방법
KR100720374B1 (ko) * 2006-03-22 2007-05-21 주식회사 비젯 스마트 유에스비 저장장치와, 그를 이용한 소프트 스마트카드 시스템 및 서비스 제공방법

Also Published As

Publication number Publication date
DE19838628A1 (de) 2000-03-02
TW452739B (en) 2001-09-01
EP0982692A2 (en) 2000-03-01
US6516357B1 (en) 2003-02-04
KR100315838B1 (ko) 2001-12-12
MY132883A (en) 2007-10-31
EP0982692A3 (en) 2002-07-31
JP2000194660A (ja) 2000-07-14
SG80640A1 (en) 2001-05-22

Similar Documents

Publication Publication Date Title
KR100315838B1 (ko) 통신 아키텍쳐 및 가상 소프트웨어 스마트 카드 구현 방법
CA2026739C (en) Transaction system security method and apparatus
US6385645B1 (en) Data exchange system comprising portable data processing units
US5148481A (en) Transaction system security method and apparatus
AU706393B2 (en) Data exchange system comprising portable data processing units
EP0666550B1 (en) Data exchange system comprising portable data processing units
US6463537B1 (en) Modified computer motherboard security and identification system
KR100371124B1 (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
US20080052515A1 (en) Tamper resistant module certification authority
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
WO1998052158A2 (en) Integrated circuit card with application history list
EP0985203A1 (en) Key transformation unit for an ic card
JPH11345266A (ja) 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US20100049988A1 (en) Method for access to a portable memory data support with auxiliary module and portable memory data support
CA2374506C (en) Card memory apparatus
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
US6145080A (en) Method for safely transferring data and applications onto a chipcard
JPH09265254A (ja) 情報記憶媒体の相互認証システム
GB2270446A (en) Establishing a common cryptographic key at two cryptographic sites
AU2021100771A4 (en) Intelligent Pen Drive: Highest data Security (Auto Data store your gmail and link share your mobile no.) using AI- Based Programming
JPS6267658A (ja) システムセキユリテイチエツク装置
Cucinotta et al. Breaking down architectural gaps in smart-card middleware design
SIG et al. SMART CARD INTRODUCTION
Maibaum et al. Javacards as Ubiquitous, Mobile and Multiservice Cards

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20051019

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee