KR20070030237A - 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법 - Google Patents

암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법 Download PDF

Info

Publication number
KR20070030237A
KR20070030237A KR1020067027585A KR20067027585A KR20070030237A KR 20070030237 A KR20070030237 A KR 20070030237A KR 1020067027585 A KR1020067027585 A KR 1020067027585A KR 20067027585 A KR20067027585 A KR 20067027585A KR 20070030237 A KR20070030237 A KR 20070030237A
Authority
KR
South Korea
Prior art keywords
encrypted data
memory
key
datenc
data set
Prior art date
Application number
KR1020067027585A
Other languages
English (en)
Inventor
헤닝 마아스
프란체스코 갈로
로버트 블레이크
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0414648A external-priority patent/GB0414648D0/en
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070030237A publication Critical patent/KR20070030237A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

본 발명은 디바이스(DEV)와 상기 디바이스(DEV)의 제 1 메모리(MEM1)에 저장된 암호화된 데이터(DATenc)를 사용하는 대응하는 방법에 관한 것이고, 디바이스(DEV)는 추가로 더 변동-억제(temper-resistant) 제 2 메모리(MEM2)를 포함한다. 암호화된 데이터(DATenc)는 제 1 메모리(MEM1)로부터 판독되고, 암호화된 데이터(DATenc)는 연관된 키(K)를 사용하여 복호화되고, 복호화된 데이터(DAT)는 제 2 메모리(MEM2)에 저장된다. 따라서, 상기 디바이스(DEV)에 저장된 암호화된 데이터(DATenc)는 디바이스(DEV)의 주인이 상기 복호화된 데이터(DAT)에 접속하는 것을 허용하지 않으면서 복호화된 포멧으로 사용될 수 있다. 한 어플리케이션은 모바일 디바이스에 의한 복수의 스마트카드 어플리케이션의 에뮬레이션이다.

Description

암호화된 데이터를 사용하기 위한 디바이스와 이를 위한 방법{DEVICE FOR USING ENCRYPTED DATA AND METHOD THERETO}
본 발명은 제 1 메모리, 더 변동-억제의 제 2 메모리를 포함하는 디바이스에 관한 것이다. 게다가, 본 발명은 상기 제 1 메모리에 저장된 암호화된 데이터를 사용하는 방법에 관한 것이다.
단지 인가받은 사람만이 민감한 데이터에 접근하도록 하는 것은 종래 기술에서 잘 알려진 문제점이다. 한가지 해결책은 민감한 데이터를, 사실상 읽을 수 없는 메모리인, 변동-억제 영역에 저장하는 것이다. 예를 들어 이런 영역은 스마트카드이다. 스마트카드는 특히 화폐 어플리케이션을 위한 민감한 데이터를 위해 폭넓게 사용된다. 여기서, 데이터 캐리어(data carrier)의 주인은, 예를 들어 은행에 속하는 데이터인, 데이터 그 자체의 주인은 아니다. 메모리를 변동-억제하기 위해서 많은 기술적 특징을 요구하기 때문에, 스마트카드 또는 이런 메모리는 비교적 고가이다. 따라서, 고도로 보안된 메모리에 더 많은 양의 데이터를 저장하는 것은 경제적이지 않다.
이런 어플리케이션을 위해, 한 해결책은 암호화된 데이터를 대용 저장 장치에 저장하고 인가된 사람에게 연관된 키를 제공하는 것이다. 일반적으로, 이런 이 유로, 개별적인 데이터 저장 수단이 사용된다. 따라서, 키는 예를 들어, 전자 접속 카드 형태로 제공될 수 있다. 또는, 키는 플로피 디스크, 또는 단지 종이에 인쇄되어 전달될 수 있고, 반면에, 암호화된 데이터는 예를 들어, 대중이 접속할 수 있는 서버에 저장된다. 상기 키가 범죄자의 손에 넘겨지지 않는 한, 데이터는 안전하다.
특정한 상황 하에, 저장 장치의 데이터가 복호화된 형태로 접속될 수 있는 것은 유용하고, 반면에, 데이터 캐리어의 주인은 데이터를 변경하거나 심지어 읽도록 인가되지 않는다. 한 예는 실행되기 전에 복호화되어야하는 암호화된 실행 코드이다. 그렇지만, 데이터가 복호화되고 예를 들어 하드 디스크를 변동-억제하게 하는 것은 거의 불가능하기 때문에 보안 문제를 수반한다. 따라서, 데이터는 접속하도록 허용되지 않은 데이터 캐리어의 주인에게 접속가능할 것이다. 따라서, 예를 들어 스마트카드와 같은 보안된 메모리는, 데이터(예를 들어, 코딩된 명령어)가 어쨌든 안전한 그 상태로, 단순히 저장될 수 있기 때문에, 이 경우에 선택될 수 있는 데이터 캐리어이다. 다른 한편으로, 데이터의 계속 증가하는 크기는 기술적 부담을 증가시키고, 따라서 변동-억제되는 대량 메모리를 제조하기 위한 비용도 증가시킨다.
본 발명의 과제는 이제 상술한 단점을 극복하는 것과, 디바이스에 저장된 암호화된 데이터가 디바이스의 주인이 상기 복호화된 데이터에 접속하는 것을 허용하지 않으면서 복호화된 형태로 사용될 수 있는, 장치와 방법을 제공하는 것이다.
본 발명의 과제는
-제 1 메모리와,
-더 변동-억제의 제 2 메모리와,
-제 1 메모리로부터 암호화된 데이터를 읽기 위한 수단과,
-연관된 키를 사용하여 암호화된 데이터를 복호화하기 위한 수단과, 및
-제 2 메모리에 복호화된 데이터를 저장하기 위한 수단을 포함하는, 디바이스에 의해 해결된다.
본 발명의 과제는 디바이스의 제 1 메모리에 저장된 암호화된 데이터를 사용하는 방법에 의해 추가로 해결되고, 디바이스는 추가로 더 변동-억제의 제 2 메모리를 추가로 포함하고, 이 방법은
-제 1 메모리로부터 암호화된 데이터를 읽는 단계와,
-연관된 키를 사용하여 암호화된 데이터를 복호화하는 단계와,
-복호화된 데이터를 제 2 메모리에 저장하는 단계를 포함한다.
이 방식으로, 종래 기술의 제한을 극복하는 것이 가능하다. 한편으로, 암호화된 데이터를 영구적으로 저장하기 위해 용량이 크고, 저렴한(보안되지 않은) 제 1 메모리를 사용하는 것과, 사용될 시에 복호화된 데이터를 임시로 저장하기 위한 작은 용량의 고가의(및 보안된) 제 2 메모리를 사용하는 것이 가능하다. 이 제 2 메모리는, 기술적 부담과 비용을 감소시키는, 몇몇 어플리케이션에 의해 공유될 수 있다.
상기 제 2 메모리와 상기 복호화 수단이 NFC 인터페이스의 일부일 경우 유리하다. NFC(근접 무선통신) 기술은 비접폭 신원확인(identification), 즉 RFID기술과 인터컨넥션(interconnection) 기술의 조합으로부터 발전했다. NFC는 13.56 MHz의 주파수 범위에서 전형적으로 몇 센티미터의 거리 내에서 작동하지만, 엔지니어들은 또한 1m까지의 더 길어진 거리 내에서 작동하는 시스템에 대해 연구중이다. NFC 기술은 ISO 18092, ECMA 340 , 및 ETSI TS 102 190에 표준화되었다. NFC는 또한 폭넓게 정립된 IOS 14443에 기초한 비접촉 스마트카드 인프라스트럭쳐와 호환된다. NFC 인터페이스는 요즘 휴대폰과 다른 모바일 디바이스에서 폭넓게 사용된다. 이런 인터페이스는 대게 변동-억제 메모리와 또한 암호화/복호화 모듈을 이미 포함한다. 따라서 본 발명을 위해 이런 모듈을 사용하는 것이 바람직하다.
본 발명의 가정할 수 있는 어플리케이션들 중 한 어플리케이션은 몇몇 스마트카드를 에뮬레이트하는 디바이스이다. 이런 디바이스는 예를 들어 WO 01/93212호와 WO 04/57890호에 일반적으로 공지된다. 사용될 스마트카드가 NFC 인터페이스에 접속되어야 할 때, 디바이스는 판독기(대게 데이터를 쓰기 위해 또한 제공되는, NFC/RFID 통신을 위한, 전력이 공급되는 판독 디바이스)와 통신할 수 있다. 본 발명에 따라, 스마트카드 어플리케이션을 나타내는 암호화된 데이터는 이제 복호화되고, NFC 인터페이스의 제 2 메모리에 유리하게 로딩된다.
제 1 메모리는 상기 디바이스가 작동하는 기능을 저장하기 위해 추가로 배치될 때 추가로 유리하다. 디바이스는 대게 디바이스의 운영체계(OS)을 저장하기 위한 보안되지 않은 메인 메모리를 포함한다. 이 실시예에서, 운영체계을 위한 기능뿐만 아니라 암호화된 데이터는 제 1 메모리에 저장된다. 따라서, 제 1 메모리는 공동 방식으로 사용된다.
끝으로, 상기 제 2 메모리가 상기 키를 저장하도록 배치되는 것이 유리하다. 몇몇 어플리케이션에 있어서, 암호화된 데이터를 복호화하기 위한 키가 디바이스 자체에 저장될 때 유리하다. 이 경우에, 상기 키는 암호화된 데이터의 악용을 방지하기 위해 변동-억제 메모리에 저장되어야 한다.
상기 데이터가 더 이상 사용되지 않을 때, 본 발명의 방법의 유리한 실시예가 추가로 제공되고,
-제 2 메모리로부터 데이터를 판독하는 단계와,
-연관된 키를 사용하여 데이터를 암호화하는 단계와, 및
-암호화된 데이터를 제 1 메모리에 저장하는 단계가 수행된다.
여기서 변경된 데이터는 다음 사용을 위해 저장될 수 있다. 따라서, 데이터가 제 2 메모리로부터 판독되고, 한편으로 다른 어플리케이션을 위해 제 2 메모리를 비우고, 다른 한편으로 변경된 데이터를 영구적으로 저장하기 위해 제 1 메모리에 다시 기록된다.
상기 키가 원격 디바이스에 의해 제공될 때 또한 유리하다. 이 경우에, 디바이스는 단지 암호화된 스마트카드 어플리케이션과 같은 암호화된 데이터를 저장한다. 암호화된 데이터가 사용될 때, 연관된 키는 판독기로부터 디바이스로 전송되고 거기서 암호화된 데이터를 복호화하기 위해 사용된다.
본 발명의 유리한 실시예는 다음의 방법으로 달성되는데, 이 방법에서 암호화된 데이터를 형성하는 다수의 암호화된 데이터 세트들 중 하나를 사용하기 위해,
a)난수를 생성하는 단계와,
b)암호화된 데이터 세트와 연관된 키를 사용하여 상기 난수를 암호화하고 이를 원격 디바이스로 전송하는 단계와,
c)상기 원격 디바이스로부터 복호화된 난수를 수신하는 단계와,
d)상기 생성된 난수와 상기 수신된 복호화된 난수를 비교하는 단계와,
e)만일 비교의 결과값이 참이면, 상기 암호화된 데이터 세트를 상기 연관된 키를 사용하여 복호화하고, 만일 비교의 결과값이 거짓이면, 추가로 암호화된 데이터 세트와 연관된 키를 사용하여 단계 a) 내지 e)를 실행하는 단계가 수행된다.
예를 들어 복수의 스마트카드 어플리케이션을 나타내는 복수의 데이터 세트의 경우에, 어떤 스마트카드 어플리케이션이 판독기에게 제시되는 지를 의미하는, 어떤 암호화된 데이터 세트가 사용될 것인지 결정하는 것이 필수이다. 암호화된 데이커 세트와 연관된 키가 디바이스뿐만 아니라 판독기에 저장되는 것을 가정하면(추가로 대칭적인 암호화를 가정하면), 상기 절차는 어떤 암호화된 데이터 세트가 선택되는지 결정하기 위한 유리한 단계이다. 비대칭 암호화가 사용될 때, 개인 및 공개(private and public) 키가 동일한 키 대신에 사용되어야 한다. 따라서 난수는 개인 키를 사용하여 암호화되고 공개키를 사용하여 복호화되고, 그 역도 가능할 수 있다. 이 단계의 유리함은 키가 결코 무선 통신 상에 나타나지 않는 다는 것이고, 만일 나타난다면, 이론적으로 해킹될 수 있다.
거의 유사한 실시예는 다음의 방법으로 달성되는데, 이 방법에서, 암호화된 데이터를 형성하는 암호화된 데이터 세트들 중 하나를 사용하기 위해,
a)난수를 생성하고 이를 리모트 디바이스로 전송하는 단계와,
b)상기 원격 디바이스로부터 암호화된 난수를 수신하는 단계와,
c)상기 암호화된 난수를 암호화된 데이터 세트와 연관된 키를 사용하여 복호화하는 단계와,
d)상기 생성된 난수와 상기 수신된 복호화된 난수를 비교하는 단계와,
e)만일 비교의 결과값이 참이면, 상기 암호화된 데이터 세트를 상기 연관된 키를 사용하여 복호화하고, 만일 비교의 결과값이 거짓이면, 추가로 암호화된 데이터 세트와 연관된 키를 사용하여 단계 c) 내지 e)를 실행하는 단계가 수행된다.
쉽게 말하면, 상기 난수의 암호화와 복호화의 장소가 변한다. 본 경우에, 난수는 판독기 내에서 암호화되고 다시 디바이스 내에서 복호화되고, 반면에 상술한 실시예에서, 난수는 디바이스 내에서 암호화되고 다시 판독기 내에서 복호화된다. 난수가 여기서 단지 한번만 암호화되기 때문에, 처리 속드에서의 유리함이 있다. 만일 y가 적합한 키를 찾기 위해 얼마나 많은 사이클이 필요한지를 나타내는 정수라면, 본 경우에는 y+1개의 암호화 또는 복호화 단계가 있고, 반면에 전술한 방법이 사용될 때는 2y개의 단계가 요구된다.
또 다른 유리한 실시예는 다음의 방법이며, 이 방법에서, 상기 암호화된 데이터를 형성하는 다수의 암호화된 데이터 세트들 중하 하나를 사용하기 위해,
-상기 디바이스의 위치를 결정하는 단계와,
-상기 위치과 연관된 암호화된 데이터 세트를 결정하는 단계와,
-상기 연관된 키를 사용하여 상기 암호화된 데이터 세트를 복호화하고 제 2 메모리에 복호화된 데이터 세트를 저장하는 단계가 수행된다.
이제, 디바이스의 지정학적 위치는 어떤 암호화된 데이터 세트가 사용될 지를 결정하는 역할을 한다. 위치를 결정하기 위한 수단은 예를 들어 GPS 수신기이다. 또한, 만일 최종의 더 넓은 영역이 또한 특정한 어플리케이션에 있어서 충분하다면, GSM 또는 UMTS 네트워크의 셀 ID가 사용될 수 있다. 끝으로, 몇몇 베이스 스테이션으로부터의 무선 신호의 강도는 위치를 더 정확히 결정하기 위해, 평가될 수 있다. 바람직한 실시예는 필요한 정보가 서로 연결된 테이블을 포함한다. 다른 유리한 실시예는 다음의 방법이며, 이 방법에서, 상기 암호화된 데이터를 형성하는 다수의 암호화된 데이터 세트들 중하 하나를 사용하기 위해,
-원격 디바이스로부터 ID를 수신하는 단계와,
-상기 ID와 연관된 암호화된 데이터 세트를 결정하는 단계와,
-상기 연관된 키를 사용하여 상기 암호화된 데이터 세트를 복호화하고 제 2 메모리에 복호화된 데이터 세트를 저장하는 단계가 수행된다.
이는, 단순히 암호화된 데이터 세트의 ID를 판독기로부터 디바이스로 전송하는 것에 의해, 특정한 암호화된 데이터 세트를 선택하기 위한, 추가적인 가능성이다. 대중 교통을 위한 서비스가 "런던 지하철"이라 칭한다고 가정하면, 판독기는 이 정보를 디바이스로 전송할 것이다. 테이블에 의해 적합한 암호화된 데이터 세트가 쉽게 찾아질 수 있다.
본 발명의 방법이,
-상기 암호화된 데이터를 상기 제 1 메모리에 저장하는 단계와,
-상기 암호화된 데이트를 복호화하기 위한 키를 상기 제 2 메모리에 저장하는 단계로 된 초기 단계를 포함하는 것은 추가로 유리하다.
서비스를 설정하기 위해, 암호화된 데이터는 리모트 디바이스로부터 디바이스로 전송되고 제 1 메모리에 저장된다. 암호화된 데이터는 대게 보안 위험을 갖지 않기 때문에, 이는 예를 들어 보안되지 않은 인터넷 연결을 통해, 전송될 수 있다. GPRS 다운로드는 또한 적용가능하다. 키는 서비스 제공자의 샵(shop)에서 제공될 수 있다. "런던 지하철"로 다시 돌아가면, 고객이, 런던 지하철의 직원이 키를 디바이스에 저장하는 샵에 그의 디바이스를 가지고 간다는 것을 의미할 것이다. 따라서, 암호화된 데이터의 오사용은 더욱 더 불가능하다.
추가적인 유리한 방법은,
-원격 디바이스로부터 복호화된 형태로 데이터를 수신하는 단계와,
-상기 디바이스에 임의의 키를 생성하는 단계와,
-상기 데이터를 상기 키를 사용하여 암호화하고 암호화된 데이터를 상기 제 1 메모리에 저장하는 단계와, 및
-상기 키를 상기 제 2 메모리에 저장하는 초기 단계를 포함한다.
이 경우에, 데이터가 암호화되지 않았기 때문에 보안된 연결을 통해 전송되는 것이 필수이다. 가정할 수 있는 가능성은 보안된 인터넷 연결뿐만 아니라 근접 무선 통신이다. 추가로 가정할 수 있는 것은 상술한 샵에서의 서비스 초기화이다. 데이터가 수신될 때, 난수로 암호화된다. 이후에, 암호화된 데이터는 제 1 메모리에 저장되고, 키는 제 2 메모리에 저장되어, 서비스 초기화를 완성한다.
끝으로, 본 발명의 방법이,
-상기 암호화된 데이터를 리모트 디바이스로부터 수신하는 단계와,
-상기 키를 변동-억제 통신 채널을 통해 수신하는 단계와,
-상기 암호화된 데이터를 상기 제 1 메모리에 저장하는 단계와,
-상기 키를 상기 제 2 메모리에 저장하는 단계로 된 초기 단계를 포함하는 것은 유리하다.
상술한 것처럼, 암호화된 데이터는 보안된 연결을 통해 전달될 수 있다. 대조적으로, 연관된 키는 보안된 연결을 통해 전송되어야 하고, 후속적으로 보안된 제 2 메모리에 저장되어야 한다. 따라서, 근접 무선 통신의 제한된 범위 때문에 쉽게 해킹될 수 없는 근접 무선 통신이 바람직하다. 암호화된 키가, 비밀 알고리즘에 의해, 특히 추가로 사용자 입력에 의해, 복호화되는 곳인 디바이스로 전송되는 것이 추가로 가능하다. 따라서, 코드는 고객에게 "통상의" 메일로 전달될 수 있다. 이후에, 고객은 암호화된 키 뿐만 아니라 암호화된 데이터도 다운로드할 수 있다. 암호화된 키와 코드는 모두, 변동-억제 영역에서 작동하기 때문에 해킹될 수 없는 비밀 알고리즘에 입력된다. 이 복호화의 결과는 암호화된 데이터를 복호화하기 위한 키이고, 이는 후속적으로 제 2 메모리에 저장된다.
암호화된 데이터 세트를 위한 키가 제 2 메모리에 저장되면, 상기 암호화된 데이터 세트를 업데이트하는 것이 쉽다는 것이 주지된다. "런던 지하철"이 소프트웨어 업데이트를 실행했다고 가정하면, 고객은 그들의 디바이스를 서비스 제공자의 샵에 다시 가져가지 않고 보안되지 않은 연결을 통해 업데이트된 암호화된 데이터를 다운로드할 수 있다.
본 발명은 이제 본 발명의 유리한 실시예를 도시하는 도면에 의해 더 상세히 설명될 것이다. 실시예는 본 발명의 넓은 범위를 좁히는 역할을 할 수 없음이 주지된다.
도 1은 암호화된 데이터의 사용뿐만 아니라 서비스 초기화를 도시하는 도면.
도 2는 서비스를 설정하기 위한 대안적인 실시예를 도시하는 도면.
도 3은 복수의 암호화된 데이터 세트들 중 하나를 선택하는 방법을 도시하는 도면.
도 4는 암호화된 데이터 세트를 특정한 위치에 배정하기 위한 표.
도 1은 서버(SER)와 판독기(reader)(RD)에 의해 형성된 2개의 원격 디바이스뿐만 아니라 디바이스(DEV)를 포함하는 장치를 도시한다. 예를 들어 휴대폰 또는 PDA인 상기 디바이스(DEV)는 제 1 메모리(MEM1), 더욱 변동 억제(temper resistant)하는 제 2 메모리, 또한 암호화/복호화 모듈(ENC/DEC)를 포함한다. 이 예에서, 상기 제 1 메모리(MEM1)는 운영체계(operating system)을 위한 메모리로 간주되고 다른 데이터가 디바이스(DEV)의 사용을 위해 필요하다. 과도한 사용에 대해 디바이스(DEV)의 주 메모리를 보호하기 위한 단계가 대게 없거나 단지 미미하기 때문에, 이런 메모리에 저장된 데이터를 변경시키는 것은 주로 상당히 쉽다. 따라서, 예를 들어, 휴대폰의 경우에 국제 휴대폰 가입자 신원정보(IMSI)와 같은 민감한 정보는 예를 들어 가입자 신원정보 모듈(SIM)과 같은 변동 억제 메모리에 저장 된다. 추가 예는 점점 더 각각 휴대폰의 일부가 되거나 휴대폰에 의해 에뮬레이트(emulate)되는 스마트카드이다. 이 점에서, 근접 무선통신, 줄여서 NFC의 표준에 따라 작동하는 인터페이스가 언급되어야 한다. 이 인터페이스는 판독기(RD)와 단거리 통신을 달성하고, 또한 대게 암호화 및 복호화을 위한 수단뿐만 아니라 변동 억제 메모리를 포함한다. 따라서, 이 예에서 제 2 메모리(MEM2)와 암호화/복호화 모듈(ENC/EDC)은 NFC 인터페이스(INT)의 일부이다는 것이 가정된다.
장치의 기능은 다음과 같다. 제 1 단계에서, NFC 표준에 따라 또한 통신할 수 있는 판독기(RD)는 암호화된 데이터(DATenc)를 디바이스(DEV)로 전송한다(실선으로 도시). 이 경우에서, 암호화된 데이터(DATenc)는, 사용되기 전에 디바이스(DEV)에 저장되어야 하는, 대중 교통의 매표를 위한 어플리케이션을 나타낸다. 수신된 후에, 암호화된 데이터(DATenc)는 따라서, 제 1 메모리(MEM1)에 저장된다.
대안적으로, 암호화된 데이터(DATenc)는 또한 서버(SER)에 의해 제공될 수 있다. 이는 서버(SER)로부터 디바이스(DEV)로 점선으로 표시된다. 이 경우에, 서버(SER)는 인터넷의 일부이며 상술한 어플리케이션을 저장한다는 것이 가정된다. 요청에 따라, 암호화된 데이터(DATenc)는 비교적 빠른 (보안되지 않은) 인터넷 연결을 통해 다운로드 될 수 있다. 상기 요청은 디바이스(DEV)에 의해 직접적으로 또는 판독기(RD)에 의해 서버(SER)로 전달될 수 있다.
원칙적으로, 디바이스(DEV)는 이제 사용할 준비가 되었다. 따라서, 제 2 단계에서(실선), 디바이스(DEV)가 판독기(RD)의 주변에 있을 때, 키(K)는 판독기(RD)로부터 디바이스(DEV)로 전송된다. 제 3 단계에서, 암호화된 데이터(DATenc)는 제 1 메모리(MEM1)로부터 판독되고 암호화/복호화 모듈(ENC/DEC)에 의해 복호화되고, 키(K)는 판독기(RD)로부터 키(K)를 받는다. 제 4 단계에서, 이 복호화의 결과인 데이터(DAT)가 제 2 메모리(MEM2)에 저장된다. 이제 종래 시스템에 공지된 것과 같은 디바이스(DEV)와 판독기(RD) 사이의 통신이 일어날 수 있다. 데이터(DAT)는 변수와 코드를 또한 포함할 수 있다.
대안적인 실시예에서, 암호화된 데이터(DATAenc)가 판독기(RD) 또는 서버(SER)로부터 수신될 때, 키(K)는 작동 초기화 도중에 키(K)가 의미가 있는 디바이스(DEV)에 저장된다. 암호화된 데이터(DATAenc)는 상술한 보안되지 않은 통신을 통해 전송될 수 있다. 오로지 한가지 제한은 키(K)가 보안되게 유지된다는 것이다. 따라서, 용량이 작은 키(K)는 느리지만 보안된 근접 무선 통신(일점 쇄선)을 통해 전송되고 제 2 메모리(MEM2)에 저장된다.
원칙적으로, 이제 디바이스(DEV)는 다시 사용할 준비가 되었고, 단계는 판독기(RD)에 의해 원격으로 시작되는 대신에 수동으로 시작될 수 있다. 추가로, 상술한 방법과는 대조적으로, 키(K)는 판독기(RD)로부터 수신되지 않고 제 2 메모리(MEM2)로부터 암호화/복호화 모듈(ENC/DEC)로 전송된다. 다시, 암호화된 데이터(DATenc)는 복호화되고, 이 복호화의 결과인 데이터(DAT)가 제 2 메모리(MEM2)에 저장된다. 디바이스(DEV)와 판독기(RD) 사이의 통신이 상술한 것처럼 발생할 수 있다.
디바이스(DEV)와 판독기(RD) 사이의 통신 채널은 보안이 된 것으로 가정된다. 또한 제 2 메모리(MEM2)는 상술한 것 처럼 변동 억제된다. 따라서 암호화된 데 이터(DATAenc)를 악용으로 변동시키기 위해 키(K)를 잘못 사용하는 것은 불가능하고, 예를 들어 비용을 지불하지 않고 티켓을 구매하는 것은 불가능하다. 이 방법의 장점은 일반적으로 큰 메모리 공간을 사용하는 어플리케이션이 저렴한 표준 메모리에 저장될 수 있고, 임시로 고가의 변동 억제 제 2 메모리(MEM2)에 임시로 로딩되며, 이 경우에 어플리케이션은 다음에 더 상세히 설명될 몇몇 서비스(services) 사이에 공유될 수 있다.
도 2는 서버(SER)와 판독기(reader)(RD)에 의해 형성된 2개의 원격 디바이스와 조합하여 다시 도시된 본 발명의 디바이스(DEV)의 대안적인 실시예를 도시한다.
도 1에 추가하여, 디바이스(DEV)는 NFC 인터페이스(INT)의 일부인 난수(random number) 생성기(RAND)를 포함한다.
도 2의 장치의 기능은 다음과 같다. 우선, 암호화되지 않은 데이터(DAT)는 근접 무선 통신(실선)을 통해 판독기(RD)로부터 디바이스(DEV)로 전송되고 디바이스(DEV)의 제 2 메모리(MEM2)에 저장된다. 제 2 단계에서, 임의의 키(K)는 난수 생성기(RAND)에 의해 생성되고 제 2 메모리(MEM2)에 저장될 뿐만 아니라 암호화/복호화 모듈(ENC/DEC)로 전송된다. 제 3 단계에서, 데이터(DAT)는 암호화/복호화 모듈(ENC/DEC)에 의해 상기 키(K)로 암호화된다. 마지막으로, 이 단계의 결과로, 암호화된 데이터(DATenc)는 제 4 단계에서 제 1 메모리(MEM1)에 저장된다.
다시, 데이터(DAT)는 또한 서버(SER)에 의해 전송될 수 있다(점선). 도 1의 실시예와는 대조적으로, 여기서 데이터(DAT)가 암호화되지 않았기 때문에, 보안된 통신 채널이 서버(SER)와 디바이스(DEV) 사이에 존재해야 한다. 데이터(DAT)가 변 동-억제 통신 채널(예를 들어 사내 내부 네트워크에 의해)을 통해 서버(SER)로부터 판독기(RD)로 전송되고(일점 쇄선), 이후에 단거리 무선 통신 링크를 통해 디바이스(DEV)로 전송되는 것이 또한 가정될 수 있다.
도 3은 최종으로 어떻게 암호화된 데이터 세트(DS1enc...Dsnenc)가 사용될 수 있는지를 도시한다. 이 예에 있어서, 암호화된 데이터(DATenc)가, 대중교통을 위한 어플리케이션, 영화 매표를 위한 어플리케이션, 회사 아이디 카드를 위한 어플리케이션의 다른 스마트카드 어플리케이션을 나타내는, 몇몇 암호화된 데이터 세트(DS1enc...DSnenc)로 분할된다는 것이 가정된다. 이런 암호화된 데이터 세트(DS1enc...DSnenc)는 도 1 또는 도 2에 도시된 초기화 루틴 도중에 이미 저장되었다. 어플리케이션이 예를 들어 디바이스(DEV)의 제공자(예를 들어, 휴대폰)에 의해 직접적으로, 다른 방식으로 저장된 것이 또한 가능하다. 각각의 암호화된 데이터 세트(DS1enc...DSnenc)는 제 2 메모리(MEM2)에 저장된 연관된 키(K1..Kn)를 갖는다. 도 2와는 대조적으로, 디바이스(DEV)는 추가적으로 비교기(COMP)를 포함하고, 판독기(RD)는 추가적으로 암호화/복호화 모듈(ENC/DEC)을 포함한다.
도 3의 장치의 기능은 다음과 같다. 디바이스(DEV)가 판독기(RD)의 근처에 있을 때, 암호화된 데이터 세트(DS1enc...DSnenc)로 표현되는 어플리케이션들 중 어떤 것이 선택되어야 하는지가 결정되어야 한다. 이는 수동적인 선택에 의해 발생할 수 있다. 그렇지만, 디바이스(DEV)의 사용자의 부담을 줄이기 위해 다음의 단계가 제안된다.
제 1 단계에서, 난수(R)는 난수 생성기(RAND)에 의해 생성된다.
제 2 단계에서, 이 난수(R)는 연관된 암호화된 데이터 세트(DSx)를 복호화하는데 또한 사용되는 키(Kx)를 사용하여 암호화된다. 순차적으로, 암호화된 난수(Renc)는 제 3 단계에서 판독기로 전송된다. 제 4 단계에서, 암호화된 난수(Renc)는 암호화/복호화 모듈(ENC/DEC')에 의해 판독기 키(Krd)를 사용하여 복호화된다. 이 작동의 결과로, 판독기 난수(Rrd)는 이제 디바이스(DEV)로 다시 보내지고 제 5 단계에서 비교기(COMP)에 의해 원래의 난수(R)와 비교된다.
만일 상기 비교 값이 참이라면, 이는 난수(R)와 판독기 난수(Rrd)가 동일함을 의미하고, 적합한 키(Kx)가 찾아진다{정확한 작동을 위해, 대칭적인 암호화와 동일한 키(Kx와 Krd)가 가정된다). 이제 제 6 단계에서, 상기 키(Kx)와 연관된 암호화된 데이터 세트(Dsxenc)는 키(Kx)를 사용하여 암호화/복호화 모듈(ENC/DEC)에 의해 암호화된다. 제 7 단계에서, 이 복호화의 결과인 데이터(DSx)가 제 2 메모리(MEM2)에 저장된다(점선). 예를 들어, 새로운 디바이스(DEV)는 대중교통에 사용되기 위해 준비된다.
만일 상기 비교값이 거짓이라면, 이는 난수(R)와 판독기 난수(Rrd)가 동일하지 않음을 의미하고, 새로운 난수(R)가 생성되고, 싸이클은 다음의 암호화된 데이터 세트(DSx+1enc)와 다음의 연관된 키(Kx+1)와 함께 다시 시작된다. 상기 싸이클은 상술한 비교값이 참일 때 까지 반복적으로 실행된다.
키(K1..Kn)가 제 2 메모리(MEM2)에 저장된 순서대로 시도될 필요는 없다. 키(K1..Kn)가 얼마나 자주 사용되는지에 따라 다른 가중치를 가져서 검색 시간을 줄이도록 다른 가중치를 갖는 것도 또한 가능하다. 여기서 검색은 적합한 키일 가능 성이 가장 큰 키(Kx)를 사용하여 시작된다.
연관된 암호화된 데이터 세트(DSx)를 복호화하기 위한 키(Kx)와 다른 키가 적합한 어플리케이션을 선택하기 위해 사용되는 것도 또한 가정된다. 즉, 각각의 암호화된 데이터 세트(DSx)는 2개의 키와 연관된다. 하나의 키는 복호화하기 위한 키이며, 다른 하나의 키는 판독기 키(Krd)와 동일한 키이다.
추가로, 대칭적인 암호화가 사용될 필요는 없다. 공개 및 개인(a public and a private) 키를 사용한 비대칭적 암호화가 사용되는 것도 또한 가정된다.
암호화/복호화 모듈(ENC/DEC), 난수 생성기(RAND), 또한 비교기(COMP)가 NFC 인터페이스(INT)의 일부일 필요는 없다는 것이 또한 주지되어야 한다. 아무튼, 설명한 장치는, NFC 인터페이스(INT) 전체가 변동-억제되거나, 적어도 디바이스(DEV)의 남은 부분 보다는 더 변동-억제된다는 것이 가정되므로, 바람직하다.
난수(R)가 직접적으로 판독기(RD)로 전달되고 거기서 암호화/복호화 모듈(ENC/DEC)과 판독기 키(Krd)에 의해 암호화되는 것이 추가로 가정된다. 순차적으로, 암호화된 판독기 난수(Rrd)는 암호화된 데이터 세트(DSxenc)와 연관된 키(Kx)에 의해 복호화되는 디바이스(DEV)로 복귀된다. 만일 원래의 난수(R)와 복호화된 판독기 난수(Rrd)가 동일하다면, 다시 적합한 암호화된 데이터 세트(DSxenc)가 찾아진다.
끝으로, 신원(ID)은 다수의 암호화된 데이터 세트(DS1enc...DSnenc)들 중 하나를 선택하기 위해 판독기 디바이스(RD)로부터 디바이스(DEV)로 전달될 수 있다(일점 쇄선). 디바이스(DEV)는 신원(ID)을 받고 연관된 키(Kx)뿐만 아니라 연관된 암호화된 데이터 셋(DSx)를 결정한다. 암호화된 데이터 세트(DSx)를 사용하기 위해, 이는 상술한 것처럼 제 2 메모리(MEM2)로 로딩된다.
마지막 실시예에서, 어플리케이션을 선택하는 것은 다른 방법으로 실행된다. 여기서 장치(DEV)의 위치(지정학적)는 제 1 단계에서 결정된다. 이는 GPS 수신기가 이용가능할 때 위도와 경도뿐만 아니라, 휴대폰의 경우에 셀(cell) ID를 사용하여 달성될 수 있다. 제 2 단계에서, 상기 위치와 연관된 암호화된 데이터 세트(Dsxenc)는 결정되고, 암호화된 데이터 세트(Dsxenc)는 제 3 단계에서, 연관된 키(Kx)에 의해 복호화된다. 끝으로, 복호화된 데이터(DSx)는 다시 제 2 메모리(MEM2)에 저장된다.
바람직하게, 테이블은 모든 상술한 링크를 포함하는 디바이스(DEV)에 저장된다. 따라서, 상기 테이블의 한 라인에 저장된다. 개별 어플리케이션을 나타내는 각각의 라인은 3개의 필드를 갖는다. 암호화된 데이터 세트(DSx)에 링크를 위한 필드, 키(Kx)를 위한 필드, 그리고 위치를 위한 필드를 갖는다. 또한 가정될 수 있는 것은 어플리케이션의 시간에 의존한 실행이다(또한 도 3에 따른 방법도 가능하다).
도 4는 이제 서비스 신원(ID), 제 1 메모리(MEM1)에 암호화된 데이터 세트(DSx)(에뮬레이트된 스마트카드)의 주소(ADDR), 키(K), 무선 네트워크의 셀 ID(CID), 위도(LAT), 경도(LON), 또한 시간 범위(TIM)를 포함하는 예시적인 테이블을 도시한다. 2개의 어플리케이션, 대중교통을 위한 것과 추가로 영화 매표를 위한 것이 현재 저장되었다. 상기 테이블이 키(K)를 포함하기 때문에, 이는 바람직하게 제 2 메모리(MEM2)에 저장된다. 아무튼, 테이블은 2개의 부분으로 분리될 수 있는 데, 위험하지 않는 데이터는 제 1 메모리(MEM1)에 저장되고, 민감한 데이터는 제 2 메모리(MEM2)에 저장된다.
테이블의 제 1 행은 지하 철도의 사업자인 "런던 지하철"의 데이터를 포함한다. 제 1 메모리(MEM1)에 관련된 암호화된 데이터 세트(DSxenc)의 주소(ADDR)는 "0F01"이고, 상기 암호화된 데이터 세트(DSxenc)를 복호화하기 위한 키(K)는 "A15B"이며, 모두 16진수이다. 어플리케이션의 선택은 런던 지하철에 있어서 GPS 리시버에 의해 실행된다는 것이 가정된다. 따라서, 셀 ID(CID)는 생략된다. 대신에, 상기 어플리케이션이 선택된 위치는 위도(LAT) 0도 12'10"와 경도(LON) 85도 52'60"으로 나타낸다. 도 4는 단지 단순화된 테이블을 도시한다. 일반적으로 다른 지하철 역을 나타내는 더 많은 행이 있을 것이다. 대안적으로 위도(LAT)와 경도(LON)의 범위는 특정한 어플리케이션과 연관될 수 있다. 런던 지하철이 하루 종일 영업하여, 시간 범위(TIM)를 위한 필드가 생략된다는 것이 가정된다. 따라서, 디바이스(DEV)가 상술한 위치에 있을 때마다 연관된 암호화된 데이터 세트(Dsxenc)는 복호화되고, 제 2 메모리(MEM2)에 저장된다. 이는 위치의 변동시 뿐만 아니라 연관된 판독기(RD)의 요청시에 발생할 수 있다.
테이블의 제 2 행은 영화 회사인 "유니버설 픽쳐스"의 데이터를 포함한다. 제 1 메모리(MEM1)에 관련된 암호화된 데이터 세트(DSxenc)의 주소(ADDR)는 "0FFA"이고, 상기 암호화된 데이터 세트(DSxenc)를 복호화하기 위한 키(K)는 "3421"이며, 다시 모두 16진수이다. 이 경우에, 휴대폰 네트워크의 셀 ID가 평가된다. 따라서, 셀 ID(CID) 필드는 네트워크 제공자인 브리티시 텔레콤의 셀 ID 06를 나타낸다. 따 라서, 위도(LAT)와 경도(LON)는 생략된다. 제 1 행의 서비스와는 대조적으로, 유니버설 픽쳐스를 위한 어플리케이션은 19:00에서 24:00까지의 개장 시간 도중에만 선택된다. 결론적으로, 연관된 암호화된 데이터 세트(Dsxenc)는, 만일 디바이스(DEV)가 19:00 내지 24:00사이의 셀 ID 06내에 있다면, 복호화되고, 제 2 메모리(MEM2)에 저장된다.
암호화된 데이터 세트(DSx)를 선택하는 것이 수동으로 또한 행해질 수 있다는 것이 주지되어야 한다. 특히, 자동으로 적합한 데이터 세트(DSx)를 선택하는 것이 불가능할 때, 이는 가치있는 추가 가능성이다.
본 발명은 스마트카드 어플리케이션에 제한되지 않는다는 것이 추가로 언급되어야 한다. 오히려, 암호화된 데이터가 복호화되어야 하는 어떤 디바이스에도 적합하고, 특히 보안된 제 2 메모리를 구비한 순응된 PC에 적합하다. 디바이스(DEV)가 판독기(RD)와 통신하는 것 또한 필수는 아니다. 2개의 유사한 디바이스(DEV) 사이에(예를 들어 2개의 NFC 호환 휴대폰) 통신이 발생할 수 있다는 것이 가정된다. 한 어플리케이션은 각각 암호화된 계정을 갖는 2대의 휴대폰 사이의 (전자)머니의 교환일 수 있다.
마지막으로, 상술한 실시예가 발명을 제한하기 보다는 설명을 하고 당업자가, 첨부한 청구범위에 한정된 본 발명의 범위를 벗어나지 않으면서 많은 대안적인 실시예를 설계할 수 있을 것이라는 것은 주의되어야 한다. 청구범위에서, 괄호 안에 있는 어떤 참조 기호는 청구범위를 제한하는 것으로 이해되어서는 안된다. 용어 "포함하는" 및 "포함한다" 등은 임의의 청구범위 또는 명세서 전반에 기재된 것과 는 다른 요소 또는 단계의 존재를 배제하지는 않는다. 단수의 요소는 이런 요소의 복수 및 그 반대를 배제하지 않는다. 몇몇 수단을 열거하는 장치 청구범위에서 이들 수단 중 몇몇은 1개 또는 장치의 동일한 아이템에 의해 실시될 수 있다. 특정한 수단이 서로 다른 종속항에 기재되어 있다는 사실만은 이런 수단들의 조합이 유리하게 사용되지 못함을 나타내지 않는다.
본 발명을 활용하여, 한 해결책은 암호화된 데이터를 대용 저장 장치에 저장하고 인가된 사람에게 연관된 키를 제공하는 것이 가능하다. 키는 예를 들어, 전자 접속 형태로 제공될 수 있다. 또는, 키는 플로피 디스크, 또는 단지 종이에 인쇄되어 전달될 수 있고, 반면에, 암호화된 데이터는 예를 들어, 대중이 접속할 수 있는 서버에 저장될 수 있으며, 키가 범죄자의 손에 넘겨지지 않는 한, 데이터는 안전할 수 있다.

Claims (14)

  1. 디바이스(DEV)로서,
    -제 1 메모리(MEM1)와,
    -더 변동-억제(tamper-resistant)의 제 2 메모리(MEM2)와,
    -상기 제 1 메모리(MEM1)로부터 암호화된 데이터(DATenc)를 판독하기 위한 수단과,
    -연관된 키(K)를 사용하여 상기 암호화된 데이터(DATenc)를 복호화하기 위한 수단(ENC/DEC)과, 및
    -상기 제 2 메모리(MEM2)에 상기 복호화된 데이터(DAT)를 저장하기 위한 수단을
    포함하는, 디바이스.
  2. 제 1항에 있어서, 상기 제 2 메모리(MEM2)와 상기 복호화하는 수단(ENC/DEC)은 근접 무선통신(NFC) 인터페이스(INT)의 일부인, 디바이스.
  3. 제 1항에 있어서, 상기 제 1 메모리(MEM1)는 상기 디바이스(DEV)를 작동하기 위한 기능을 저장하도록 추가로 배치되는, 디바이스.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 제 2 메모리(MEM2)는 상 기 키(K)를 저장하도록 배치되는, 디바이스.
  5. 디바이스(DEV)의 제 1 메모리(MEM1)에 저장된 암호화된 데이터(DATenc)를 사용하기 위한 방법으로서,
    상기 디바이스(DEV)는 추가로 더 변동-억제의 제 2 메모리(MEM2)를 포함하고,
    -상기 암호화된 데이터(DATenc)를 상기 제 1 메모리(MEM1)로부터 판독하는 단계와,
    -상기 암호화된 데이터(DATenc)를 연관된 키(K)를 사용하여 복호화하는 단계와,
    -복호화된 데이터(DAT)를 상기 제 2 메모리(MEM2)에 저장하는 단계를 포함하는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  6. 제 5항에 있어서, 상기 데이터(DAT)가 더 이상 사용되지 않을 때,
    -상기 제 2 메모리(MEM2)로부터 상기 데이터(DAT)를 판독하는 단계와,
    -상기 연관된 키(K)를 사용하여 상기 데이터(DAT)를 암호화하는 단계와,
    -상기 제 1 메모리(MEM1)에 상기 암호화된 데이터(DATenc)를 저장하는 단계가 실행되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  7. 제 5항에 있어서, 상기 키(K)는 원격 디바이스(RD)에 의해 제공되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  8. 제 5항에 있어서, 상기 암호화된 데이터(DATenc)를 형성하는 다수의 암호화된 데이터 세트들(DS1enc..Dsnenc) 중 하나를 사용하기 위해,
    a)난수(random number)(R)를 생성하는 단계와,
    b)암호화된 데이터 세트(Dsxenc)와 연관된 키(Kx)를 사용하여 상기 난수(R)를 암호화하고 이를 원격 디바이스(RD)로 전송하는 단계와,
    c)상기 원격 디바이스(RD)로부터 복호화된 난수(Rrd)를 수신하는 단계와,
    d)상기 생성된 난수(R)와 상기 수신된 복호화된 난수(Rrd)를 비교하는 단계와,
    e)만일 비교의 결과값이 참이면, 상기 암호화된 데이터 세트(DSxenc)를 상기 연관된 키(Kx)를 사용하여 복호화하고, 상기 복호화된 데이터 세트(DSx)를 상기 제 2 메모리(MEM2)에 저장하고, 만일 비교의 결과값이 거짓이면, 추가로 암호화된 데이터 세트(DSx+1enc)와 연관된 키(Kx+1)를 사용하여 단계 a) 내지 e)를 실행하는 단계가 수행되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  9. 제 5항에 있어서, 상기 암호화된 데이터(DATenc)를 형성하는 다수의 암호화된 데이터 세트들(DS1enc...Dsnenc) 중 하나를 사용하기 위해,
    a)난수(random number)(R)를 생성하고 이를 원격 디바이스(RD)로 전송하는 단계와,
    b)상기 리모트 디바이스(RD)로부터 암호화된 난수(Rrd)를 수신하는 단계와,
    c)상기 암호화된 난수(Rrd)를 암호화된 데이터 세트(DSxenc)와 연관된 키(Kx)를 사용하여 복호화하는 단계와,
    d)상기 생성된 난수(R)와 상기 수신된 복호화된 난수(Rrd)를 비교하는 단계와,
    e)만일 비교의 결과값이 참이면, 상기 암호화된 데이터 세트(DSxenc)를 상기 연관된 키(Kx)를 사용하여 복호화하고, 상기 복호화된 데이터 세트(DSx)를 상기 제 2 메모리(MEM2)에 저장하고, 만일 비교의 결과값이 거짓이면, 추가로 암호화된 데이터 세트(DSx+1enc)와 연관된 키(Kx+1)를 사용하여 단계 c) 내지 e)를 실행하는 단계가 수행되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  10. 제 5항에 있어서, 상기 암호화된 데이터(DATenc)를 형성하는 다수의 암호화된 데이터 세트들(DS1enc..Dsnenc) 중 하나를 사용하기 위해,
    -상기 디바이스(DEV)의 위치(CID, LAT, LON)를 결정하는 단계와,
    -상기 위치(CID, LAT, LON)과 연관된 암호화된 데이터 세트(DSxenc)를 결정하는 단계와,
    -상기 연관된 키(Kx)를 사용하여 상기 암호화된 데이터 세트(DSxenc)를 복호 화하고 제 2 메모리(MEM2)에 복호화된 데이터 세트(DSx)를 저장하는 단계가 수행되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  11. 제 5항에 있어서, 상기 암호화된 데이터(DATenc)를 형성하는 다수의 암호화된 데이터 세트들(DS1enc..Dsnenc) 중하 하나를 사용하기 위해,
    -원격 디바이스(RD)로부터 신원(ID)을 수신하는 단계와,
    -상기 신원(ID)과 연관된 암호화된 데이터 세트(DSxenc)를 결정하는 단계와,
    -상기 연관된 키(Kx)를 사용하여 상기 암호화된 데이터 세트(DSxenc)를 복호화하고 제 2 메모리(MEM2)에 복호화된 데이터 세트(DSx)를 저장하는 단계가 수행되는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  12. 제 5항 내지 제 11항 중 어느 한 항에 있어서,
    -상기 암호화된 데이터(DATenc)를 상기 제 1 메모리(MEM1)에 저장하는 단계와,
    -상기 암호화된 데이터(DATenc)를 복호화하기 위해 키(K)를 상기 제 2 메모리(MEM2)에 저장하는 초기 단계를,
    포함하는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  13. 제 5항 내지 제 11항에 있어서,
    -원격 디바이스(SER, RD)로부터 복호화된 형태로 데이터(DAT)를 수신하는 단계와,
    -상기 디바이스(DEV)에 임의의 키(K)를 생성하는 단계와,
    -상기 데이터(DAT)를 상기 키(K)를 사용하여 암호화하고 암호화된 데이터(DATenc)를 상기 제 1 메모리(MEM1)에 저장하는 단계와, 및
    -상기 키(K)를 상기 제 2 메모리(MEM2)에 저장하는 초기 단계를,
    포함하는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
  14. 제 5항 내지 제 11항에 있어서,
    -원격 디바이스(SER, RD)로부터 상기 암호화된 데이터(DATenc)를 수신하는 단계와,
    -상기 키(K)를 변동-억제 통신 채널을 통해 수신하는 단계와,
    -상기 암호화된 데이터(DATenc)를 상기 제 1 메모리(MEM1)에 저장하는 단계와, 및
    -상기 키(K)를 상기 제 2 메모리(MEM2)에 저장하는 초기 단계를,
    포함하는, 장치의 제 1 메모리에 저장된 암호화된 데이터를 사용하기 위한 방법.
KR1020067027585A 2004-06-30 2005-06-23 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법 KR20070030237A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0414648.6 2004-06-30
GB0414648A GB0414648D0 (en) 2004-06-30 2004-06-30 Multi-application communication device
EP04106887.5 2004-12-22
EP04106887 2004-12-22

Publications (1)

Publication Number Publication Date
KR20070030237A true KR20070030237A (ko) 2007-03-15

Family

ID=34972270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027585A KR20070030237A (ko) 2004-06-30 2005-06-23 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법

Country Status (4)

Country Link
EP (1) EP1763718A2 (ko)
JP (1) JP2008504787A (ko)
KR (1) KR20070030237A (ko)
WO (1) WO2006003558A2 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2913550A1 (fr) 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks
EP1449045A2 (en) * 2001-11-14 2004-08-25 International Business Machines Corporation Device and method with reduced information leakage
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法

Also Published As

Publication number Publication date
EP1763718A2 (en) 2007-03-21
JP2008504787A (ja) 2008-02-14
WO2006003558A2 (en) 2006-01-12
WO2006003558A3 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
Park Implementation of terminal middleware platform for mobile RFID computing
US8811895B2 (en) System and method for presentation of multiple NFC credentials during a single NFC transaction
US9384605B2 (en) Method and system for authenticating a user by means of an application
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20090018964A1 (en) Methods, systems, and computer program products for performing a transaction in which a certifier provides identification information for authenticating a customer at the point of sale
US20080175390A1 (en) Method of and System For Secure Management of Data Stored on Electronic Tags
US11943617B2 (en) Method for acquiring access rights to conditional access content
US20120123868A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
US9705861B2 (en) Method of authorizing a person, an authorizing architecture and a computer program product
EP2779682A2 (en) Method for acquiring access rights to a product or a service and system for implementing this method
US20070165861A1 (en) Method and electronic terminal for rfid tag type encryption
US10341301B2 (en) Method for transmitting encrypted data, method for receiving, corresponding devices and computer programs
KR20070030237A (ko) 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법
FI121196B (fi) Menetelmä ja järjestelmä älykortin arvon lataamiseen
CN1981474A (zh) 利用加密数据的设备及其方法
US20090262939A1 (en) Authentication Apparatus, System and Method
KR20050112188A (ko) Ic 카드에 금융 카드 기능을 부가 발급하는 방법 및시스템
WO2013130651A2 (en) System for storing one or more passwords in a secure element

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid