KR20080031827A - 전자 서비스를 구분하여 제공하는 방법 - Google Patents

전자 서비스를 구분하여 제공하는 방법 Download PDF

Info

Publication number
KR20080031827A
KR20080031827A KR1020070100325A KR20070100325A KR20080031827A KR 20080031827 A KR20080031827 A KR 20080031827A KR 1020070100325 A KR1020070100325 A KR 1020070100325A KR 20070100325 A KR20070100325 A KR 20070100325A KR 20080031827 A KR20080031827 A KR 20080031827A
Authority
KR
South Korea
Prior art keywords
service
zone
request
consumer
data
Prior art date
Application number
KR1020070100325A
Other languages
English (en)
Inventor
장-필립 웨어리
Original Assignee
소시에떼 프랑세즈 뒤 라디오텔레폰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소시에떼 프랑세즈 뒤 라디오텔레폰 filed Critical 소시에떼 프랑세즈 뒤 라디오텔레폰
Publication of KR20080031827A publication Critical patent/KR20080031827A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Apparatuses And Processes For Manufacturing Resistors (AREA)
  • Processing And Handling Of Plastics And Other Materials For Molding In General (AREA)

Abstract

서비스에 가입하는 적어도 하나의 제공자에게 사용자의 전자 단말에 전자 서비스를 구분하여 제공하는 방법으로서, 상기 제공자는, 예비 단계에서 상기 서비스가 직접 또는 전자 서비스의 공정을 통해, 억세스할 수 있는 서비스 및 데이터 존의 구분을 보증하는 보안 영역의 설정을 통해 다수의 소비자에게 이 서비스를 제안하고, 보안 영역의 데이터 존은 데이터 억세스 키를 통해서만 억세스할 수 있다. 본 발명에서, 다수의 소비자 중 한 소비자에 의한 리퀘스트가, 상기 리퀘스트의 전송자인 소바자와 관련된 단 하나의 소정의 서브존을, 직접 또는 전자 서비스를 통해 읽기/쓰기/수정될 수 있는 것을 보증하도록, 서비스가 전자 단말의 서브존에 억세스할 수 있는 데이터 존을, 단말이 보안 영역에서 인덱스화한다.

Description

전자 서비스를 구분하여 제공하는 방법{Method for the compartmented provisioning of an electronic service}
본 발명은 전자 서비스를 구분하여 제공하는 방법에 관한 것이다.
본 발명의 분야는 모바일 단말 분야이고, 더 구체적으로는 이들 모바일 단말을 통해 제공되는 서비스 분야이다. "모바일 단말(mobile terminal)"이라는 용어는 2세대 또는 2세대 모바일 전화보다 상위를 의미하는 것으로 이해된다. 확대하면, 모바일 단말은 네트워크를 통해 통신할 수 있고 사람이 도움없이 운송가능한 장치이다. 따라서 이 카테고리는 적어도 모바일 전화기, 개인 휴대용 정보단말기(personal digital assistants) 및 랩탑(laptops)을 포함한다.
본 발명은 이러한 단말의 리소스를 절약하면서 모바일 전화기로의 서비스 제공(service provisioning)(즉, 서비스를 이용하능하게 하는 것(making services available)에 관한 것이다.
또한, 본 발명은 주어진 단말에 이러한 서비스를 제공하거나 또는 상기 단말의 리소스를 절약하면서 다수의 소비자가 이용할 수 있게 하는 것이다.
종래에, 모바일 전화 서비스가 모바일 단말에 제안되는 것을 가능하게 하는 모바일 전화 소프트웨어 플랫폼이 알려져 있다.
이러한 솔루션 중 하나는 전화기에 삽입된 칩에 서비스를 넣는 것이다. 이 경우, 서비스는 제공자와 서비스의 소비자에게 전용된다. 만약 서비스가 증가되어야 한다면, 전화기의 칩과 커넥터는 증가되어야 할 필요가 있고 이는 비용이 많이 들게 될 것이다. 그러나, 이러한 접근은 개별적인 칩과 개별적인 물리적 메모리에 모두 상응하는 서비스 간 효율적인 구분(compartmenting)을 확보한다. 그러나, 하나 이상의 서비스를 이행하는 비용이 매우 크다(dissuasive).
또 다른 이러한 접근은 보안 영역(security domain)의 컨셉을 적용하는 소프트웨어 구조(softwqre architecture)이다. 보안 영역은 모바일 전화기의 운영 시스템의 레벨 또는 운영 시스템의 오버-레이어(over-layer)에서 정의된다. 이러한 오버-레이어는, 예를 들면, 자바(Java) 타입 가상 머신(virtual machine)이다. 보안 영역은 프로그램 존(program zone)과 데이터 존(data zone)으로 나눠진 적어도 하나의 메모리 존을 가진다. 운영 시스템 또는 오버-레이어의 메커니즘은 보안 영역의 프로그램 존의 명령어 코드(instruction code)가 상기 보안 영역의 데이터 존으로부터의 데이터에만 억세스할 수 있는 것을 보증한다. 이러한 보안 영역으로의 억세스는 한 세트의 키 즉, "키셋(keyset)"에 의해 보호된다. 따라서, 보안 영역과 관련된 몇개의 키가 있다. 따라서, 기술적인 영역은 보안 영역을 보호하는 역할을 하는 키셋의 개념을 도입한다. 이들 키의 각각은 보안 영역을 보호할 필요에 따라 결정되는 하나의 매우 정확한 역할 또는 하나의 매우 정확한 안전 기능에 전용한다. 안전 키 또는 기능의 다음 리스트는 속속들이 규명해 낸 것은 아니지만, 영역 의 안전에 대해서는, 몇몇 키가 고려되는 영역에 적절한 안전 요구에 따라 적용될 수 있다. 따라서, 보안 영역에서 서비스를 예시하는(instantiate) 하나의 키, 이들 서비스를 활성화하는 하나의 키, 이들 서비스로의 억세스를 인증하는 하나의 키, 이들 서비스와의 통신을 암호화하는 하나의 키, 및 보안 영역의 파라미터를 수정하는, 즉 상기 영역의 데이터 존의 컨텐츠를 수정하는 하나의 키가 있을 수 있다. 올바른 키에 대한, 또는 올바른 키로의 억세스 수단에 대한 지식은 원하는 행동을 착수하는 것을 가능하게 한다는 것이다.
이들 메커니즘은 내재하는 운영 시스템이 적절한 구분을 실행하는 개별적인 보안 영역 사이의 데이터의 효율적인 구분을 보증하는데 사용된다(이것이 자바 방화벽(firewalling) 또는 샌드박스(sandbox) 개념임). 그러나, 이러한 접근은 적어도 하나의 주요한 결점을 가진다. 데이터의 기밀(confidentiality)에 중요성을 두는 고객에게 서비스가 제공된다. 따라서 각각의 소비자에게 서비스의 사용자의 각각의 모바일 전화기에 구별되는 안전 존을 설치할 필요가 있다. 따라서, 만약 모바일 전화기를 관리하는 운영자가 두명의 다른 소비자에게 동일한 보안 서비스를 제안하고자 하면, 그는 사용자의 단말에 보안 영역을 두 번 설치하여 하고 두 셋트의 키를 각 소비자에게 하나씩 제공하여야 한다. 이러한 서비스의 수와 각 서비스 또는 모든 서비스에 대한 소비자의 수만큼 반복된다. 이는 따라서 모바일 전화에 이용되는 리소스가 증대되고, 따라서 비용이 증대되며, 및/또는 주어진 서비스에 대한 성능이 떨어지게 된다.
자바카드(JacaCardTM) 및 "글로벌 플랫폼(Global Platform)", (http://www.globalplatform.org/)의 환경에서, 보안 영역의 개념이 제안되지만, 동일한 "애플릿(applet)"(소비자측에서의 메타언어로 된 어플리케이션)을 다른 데이터에 대하여 여러번 설명하기(instantiate) 위하여 보안 영역을 증가시켜야 하는 의무와 같은 동일한 한계에 부딪히게 된다. 종래 기술에서, 자바 스마트카드에 관해서는, 글로벌 플랫폼 타입 모델로 모델-어플리케이션 카드에서 멀티-어플리케이션 카드로 진보하였지만, 본 발명은 자바 멀티-어플리케이션 스마트카드 개념에서 원래의 자바 분리 시스템을 동일한 어플리케이션에 의해 데이터까지 관리할 수 있도록 하는 자바 멀티-데이터 멀티-어플리케이션 스마트카드로 넘어갈 때 여기서 언급한 문제의 해결을 제안한다.
본 발명의 목적은 서비스에 가입하는 적어도 하나의 제공자에게 사용자의 전자 단말에 전자 서비스를 구분하여 제공하는 방법을 제안함으로써 이러한 문제들을 해결하는 것이고, 상기 제공자는, 예비 단계에서 상기 서비스가 직접 또는 전자 서비스의 공정을 통해, 억세스할 수 있는 서비스 및 데이터 존의 구분을 보증하는 보안 영역의 설정을 통해 다수의 소비자에게 이 서비스를 제안하고, 보안 영역의 데이터 존은 데이터 억세스 키를 통해서만 억세스할 수 있다. 본 발명에서, 다수의 소비자 중 한 소비자에 의한 리퀘스트가, 상기 리퀘스트의 전송자인 소바자와 관련된 단 하나의 소정의 서브존을, 직접 또는 전자 서비스를 통해 읽기/쓰기/수정될 수 있는 것을 보증하도록, 서비스가 전자 단말의 서브존에 억세스할 수 있는 데이 터 존을, 단말이 보안 영역에서 인덱스화된다.
따라서, 보안 영역의 리소스만이 이 서비스를 다수의 소비자에게 제공하는 적어도 하나의 서비스 제공자에게 서비스를 제안하는데 사용된다.
따라서 본 발명의 목적은 서비스에 가입하고 상기 서비스에 억세스할 수 있는 서비스 및 데이터 존의 구분을 보증하는 보안 영역을 통해 다수의 소비자에게 서비스를 제안하는 적어도 하나의 제공자에게 전자 단말에서의 전자 서비스를 구분하여 제공하는 방법을 제공하는 것이고, 보안 영역의 데이터 존은 데이터 억세스 키에 의해서는 억세스될 수 있으며,
- 보안 영역에서, 전자 단말에 서비스가 억세스할 수 있는 데이터 존은, 복수의 소비자 중 한 소비자에 의한 리퀘스트가, 해당 리퀘스트의 전송자인 소비자와 관련된 하나의 소정의 서브존만을 읽기/쓰기.수정할 수 있는 것을 보증하기 위해, 서브존에서 인덱스화된다.
본 발명의 방법의 일변형예에 따르면, 색인은 단말에서 근거리적으로 수행되고, 식별자에 의해 식별된 소비자와 관련된 데이터 서브존으로의 접근을 해제하는 것을 가능하게 하는 적어도 하나의 식별자의 서비스에 대하여 소비자가 제시하는 것을 통해 서비스에 의해 수행된다.
본 발명의 방법의 또 다른 변형예에서, 상기 식별 뒤에, 서비스가 적어도 소비자의 식별자로부터 생성할 수 있는 암호화 키에 근거한 인증이 따르게 된다.
본 발명의 방법의 또 다른 변형예에서, 상기 색인은 제3자 장치에 의해 행해지며, 소비자로부터 리퀘스트를 받자마자, 제3자 장치가,
- 리퀘스트된 서비스의 식별하는 단계,
- 서비스가 리퀘스트된 단말의 식별하는 단계,
- 소비자의 식별하는 단계,
- 및, 식별이 긍정적인 경우, 소비자로부터의 리퀘스트를 고려하기 위해 식별된 단말로 업데이트 리퀘스트를 전송하는 단계를 실행한다.
일변형예에서, 본 발명의 방법은 제공자의 식별 후에 인증을 수행하는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 리퀘스트를 업데이트하는 것은 데이터 억세스 키로 암호화하는 것임을 특징으로 한다.
일변형예에서, 본 발명의 방법은, 제공자가, 서비스 또는 보안 영역의 운영 시스템 또는 단말의 운영 시스템으로의 특정 리퀘스트를 통해, 생성, 초기화, 잠금, 파괴, 다른 소비자 및/또는 사용자 간 동기화(이에 한정되지 않음)와 같은 색인된 데이터 존의 관리의 모든 동작을 직접 수행할 수 있고, 여기서 이러한 관리 동작은 제공자에게 알려진 개별적인 키에 의해 보호될 수 있다.
본 발명의 일변형예에서, 데이터 존의 색인은, 한명 이상의 소비자에 대해, 한명 이상의 서비스 제공자로, 단말의 존의 사용자를 식별하는 정보를 기초로 하여 행해지는 방법. 이 변형예는, 특히, 동일한 서비스의 한명 이상의 소비자에 대하여 복수의 사용자 간의 정보의 동기화를 가능하게 한다.
본 발명은 다음의 상세한 설명과 첨부되는 도면으로부터 명백해질 것이다. 이들 도면은 암시로써 주어진 것이고 본 발명의 범위를 제한하는 것이 아니다.
도 1은 본 발명의 방법을 실행하는 모바일 단말(101)을 나타낸다. 본 실시예에서, 단말(10)은 모바일 전화기이다. 실제로, 도면은 위에서 이미 언급한 모든 장치에 속할 수 있다. 도 1은 전화기(101)가 적어도 하나의 마이크로프로세서(102), 통신 인터페이스 회로(103), 프로그램 메모리(104) 및 마이크로회로 카드 리더(105)를 가지는 것을 나타낸다. 구성요소 102~105는 버스(106)에 의해 상호연결된다.
본 문서에서, 액션(action)이 장치에 가해지면, 이 액션은 상기 장치의 프로그램 메모리의 명령어 코드에 의해 제어되는 상기 장치의 마이크로프로세서에 의해 실제로 수행된다. 액션이 프로그램에 가해지면, 이 액션은 프로그램이 기록된 프로그램 메모리가 속하는 장치의 마이크로프로세서에 의해, 프로그램 메모리의 존의 명령어 코드의 전부 또는 일부의 수행에 대응하는 것이고, 상기 존은 프로그램에 대응한다.
이 문서에서, "서비스"라는 용어는 운영자에 의해 제공자에게 판매된 서비스의 제공에 상응하는 프로그램을 가리키는데 사용되는 것이다.
따라서, 예를 들어, 모바일 전화 운영자는 서비스 제공자에게 소비자 우대 포인트(customer loyalty point)를 위한 회계 서비스를 판매한다. 이 제공자는 이번에는 서비스 소비자인 소비자, 예를 들어 제빵업자, 디스크 또는 어떤 불특정 상품의 판매자가 있다. 이들 소비자는 소비자 우대 포인트를 위한 회계 서비스의 소비자이다. 이 서비스 소비자는, 이번에는, 그의 최종 소비자, 즉 거리에 있는 사람에게 전자 우대 카드를 제안한다. 따라서 한 단말에서, 동일한 서비스/프로그램이 여러 소비자를 위해, 이 경우에는 여러 상점을 위해 사용될 수 있다.
설명한 하나의 예에 추가하여, 서비스의 다른 예로, 단대단(end-to-end) 암호화 서비스, 상호 인증 서비스, 전자 권리 관리 서비스, 지불 서비스, 전자 서명 서비스 등이 있으며, 이 리스트에 한정되는 것은 아니다.
본 발명의 실시예에서, 제공자는 전화 운영자 그 자신과 동일하다.
회로(103)는 전화기(101)가 다양한 표준, 이들 중 모바일 전화 표준에 따라 통신할 수 있게 하고, RFID/NFC 표준과 같은 비접촉 표준으로써 알려진 표준뿐 아니라, 블루투스(BlueTooth®), 와이파이(WiFi)와 같은 근거리 통신 표준뿐만 아니라, 모든 음성/데이터 모드에서 통신할 수 있게 한다.
회로(105)는 전화기(101)가 SIM/USIM(가입자 식별 모듈(Subscriber Identification Module)/UMTS) 카드(107)와 인터페이스할 수 있도록 한다. 카드(107)는 적어도 하나의 마이크로프로세서(108)와 프로그램 메모리(109)를 가진다. 구성요소 105, 108 및 109는 버스(110)에 의해 상호연결된다.
메모리(109)는 고전적으로 운영 시스템에 상응하는 명령어 코드를 가지는 존(111)이 있다. 운영 시스템은 카드(107)의 리소스(통신, 파일 시스템 등)에 억세스하기 위해 카드(107)에 프로그램이 설치될 수 있도록 한다. 카드(107)에 설치된 모든 프로그램은 따라서 운영 시스템(111)의 기능을 사용한다.
도 1은 어떤 전형적인 프로그램에 상응하는 메모리(109)의 존(112)을 보여주며, 따라서 운영 시스템(111)에 직접 연결된 명령어 코드를 포함한다.
본 발명은 보안 영역의 알려진 메커니즘을 사용한다. 이 메커니즘은 운영 시 스템에서의 부가적인 기능의 실행을 수반한다. 이러한 메커니즘은 가상 머신, 예를 들어 자바 가상 머신에 의해 실제로 얻을 수 있다. 도 1은 이러한 종류의 가상 머신(113)을 보여준다. 실제로, 이러한 가상 머신은 가상 머신을 위해 기록된 프로그램에 의해 만들어진 호(call)와 가상 머신이 설치되는 운영 시스템 간의 매개체(intermediary)이다.
실제로, 가상 머신은 보안 영역을 생성할 수 있으며, 즉 보안 영역은 카드가 제품이 삽입될 때 생성될 수 있으며 또는 카드가 제품이 삽입되는 단계 이후에 역학상(dynamically) 생성될 수 있다. 도 1은 보안 영역 SD1을 보여준다. 영역 SD1은 메모리(109)의 존(zone)이다. 영역 SD1은 머신(113)에 의해 해석될 수 있는 명령어 코드에 대응되며 위에서 설명한 바와 같은 서비스의 수행에 대응되는 존 S1을 가진다.
영역 SD1은 또한 데이터 존을 가진다. 본 발명에서 이 데이터 존은 서브존(sub-zone) D1.1, D1.2 내지 D1.n으로 나뉜다. 보안 영역의 메커니즘은 존 S1의 명령오 코드만이 SD1의 데이터 존의 데이터에 억세스할 수 있다는 것을 확실하게 한다. 본 발명은 각 서브존 D1.x가 주어진 소비자와 연관될 수 있도록 한다. 서비스 S1을 받기를 원하는 소비자에 따라, 단 하나의 서브존이 이용될 것이다. 각 서비스와, 각 보안 영역은 서비스 식별자 Sx에 의해 식별된다. 각 소비자는 소비자 식별자 idC에 의해 식별된다.
이 때문에, 머신(113) 및/또는 존 S1은 존 SEC에 기록되고 서비스 S1 또는 일반적으로 서비스 Sx로 불리는 리퀘스트의 유효 증명에 전용되는 명령어 코드를 포함한다. 각 보안 영역은 각자 자신의 존을 가진다. 따라서 존에 기록된 코드는 데이터 존의 색인을 보증한다.
서비스 S1이 외부와 통신한다고 할 때, SIM 카드(107)와 전화기(101)를 통해 통신하는 것이다.
도 1은 서비스 S1에 리퀘스트를 보내고자 하는 소비자에 의해 사용되는 소비자 장치(130)를 나타낸다. 장치(103)는 마이크로프로세서(131), 식별자 메모리(132), 암호화 및 인증키에 대한 메모리(133), 프로그램 메모리(134) 및 통신 인터페이스 회로(135)를 포함한다. 장치(130)는 또한 서비스를 식별하기 위한 메모리(136), 및 명령어 메모리(137) 및, 일변형예에서, 프록시 서버(proxy server)의 식별을 위한 메모리(138)를 가진다.
구성요소 131 내지 138은 버스(139)에 의해 상호연결된다. 회로(135)는 회로(103)와 동일한 습성을 가지며, 회로(103)에 의해 실행되는 표준 중 적어도 하나의 표준과 호환한다.
메모리(134)는 적어도 서비스 S1에 리퀘스트를 전송하기 위한 명령어 코드를 포함한다. 본 발명의 일변형예에서, 메모리(134)는 또한 서비스 S1에 의해 제시된 인증 요구(authentication challenge)를 읽는 것을 가능하게 하는 명령어 코드를 가진다. 일변형예에서, 메모리(134)는 대칭 또는 비대칭의 암호화 함수 F의 실행을 위한 명령어 코드를 가진다.
도 2는 보안 영역 SD1의 데이터 존의 색인이 SIM 카드(107)에 의해 국지적으로 관리될 때 본 발명에 따른 방법의 단계를 나타낸 것이다.
도 2 및 3에 대하여 기술된 단계의 수행 전에, 운영자는 카드(107)에 서비스의 설정을 위한 단계를 실행할 것이다. 이 단계에서, 운영자는 도 1에 대하여 설명한 것처럼 메모리(109)를 구성한다. 이것은, 운영자가 메모리(109)에 영역 SD1과 같은 적어도 하나의 보안 영역을 설치하는 것이다.
도 2는 소비자가 장치(130)가 전화기(101)와 상호작용하도록 활성화하는 단계 21을 보여준다. 이 활성화는 전화기(101)의 소지자가 전화기를 장치(130) 가까이로 가져가면 기계적인 제어 인터페이스를 통해 수행된다. 이 경우, 장치(130)와 전화기(101) 사이의 통신은 RFID/NFC 타입 메커니즘, 또는 적외선 또는 블루투스® 타입 메커니즘 또는 근접 통신의 다른 수단을 통해서나, 또는 모바일 또는 고정 네트워크 기반으로 운성되는 데이터 통신을 통해 비제한적으로 행해진다.
장치(130)는 적어도 하나의 소비자 식별자(202), 하나의 서비스 식별자(203) 및 하나의 명령어 코드(204)를 포함하는 리퀘스트(205)를 생성한다. 본 실시예에서, 이러한 정보의 부분들은 하나의 리퀘스트를 통해 전송된다. 실제로, 이들은 장치(130)와 전화기(101) 간의 리퀘스트의 교환을 통해 전송될 수 있을 것이다. 리퀘스트(205)를 생성하는데 필요한 정보의 부분은 메모리(132, 136 및 137)에서 읽혀진다. 이들 메모리는 운영자가 소비자에게 장치(130)를 제공할 때 운영자/제공자에 의해 업데이트된다. 필드 204의 내용은 사용자의 요구에 따라 달라질 수 있고, 장치(130)의 파라미터화를 통해 달라질 수 있다. 반면, 필드 202 및 203은, 메모리(133)와 마찬가지로 제공자의 제어하에 있다.
한번 생성되면, 리퀘스트(205)는 전화기(101)로 전송된다.
단계 206에서, 전화기(101)는 리퀘스트(205)를 수신하여 그것을 처리하는 카드(107)로 전송한다. 이 절차는 적어도 서비스 및 보안 영역을 식별하는 필드 203를 읽는 것이다. 만약 필드 203에 의해 명시되는 서비스가 존재하면, 리퀘스트(205)는 이 서비스에 의해 진행된다. 예를 들어, 서비스 S1이 있다고 가정하자. 서비스 S1은 리퀘스트(205)를 처리한다. 만약 리퀘스트(205)에 의해 지명되는 서비스가 발견되지 않으면, 이 리퀘스트는 무시된다. 서비스 S1에 의한 리퀘스트(205)의 처리는 원래 필드 202를 읽는 것이고 존 D1.x가 지명된 소비자에 대응하는지 어떤지를 알기 위해 서치를 하는 것이다. 이러한 조사는 실제로 단계 207 동안 수행된 식별에 대응한다. 만약 서비스가 소비자를 식별하도록 관리하지 않는다면, 동작은 리퀘스트를 무시하게 되는 최종 단계 208로 넘어간다. 아니면, 동작은 인증을 시험하기 위한 단계 209로 진행한다.
단계 209는 본 발명의 변형예이다. 단계 209에서 서비스는, 환경 설정(configuration)에 의해, 서비스의 어플리케이션이 식별 이후에 인증을 요구하는지 아닌지를 알아내기 위한 시험을 수행한다. 이러한 경우라면, 서비스 S1은 소비자 인증의 단계 210으로 진행한다. 만약 아니라면, 필드 204에 기술된 명령어 코드의 수행 단계 211로 진행한다.
단계 210에서, 서비스는 하나 이상의 교환을 통해 함축적인 또는 명시적인 소비자의 일방 인증 또는 상호 인증을 수행한다. 함축적인 인증은 인증될 엔티티(entity)가 상기 인증 비밀을 소유하게 하는 암호화 동작의 결과인 값의 수신/송신에 기초한 인증이다.
단계 210의 바람직한 변형예에서, 카드(109)는 랜덤 변수를 포함하는 요구 메시지(212)를 생성한다. 이 메시지(212)는 장치(130)가 단계 213에서 수신한다. 단계 213에서, 장치(130)는 장치(130)에 알려진 함수 및 메모리(133)의 키와 함께 랜덤 변수를 암호화한다. 단계 213의 변형예에서, 장치(130)는 랜덤 변수의 값으로부터, 및 분산(diversification) 또는 해시(hash) 함수 또는 장치(130)에 알려진 일방 함수 F로부터 메모리(133)의 키의 분산을 계산한다. 메모리(133)의 키는 실제로 보안 영역 SD1과 관련된 키셋의 키 Ks의 결과인 키 Kf이다. 이는 다음 식과 같다.
Kf = Fk (idC, Ks)
여기서, idC는 메모리(132)의 내용이다.
보안 영역의 설정에서, 카드(109)에는 Ks가 알려져 있다. 본 발명의 변형예에 따르면, 서비스 S1에는 Fk와 F가 알려져 있다. 이들 함수 Fk는 메모리(109)의 보안 영역과 동시에 설정된다. 최종적으로, 리퀘스트(205)를 통해, 서비스 S1에는 idC가 알려진다.
단계 213의 끝에서, 장치(130)는 F(랜덤 변수 Kf)를 포함하는 메시지(214)를 전송한다.
단계 215에서, 서비스 S1은 카드(107)와 전화기(101)를 통해 메시지(214)를 수신한다. 서비스 S1은 메시지(214)의 내용과 자신이 계산한 F(랜덤 변수, Fk(idC, Ks))를 비교한다. 만약 이 계산이 동일하면, 서비스 S1은 단계 221로 진행한다. 만약 동일하지 않다면 최종 단계 216으로 진행되고 리퀘스트(205)는 무시된다.
단계 211에서, 서비스 S1은 필드 204에서 기술된 지시를 수행한다. 이 수행은 안전 영역(safety domain)의 데이터 존에서 읽기 또는/및 쓰기 동작을 포함한다. 본 발명에서, 서비스 S1은 데이터 존의 서브존과 각각의 소비자 식별자를 결합시킨다. 이 결합은, 예를 들면, 보안 영역에 상응하는 존 SEC를 통해, 또는 서비스 S1에 의해 직접 이루어진다. 이 존은 각각의 소비자 식별자에 대하여, 읽기/쓰기/수정하는데 필요한 서브존을 기술한다. 이 서브존 외부에서의 읽기 또는 쓰기 하려는 시도가 있으면 가상 머신의 일부에서 수행을 거절한다.
본 발명의 변형예에서, 필드 204를 통해 수신한 명령어는 메모리(133)의 키 Kf와 함수 F로 암호화된다. 이 명령어는 따라서 소비자가 정확하게 식별되고 명령어를 복호화하는 서비스 S1에 정확한 항목이 주어질 때에만 적절하게 수행된다. 이러한 종류의 암호화 메커니즘은 도 3에 나타난 변형예에서 설명될 것이다.
도 3은 보안 영역의 서브존의 업데이트/읽기가 서비스 소비자에게 서비스를 제안하는 제공자의 프록시 서버를 통해 행해지는 본 발명의 변형예를 나타낸다.
도 1은 이런 종류의 프록시 서버(161)를 도시한다. 서버(161)는 인터페이스 회로(163)를 통해 네트워크(162)에 연결된다. 장치(130)는 모바일 전화 네트워크의 기지국(164)을 통해 네트워크(162)에 연결될 수 있다. 네트워크는 또한 고정 네트워크이거나 또는 직접 인터넷일 수도 있다. 장치(130)와 서버(161)는 따라서 통신할 수 있다.
서버(161)는 마이크로프로세서(165), 프로그램 메모리(166) 및 환경설정 메모리(167)를 포함한다.
메모리(166)는 장치(130)와의 통신 어플리케이션을 위한 명령어 코드, 전화기(101)의 SIM 카드(107)에 설치된 서비스와의 통신의 실행을 위한 명령어 코드, 대칭 암호화 함수 F의 어플리케이션을 위한 명령어 코드, 및 암호화 키 Kf의 생성을 위한 함수 Fk의 실행을 위한 암호화 코드를 가진다.
본 발명의 변형예에서, 카드(109)에 설정된 보안 영역의 보안 존 SEC이 알려져 있고 함수 F를 실행할 수 있다. 메모리(133)는 다음 값을 포함한다.
Kf = Fk (idC, Ks)
이들 각각의 심볼은 전에 설명하였다.
메모리(167)는 실제로 테이블에 대응하는데, 테이블의 각 열(row)는 한 소비자에 대응한다. 따라서 각 열에는 적어도 하나의 소비자 식별자 필드(168), 하나의 서비스 식별자 필드(169) 및 하나의 암호화 키 필드(170)가 있다. 필드 170의 내용은 실제로 필드 169에 의해 식별된 서비스가 실행되는 보안 영역과 연관된 키셋의 키 중 하나이다.
도 3은 장치(120)의 사용자가 전화기(101) 내에 설치된 서비스에 억세스하기 위한 리퀘스트(302)를 생성하고 전송하는 단계 201을 보여준다. 이 리퀘스트는 몇몇 필드를 포함하는데, 이들 중 적어도 단말(101)을 식별하는 하나의 필드 303, 소비자를 식별하는 하나의 필드 304, 서비스를 식별하는 하나의 필드 305 및 필드 305의 내용에 의해 식별된 서비스가 수행되어야만 한다는 명령어 코드를 기술하는 하나의 필드(306)가 있다. 이 리퀘스트(302)는, 생성되면, 서버(161)로 전송되는데, 서버(161)의 장치(130)는 필드 138의 내용을 통해 주소를 알고 있다. 이러한 전송은 데이터 모드(TCP/IP 타입 프로토콜)에서 행해지거나 또는 단문 메시지(SMS/MMS 타입 프로토콜)를 통해 행해진다.
단계 201의 경우와 마찬가지로, 프레임(302)으로 기술된 정보는 장치(130)로 전송될 것이다. 그러나, 이 정보는 장치(130)와 서버(161) 간 통신시 기술한 것처럼 단일 프레임으로 전송될 수도 있고 여러 프레임으로 전송될 수도 있다.
바람직한 예에서, 필드 303의 내용은 전화 번호(MSISDN)이고 이에 의해 전화기(101)로 전화를 걸 수 있다. 이 전화 번호는 키입력 동작 또는 전화기(101)와 장치(130) 간 대화 도중에 장치(130)에 의해 획득된다. 제한적이지 않게, 필드(303)의 내용은 가입자의 네트워크 식별자, 모바일 네트워크 컨텍스트에서 IMSI 또는 IMEI 메시지, 가입자 스마트카드의 ICCID 타입 식별자 또는 스마트카드가 부트(boot)될 때 전화기에 의해 얻어지는 TAR 프레임일 수 있다. 이 식별자는 또한 연결 작동자로 사용자를 식별하기 위한 수단에 기초할 수도 있는데, 이로서는 IPv6주소, 이더넷 주소, 메일 주소, SIP 또는 VoIP 타입 식별자, ENUM 타입 식별자 또는 파악될 수 있는 다른 전자 식별자가 있다.
단계 307에서, 서버(161)는 테이블(167)에서의 검색을 수행한다. 검색은 리퀘스트(302)를 내보낸 소비자의 식별(308)이다. 이 검색은 필드 168 및 169가 필드 304 및 305와 동일한 테이블(167)의 열에 대한 검색을 포함한다. 만약 이 종류의 열 L에발견되면, 식별은 양성이다. 만약 아니면, 식별은 음성이고 서버(161)는 리퀘스트(302)를 무시하는 단계 309로 진행한다.
양성 인증의 경우에, 서버(161)는 인증 시험 단계 310으로 진행한다. 이 단 계는 식별 외에 인증이 필요한가를 결정하는 것이다. 이 단계는 선택적이고 열 L의 환경 설정 필드를 통해 행해질 수 있다. 예를 들어, 만약 이 필드가 1이면, 인증이 필요하다. 만약 아니면, 인증은 필요하지 않다.
만약 인증이 요구되면, 서버는 장치(130)에 요구를 제출하는 단계 311로 진행한다. 단계 311은 이미 서술한 단계 210과 동일하고 이후 단계인 단계 312, 313 및 324는 단계 213, 215 및 216과 동일하다. 그러나, 이 경우, 단계 312, 314 및 324는 카드(107)가 아니라 서버(161)에 의해 실행된다.
서버(161)에 의해 제시된 인증 요구가 성공한 경우, 서버는 명령어 리퀘스트(315)의 생성 단계 314로 진행한다.
바람직한 일예에서, 명령어 리퀘스트(315)는 헤더에, 적어도 명령어 리퀘스트의 목적 전화기를 식별하는 필드 316를 포함한다. 예를 들어, 리퀘스트는 단문 메시지 또는 사용된 네트워크 식별자의 타입에 따라 결정되는 다른 통신 수단을 통해 전송된다. 필드 316은 필드 303을 통해 서버(161)로부터 수신한 값을 포함한다.
리퀘스트(315)는 또한 서비스 식별자(137)를 가지는데, 이 내용은 단계 308에서의 열 L의 필드 169의 내용과 대응한다.
리퀘스트(315)는 또한 열 L의 필드 170의 키 Ks의 사용을 통해 함수 F에 의해 암호화된 필드 318을 가진다. 명백히, 필드 318은 수행될 명령어를 기술하는 적어도 하나의 필드 319와, 선택적으로 체크섬(checksum)(CRC) 타입 필드 320을 포함한다. 필드 320은 필드 319의 체크섬을 가진다.
키 Ks는 실제로 필드 169에 의해 식별된 서비스가 수행되는 보안 영역의 키 셋의 데이터에 대한 억세스 키이다.
필드 310은 좀 더 복잡할 수 있는데, 이는 일련의 명령어 및/또는 명령어 파라미터를 포함한다. 50 19는 내적으로 또는 외적으로 명령어(315)의 생성을 유도하는 리퀘스트를 전송한 소비자의 식별을 포함한다. 이 식별은, 예를 들어, 필드 317에 의해 식별된 서비스가, 수행될 보안 영역의 데이터 존의 서브존을 결정할 수 있게 하는 식별자이다. 이 식별은, 예를 들어, 수행될 명령어의 파라미터에 내적으로 포함된다. 이들 파라미터는 업데이트되거나 또는 읽혀질 데이터를 지명한다. 서버(161)는 필드 319에 대하여, 명령어를 생성하는 소비자의 신분을 아는 것을 이용하는데, 이 필드 319는 열 L에서 식별된 사용자에게 귀속된 서브존에서만 읽거나 쓸 수 있다. 이 서브존에 대한 정보는 열 L에 저장된다. 일변형예에서, 이 서브존에 대한 정보는 보안 영역의 존 SEC에 저장된다.
명령어 리퀘스트(315)가 생성되면, 전화기(101)로 전송되고, 단계 321에서 이를 수신하여 카드(107)로 전송한다. 카드(107)는 필드 317에 의해 식별된 서비스가 존재하면 이 서비스로 리퀘스트(315)를 전송하는데 필드 317의 내용을 사용한다. 만약 존재하지 않으면, 리퀘스트(315)는 무시된다. 본 일예에서, 서비스는 서비스 S1으로 간주된다.
단계 321에서, 서비스 S1은 필드 319을 복호화하는데 키 Ks를 사용한다. 그리고, 서비스 S1은 복호화된 필드 319의 내용의 체크섬을 계산하고, 만약 체크섬 옵션(CRC)이 실행되면 복호화된 필드 320의 내용과 이 합계의 결과를 비교한다. 이 비교가 동일하면, 서비스 S1은 복호화된 필드 319의 내용에 의해 기술되는 명령의 수행 단계 322로 진행한다. 만약 아니면, 리퀘스트(315)는 서비스에 의해 무시된다.
이 변형예에서, 데이터의 색인은, 소비자를 식별 및/또는 인증한 후에 주어진 서버로 전송되는 명령어에 의해 이 소비자가 그에 관계되는 데이터에만 억세스할 수 있다는 것을 보증하는 제3자 서버에 의해 보증된다.
하나의 변형예에서, 소비자 장치는 실제로 단말(101)의 프로그램 메모리(104)에 설치된 어플리케이션(예를 들어 DRM 및 암호화된 스트리밍 스트림에 속하는 데이터를 관리해야 하는 메시지 어플리케이션 또는 《멀티미디어 플레이어》 타입 어플리케이션, 또는 멀티미디어 데이터 교환/공유 어플리케이션 또는 IP 타입 어플리케이션에서의 전화 또는 화상통신(visiophony))이다. 이 프로그램은 사용자의 전화기가 하나 이상의 컨텐츠 서버와 통신할 수 있도록 하는 암호화 서비스 또는 권리 관리 서비스를 요구할 수도 있다. 이 경우, 어플리케이션은 소비자로서 인식되고 암호화 서비스 또는 권리 관리 서비스가 실행되는 보안 영역의 데이터 존의 서브존에만 억세스된다. 포괄적인 어플리케이션의 경우에, 포괄적인 어플리케이션에 서비스로서 그 자신을 인식하도록 하는 정보를 제공하는 것은 컨텐츠 서버이다.
본 발명에서, 몇몇의 보안 영역, 즉, 몇몇의 서비스는 동일한 SIM 카드에 공존할 수 있다. 따라서 단일 보안 영역을 통해 여러 소비자가 동일한 서비스를 제안할 수 있다. 또한 여러 보안 영역을 통해 여러 소비자에게 여러 서비스를 제공할 수도 있다.
장치의 일 변형예에서, 본 발명의 방법은 데이터 존의 색인이 단말에서의 존 의 사용자를 식별하는 정보로부터 수행된다는 점에서 주목할 만하다. 따라서 한명 이상의 소비자에 대하여 하나 이상의 제공자 또는 서비스로 동일 단말(41)에서 여러 사용자를 관리할 수 있다.이 변형예는 특히, 동일 서비스의 한명 이상의 소비자에 대한 복수의 사용자 간 정보를 동기화하는 것을 가능하게 한다.
실제로, 보안 영역은 자바 플랫폼을 통해 실행된다. 이때 자바 가상 머신이 사용된다. 서비스에 상응하는 프로그램은 에서 수행되는 "애플릿" 또는 자바 어플리케이션이라고 불린다.
이미 설명한 바와 같이, 보안 영역의 데이터 존의 색인은 서비스에 의해 근거리적으로 또는 프록시 서버에 의해 원거리적으로 수행된다. 기술한 예에서, 이 색인은 소비자 식별자를 메모리 존의 내용과 연관시키는 "배치 테이블(400)"을 통해 행해진다. 이러한 내용은, 예를 들어, 메모리 존의 시작 및 종류 주소에 대응하는 것이다. 본 발명의 일실시예에서, 각 서브존은 동일한 사이즈를 가지는 것으로 간주된다. 이때 데이터 존은 테이블로 보여지며, 테이블의 각각의 박스는 서브존에 대응한다. 이 경우, 간단한 인덱스는 정확한 서브존으로의 직접 억세스를 가능하게 한다. 그러나, 또 다른 변형예는 각 서브존이 소비자 식별자를 저장하는 연속적인 색인을 사용하고, 정확한 서브존의 선정이 정확한 식별자가 발견될 때까지 서브존을 연속적으로 스캔함으로써 이루어진다. 생성된 명령어 코드는 색인 모드를 고려한다.
본 발명에서, 애플릿과 보안 영역은 SIM 카드를 제공한 운영자에 의해 설치된다. 이는 운영자가 공식적인 분석의 개별적인 방법을 통해 코드의 양과 악의 없 는(innocuous) 본성을 보증할 수 있게 한다. 이는 또한 운영자가 보안 존의 데이터 존을 미리 포맷(pre-format)할 수 있게 한다.
이들 어플리케이션의 유지에 대해, 본 발명의 방법은 운영자/제공자가, 보안 영역의 서비스 또는 운영 시스템으로 특정 리퀘스트를 함으로써, 색인된 데이터 존을 관리하기 위한 모든 동작, 예를 들어, 생성, 초기화, 잠금(locking), 파괴, 다른 소비자 및/또는 사용자 간의 데이터의 동기화 등을 직접 수행하는 것이 가능하게 한다. 이러한 관리 동작은 제공자에게 알려진 개별적인 키에 의해 보호될 수 있다.
운영자/제공자가 보안 영역과 관련된 키셋의 전부 또는 일부를 알고 있는 한, 원격 색인에 대해 기술한 경우와 마찬가지로, 관리되어야 하는 서비스에 의해 인식되고 수행될 명령어를 생성할 수 있다. 일변형예에서, 관리를 위해, 운영자/제공자는 보안 영역이 전체 데이터 존에 대해 모든 권리는 부여하는 수퍼-소비자인 것처럼 그 자신을 식별/인증한다.
도 1은 근거리 또는 원거리 실행에서 본 발명의 방법의 단계에 따라 메모리가 구성된 장치를 나타낸다.
도 2는 근거리 실행에서 본 발명의 방법의 단계를 나타낸다.
도 3은 원거리 실행에서의 본 발명의 방법의 단계를 나타낸다.

Claims (9)

  1. 서비스에 가입하는 적어도 하나의 제공자에게 사용자의 전자 단말에 전자 서비스를 구분하여 제공하는 방법으로서, 상기 제공자는, 예비 단계에서 상기 서비스가 직접 또는 전자 서비스의 공정을 통해, 억세스할 수 있는 서비스 및 데이터 존의 구분을 보증하는 보안 영역의 설정을 통해 다수의 소비자에게 이 서비스를 제안하고, 보안 영역의 데이터 존은 데이터 억세스 키를 통해서만 억세스할 수 있으며,
    다수의 소비자 중 한 소비자에 의한 리퀘스트가, 상기 리퀘스트의 전송자인 소바자와 관련된 단 하나의 소정의 서브존을, 직접 또는 전자 서비스를 통해 읽기/쓰기/수정될 수 있는 것을 보증하도록, 서비스가 전자 단말의 서브존에 억세스할 수 있는 데이터 존을, 단말이 보안 영역에서 인덱스화하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 색인은 단말에서 근거리적으로 수행되고, 식별자에 의해 식별된 소비자와 관련된 데이터 서브존으로의 접근을 해제하는 것을 가능하게 하는 적어도 하나의 식별자의 서비스에 대하여 소비자가 제시하는 것을 통해 서비스에 의해 수행되는 방법.
  3. 제2항에 있어서, 상기 식별 뒤에, 서비스가 적어도 소비자의 식별자로부터 생성할 수 있는 암호화 키에 근거한 인증이 따르는 방법.
  4. 제1항에 있어서, 상기 색인은 제3자 장치에 의해 행해지며, 소비자로부터 리퀘스트를 받자마자, 제3자 장치가,
    - 리퀘스트된 서비스의 식별하는 단계,
    - 서비스가 리퀘스트된 단말의 식별하는 단계,
    - 소비자의 식별하는 단계,
    - 및, 식별이 긍정적인 경우, 소비자로부터의 리퀘스트를 고려하기 위해 식별된 단말로 업데이트 리퀘스트를 전송하는 단계를 실행하는 방법.
  5. 제4항에 있어서, 제공자의 식별 후에 인증을 수행하는 방법.
  6. 제4항 또는 제5항에 있어서, 리퀘스트를 업데이트하는 것은 데이터 억세스 키로 암호화하는 것인 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 제공자는, 서비스 또는 보안 영역의 운영 시스템 또는 단말의 운영 시스템으로의 특정 리퀘스트를 통해, 생성, 초기화, 잠금, 파괴, 다른 소비자 및/또는 사용자 간 동기화 등과 같은 색인된 데이터 존의 관리의 모든 동작을 직접 수행할 수 있고, 여기서 이러한 관리 동작은 제공자에게 알려진 개별적인 키에 의해 보호될 수 있는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 데이터 존의 색인은, 한명 이상 의 소비자에 대해, 한명 이상의 서비스 제공자로, 단말의 존의 사용자를 식별하는 정보를 기초로 하여 행해지는 방법.
  9. 모바일 전화기의 마이크로회로 카드(SIM 카드)에서의 제항 내지 제8항 중 어느 한 항에 따른 방법의 실행.
KR1020070100325A 2006-10-05 2007-10-05 전자 서비스를 구분하여 제공하는 방법 KR20080031827A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0654118A FR2906960B1 (fr) 2006-10-05 2006-10-05 Procede de mise a disposition cloisonnee d'un service electronique.
FR0654118 2006-10-05

Publications (1)

Publication Number Publication Date
KR20080031827A true KR20080031827A (ko) 2008-04-11

Family

ID=37998428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070100325A KR20080031827A (ko) 2006-10-05 2007-10-05 전자 서비스를 구분하여 제공하는 방법

Country Status (9)

Country Link
US (1) US20080091604A1 (ko)
EP (1) EP1909462B1 (ko)
JP (1) JP2008102925A (ko)
KR (1) KR20080031827A (ko)
CN (1) CN101159940A (ko)
AT (1) ATE477660T1 (ko)
DE (1) DE602007008336D1 (ko)
ES (1) ES2350268T3 (ko)
FR (1) FR2906960B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062358A1 (ko) * 2011-10-28 2013-05-02 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2933559A1 (fr) * 2008-07-01 2010-01-08 France Telecom Procede d'installation d'une application de gestion et procede de gestion de donnees d'application d'un module de securite associe a un terminal mobile
EP2422503B1 (en) * 2009-04-20 2015-03-04 InterDigital Patent Holdings, Inc. System of multiple domains and domain ownership
EP3343866A1 (en) * 2009-10-15 2018-07-04 Interdigital Patent Holdings, Inc. Registration and credential roll-out
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US10375087B2 (en) * 2014-07-21 2019-08-06 Honeywell International Inc. Security architecture for the connected aircraft
CN105450406B (zh) 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
CN105678192B (zh) * 2015-12-29 2018-12-25 北京数码视讯科技股份有限公司 一种基于智能卡的密钥应用方法及应用装置
CN107038038B (zh) * 2016-02-03 2021-12-21 紫光同芯微电子有限公司 一种运行大容量usim小应用程序的方法
US20170272435A1 (en) 2016-03-15 2017-09-21 Global Tel*Link Corp. Controlled environment secure media streaming system
CN106453398B (zh) * 2016-11-22 2019-07-09 北京安云世纪科技有限公司 一种数据加密系统及方法
CN107563224B (zh) * 2017-09-04 2020-07-28 浪潮集团有限公司 一种多用户物理隔离方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6859791B1 (en) * 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
GB2380901B (en) * 2001-10-10 2005-09-14 Vodafone Plc Mobile telecommunications apparatus and methods
JP3895245B2 (ja) * 2002-09-19 2007-03-22 株式会社エヌ・ティ・ティ・ドコモ 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
JP4428055B2 (ja) * 2004-01-06 2010-03-10 ソニー株式会社 データ通信装置及びデータ通信装置のメモリ管理方法
KR100437513B1 (ko) * 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP4576894B2 (ja) * 2004-06-14 2010-11-10 ソニー株式会社 情報管理装置及び情報管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062358A1 (ko) * 2011-10-28 2013-05-02 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se

Also Published As

Publication number Publication date
CN101159940A (zh) 2008-04-09
EP1909462A2 (fr) 2008-04-09
DE602007008336D1 (de) 2010-09-23
JP2008102925A (ja) 2008-05-01
ES2350268T3 (es) 2011-01-20
EP1909462B1 (fr) 2010-08-11
EP1909462A3 (fr) 2009-08-05
ATE477660T1 (de) 2010-08-15
US20080091604A1 (en) 2008-04-17
FR2906960B1 (fr) 2009-04-17
FR2906960A1 (fr) 2008-04-11

Similar Documents

Publication Publication Date Title
KR20080031827A (ko) 전자 서비스를 구분하여 제공하는 방법
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
US20140140507A1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20190087814A1 (en) Method for securing a payment token
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
KR20050033255A (ko) 무선 인터넷 사용자 인증 방법 및 시스템
KR101625222B1 (ko) 씨드 조합 방식의 오티피 운영 방법
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR20130080029A (ko) 비접촉식 매체 인증을 이용한 네트워크형 오티피 출력 방법
KR20130075761A (ko) 비접촉식 매체 인증을 이용한 네트워크형 오티피 운영 방법
KR20170087073A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20100136379A (ko) 다중 코드 생성 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
AU2022325394A1 (en) Method in a secure element
KR20130075762A (ko) 네트워크형 오티피 운영 시스템
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20160105962A (ko) 이중 코드 생성 방식의 오티피 운영 방법
KR20100136339A (ko) 사용자 매체와 연동하는 복수 인증 방식의 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20160004248A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20150141178A (ko) 코드 조합 방식 결제 인증 방법
KR20160030388A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20150139805A (ko) 이중 코드 생성 방식의 오티피 운영 방법
KR20100136322A (ko) 인덱스 교환을 통해 생성되는 씨드 조합 방식 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136376A (ko) 씨드 조합 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136326A (ko) 인덱스 교환을 통해 생성되는 씨드 조합 방식 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application