KR20090094387A - 인증 시스템 - Google Patents

인증 시스템

Info

Publication number
KR20090094387A
KR20090094387A KR1020097015345A KR20097015345A KR20090094387A KR 20090094387 A KR20090094387 A KR 20090094387A KR 1020097015345 A KR1020097015345 A KR 1020097015345A KR 20097015345 A KR20097015345 A KR 20097015345A KR 20090094387 A KR20090094387 A KR 20090094387A
Authority
KR
South Korea
Prior art keywords
authentication
meta
reader
medium
authentication medium
Prior art date
Application number
KR1020097015345A
Other languages
English (en)
Inventor
우르스 안드린 람페
마르켈 플뤼스
클라우스 울리흐 클로사
Original Assignee
레긱 이덴트시스템스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레긱 이덴트시스템스 아게 filed Critical 레긱 이덴트시스템스 아게
Publication of KR20090094387A publication Critical patent/KR20090094387A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 리더 (2), 및 제 1 및 제 2 인증 매체 (4, 10), 및 리더 (2) 와 상이한 인증 매체 (4, 10) 사이의 캐리어로서 예견되는 메타 인증 매체 (5) 를 포함하는 인증 시스템에 관한 것이다.

Description

인증 시스템{AUTHENTICATION SYSTEM}
본 발명은 청구범위의 전제부에서 정의된 바와 같은 인증 시스템을 기술분야로 한다.
종래 기술로부터, 예를 들어, 스마트 카드의 형태 또는 키가 빌트인된 전자 인증 매체가 알려져 있다. 일반적으로 이들 인증 매체는 판독 기록 유닛 (이하, 리더) 과 통신하는 인터페이스 및 인증 데이터를 저장하는 메모리 수단을 포함한다. 인증 매체는 애플리케이션 데이터, 예를 들어, 일정 애플리케이션에 대한 신용에 관한 정보를 보유하는 메모리, 및 인증, 애플리케이션 또는 다른 데이터를 프로세싱하는 마이크로프로세서 또는 로직을 더 포함할 수도 있다.
이 특허출원의 출원인과 동일한 출원인으로부터 계층적 인증 시스템이 알려져 있는데, 이 인증 시스템에 의해 마스터 인증 데이터를 포함하는 적어도 하나의 마스터 인증 매체 및 리더를 사용하여 상이한 인증 매체의 제작이 가능하다. 제 1 단계에서, 리더가 프로그래밍 유닛, 예를 들어, 호스트로서 기능하는 PC (Personal Computer) 에 상호접속된다는 점에서, 적어도 하나의 인증 룰이 이 리더에 저장된다.
본 출원인의 WO97/34265 는 상이한 매체 및 이 매체와 연관된 판독 기록 유닛을 갖는 시스템을 개시한다. 이 시스템은 시스템에 속하는 것을 정의하며 그 무결성을 유지하는 인증 룰 또는 시스템을 갖는 계층적 인증 시스템에 관한 것이다. 이 시스템 내에서, (슬레이브로서의) 매체는 (마스터로서의) 인증 매체 및 인증 판독 기록 유닛에 의해 발생 및/또는 초기화되어야 한다. 식별 매체는 개개의 사용자인 독립적 애플리케이션 제공자로부터의 수개의 애플리케이션으로 초기화될 수도 있다. 각 애플리케이션은 독립적 사용자와 인증 시스템의 계층적 레벨을 나타내는 스탬프에 의해 식별가능하다. 이 시스템은 또한 연관된 판독 기록 유닛을 특별 론치 (launch) 매체에 의해 론치 데이터로 상기 판독 기록 유닛을 초기화함으로써 론칭하도록 허용한다. 론치 데이터는 대응하는 스탬프 각각을 갖는 상기 론치 데이터에 대응하는 매체를 어느 정도까지 판독 기록 유닛이 프로세싱하는 것이 허용되는지를 정의한다.
Orga Kartensystem GmbH 의 WO01/41087 은 스마트 카드의 초기화 또는 개인화 (personalization) 방법을 개시한다. 초기화 또는 개인화 디바이스의 스루풋을 증가시키기 위해, 제 1 스마트 카드의 제 1 기능에 대응하는 제 1 초기화 데이터 세트는 호스트로부터 초기화 또는 개인화 디바이스의 메모리로 전송되고, 그 곳에 저장된다. 후에, 제 1 초기화 데이터 세트는 이 제 1 초기화 데이터 세트를 이용한 제 1 기능으로 제 2 스마트 카드를 초기화하는데 이용될 수 있다. 이 방법은 복수의 스마트 카드를 초기화하는 경우에 호스트로부터 초기화 또는 개인화 디바이스로의 제 1 초기화 데이터 세트의 반복적인 전송의 필요없이 제 1 기능으로 상기 복수의 스마트 카드를 초기화하도록 허용한다.
IBM (International Business Machines Corporation) 의 US6729549B2 는 (실제) 스마트 카드를 개인화하는데 요청되는 모든 데이터 객체를 포함하는 가상 스마트 카드에 기초한 상기 스마트 카드의 개인화 방법을 개시한다. 가상 스마트 카드의 논리 파일 구조 및 데이터 객체는 제어 프로그램에 의해 제 1 사이트에서 발생되고 있다. 제어 프로그램은 제 2 사이트에서 스마트 카드의 보안 특징을 핸들링, 정의 또는 제어하고, 개인화 프로그램과의 보안 데이터 교환을 가능하게 한다. 개인화 프로그램에 의해, 가상 스마트 카드와 동일한 논리 파일 구조로 사전-초기화된 스마트 카드는 대응하거나 연관된 가상 스마트 카드에 대해 정의된 데이터 객체로 개인화된다.
Motorola Inc.의 WO2005/059723A1 은 제 3 자를 수반할 필요성 없이 제 1 보안 토큰에 저장된 제 1 세트의 특권의 데이터를 이용하여 제 2 세트의 특권 (권리) 을 보유하는 제 2 보안 토큰 (보안 매체) 을 프로그래밍하는 방법을 개시한다. 보안 토큰을 프로그래밍하기 위해 디바이스에 제 1 보안 토큰을 제시하는 경우, 제 1 세트의 특권으로부터 유도된 특권, 예를 들어, 서브-세트 또는 새로운 사용자 특권은 제 1 보안 토큰의 사용자에 제시된다. 상기 특권 중에서, 사용자는 제 2 보안 토큰에 할당되고 상기 디바이스에 의해 프로그래밍될 제 2 세트의 특권을 선택한다.
Activcard Ireland Limited 의 EP1389752A2 는 특권 및 연관된 제어 속성을 갖는 제 1 보안 토큰 (보안 매체) 으로부터 데이터 프로세싱 유닛, 예를 들어, 제 2 보안 토큰 또는 컴퓨터로의 특권 (권리) 위임 (delegation) 을 위한 시스템을 개시한다. 데이터 프로세싱 유닛은 제 1 보안 토큰 및/또는 제 2 데이터 프로세싱 유닛과의 데이터 교환을 수행하기 위해 위임된 특권을 저장 및 이용하는 능력을 가진다. 데이터 프로세싱 유닛에 의해 각각 핸들링 실행되는 특권과 연관된 속성은 특권 분할 또는 보안 정책에 대한 유착성 (adherence) 을 포함하여, 위임된 특권을 구성하는 방법을 정의한다.
Toppan Moore Company, Ltd., 의 US4709136 은 스마트 카드에 대한 2 개의 콘택터를 갖는 스마트 카드 리더를 제시한다. 컨텍터로 2 개의 스마트 카드가 삽입되고 2 개의 스마트 카드의 코드 또는 다른 특권의 검증 또는 비교가 일치하는 경우에만 스마트 카드의 컨텐츠로의 접근이 허용된다.
또한, 동일한 인증 매체 내의 상이한 인증 데이터 및/또는 애플리케이션 데이터를 사용자의 레벨로 저장하게 하는 인증 매체가 알려져 있다. 예를 들어, 회사에서, 인증 매체는 각 고용인 (사용자) 에 분배되어 인증 매체에 저장된 하나 또는 수개 세트의 특정 인증 데이터에 기초하여 하나 또는 수개의 제한된 영역으로의 접근을 허용한다. 인증 매체는, 예를 들어, 커피 머신 및 카페테리아에 대한 신용 정보 또는 작동 시간에 관한 추가 애플리케이션 데이터를 사용자 레벨 상에 저장할 수도 있다. 추가 실시예는 수개 파티가 개인화된 인증 매체를 제공하고자 하는 애플리케이션이다. 예를 들어, 스키 리조트에서, 호텔과 같은 상이한 애플리케이션 제공자, 구내 스키 리프트의 운영자, 구내 철도의 운영자 및 실내 수영장의 운영자는 스키 리조트의 게스트가 간단한 방식으로 인증 매체에 의해 이용가능한 시설을 이용할 수 있도록 이 게스트에 대해 인증 매체의 형태로 관광 안내소와 협력하여 개인화된 관광객 카드를 선보이고자 (개인화하고자) 한다. 따라서, 인증 매체는 일반적으로 상이한 세트의 인증 데이터 및/또는 상이한 세트의 신용 정보 및/또는 상이한 세트의 개인 데이터를 저장할 수 있다.
정보 (예를 들어, 상이한 애플리케이션 정보, 인증 룰) 가 동시에 저장될 수도 있도록, 인증 매체의 제작에 있어 제공자의 모든 상이한 시스템이 동시에 서로 상호접속되어야 하는 이유로, 일정 애플리케이션에 대한 인증 매체의 제작은 비교적 번거롭다. 따라서, 인증 매체의 독립적이고 효과적인 제작은 가능하지 않다.
종래 기술로 알려진 것과 같은 인증 시스템은 예를 들어, 비교적 쉽게 엿들을 수 있는 호스트와 리더 사이의 유선 접속으로 인해, 종종 충분한 보안 레벨을 달성하기에 운용성이 번거롭거나 보안 문제를 비교적 쉽게 타파하지만 상당한 보안 문제를 가지는 단점이 있다. 추가적인 단점은, 종래 기술로부터 알려진 인증 시스템이 많은 배선이 필요하기 때문에 종종 설치하기 어렵다는 것이다.
본 발명의 목적은 인증 매체, 특히, 상이한 애플리케이션에 대한 인증 매체의 제작 (초기화, 개인화) 을 단순화하는 것이다. 본 발명의 추가 목적은 특정 시스템으로부터 인증 매체의 제작을 분리하는 것이다. 본 발명의 추가 목적은 동일한 인증 매체의 반복되는 제작을 단순화하는 것이다. 본 발명의 추가 목적은 상이한 애플리케이션에 대한 인증 시스템으로의 리더의 통합 또는 임베딩을 단순화하는 것이다. 본 발명의 추가 목적은 전체 보안 레벨을 향상시키는 것이다.
이들 목적은 청구범위에 정의된 바와 같이 본 발명에 의해 해결된다.
본 발명의 실시형태는 상이한 인증 매체와 메타 정보를 교환하는 적어도 하나의 인터페이스를 갖는 리더 (판독 기록 유닛) 를 포함하는 인증 시스템에 관한 것이다. 리더는 상이한 인증 매체와 교환되는 메타 정보를 프로세싱하는 로직을 포함하거나 이에 상호접속되며, 이에 의해 메타 정보는 리더의 로직을 동작시키고/동작시키거나 동일하거나 상이한 종류의 적어도 하나의 다른 인증 매체와 교환되는 것이 예견된다.
본 발명에 따른 인증 시스템의 일 실시형태에서, 전체 시스템의 보안성 및/또는 운용성을 향상시키는 기능성 및 상이한 종류의 인증 매체의 체인을 동작시키는 것이 예견된다.
일반적으로 단순 타입의 제 1 인증 매체는 리더와 메타 정보를 교환하는 인터페이스 및 적어도 하나의 특정 인증 룰에 기초하여 리더에 상호접속되거나 이 로직 내에서 프로세싱될 인증 데이터를 저장하는 메모리 수단을 포함한다. 인증 룰은 리더 및/또는 인증 매체를 제어하기 위해 영구적 또는 비영구적으로 상호접속된 호스트 또는 리더와 같은 상이한 디바이스 및/또는 인증 매체에 저장될 수도 있다. 인증 데이터 및/또는 인증 룰은 만료 날짜 또는 제한된 이용 횟수와 같은 만료 조건을 가지도록 설계될 수도 있으며, 이 이후에, 이들 중 적어도 하나는 그 거동을 바꾼다. 적절하다면, 제 1 인증 매체는 가상화될 수도 있다.
본 발명에 따른 인증 시스템에서, 메타-클래스 타입의 제 2 인증 매체가 예견된다. 이 새로운 메타 인증 매체는, 이것이 예를 들어, 하위 레벨의 제 3 인증 매체 (애플리케이션 인증 매체) 의 유도를 제어하는데 필요한 (일반 레벨의) 상이한 인증 레벨, 예를 들어, 상이한 제 1 인증 매체의 정보 또는 데이터, 및 상이한 종류의 정보 또는 데이터를 어셈블링 및 반송하는데 적절한, 더욱 일반 레벨 또는 성질로 되어 있다는 점에서 제 1 인증 매체와 상이하다. 애플리케이션의 분야에 따라, 일반적인 제 3 인증 매체는 특정 시설에 대한 액세스 제어와 같이 사용자 레벨 상의 정보 및 애플리케이션 데이터를 반송하는 하위 레벨의 인증 매체이다. 이에 의해, 애플리케이션 데이터의 데이터 구조는 메타 인증 매체로부터 수신될 수도 있고, 컨텐츠 자체는 상이한 디바이스로부터 수신될 수도 있다.
따라서, 메타 인증 매체는 상이한 메모리 수단, 또는 암호화된 (예를 들어, 트리플 DES) 및/또는 비암호화된 방식으로 정보를 메모리 수단에 저장하는 메모리 영역을 포함할 수도 있다. 일반 레벨을 달성하기 위해, 메타 인증 매체는 하위 인증 레벨의 적어도 하나의 제 3 인증 매체를 유도하도록 로직, 예를 들어, 리더의 운영 시스템을 동작시키는 정보, 데이터 및/또는 인증 룰에 관한 정보, 제 3 인증 매체의 데이터 구조에 관한 정보, 및/또는 상술한 바와 같은 적어도 하나의 제 1 인증 매체의 인증 데이터를 저장하도록 예견된다. 일반적으로 메타 인증 매체는 또한 리더와 정보를 교환하는 적어도 하나의 인터페이스를 포함한다. 적절하다면, 이 메타 인증 매체는 정보를 프로세싱하는 로직 및 내부 전원 및/또는 외부 전원, 예를 들어, 리더에 의해 발생된 RF-필드를 상호접속하는 수단을 더 포함할 수도 있다. 메타 인증 매체는 상이한 애플리케이션과 시스템, 개개의 셀, 브랜치 및/또는 계층적 인증 시스템의 레벨 사이의 캐리어로서 기능하도록 설계될 수도 있다. 이는 배선과 같은 문제가 있는 상호접속을 피하는 장점을 제공한다. 메타 인증 매체는 표준 인증 매체에 고유하지 않거나 이와 호환성이 없는 데이터를 저장 유지하고, 적절하다면 프로세싱하도록 설계된다. 이에 의해, 다른 시스템과 비교하여 높은 보안 레벨을 달성하고 애플리케이션의 용이성을 계속 유지하는 것이 가능하게 된다. 또한, 호스트 기반 인증 시스템의 일정 엘리먼트 및/또는 기능을 적어도 부분적으로 대체 또는 재할당하는 것이 가능해진다. 애플리케이션의 분야에 따라, 메타 인증 매체는 비접촉 또는 접촉 중 어느 하나로, 적절한 인터페이스를 갖는 셀룰러 폰, 스마트폰, USB-스틱, 스마트 카드 또는 신용 카드, 또는 임의의 다른 종류의 포터블 물리 디바이스 (하드웨어) 로 구현될 수도 있다.
본 발명의 일 실시형태에서, 메타 인증 매체는, 리더의 로직이 추가 제 2 매체의 유도를 제어하는 인증 룰을 포함하며, 이에 의해 제 2 메타 매체를 유도하는데 필요한 정보는 리더 및/또는 메타 인증 매체에서의 인증 룰에 기초하여 계산되거나 리더에 상호접속된 호스트로부터 적어도 부분적으로 수신될 수도 있다.
메타 인증 매체는, 리더에 상호접속된 호스트로부터 수신되고/수신되거나 리더의 인터페이스로 메타 인증 매체의 보안 인터페이스를 통해 전송되는 메타 인증 매체 내에서 이용가능한 정보에 기초하여, 리더를 언록 (unlock)(예를 들어, 키 교환) 하거나 호스트 또는 리더의 운영 시스템, 예를 들어, 그 인증 시스템, 인증 룰 또는 인증 데이터와 상호작용, 예를 들어, 업데이트하도록 또한 설계될 수도 있다.
메타 인증 매체는 단일 프로세스에서 각각 동시에 상이한 제공자 및/또는 개별 종류의 레벨로부터, 상이한 애플리케이션의 인증 룰, 데이터 및/또는 정보를 송신하고 이를 리더에 저장하는데 또한 이용될 수도 있으며, 이에 의해 용이한 방식으로 리더를 인증 시스템에 임베드 또는 집적시키고 상기 인증 룰, 데이터 및/또는 정보에 관련한 매체에 리더를 링크한다.
본 발명의 일 실시형태에서, 메타 인증 매체는 메타 인증 매체로부터 유도된 제 1, 추가 제 2 메타 또는 제 3 인증 매체에 관한 로그 정보 및/또는 메타 인증 매체에 상호접속된 리더로부터의 로그 정보를 저장하는 메모리 수단을 포함할 수도 있다. 이 로그 정보는 이후 호스트로 송신되어 분석될 수도 있다. 다른 방법으로 또는 추가적으로 로그 정보는 메타 인증 매체의 로직에 의해 프로세싱될 수도 있다. 또한, 수신된 로그 정보에 기초하여 호스트에 의해 또는 적절하다면 메타 인증 매체에 의해 메타 정보를 변경하는 것이 가능하다.
일반적으로 정규 인증 매체는 인증 시스템의 동작에 관련된 메타 정보를 영구적으로 또는 임시적으로 저장하는데 적절한 하드웨어이다. 적절하다면, 인증 매체는, 적절한 경우에 가상화된 하드웨어 (가상 디바이스) 로, 예를 들어, 리더, 컴퓨터 또는 호스트의 프로세싱 유닛에서, 또는 상이한 프로세싱 유닛에서 저장, 동작 및/또는 실행되는 컴퓨터 프로그램, 코드, 저장된 소프트웨어 또는 펌웨어로 구현되어, 하드웨어와 동일한 방식으로 인에이블하고 상호작용 또는 핸들링을 허용할 수도 있다.
일반적으로 메타 정보는 인증 룰, 인증 데이터 및/또는 애플리케이션 데이터 구조에 관한 정보를 포함한다. 인증 룰은 상이한 인증 매체 상에 저장되는 인증 데이터의 종속성, 계층 및 고유성을 정의한다. 인증 룰은 상이한 레벨의 인증 매체 상에 저장된 애플리케이션 데이터의 무결성을 또한 제어할 수도 있다. 또한, 인증 룰은 상이한 인증 매체 상에 저장된 애플리케이션 데이터에 대한 애플리케이션 데이터 구조의 무결성 및/또는 고유성을 또한 제어할 수도 있다. 또한, 예를 들어, 지문 또는 홍채 스캔과 같은 생체 인식 데이터 또는 개별 핀에 의해, 예를 들어, 리더 및/또는 메타 인증 매체와의 상호작용에 의해 인증 매체를 이용하는 사람이 스스로 식별하는 것이 필수라는 점에서, 인증 룰은 인증 매체의 이용을 제한할 수도 있다. 따라서, 적절하다면, 인증 매체는 지문 리더 또는 다른 입력 디바이스와 같은 생체 인식 정보에 대한 센서를 포함할 수도 있다. 다른 방법으로 또는 추가적으로 생체 인식 정보에 대한 센서는 인증 매체에 대한 판독 기록 유닛 또는 호스트에 상호접속되어 인증 매체에 기능적으로 상호접속될 수도 있다. 일반적으로 인증 데이터는 인증 시스템에서 어떤 인증이 제어될 수도 있는지에 따라 계층적 구조를 가질 수도 있는 보안 키를 포함한다. 인증 데이터는 로직에서 프로세싱될 인증 룰 세트를 정의할 수도 있다. 애플리케이션 데이터 구조는 적어도 하나의 인증 룰 및/또는 적어도 하나의 인증 데이터와 상관되는 특정 애플리케이션 매체에 대한 애플리케이션 데이터의 구조를 정의한다. 리더의 로직 및/또는 메모리 수단은 리더 내부에 또는 리더에 상호접속되어 외부에 배치될 수도 있다. 또한, 유선 (접촉식) 또는 비접촉식으로 예를 들어, 블루투스 또는 다른 적절한 프로토콜에 의해 정보를 교환하는 것이 가능하다.
메타 정보는 또한 애플리케이션 데이터 및/또는 동작 데이터를 포함할 수도 있다. 동작 데이터는 일반적으로 운영 시스템, 인증 시스템, 인증 룰 또는 임의의 애플리케이션에 관한 것이다. 동작 데이터는 리더, 컴퓨터 또는 호스트의 로직이나 프로세싱 유닛 상에서 실행가능한 코드, 또는 상기 프로세싱 유닛 또는 로직의 동작을 정의하는 세팅 또는 파라미터일 수도 있다.
여기서 설명한 발명은 이하에서 주어진 상세한 설명 및 첨부 도면으로부터 더욱 충분히 이해되며, 이 첨부 도면은 특허청구범위에서 설명된 발명을 제한하는 것으로 간주되어서는 안된다.
도 1 은 종래 기술로부터 알려진 것과 같은 인증 시스템을 도시한다.
도 2 는 종래 기술로부터 알려진 것과 같은 추가 인증 시스템을 도시한다.
도 3 은 본 발명에 따른 인증 시스템의 첫번째 부분을 도시한다.
도 4 는 본 발명에 따른 인증 시스템의 두번째 부분을 도시한다.
도 5 는 본 발명에 따른 인증 시스템의 세번째 부분을 도시한다.
도 6 은 본 발명에 따른 인증 시스템의 네번째 부분을 도시한다.
도 1 은 인증 시스템을 동작시키기 위해 상이한 계층적 및 기능적 레벨 (인증 레벨) 및 룰을 갖는 최신 기술에 따른 인증 시스템 (100) 을 도시한다. 인증 시스템 (100) 은 리더 (판독 기록 유닛)(101) 및 리더 (101) 에 상호접속된 호스트 (102) 를 포함한다. 보통 무선인 상호접속은 개략적으로 심볼 ''))((''로 표시되고, 보통 인증 매체와 리더의 대응하는 인터페이스를 통해 발생한다. 보통 유선으로 이루어지는 상호접속은 보다 상세히 특정되지 않은 접속선으로 표시된다.
인증 데이터를 포함하는 상위 인증 레벨의 제 1 인증 매체 (105) 에 의해, 제 1 인증 매체 (105) 가 리더 (101) 에 상호접속된 후, 제 1 인증 매체 (105) 의 인증 데이터가 리더 (101) 로 송신되는 점 (여기서 이것이 리더에 고유한 룰에 기초하거나 호스트 (102) 의 정보와 교환하여 프로세싱됨) 에서, 하위 인증 레벨의 유도된 인증 데이터 (슬레이브 데이터) 를 갖는 추가 인증 매체 (106) 가 이루어진다. 일반적으로 리더 (101) 는 인증 룰에 기초하여 제 1 인증 매체 (105) 로부터 수신된 인증 데이터를 프로세싱하는 로직 (상세히 도시되지 않음) 을 포함한다. 인증 룰에 기초하여, 하위 레벨의 추가 인증 매체 (106) 가 유도될 수도 있다. 호스트 (102) 에서, 유도된 명령 (마스터 슬레이브 명령) 이 발생 또는 저장된다.
하위 레벨의 추가 인증 매체 (106) 의 유도 (생성) 는 일반적으로 다음과 같이 실시된다: 호스트 (102) 에서, 인증 룰 또는 유도된 명령이 정의되고 리더 (101) 와 교환된다. 제 1 인증 매체 (105) 가 리더 (101) 와 상호작용 (개략적으로 접속선으로 표시) 하게 되는 점에서, 매체 (104) 를 리더 (101) 과 상호작용하게 함으로써 추가 인증 매체 (106) 가 유도될 수 있도록 리더 (101) 가 활성화된다. 인증 시스템 (100) 은 리더 (101) 와 교환되는 제 1 인증 매체 (105) 의 인증 데이터에 기초하여 추가 인증 매체 (106) 의 생성 (개략적으로 화살표 108 로 표시됨) 을 물리적으로 제어하도록 허용한다. 종래 기술로부터 알려진 것과 같이 인증 시스템 (100) 의 인증 매체 (105, 106) 는 상이한 인증 레벨로 되어 있더라도 원칙적으로 모두 유사한 셋업 및 구성을 가진다. 특히, 상이한 애플리케이션의 애플리케이션 데이터가 하위 레벨의 추가 인증 매체 (106) 상에서 결합되어야 하는 경우에, 이러한 추가 인증 매체 (106) 의 제작은 일반적으로 비교적 번거롭다.
도 2 는, 예를 들어, 커피 머신 및 카페테리아에 대한 신용 정보 또는 작동 시간과 같이, 상이한 사용자 애플리케이션으로 동작하기 위한 정보를 포함하는 사용자 레벨 상의 추가 인증 매체 (116', 116'') 의 제작 (개략적으로 화살표 108 로 표시) 을 위해 상이한 인증 레벨 및 인증 룰을 갖는 최신 기술로부터 알려진 바와 같은 인증 시스템 (110) 을 도시한다. 인증 매체 (116') 는 개인화 프로세스 (108) 이후에 오직 애플리케이션 데이터 구조만 (첫번째 행 (117) 참조) 또는 애플리케이션 데이터 (116'')(두번째 행 (118) 참조) 에 관한 정보를 포함할 수도 있다.
종래 기술로 알려진 것과 같은 추가 실시예는 수개의 파티 (개략적으로 호스트 (112', 112'', 112''') 로 표시됨) 가 사용자 레벨 상의 개인화된 인증 매체 (116', 116'') 를 제공하고자 하는 애플리케이션이다. 예를 들어, 스키 리조트의 호텔, 구내 스키 리프트의 운영자, 구내 철도의 운영자 및 실내 수영장의 운영자는 스키 리조트의 게스트가 간단한 방식으로 인증 매체에 의해 이용가능한 시설을 이용할 수 있도록 이 게스트에 대해 애플리케이션 인증 매체 (116', 116'') 의 형태로 개인화된 관광객 카드를 사용자 레벨 상의 관광 안내소와 협력하여 발행하기를 원한다.
따라서, 인증 시스템 (110) 은 시스템 룰에 따라 동작하는데 적절한 리더 (111), 수개의 호스트 (112', 112'', 112), 하위 레벨의 추가 인증 매체 (116') 상에서 어떻게 애플리케이션 데이터가 구조화되는지에 관한 정보 (애플리케이션 데이터 구조) 또는 상이한 인증 데이터를 포함하는 수개의 제 1 인증 매체 (115', 115'', 115''') 를 포함한다. 제 3 인증 매체 (116', 116'') 는 하나 또는 수개의 애플리케이션의 애플리케이션 데이터 또는 애플리케이션 파일 구조를 포함할 수도 있다는 것이 알려져 있다. 그러나, 이러한 추가 인증 매체 (116', 116'') 를 제작하는 것은 추가 인증 매체 (116', 116'') 가 제작되는 순간에 호스트 (112', 112'', 112) 및 수개의 제 1 인증 매체 (115', 115'', 115''') 가 결합되고 리더 (111) 에 상호접속되어야 한다는 사실로 인해 비교적 번거롭다. 리더 (111) 의 인증 룰은 연관된 인증 데이터 및/또는 리더 인증 데이터와 애플리케이션 데이터 구조 및/또는 애플리케이션 데이터의 컴플라이언스를 제어한다. 상이한 호스트 (112', 112'', 112''') 에서, 상이한 애플리케이션 데이터 구조 및/또는 애플리케이션 데이터가 준비 및/또는 저장된다.
적어도 하나의 애플리케이션 파일 구조 (116') 만을 포함하거나 (그러나 아직 애플리케이션 데이터 구조에 저장된 애플리케이션 데이터의 형태의 컨텐츠는 아님) 적어도 하나의 애플리케이션에 대해 적어도 하나의 애플리케이션 파일 구조 및 애플리케이션 데이터 (116'') 를 포함하는 추가 인증 매체 (116', 116'') 의 제작 (초기화, 개인화) 은 일반적으로 다음과 같이 이루어진다: 호스트 (112', 112'', 112''') 에서, 애플리케이션 파일 구조 및/또는 애플리케이션 데이터가 정의되고 리더 (111) 로 송신된다. 제 1 인증 매체가 리더 (111) 와 상호작용하게 되는 점에서, 인증 데이터는 인증 매체 (115') 로부터 리더 (111) 로 송신된다. 새로운 매체 (114') 로부터 추가 인증 매체 (116') 가 제작되도록, 리더 (111) 는 호스트 (112') 로부터 수신된 인증 룰에 기초하여 이 정보를 프로세싱한다. 또한, 추가 정보가 이미 현존하는 인증 매체 (116'') 에 저장된다는 점에서, 이미 현존하는 추가 인증 매체 (116') 를 변경하는 것이 가능하다.
도 3 은 본 발명에 따른 인증 시스템 (1) 의 첫번째 부분이고 도 4 는 본 발명에 따른 인증 시스템 (1) 의 두번째 부분이다. 인증 시스템 (1) 은 제 1 인증 매체 (4', 4'', 4'''), 및/또는 적어도 하나의 호스트 (3', 3'', 3''') 또는 (저장되어 있는) 리더 (2) 로부터 수신된 인증 룰에 기초하여 인증 데이터를 프로세싱하는 로직 (상세히 도시되지 않음) 에 상호접속된 적어도 하나의 리더 (판독/기록 유닛)(2) 를 포함한다. 인증 시스템 (1) 은 리더 (2) 에 의해 프로세싱될 인증 데이터, 추가 인증 매체 (여기서는 보이지 않음) 에 저장될 애플리케이션 데이터 또는 이 애플리케이션 데이터의 애플리케이션 데이터 구조에 관한 정보를 포함하는 수개의 제 1 인증 매체 (4', 4'', 4''') 를 핸들링하기에 적절하다. 애플리케이션의 분야에 따라, 리더 (2) 는 호스트 (3', 3'', 3''') 에 영구적으로 상호접속되지 않고도 독립형으로 동작될 수도 있다. 인증 시스템은, 수개의 호스트 (3', 3'', 3''') 및/또는 제 1 인증 매체 (4', 4'', 4''') 의 정보를 동시에 또는 다른 시간에 수신하는데 적절하도록 제작된 적어도 하나의 메타 인증 매체 (5) 를 포함한다. 정보는 상이한 독립적 제공자의 것으로 서로 상이할 수도 있다.
도 3 에서, 메타 인증 매체 (5) 의 제작이 개략적으로 도시되고, 이는 일반 정보 및 상이한 종류의 정보를 어셈블링 및 전달하는데 적절한 일반 레벨로 된 것인 점에서 도 1 및 도 2 에 도시된 것과 같은 정규의 다른 인증 매체와는 상이하다. 메타 인증 매체 (5) 는 인증 시스템의 상이한 애플리케이션들 또는 셀들 사이의 링크 모듈 (캐리어) 로서 기능하고 이들 사이의 연관을 정의하는 기능을 할 수도 있다. 메타 인증 매체 (5) 는 암호화 (예를 들어, 트리플 DES) 및/또는 비암호화 방식으로 정보를 저장하고 상이한 애플리케이션을 완전히 분리하는 상이한 메모리 수단을 포함할 수도 있다.
애플리케이션의 분야에 따라, 메타 인증 매체 (5) 는 계층적 인증 시스템의 제 1 인증 매체와 비교하여 하위 인증 레벨의 적어도 하나의 제 3 인증 매체 (10) 를 유도하도록 유도된 정보 또는 인증 룰 또는 운영 시스템과 같이, 리더 (2) 의 로직을 동작시키기는 정보 및/또는 인증 룰에 관한 정보 및/또는 제 3 인증 매체 (도 4 참조) 의 데이터 구조에 관한 정보 및/또는 적어도 하나의 제 1 인증 매체 (4', 4'', 4''') 의 인증 데이터를 저장하도록 예견된다. 일반적으로 메타 인증 매체 (5) 는 리더 (2) 와 정보를 교환하기 위한 적어도 하나의 인터페이스를 포함한다. 적절하다면, 메타 인증 매체 (5) 는 정보를 프로세싱하기 위한 로직 및 내부 전원 및/또는 외부 전원, 예를 들어, 리더 (2) 에 의해 발생된 RF-필드를 상호접속하기 위한 수단을 더 포함할 수도 있다. 일반적인 메타 인증 매체 (5) 를 초기화하기 위해, 적어도 하나의 인증 매체 (4', 4'', 4''') 는 리더에 상호접속된 로직이 제 1 인증 매체 및/또는 호스트에 의해 제어되는 시스템 룰에 기초하여 리더에 상호접속된 로직에 의해 프로세싱되는 제 1 인증 매체로부터 정보를 수신하도록 리더 (2) 와 상호작용하게 된다. 이후 프로세싱된 정보는 제 1 인증 매체 (5) 로 전송되고, 여기서 특정 메모리 수단에 저장된다. 초기화 프로세스는 동일하거나 상이한 리더 (2) 에 의해 한 단계 또는 수개의 단계로 일어날 수도 있다.
도 3 에서는 메타 인증 매체 (5) 가 상이한 디바이스와 시스템의 상호작용에 의해 어떻게 발생되는지가 간단한 방식으로 도시되었지만, 도 4 에서는 메타 인증 매체 (5) 가 리더 (2) 를 포함하는 인증 시스템 (1) 에서 동작함으로써, 화살표 8 로 개략적으로 표시된 바와 같이 제 3 인증 매체 (10, 10', 11', 11'') 를 유도하는데 어떻게 사용되는지가 도시된다. 시스템이 인스톨된 후에 리더 (2) 의 운영 시스템 및/또는 인증 룰이 변경되거나 리더 (2) 가 언록되는 것이 가능하다. 메타 인증 매체 (5) 는 행 11, 12, 13, 14 로 개략적으로 표시된 바와 같이 하위 레벨의 제 3 인증 매체의 제작 (개인화) 을 상당히 단순화한 정규 필수 호스트 (3', 3'') 를 적어도 부분적으로 대체 또는 교체하는데 적절하다. 도 4 에서는, 예를 들어, 상이한 애플리케이션에 관한 추가 정보가 저장된다는 점에서 (행 12 참조), 예를 들어, 메타 인증 매체 (10') 로부터 유도된 인증 매체에 정보가 저장된다는 점에서, 제 3 인증 매체 (10) 가 새로운 매체 (9) 로부터 어떻게 유도되는지 (행 11 참조) 그리고 제 3 인증 매체 (10) 가 어떻게 변경되는지가 개략적으로 도시된다. 또한, 추가 메타 인증 매체 (5) 가 어떻게 유도되는지가 도시된다 (컬럼 14 참조). 메타 인증 매체 (5) 는 도 1 및 도 2 에 도시된 것과 같은 표준 인증 매체에 고유하지 않은 데이터를 저장 유지하고, 적절하다면, 프로세싱하도록 설계된다. 이에 의해, 다른 시스템과 비교하여 높은 보안 레벨을 달성하고 애플리케이션의 용이성을 계속 유지하는 것이 가능하게 된다. 또한, 호스트 기반 시스템의 일정 엘리먼트, 개개의 기능을 적어도 부분적으로 대체 및/또는 재할당하는 것이 가능하게 된다. 매체 (5, 9, 10) 와 리더 (2) 사이의 정보 교환은 예를 들어, Wi-Fi, 블루투스, NFC 또는 ISM 주파수 대역에서 RF (Radio Frequency) 에 의한 비접촉식인 것이 바람직하며, 심볼 ''))((''로 개략적으로 표시된다. 다른 방법으로 또는 추가적으로 정보의 접촉 기반 교환이 적용가능할 수도 있다. 호스트 (3, 3', 3'') 와 리더 (2) 사이의 정보 교환은 일반적으로 유선 기반이다. 비접촉식 및/또는 접촉식 정보 교환의 다른 조합이 가능하다. 리더 (2) 는 정규 인증 매체 (9, 10) 및 메타 인증 매체 (5) 와 같은 상이한 타입의 인증 매체를 핸들링할 수 있도록 프로그래밍된다.
행 13 으로 개략적으로 나타낸 바와 같이, 예를 들어, 동시에 또는 일정 주기 동안에 차례로 리더 (2) 로의 분할된 인증 매체 (11', 11'') 둘 다의 프리젠테이션에 의해서만 리더 (2) 및/또는 호스트 (3', 3'') 에 의한 일정 동작이 실행될 수 있다는 차이점은 있지만, 사용자 레벨 상에서 함께 정규 인증 매체의 역할을 하는 제 1 및 제 2 절반 (11', 11'') 을 포함한 분할된 인증 매체의 새로운 타입을, 기존의 또는 새로운 인증 매체 (11) 로부터 유도하는 것이 더욱 더 가능해진다. 분할된 인증 매체의 각 절반 (11', 11'') 은, 함께 인증 시스템 (1) 과 상호작용하게 하는 애플리케이션 데이터, 인증 데이터, 인증 룰 또는 다른 메타 정보의 일부를 포함할 수도 있다. 예를 들어, 각 분할된 인증 매체 (11', 11'') 가 다른 사람에게 분배된다는 점에서, 인증 시스템의 보안을 증강시키는 것이 가능해진다.
점선 화살표 18 은 리더 (2) 를 통해 메타 인증 매체 (5) 로 그리고 적절하다면 추가로 호스트 (3') 로의 로그 정보의 피드백을 개략적으로 표시한다. 로그 정보는 리더의 상태에 관한 정보, 메타 인증 매체 (5) 로부터 유도된 인증 매체의 수에 관한 피드백을 제공할 수도 있다. 적절하다면, 로그 정보는 메타 인증 매체 자체에 의해 프로세싱되어, 예를 들어, 인증 시스템 (1) 에 고유한 다른 메타 정보 또는 리더 (2) 의 인증 룰을 업데이트할 수도 있다.
도 5 및 도 6 은 도 3 및 도 4 에 따른 인증 시스템 (1) 과 일반적으로 유사한 본 발명에 따른 추가 인증 시스템 (1) 을 도시한다. 이 실시형태의 메타 인증 매체 (5; 도 3 참조) 는 첫번째 및 두번째 절반 (5', 5'') 을 포함하는 분할된 메타 인증 매체로서 이루어진다. 본 발명에 따른 인증 시스템 (1) 에서 동작하도록 보통 함께 속하는 메타 정보가 별개로 분할되어 분할된 메타 인증 매체의 절반 (5', 5'') 에 별개로 저장된다는 점에서, 동일한 운용성 및 높은 보안 레벨이 달성될 수도 있다. 행 11, 12, 13, 14 에 도시된 바와 같이 제 3 인증 매체의 제작에 대하여, 도 3 및 도 4 의 설명을 참조한다.

Claims (16)

  1. 인증 시스템 (1) 으로서,
    상이한 인증 매체 (4', 4'', 4''', 5, 5', 9, 10, 10', 11, 11') 와 메타 정보를 교환하는 적어도 하나의 인터페이스를 갖는 리더 (2) 를 포함하고,
    상기 리더 (2) 는,
    상이한 인증 매체 (4', 4'', 4''', 5, 5', 9, 10, 10', 11, 11') 와 교환되는 메타 정보를 프로세싱하는 로직;
    상기 리더 (2) 와 메타 정보를 교환하는 인터페이스를 포함하고, 적어도 하나의 특정 인증 룰에 기초하여 상기 리더 (2) 에 상호접속된 상기 로직 내에서 프로세싱될 인증 데이터를 저장하는 메모리 수단을 포함하는 적어도 하나의 제 1 인증 매체 (4', 4'', 4''');
    상기 리더와 정보를 교환하는 인터페이스를 포함하고, 적어도 하나의 제 1 인증 매체의 인증 데이터를 저장할 수 있는 메모리 수단 및/또는 제 3 인증 매체의 데이터 구조에 관한 정보를 저장하는 메모리 수단 및/또는 하위 인증 레벨의 적어도 하나의 제 3 인증 매체 (10, 10', 11', 11'', 5') 를 유도하도록 리더에 상호접속된 로직을 동작시키는 인증 룰에 관한 정보를 저장하는 메모리 수단을 포함하는 제 2 메타 인증 매체 (5); 및
    상기 리더 (2) 를 통해 상기 제 2 메타 인증 매체 (5) 로부터 수신된 정보를 포함하는 하위 인증 레벨의 적어도 하나의 제 3 인증 매체 (10, 10', 11', 11'', 5') 에 또한 상호접속되는, 인증 시스템.
  2. 제 1 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 인증 룰을 포함하며, 상기 인증 룰에 의해 상기 리더 (2) 에 상호접속된 로직이 추가 제 2 메타 인증 매체 (5') 를 유도할 수 있는, 인증 시스템.
  3. 제 2 항에 있어서,
    상기 추가 제 2 메타 인증 매체 (5') 를 유도하기 위한 정보는 상기 리더 (2) 에 상호접속된 호스트 (3', 3'', 3''') 에 의해 디스패치되는, 인증 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 그로부터 상기 리더 (2) 를 통해 유도된 제 1 인증 매체 및/또는 제 3 인증 매체 (10, 10', 11', 11'') 에 관한 로그 정보 (18) 를 저장하는 메모리 수단을 포함하는, 인증 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 상기 리더 (2) 의 운영 시스템을 업데이트하는 수단을 포함하는, 인증 시스템.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 상기 리더 (2) 와 교환되는 메타 정보 및/또는 로그 정보를 프로세싱하는 로직을 포함하는, 인증 시스템.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 상기 리더를 상기 인증 시스템에 임베드 또는 집적시키고 상이한 애플리케이션의 인증 룰, 데이터 및/또는 정보와 관련된 매체에 상기 리더를 링크시키는 상기 인증 룰, 데이터 및/또는 정보를 포함하는, 인증 시스템.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    인증 매체 (5, 11) 는 분할되고 첫번째 및 두번째 절반 (5', 5'', 11', 11'') 을 포함하는, 인증 시스템.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 정보를 프로세싱하는 로직을 포함하는, 인증 시스템.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 포터블 물리 디바이스, 예를 들어, 스마트 카드 또는 신용 카드, USB-스틱, 스마트폰 또는 셀룰러 폰으로 구현되는, 인증 시스템.
  11. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 제 2 메타 인증 매체 (5) 는 가상화된 하드웨어로 구현되는, 인증 시스템.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 기재된 인증 시스템 (1) 과 관련하여 이용되는 메타 인증 매체 (5, 5', 11, 11', 11'') 로서,
    리더 (2) 와 정보를 교환하는 인터페이스, 적어도 하나의 제 1 인증 매체 (4', 4'', 4''') 의 인증 데이터를 저장할 수 있는 메모리 수단, 제 3 인증 매체의 데이터 구조에 관한 정보를 저장하는 메모리 수단, 및 인증 시스템에서 리더의 로직을 동작시키는 인증 룰에 관한 정보를 저장하는 메모리 수단을 포함하는, 메타 인증 매체.
  13. 제 12 항에 있어서,
    상기 메타 인증 매체 (5, 5', 11, 11', 11'') 는 그로부터 유도된 상기 인증 매체 (10, 10', 11', 11'', 5') 에 관한 로그 정보를 저장하는 메모리 수단을 포함하는, 메타 인증 매체.
  14. a) 리더 (2) 와 적어도 하나의 제 1 인증 매체 (4) 를 상호작용하게 하여 상기 리더 (2) 와 인증 데이터를 교환하는 단계;
    b) 특정 인증 룰에 기초하여 상기 리더 (2) 에 상호접속된 로직 내에서 상기 인증 데이터를 프로세싱하는 단계;
    c) 상기 리더와 메타 인증 매체 (5) 를 상호작용하게 하여 상기 프로세싱된 인증 데이터를 상기 메타 인증 매체 (5) 의 메모리 수단에 저장하는 단계;
    d) 상기 메타 인증 매체 (5) 의 적어도 하나의 메모리 수단에 원하는 양의 메타 정보가 저장될 때까지 상기 단계 a) 내지 c) 를 반복하는 단계;
    e) 동일하거나 상이한 리더 (2) 와 상기 메타 인증 매체 (5) 를 상호작용하게 하여 상기 메타 인증 매체 (5) 의 적어도 하나의 메모리 수단 내에 포함된 상기 메타 정보를 교환하는 단계;
    f) 특정 인증 룰에 기초하여 상기 리더 (2) 에 상호접속된 상기 로직 내에서 상기 교환된 정보를 프로세싱하는 단계; 및
    g) 상기 리더와 적어도 하나의 제 3 인증 매체 (9, 10, 11) 를 상호작용하게 하여 상기 메타 인증 매체로부터 수신된 상기 프로세싱된 메타 정보를 상기 제 3 인증 매체의 메모리 수단 내에 저장하는 단계를 포함하는, 인증 시스템을 동작시키는 방법.
  15. 제 14 항에 있어서,
    상기 리더에서 프로세싱될 인증 룰 및/또는 제 3 인증 매체의 애플리케이션 데이터 구조에 관한 정보는 상기 메타 인증 매체 (5) 의 메모리 수단 내에 저장되는, 인증 시스템을 동작시키는 방법.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 리더로부터 수신된 정보는 상기 메타 인증 매체 (5) 의 로직 내에서 프로세싱되는, 인증 시스템을 동작시키는 방법.
KR1020097015345A 2006-12-29 2007-12-21 인증 시스템 KR20090094387A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06127381.9 2006-12-29
EP06127381A EP1942470A1 (en) 2006-12-29 2006-12-29 Authentication system

Publications (1)

Publication Number Publication Date
KR20090094387A true KR20090094387A (ko) 2009-09-04

Family

ID=38222404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097015345A KR20090094387A (ko) 2006-12-29 2007-12-21 인증 시스템

Country Status (7)

Country Link
US (1) US9064365B2 (ko)
EP (1) EP1942470A1 (ko)
JP (1) JP2010515137A (ko)
KR (1) KR20090094387A (ko)
CN (1) CN101583982B (ko)
CA (1) CA2674137A1 (ko)
WO (1) WO2008080909A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
EP2154623A1 (en) * 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
EP2543974B1 (en) * 2011-07-06 2014-02-26 Nxp B.V. Metering system having improved security
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
DE102012004484A1 (de) * 2012-03-05 2013-09-05 Giesecke & Devrient Gmbh Verfahren zur Erstellung einer abgeleiteten Instanz
DE102012017826A1 (de) * 2012-09-10 2014-03-13 Giesecke & Devrient Gmbh Verfahren zur Erstellung einer abgeleiteten Instanz eines Originaldatenträgers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
JPS61278989A (ja) 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6356785A (ja) 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
FR2638002A1 (fr) 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
CA2184288A1 (en) * 1994-12-28 1996-07-04 Shinichirou Watanabe Certifying system and transaction system with the certification
CN1133959C (zh) 1996-03-11 2004-01-07 卡巴闭锁系统公开股份有限公司 标识媒体,具有标识媒体的设备和初始化标识媒体的方法
DE19757649B4 (de) * 1997-12-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zum Datenaustausch zwischen einer Frankiermaschine und Chipkarten
US7080259B1 (en) * 1999-08-12 2006-07-18 Matsushita Electric Industrial Co., Ltd. Electronic information backup system
DE19958559A1 (de) 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
AU2001222074A1 (en) 2000-01-19 2001-07-31 Softcard Solutions Limited Programming data carriers
JP2001291064A (ja) * 2000-04-04 2001-10-19 Toshiba Corp Icカード発行方法およびicカード発行システム
US6729549B2 (en) 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
EP1369804B1 (en) * 2002-06-03 2007-11-14 Thomson Licensing Method for controlling the propagation of metadata items
US7770212B2 (en) 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
GB2409316B (en) 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token

Also Published As

Publication number Publication date
CN101583982A (zh) 2009-11-18
US20090314831A1 (en) 2009-12-24
CA2674137A1 (en) 2008-07-10
US9064365B2 (en) 2015-06-23
WO2008080909A1 (en) 2008-07-10
CN101583982B (zh) 2013-01-23
EP1942470A1 (en) 2008-07-09
JP2010515137A (ja) 2010-05-06

Similar Documents

Publication Publication Date Title
AU2008248013B2 (en) Dynamically programmable RFID transponder
CN101326735B (zh) 用于在单个移动电子设备内仿真多个rfid标签的方法和设备
AU2006238975B2 (en) Method of migrating RFID transponders in situ
KR20090094387A (ko) 인증 시스템
US20030204526A1 (en) Interlocking smart fob enabling secure access and tracking for electronic devices
US10706649B2 (en) Dual card programming for access control system
AU2002350918A1 (en) Smartcard system
US7831837B1 (en) Encoding token commands/data within data streams for standard interfaces
CN107851148A (zh) 编码方法和系统
WO2007093580A1 (en) Smart card with identity checking
EP2338244B1 (en) Use of a secure element for writing to and reading from machine readable credentials
US9449453B2 (en) Portable electronic entity and method for personalization of such an electronic entity
US10182072B2 (en) RF communication device with access control for host interface
CN1783104A (zh) 非接触卡读卡器和信息处理系统
EP2318972B1 (en) Authorization system with a card and a reader
WO2008051075A9 (en) Acces control system
CN115462003A (zh) 用于抑制或关闭数字标签的读取的系统、方法和计算机可访问介质
EP1528451A1 (en) Authentication framework for smart cards
Hyhlík Access control system
GB2569968A (en) Improvements in or relating to locks and lockers
JP2003187193A (ja) カードリーダ及びカードリーダの通信制御方法
KR20090065713A (ko) 디지털 하드웨어 장치용 보안 시스템
JP2013020378A (ja) 電子タグ認証システム及び電子タグ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application