KR20150082660A - 휴대형 물체를 이용한 서버 확장 방법 및 시스템 - Google Patents

휴대형 물체를 이용한 서버 확장 방법 및 시스템 Download PDF

Info

Publication number
KR20150082660A
KR20150082660A KR1020157016887A KR20157016887A KR20150082660A KR 20150082660 A KR20150082660 A KR 20150082660A KR 1020157016887 A KR1020157016887 A KR 1020157016887A KR 20157016887 A KR20157016887 A KR 20157016887A KR 20150082660 A KR20150082660 A KR 20150082660A
Authority
KR
South Korea
Prior art keywords
server
portable object
client
software
trusted
Prior art date
Application number
KR1020157016887A
Other languages
English (en)
Other versions
KR101894624B1 (ko
Inventor
로렌트 카스틸로
크리스토프 시겔린
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20150082660A publication Critical patent/KR20150082660A/ko
Application granted granted Critical
Publication of KR101894624B1 publication Critical patent/KR101894624B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/123Tax preparation or submission
    • H04L29/06
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 한개 이상의 클라이언트에 연결되는 서버를 확장시키는 방법 및 시스템에 관한 발명으로서, 상기 클라이언트에 연결된 휴대형 물체를 이용하여 클라이언트 측에서 이러한 확장이 제공되고, 상기 휴대형 물체는 서버 동작들 중 한가지 이상을 부분적으로 또는 전부 수행하는 것을 특징으로 한다.

Description

휴대형 물체를 이용한 서버 확장 방법 및 시스템{METHOD AND SYSTEM USING A PORTABLE OBJECT FOR PROVIDING AN EXTENSION TO A SERVER}
본 발명은 한개 이상의 클라이언트에 서비스를 제공하는 서버의 도메인에 관한 발명으로서, 특히, 온라인 서비스를 제공하는 인터넷 서버에 관한 발명이다.
인터넷은 현재 다양하고 폭넓은 서비스 및 용도를 제공하고 있다. 대부분의 서비스들은 클라이언트/서버 모델을 이용하고 있고, 이때, 클라이언트는 중앙 서버에 요청을 보낸다. 동시에 복수개의 클라이언트 요청들이 존재할 수 있으나 서버는 단일 머신인 경우가 많다. 단일 머신이 아니더라도 기껏해야 컴퓨터들의 클러스터에 불과하다.
이러한 시스템에서의 제약 요인은 서버의 물리적 기능에 있다. 즉, 서버의 가용 대역폭과 연산 능력에 있다. 게다가, 클라이언트 요청은 클라이언트의 대역폭을 거의 채우지 않으며 그 파워 모두를 이용하지도 않는다. 반면에, 모든 클라이언트 요청들은 서버측에 높은 부하를 (영구적으로 또는 일시적으로) 안기게 되고 심지어 과부하를 일으키기도 한다. 서버가 동시에 여러개의 연결을 처리해야하는 상황이 수없이 존재한다.
이러한 문제점을 해결하기 위한 한가지 방법은, 클라이언트에게 연산의 일부분을 할당하는 것이다. 즉, 분산 연산 방식을 이용하는 것이다. 이에 따라 클라이언트측에서 수행하는 연산능력만큼 서버의 필요 연산이 감소하게 된다. 압축 기법을 이용함으로서 또는 전송할 데이터의 양을 감소시킴으로서 대역폭 역시 감소할 수 있다. 클라이언트의 저장 용량은 서버측에서 저장되는 데이터의 양을 감소시키는 데 사용될 수 있다.
그러나, 고도의 보안성 및 변형 억제 능력을 갖춘 서비스를 서버가 제공하고자 할 때 또다른 문제점이 발생한다. 게다가, 통상의 분산형 연산 모델에서, 클라이언트측은 신뢰도와는 거리가 멀다. 이러한 신뢰도 부족은 웜이나 바이러스를 통해 제3자에 의해, 또는, 서버를 속이는 것에 관심을 가지고 있는 클라이언트 측에 의해 절충될 수 있다. 따라서, 보안 서비스의 경우 앞서 설명한 분산형 연산 모델을 이용하는 것이 가능하지 않으며, 우리는 높은 부하 아래에서 클라이언트/서버 모델의 공통적 제약사항을 가지게 된다. 다음의 내용에서, 우리는 이러한 고-부하 시스템의 두가지 예를 이용할 것이다.
첫번째 예는 세금의 온라인 선언(online declaration)과 지불(tax payment)에 관한 것이다. 메인 서버는 시민을 승인하고 선언/지불 날짜를 보장한다. 이러한 서버가 제3자로부터 그리고 사용자 자체로부터 보호될 수 있음은 명확하다. 일반적으로, 기일에는 서버가 높은 숫자의 요청들을 동시에 맞이하게 되며, 이에 따라 각각의 요청에 대한 처리 시간이 늦어지게 된다.
두번째 예는 온라인 멀티플레이어 게임에 관한 것이다. 본 예에서, 서버는 플레이어들이 시현하는 모든 동작을 분석/구현하여야 하며, 그 결과를 내보내야 한다. 연산 능력 및 대역폭 측면에서 이는 매우 탐욕적인 프로세스이다. 속임수 행위를 방지하기 위해, 대부분의 연산을 클라이언트 컴퓨터에게 할당할 수가 없다. 최근에는 이 게임들이 폭넓게 발전하여 단일 서버가 하루 종일 수천명의 플레이어들을 호스팅하는 것이 일반적 사항이 되어 버렸다.
본 발명의 목적은 서버의 연결 로드를 감소시키는 것이다.
본 발명의 또한가지 목적은 안전하고 신뢰도높은 서비스를 제공하는 것이다.
본 발명은 한개 이상의 클라이언트와 연결된 서버를 확장하는 방법에 관한 발명으로서, 상기 클라이언트에 연결된 휴대형 물체를 이용하여 클라이언트 측에서 상기 확장을 제공하며, 상기 휴대형 물체가 서브의 동작들 중 한가지 이상을 부분적으로 또는 완전하게 수행하는 것을 특징으로 한다.
도 1은 본 발명에 따른 스마트 카드같은 휴대형 물체에 일체형으로 구성된 전자 유닛의 구현 예의 개략도.
도 2는 비교를 위해 두부분으로 나누어 도면을 제시하며, 왼쪽은 공지된 클라이언트/서버 프로세스의 여러 다른 단계들의 개략도이고, 우측은, 본 발명에 따른 방법의 여러가지 단계들의 비제한적 실현 예를 제시하는 개략도.
도 3은 두가지 종류의 본 발명에 따른 휴대형 물체의 메인 컴포넌트들의 개략도로서, "트러스티드" 컴포넌트는 그레이로, 확장 컴포넌트는 화살표로 도시하였으며, 서버나 클라이언트 간의 이들의 관계가 또한 도시되는 도면.
도 4는 도 3에 도시된 "트러스티드" 타입 컴포넌트들에 의해 구현되는 본 발명에 따른 방법의 여러가지 단계들의 구현 개략도.
도 5는 도 3에 도시된 "확장" 타입 컴포넌트들에 의해 구현되는 본 발명에 따른 방법의 여러가지 단계들의 구현 개략도.
도 6은 본 발명에 따른 휴대형 물체의 이용의 실제적 예의 개략도.
도 7은 본 발명에 따른 휴대형 물체의 이용의 또다른 예의 개략도.
본 발명에 따른 방법은 전자 어셈블리 분야에 관한 발명으로서, 프로세서같은 처리 수단, 메모리같은 저장 수단, 그리고, 한개 이상의 휴대형 물체-수용 장치에 상기 휴대형 물체를 연결할 수 있는 커넥터를 포함하는 스마트 카드같은 휴대형 물체와 관한 발명이다. 아래서 휴대형 물체-수용 장치는 클라이언트다.
스마트 카드는 소형 플라스틱 카드로서, 한개 이상의 집적 회로를 내장하고 있는 카드다. 집적 회로를 내장한 카드로 마이크로프로세서 카드를 예로 들 수 있다.
스마트 카드들은 연산 능력과 저장 능력을 함께 고양시키는 방식으로 발전하여 왔다. 가령, 플래시 메모리와 외붐 메모리 등을 이용하고 있다. 최근에는 고속 입/출력(가령, USB)와, 인터넷같은 동일한 통신 프로토콜들을 포함시켰다. 특히, 이들은 호스트에 대해 투명하게, 인터넷 액세스 포인트로 호스트 컴퓨터를 이용하는 기능을 가지고 있다.
본 발명의 방법에 따르면, 안전한 환경을 구성하는 휴대형 물체를 이용함으로서 클라이언트를 포함하는 안전하지 않은 환경에서 안전한 동작을 수행할 수 있다. 따라서, 스마트 카드같은 휴대형 물체를 이용함으로서, 이 동작들이 안전한 방식으로 처리된다. 부가적으로, 서버에 의해 예전에 처리되었던 동작들을 수행함으로서, 휴대형 물체가 서버 과부하를 감소시킬 수 있다.
도 1에 도시된 본 발명의 특정 실시예에서, 휴대형 물체는 일체형의 전자 유닛(1)을 갖춘 스마트 카드다. 전자 유닛(1)은 한개 이상의 마이크로프로세서 CPU(3)를 포함하며, 마이크로프로세서(3)는 내부 버스(5)를 통해 ROM, EEPROM, 플래시, FeRam, 또는 수행될 프로그램을 저장할 기타 저장 수단 등에 해당하는 비휘발성 메모리(7), RAM 타입의 휘발성 메모리(11), 그리고 입/출력 수단 I/O(13)에 양방향 연결된다. 이러한 입/출력 수단(13)을 통해 전자 유닛(1)은 외부와 통신할 수 있고, 따라서, 서버 및 클라이언트와 통신하게 된다. 전자 유닛(1)은 내부 버스에 연결된 추가적인 컴포넌트들을 포함할 수도 있다. 이러한 종류의 유닛은 일반적으로 모놀리식 집적 회로나 칩 형태로 제작되는 데, 공지된 수단에 의해 물리적으로 한번 보호된 이러한 전자 유닛은 은행 카드 또는 전자 지불 카드, 이동 전화, 페이-TV, 의료보험 및 여행 카드 등과 같은 다양한 분야에서 사용하기 위해 집적 회로 상에 조합될 수 있다.
본 발명의 시스템은 한개 이상의 클라이언트에 연결되는 서버를 또한 포함한다. 서버는 정보, 서비스, 기능, 등을 제공할 수 있고, 또는 그외 다른 필요 기능을 제공할 수 있다. 클라이언트는 이러한 정보를 이용하기 위해 서버에 요청을 전달한다. 서버와 클라이언트는 가능한 수많은 구현 형태를 가질 수 있다. 서버와 클라이언트는 프로세서같은 처리 수단, 메모리같은 저장 수단, 그리고 서버와 클라이언트를 서로에게 또는 클라이언트용 휴대형 물체같은 다른 장치에 연결하기 위한 커넥터를 포함한다.
본 발명의 방법의 원리는 다음과 같다.
본 발명의 클라이언트/서버 모델에 따르면, 필요한 정보를 서버에게 요청하는 클라이언트들 간의 처리 분배(a distribution of processing)를 필요로한다. 본 발명에서는 클라이언트들이 상기 휴대형 물체에 요청하여, 이러한 정보의 일부를 얻게 된다.
본 발명은 클라이언트 측에서 "트러스티드 서버 확장"을 구현하기 위해 안전한 휴대형 물체상에서 분배 연산을 이용하는, 클라이언트/서버 모델의 확장이다.
본 발명은 클라이언트 측에서 보안 휴대형 물체(SPO: Secure Portable Object)와 서버와의 트러스티드 확장을 생성하는 과정을 포함한다. 클라이언트가 SPO와 통신하여 클라이언트 요청을 처리하는 대부분의 시간동안, SPO는 가끔씩 서버와 접촉할 뿐이다(도 2 참고 - 클라이언트①와 SPO④(즉, 카드) 간의 트래픽에 의해 지원되는 수치⑥로 트래픽이 규정됨). 그후, 서버측에 필요한 CPU 용량과, 클라이언트 및 서버 간의 데이터 흐름을 감소시키도록 확장이 이루어진다.
도 2에서는 좌측에 종래의 클라이언트/서버 모델, 우측에 본 발명에 따른 개선된 모델을 제시한다. 종래 모델에서, 클라이언트①는 서버②에 요청을 보내고, 총 요청수가 서버 리소스⑤에 대해 고-부하를 안기게 된다. 개선된 모델에서는, 서버③가 클라이언트의 홈에서 SPO④와 통신하도록 모델이 수정된다. SPO는 서버 작업의 일부분을 취급하여, 대부분의 통신들이 SPO와 클라이언트 컴퓨터 간에서 국부적이게 된다. 클라이언트들은 범용 서비스 또는 이보다 복잡한 서비스(complex service)를 위해 서버와 여전히 통신할 수 있다. SPO는 서버에 정보를 다시 보고하여야하지만, 모든 데이터 흐름의 합⑥이 이전 모델에 비해선 작다.
도시되는 실시예에서, SPO는 클라이언트에 직접 연결된다. 클라이언트는 서버에 직접 연결된다. SPO는 클라이언트를 통해 서버와 간접적으로 연결되며, 도 2 및 도 3에 도시되는 바와 같이 네트워크층을 통해 서버와 직접 연결될 수 있다.
도 3은 확장기 SPO의 메인 컴포넌트들과 그외 타요소간의 상호작용을 기술한다. 첫번째로, SPO는 새로이 알려진 기술에 적합하게 네트워크에 의해 동작한다. 이는 SPO, 클라이언트, 그리고 서버 간의 모든 통신들을 구성하는 층의 기본 개념이다. 본 발명에 따른 방법은 두개의 부분을 포함한다. 즉, 도 3에 그레이로 표시된 "트러스티드" 파트(trusted part)와 도 3에서 화살표로 표시된 "확장" 파트(extension part)를 포함한다.
트러스티드 파트는 서버가 클라이언트측의 다양한 SPO로부터의 데이터에 안전하게 의존할 수 있음을 보장하며, 다음의 기능들을 필요로한다.
- 인증(Authentication)
- 개인별화(Personalization)
- 시간 스탬프(Timestamps)
이 그레이 영역들은 SPO와의 트러스티드 링크를 구현할 수 있게 한다. 인증 및 시간 스탬프 파트들은 서버와 통신하여 암호화된 트러스티드 링크를 구축하고 트러스티드 시간 스탬프를 구축한다. 개인별화 파트는 중앙 서버에 저장된 것처럼 사용자 개인 데이터를 불러들이기 위해 클라이언트에 의해 사용된다. 이는 서버와의 개인 식별 및 로그인 과정을 또한 용이하게 한다.
"확장" 파트는 서버 작업의 일부분을 행함으로서 그리고 전체 프로세스를 최적화함으로서 서버의 부하를 감소시킨다. "확장 파트"는 아래의 파트들을 포함한다.
- 서버 소프트웨어 파트(Part of the server software)
- 서버 저장 파트(Part of the server storage)
- 데이터 압축 기법(data compression scheme)
도 3의 흰색 영역은 서버 확장기 자체를 구현한다. 서버 소프트웨어의 일부분은 SPO에 위탁된다. 이 소프트웨어는 클라이언트의 요청을 취급하고, 사용자 관련 정보를 위한 로컬 저장을 취급한다. SPO는 압축 기법을 이용하여 서버에 요청의 관련 결과를 재보고하고, 따라서 대역폭이 추가적으로 감소하게 된다.
트러스티드 파트를 구현하기 위해(도 4 참조), SPO는 보안 기능을 이용하여 인증 프로토콜을 구현한다(가령, 암호화 기능을 구현한다). 먼저, SPO는 가용한 인증 및 암호화 프로토콜(도 4의 ①)을 통해 안전한 링크를 구축한다. 클라이언트는 프록시로 기능한다 할지라도 이러한 링크에 접촉(tapping)할 수 없다. SPO에 의해 인증이 이루어지기 때문에, 사용자는 서버와의 거의 모든 인증 과정으로부터 배제되게 된다. 인증이 한번만 이루어지기 때문에, 이러한 인증이 너무 많은 리소스를 낭비하지는 않는다.
SPO는 서버 클럭으로부터 시간 기준(time reference)을 부가적으로 획득할 수 있다(도 4의 ②). 이 기준은 훨씬 나중에 송신될 경우 동작을 비준하는데 사용될 수 있다. SPO는 인증 후, 서버와 시간 스탬프를 교환하여, 거래 시간의 증거로 사용될 수 있는 유효 일자를 얻을 수 있다. 이는 시간 제약을 갖는 서비스의 경우 필요한 부분이다.
그 후, 클라이언트는 서버에 요청없이 SPO로부터 개인별화된 데이터를 불러들일 수 있다(도 4의 ③). SPO는 사용자에 관한 사전에 개인별화된 정보를 가지고 있을 수 있고(이는 사용자 입력을 가속시킬 것이다), 따라서 서버를 이러한 필수 단계로부터 해방시킬 것이다. 이 데이터들은 서버로부터 올 때의 신뢰도와 동일한 수준의 신뢰도를 가진다. 이 단계는 제 3 자의 공격으로부터 보호될 수 있다.
SPO와 클라이언트는 정상 실행 모드에 들어간다(도 4).
마지막으로, SPO는 암화화된, 그리고 시간 스탬프된 데이터를 재보고할 수 있다(④). 서버는 마치 서버 자신이 거래를 행한것처럼 이를 간주할 수 있다.
SPO의 분배는 서비스 오퍼레이터에 의해 보장되며, 이에 따라, SPO 개인별화 스테이지를 신뢰할 수 있다.
도 5의 확장 파트의 경우, 서버 소프트웨어는 재설계되어 그 작업의 일부분이 SPO에서 이루어지게 한다. 클라이언트 요청의 취급이 용이한 것이 더 자주 있게 되며, 누적된 양의 요청만이 과부하를 일으키게 된다. SPO는 이때, 단일 클라이언트로부터의 간단한 요청들을 손쉽게 처리할 수 있으며, 적어도 하나의 요청들의 결과를 서버에 보고한다. 다른 경우에, SPO는 요청에 대한 중간 연산을 취급할 수 있고, 서버 측에 대한 전체 요청을 단순화시킬 수 있다.
SPO는 데이터에 압축 기법을 적용할 수 있다. 따라서, SPO의 클라이언트와 서버 간의 필요 대역폭이 추가적으로 감소하게 된다. 모든 요청 데이터와 결과, 그리고 개인별화된 정보가 SPO에 저장될 수 있고, 따라서, 서버에 필요한 저장 용량이 감소하게 된다. 서버는 범용 분배형 저장 네트워크로 SPO를 이용할 수 있다.
서버 확장 메커니즘의 구현의 한가지 예가 도 5를 참조하여 설명된다. 서버 소프트웨어가 분할되어, 서버 소프트웨어의 일부분이 SPO에 상주한다. 대부분의 시간동안, 클라이언트는 SPO에 요청① 또는 정보②를 주문할 것이다. 클라이언트의 소프트웨어는 루프③로 실행되어, 종료시까지 요청을 전달할 것이다. 주기적으로(또는 마지막에만), SPO는 데이터를 재보고하여야 하고, 데이터를 서버와 동기화시킬 것이다④. 이 스테이지는 압축 기법을 이용하여 대역폭과 시간 스탬프를 경감할 수 있고, 동기화 프로세스를 도울 수 있다.
이러한 방법 및 시스템에 의해 제공되는 장점들은 수없이 많다. 본원의 방법 및 시스템에서는 서버에서의 연결 부하, 필요한 연산 능력, 그리고 저장 공간까지 감소시킬 수 있다. 또한 서비스 품질이 우수해지고 동시 사용자 수를 증가시킬 수 있다는 장점이 있다.
본 발명을 응용하는 응용예 두가지가 아래에 상세하게 설명될 것이다.
첫번째 응용예는 세금의 온라인 선언이다(도 6 참조). 이 시스템의 특성은 아래와 같다.
- 제3자 공격에 대한 보호를 제공하기 위한 높은 보안성.
- 주어진 날짜에서의 고부하(심각한 결과 동반).
본 발명에서, 정부는 공통 서면 선언(소소한 비용추가만으로), 그리고 모든 세금납부자의 개인별화된 정보(주소, 상태, 등등)를 SPO에 분배한다. 세금납부자가 온라인으로 서명을 원하면, 세금납부자는 SPO를 자신의 컴퓨터에 연결하면 된다(또한 인터넷에 연결하면 될 것이다). SPO는 SPO에 저장된 개인 데이터의 도움을 받아, SPO와 사용자를 정부 공식 서버에 인증한다(도 6의 단계 ①). SPO는 그후 유효한 날짜 스탬프, 또는 시간 스탬프를 선언을 위해 서버로부터 불러들인다(도 6의 단계 ②). 이는 클라이언트/SPO와 서버 간에 유일하게 필요한 단계다(종래의 모델에 비해 훨씬 단계수가 작다). 선언(서식 작성, 도움 획득, 그리고 세금 추정치 연산, 등등)의 모든 다음 단계들(도 6의 단계 ③)은 클라이언트 컴퓨터와 SPO 사이에서 이루어지며, 필요한 폼, 페이지, 연산 공식들을 구비하게 된다. 클라이언트는 SPO에 저장된 개인별 데이터를 이용하여 (선언을 위해) 부분적으로 채워진 서식, 도움, 그리고 연산 툴 등등을 획득한다. 과거에, 선언 제출을 위해(도 6의 단계 ④), 사용자는 두가지 해법을 가진다. 가령, 서버에 다시 연결하여, 제출된 선언을 서버에 압축, 암호화된 파일로 보고한다. 또는, SPO를 로컬 관리자에게 보내고, 여기서, 저장된 시간스탬프가 이 선언이 정시에 이루어졌음을 증빙하는 증거로 기능할 것이다.
두번째 응용예는 멀티플레이어 게임을 취급한다. 잘 알려진 시스템에서, 서버는 플레이어의 캐릭터를 포함한, 거대한 가상 세계 상태를 메모리에 유지한다. 플레이어들은 세계의 사람들과 서로 교류할 수 있다. 세계와의 플레이어의 교류는 서버에 의해 모두 분석되어 속임수 행위(cheating)를 방지할 수 있게 된다. 서버는 수천명의 플레이어들과 항상 연결되며, 이 수치는 서버 기능에 의해서만 제한될 뿐이다. 사람들이 많을수록, 게임에 재밌는 법이다. 그 특징은 아래와 같다.
- 사용자 공격에 대한 보호에 필요한 높은 보안성.
- 하루 종일 고부하가 걸림. 따라서 게임 범위가 제한됨.
본 발명에서는(도 7 참조) SPO가 일상적 게임의 경우를 통해 게임 CD와 함께 분배된다. SPO는 정당한 권리자의 인증으로 기능하며(게임 요금 지불 포함), 플레이어 정보의 저장 공간으로 기능한다(캐릭터, 포인트, 등등). 플레이어에게는 액세스가 쉬워지고 서버에는 저장 공간이 덜 필요하게 된다. 본 발명의 핵심은 SPO가 서버 작업의 일부분을 행하도록 SPO-서버 쌍이 설계된다는 점이다.
예를 들어, 간단한 해법은 SPO가 플레이어 자신에게만 영향을 미치는 모든 행동을 취급할 수 있다는 점이다(SPO와 서버간에 동기화가 불필요함). 보다 복잡한 시나리오의 경우에, 서버는 SPO에 대한 시간스탬프를 이용하여 충돌 동작들을 동기화시킬 수 있다. SPO는 충돌 동작의 경우에만, 또는 주기적인 "요약"을 위해, 제한된 경우에만, 게임 서버에 연결될 수 있다. 이는 필요한 대역폭을 크게 감소시킬 것이다.
도 7은 멀티플레이어 게임의 실행 모델을 제시한다. 이는 약간 복잡한 편이다. 게다가, SPO는 모든 서버의 작업을 행할 수 없다. 플레이어에 의해 이루어지는 간단한 일부 동작이나 비-충돌적인 동작들이 카드(SPO)에 의해 전체적으로 분석되고 즉각적으로 답변하게 된다(도 7의 ①과 ①'). SPO는 가끔식 서버에 재보고를 행하여야 하며(백업용으로 또는 추적용으로), 모든 이러한 액션들의 결과를 취합하여야 한다(④과 ⑤). 일부 충돌하는 액션들은 중앙 서버에 의한 처리를 필요로한다. 이들은 SPO에 의해 사전에 처리되어 서버를 가능한 한 자유롭게 하고 그후 서버에 전달된다(② 그리고 ③). 이 액션 결과들은 SPO를 통해 재송된다(③' 그리고 ②').

Claims (16)

  1. 분산형 서버 작동을 수행하기 위한 컴퓨터에 의한 구현 방법에 있어서,
    클라이언트에 연결된 휴대형 물체를 서버에 인증하는 단계 - 상기 휴대형 물체는 인증을 위한 트러스티드 파트 및 확장 파트를 포함하고, 상기 휴대형 물체의 트러스티드 파트의 트러스트는 상기 휴대형 물체에 의해 제공되는 암호화 작동을 이용하여 구축됨 - 와,
    결과 생성을 위해 상기 확장 파트에 의해 서버 작동의 일부분을 수행하는 단계 - 상기 서버 작동의 일부분 수행은 상기 휴대형 물체 상에 저장된 서버 소프트웨어의 제 1 부분의 사본의 실행을 포함함 - 와,
    상기 결과를 상기 서버에 전송하는 단계 - 상기 서버 소프트웨어는 상기 휴대형 물체에 의해 실행되는 제 1 부분과, 상기 서버가 실행할 제 2 부분으로 나누어짐 - 를 포함하는, 컴퓨터에 의한 구현 방법.
  2. 제 1 항에 있어서, 상기 휴대형 물체의 트러스티드 파트의 트러스트는 안전한 환경(secure environment)을 이용하여 구축되는, 컴퓨터에 의한 구현 방법.
  3. 제 1 항에 있어서, 상기 서버 작동은 상기 클라이언트로부터 상기 서버에 전송되는 요청을 처리하는 단계를 포함하고, 상기 서버 작동의 적어도 일부분의 수행은, 결과 획득을 위한 상기 요청의 처리를 포함하며, 상기 휴대형 물체는 상기 서버에 상기 결과를 전송하도록 구성되는, 컴퓨터에 의한 구현 방법.
  4. 제 1 항에 있어서, 인증 및 암호화 프로토콜로 구성되는 그룹으로부터 선택된 적어도 하나를 이용하여 상기 휴대형 물체와 상기 서버 사이에 안전한 링크를 구축하는 단계를 더 포함하는, 컴퓨터에 의한 구현 방법.
  5. 제 1 항에 있어서, 상기 서버로부터 상기 휴대형 물체에 의해 시간 기준을 획득하는 단계를 더 포함하고, 상기 시간 기준(time reference)은 상기 서버 작동의 적어도 일부분을 수행하는, 컴퓨터에 의한 구현 방법.
  6. 제 3 항에 있어서, 상기 휴대형 물체는 압축/압축해제 수단을 포함하고, 상기 압축/압축해제 수단은 상기 결과를 압축하도록 구성되는, 컴퓨터에 의한 구현 방법.
  7. 제 1 항에 있어서, 상기 휴대형 물체는 상기 클라이언트 및 상기 서버가 상호작용할 정보를 저장하도록 구성되는, 컴퓨터에 의한 구현 방법.
  8. 제 1 항에 있어서, 상기 서버 작동은 세금 선언을 채우고, 상기 휴대형 물체는 세금 선언을 위한 선언일의 증거로 상기 서버로부터 유효 시간 스탬프를 불러들이도록 구성되며, 상기 세금 선언을 위한 선언자는 상기 휴대형 물체에 의해 인증되고, 상기 세금 선언의 채움은 상기 휴대형 물체에 의해 세금 선언 형식의 적어도 일부분을 채우는 과정을 포함하는, 컴퓨터에 의한 구현 방법.
  9. 제 1 항에 있어서, 상기 서버 작동은 온라인 게임의 플레이어에 의해 수행되는 액션들 중 적어도 일부분을 분석하는 과정을 포함하고, 상기 온라인 게임은 상기 서버 상에서 실행되는, 컴퓨터에 의한 구현 방법.
  10. 서버 소프트웨어를 포함하는 서버 - 상기 서버 소프트웨어는 상기 휴대형 물체가 실행할 제 1 부분과, 상기 서버가 실행할 제 2 부분으로 나누어짐 - 와,
    상기 서버에 연결되는 클라이언트 - 상기 클라이언트에 상기 휴대형 물체가 연결되고, 상기 휴대형 물체는 상기 서버에 상기 휴대형 물체를 인증하기 위해 트러스티드 파트 및 확장 파트를 포함하며, 상기 휴대형 물체의 트러스티드 파트의 트러스트는 상기 휴대형 물체에 의해 제공되는 암호화 작동을 이용하여 구축됨 - 와,
    상기 서버 소프트웨어의 제 1 부분의 사본 - 상기 휴대형 물체의 확장 파트는 상기 서버 소프트웨어의 제 1 부분의 사본을 실행함으로써 서버 작동의 일부분을 수행하도록 구성됨 - 을 포함하는, 시스템.
  11. 데이터 저장 수단 및 데이터 처리 수단을 포함하는 전자 모듈에 있어서,
    상기 데이터 저장 수단은, 서버 소프트웨어의 제 1 부분의 사본과, 상기 전자 모듈을 클라이언트에 연결시키도록 구성되는 소프트웨어를 포함하고, 상기 클라이언트는 서버 소프트웨어의 제 2 부분을 포함하는 서버에 연결되도록 구성되며, 상기 서버 소프트웨어는 상기 전자 모듈이 실행할 제 1 부분과, 상기 서버가 실행할 제 2 부분으로 나누어지고,
    상기 데이터 처리 수단은 확장 파트 및 트러스티드 파트를 포함하고, 상기 트러스티드 파트는 상기 서버에 상기 전자 모듈을 인증하도록 구성되며,
    상기 확장 파트는 상기 서버 소프트웨어의 제 1 부분의 사본을 실행함으로써 서버 작동의 일부분을 수행하도록 구성되고, 상기 트러스티드 파트의 트러스트는 상기 데이터 처리 수단에 의해 제공되는 암호화 작동을 이용하여 구축되는
    전자 모듈.
  12. 제 11 항에 있어서, 상기 데이터 저장 수단은 상기 전자 모듈의 사용자에 관한 기-개인별화된 정보를 더 포함하는, 전자 모듈.
  13. 데이터 저장 수단 및 데이터 처리 수단을 포함하는 전자 모듈을 포함하는 휴대형 물체에 있어서,
    상기 데이터 저장 수단은 상기 전자 모듈을 클라이언트에 연결시키도록 구성되는 소프트웨어를 포함하고, 상기 클라이언트는 서버 소프트웨어를 포함하는 서버에 연결되도록 구성되며,
    상기 서버 소프트웨어는 상기 전자 모듈이 실행할 제 1 부분과, 상기 서버가 실행할 제 2 부분으로 나누어지고, 상기 서버 소프트웨어의 제 1 부분의 사본이 상기 데이터 저장 수단에 저장되며,
    상기 데이터 처리 수단은 확장 파트 및 트러스티드 파트를 포함하고, 상기 트러스티드 파트는 상기 서버에 상기 전자 모듈을 인증하도록 구성되며, 상기 확장 파트는 상기 서버 소프트웨어의 제 1 부분의 사본을 실행함으로써 서버 작동의 일부분을 수행하도록 구성되고, 상기 트러스티드 파트의 트러스트는 상기 데이터 처리 수단에 의해 제공되는 암호화 작동을 이용하여 구축되는
    휴대형 물체.
  14. 분산형 서버 작동을 실행하기 위한 방법을 실현하기 위한 프로그램 코드 명령어를 포함하는 비-일시적 컴퓨터 판독가능 저장 매체에 있어서, 상기 방법은,
    클라이언트에 연결된 휴대형 물체를 서버에 인증하는 단계 - 상기 휴대형 물체는 인증을 위한 트러스티드 파트 및 확장 파트를 포함함 - 와,
    상기 클라이언트와 상기 휴대형 물체 간의 통신을 실현하는 단계 - 상기 휴대형 물체는 인증을 위한 트러스티드 파트 및 확장 파트를 포함하고, 상기 휴대형 물체의 트러스티드 파트의 트러스트는 상기 휴대형 물체에 의해 제공되는 암호화 작동을 이용하여 구축됨 - 와,
    상기 확장 파트에 의해 서버 작동의 일부분을 수행하는 단계 - 상기 서버 작동의 일부분 수행은 상기 휴대형 물체 상에 저장된 서버 소프트웨어의 제 1 부분의 사본의 실행을 포함함 - 와,
    상기 결과를 상기 서버에 전송하는 단계 - 상기 서버 소프트웨어는 상기 휴대형 물체에 의해 실행되는 제 1 부분과, 상기 서버가 실행할 제 2 부분으로 나누어짐 - 를 포함하는, 비-일시적 컴퓨터 판독가능 저장 매체.
  15. 제 1 항에 있어서, 상기 서버 작동은 상기 클라이언트로부터 상기 서버에 전송되는 요청을 처리하는 단계를 포함하고, 상기 서버 작동의 적어도 일부분의 수행은, 결과 획득을 위한 상기 요청의 처리를 포함하며, 상기 휴대형 물체는 상기 서버에 상기 결과를 결과들의 묶음(batch)의 일부분으로 전송하도록 구성되는, 컴퓨터에 의한 구현 방법.
  16. 분산형 서버 작동을 수행하기 위한 컴퓨터에 의한 구현 방법에 있어서,
    클라이언트에 연결된 휴대형 물체를 서버에 의해 인증하는 단계 - 상기 휴대형 물체는 인증을 위한 트러스티드 파트 및 확장 파트를 포함하고, 상기 확장 파트는 상기 서버 작동의 제 1 부분을 수행하며, 상기 휴대형 물체의 트러스티드 파트의 트러스트는 상기 휴대형 물체에 의해 제공되는 암호화 작동을 이용하여 구축됨 - 와,
    휴대형 물체로부터의 결과를 상기 서버에서 수신하는 단계 - 상기 결과는 상기 휴대형 물체에 의해 상기 서버 작동의 제 1 부분을 수행함으로써 생성됨 - 와,
    상기 서버에 의해 상기 서버 작동의 제 2 부분을, 상기 결과를 이용하여, 수행하는 단계 - 상기 서버 작동의 제 2 부분의 수행은 상기 서버 상에 저장된 서버 소프트웨어의 제 2 부분의 사본의 실행을 포함하고, 상기 서버 소프트웨어는 상기 휴대형 물체가 실행할 제 1 부분과, 상기 서버에 의해 실행되는 제 2 부분으로 나누어짐 - 를 포함하는
    컴퓨터에 의한 구현 방법.

KR1020157016887A 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템 KR101894624B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05291370A EP1737178A1 (en) 2005-06-24 2005-06-24 Method and system using a portable object for providing an extension to a server
EP05291370.4 2005-06-24
PCT/IB2006/001684 WO2006136923A1 (en) 2005-06-24 2006-06-22 Method and system using a portable object for providing an extension to a server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030110A Division KR20080026556A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020167019540A Division KR20160091428A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20150082660A true KR20150082660A (ko) 2015-07-15
KR101894624B1 KR101894624B1 (ko) 2018-09-03

Family

ID=34979239

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020157016887A KR101894624B1 (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR1020167019540A KR20160091428A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR1020077030110A KR20080026556A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR1020177017920A KR101894685B1 (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020167019540A KR20160091428A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR1020077030110A KR20080026556A (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR1020177017920A KR101894685B1 (ko) 2005-06-24 2006-06-22 휴대형 물체를 이용한 서버 확장 방법 및 시스템

Country Status (6)

Country Link
US (1) US8229997B2 (ko)
EP (2) EP1737178A1 (ko)
JP (1) JP2008547101A (ko)
KR (4) KR101894624B1 (ko)
ES (1) ES2704150T3 (ko)
WO (1) WO2006136923A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577677A (zh) 2012-08-07 2014-02-12 腾讯科技(深圳)有限公司 一种网络游戏的反外挂方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940516A (en) * 1996-02-14 1999-08-17 Mitsubishi Denki Kabushiki Kaisha Data security method and system
JP2000138672A (ja) * 1998-11-02 2000-05-16 Ntt Data Corp 通信方法及びカードシステム
JP2000235522A (ja) * 1999-02-15 2000-08-29 Hitachi Ltd 電子確定申告の方法及びシステム
JP2002210248A (ja) * 2001-01-16 2002-07-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク対戦ゲーム管理方法及び管理プログラム並びにicカード
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア
JP2003523012A (ja) * 2000-02-10 2003-07-29 ブル・セー・ペー・8 スマートカードの中にソフトウェア構成部分、特に「アプレット」と呼ばれる形式をロードする方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6292827B1 (en) * 1997-06-20 2001-09-18 Shore Technologies (1999) Inc. Information transfer systems and method with dynamic distribution of data, control and management of information
CN100334583C (zh) * 2000-02-28 2007-08-29 360度网络股份有限公司 利用智能卡实现移动个人化计算环境的方法和系统
US20040172339A1 (en) * 2000-09-20 2004-09-02 Snelgrove W. Martin Point of sale terminal
US7003663B2 (en) * 2000-12-22 2006-02-21 Gemplus Distribution of deployment information for remote applications
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US7953649B2 (en) * 2004-08-16 2011-05-31 Sap Ag Interface between online salary statement and tax declaration program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940516A (en) * 1996-02-14 1999-08-17 Mitsubishi Denki Kabushiki Kaisha Data security method and system
JP2000138672A (ja) * 1998-11-02 2000-05-16 Ntt Data Corp 通信方法及びカードシステム
JP2000235522A (ja) * 1999-02-15 2000-08-29 Hitachi Ltd 電子確定申告の方法及びシステム
JP2003523012A (ja) * 2000-02-10 2003-07-29 ブル・セー・ペー・8 スマートカードの中にソフトウェア構成部分、特に「アプレット」と呼ばれる形式をロードする方法
JP2002210248A (ja) * 2001-01-16 2002-07-30 Nippon Telegr & Teleph Corp <Ntt> ネットワーク対戦ゲーム管理方法及び管理プログラム並びにicカード
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア

Also Published As

Publication number Publication date
KR101894624B1 (ko) 2018-09-03
US8229997B2 (en) 2012-07-24
KR20160091428A (ko) 2016-08-02
KR20080026556A (ko) 2008-03-25
ES2704150T3 (es) 2019-03-14
JP2008547101A (ja) 2008-12-25
US20100153718A1 (en) 2010-06-17
EP1894385A1 (en) 2008-03-05
WO2006136923A1 (en) 2006-12-28
KR20170080723A (ko) 2017-07-10
KR101894685B1 (ko) 2018-10-04
EP1737178A1 (en) 2006-12-27
EP1894385B1 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
JP2014503094A (ja) サーバとクライアントとの間の通信方法、並びに対応するクライアント、サーバ、及びシステム
Urien Internet card, a smart card as a true Internet node
CN210691384U (zh) 基于安全单元和可信执行环境的人脸识别支付终端平台
CN102456193A (zh) 移动存储设备、基于该设备的数据处理系统和方法
CN101291227A (zh) 一种密码输入方法、装置和系统
CN102201137A (zh) 网络安全终端以及基于该终端的交互系统和交互方法
Yashiro et al. eTNet: A smart card network architecture for flexible electronic commerce services
KR101894685B1 (ko) 휴대형 물체를 이용한 서버 확장 방법 및 시스템
CN112541820B (zh) 数字资产管理方法、装置、计算机设备及可读存储介质
Montgomery et al. Secure network card: implementation of a standard network stack in a smart card
CN101807237A (zh) 签名方法及装置
Otterbein et al. The German eID as an authentication token on android devices
US20100250962A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
Urien Demonstrating Internet Of Secure Elements Server
CN2914500Y (zh) 便携式可信平台模块
CN111698087A (zh) 一种微型密码机及信息处理方法
US20120072994A1 (en) Method to produce securing data, corresponding device and computer program
JP4964048B2 (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
CN112511510B (zh) 一种授权认证方法、系统、电子设备及可读存储介质
US20230419325A1 (en) Method for processing an operation involving secret data, terminal, system and corresponding computer program
EP1480174A1 (en) A method for making a reliable time available on a smart card provided with a timer
Kyrillidis et al. A smart card web server in the web of things
JP2008152612A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101004224; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160719

Effective date: 20180430

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant