HU230695B1 - Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére - Google Patents

Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére Download PDF

Info

Publication number
HU230695B1
HU230695B1 HU0700685A HUP0700685A HU230695B1 HU 230695 B1 HU230695 B1 HU 230695B1 HU 0700685 A HU0700685 A HU 0700685A HU P0700685 A HUP0700685 A HU P0700685A HU 230695 B1 HU230695 B1 HU 230695B1
Authority
HU
Hungary
Prior art keywords
secure storage
communication device
access
service provider
data
Prior art date
Application number
HU0700685A
Other languages
English (en)
Inventor
Andrá Vilmos
Péter Párkányi
Original Assignee
Andrá Vilmos
Péter Párkányi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Andrá Vilmos, Péter Párkányi filed Critical Andrá Vilmos
Priority to HU0700685A priority Critical patent/HU230695B1/hu
Publication of HU0700685D0 publication Critical patent/HU0700685D0/hu
Priority to PCT/HU2008/000114 priority patent/WO2009095724A1/en
Priority to EP08871683.2A priority patent/EP2215581B1/en
Priority to ES08871683.2T priority patent/ES2640342T3/es
Priority to PL08871683T priority patent/PL2215581T3/pl
Publication of HUP0700685A2 publication Critical patent/HUP0700685A2/hu
Priority to US12/799,133 priority patent/US20100275269A1/en
Priority to US13/654,060 priority patent/US9298646B2/en
Priority to US15/080,815 priority patent/US9686290B2/en
Publication of HU230695B1 publication Critical patent/HU230695B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

Képviselő: Rónaszéki 'Óbor, Budapest, HU
Eljárás -^yee tároló részegységéi
Eaerns s, valamint elhelyezésére gos
A találmány tárgya eljárás kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, iníbrmácíőtartaiom fogadására szolgáló egyedi hozzáíerésn tárterület létesítésére, amelynek során központi egységgel és: azzal összeköttetésben álló, legalább egy darab iárolőregisztert tartalmazó biztonságos tároló részegységgel rendelkező kommunikál elés eszköz segítségévéi szolgáltatóval adatcseréi hajtunk végre, amelynek, eredményeképpen a kommunikációs eszköz biztonságos tároló részegységeben új egyedi .hozzáférés# P'ui ·, <„í hx'ink eu\, es Jiko' a ^olgahato Ό,', uc bo- mte;ert b /tosituus
Ugyancsak a találmány tárgya eljárás- míónnáciötartalomnak kommunikációs eszköz biztonságos tároló részegységében'.történő elhelyezésére, amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárolóregiszíert tartalmazó biztonságos tároló részegységgel rendelkező kommnnikáeiös eszköz segítségével szolgáltatóval adatcserét hajtunk végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos tároló részegységébe áj egyedi hozzáférésű írrmmációiartalmat telepítünk., és ahhoz a szolgáltató részére hozzáférést biztosítunk
A találmány tárgya még az olyan eljárás is kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, mformációtartaíom fogadására. szolgáló egyedi hozzáférésű tárterület kijelölésére, anrelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárolőregisztert tartalmazó biztonságos tároló részegységgel rendelkező kommunikációs eszközbe kódolt adudb<gaiom Ieboayoht.us.tltoz mlha^/nálható egyik titkosító kulcsot olvasnak, és így védelemre alkalmas kommunikációs eszközt hozunk létre, majd. a védelemre alkalmas kommunikációs eszköz segítségével másik fellel adatcserét hajtunk végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos: tároló ítso-mAyehefi új egyedi hozzáférésű tárterületet hozunk: létre, és ahhoz arra feljogosított iel részére hozzáférést biztosítunk.
10,51'
A kommunikációs eszközök, különösen a mobil telefonkészülékek, valamint cbipkányák fejlődésének. eredményeképpen, a kommunikációs eszközökön egyre több és egyre szelesebb körre khetjedő szolgáltatás válik, elérhetővé a. felhasználó számára. A .szolgáltatások egy részét már .maga a kommmikáeiős eszköz, alapkiépttettségében tartalmazza, de léteznek okán szolgáltatást megvalósító infermáclőmAaltnak is, amelyeket adott esetben utólag a felhasználó választása alapján kell, vagy célszerű letölteni a felhasználó saját kommamk,uáós eszközébe, mégpedig biztonsági megfontolások abnjún annak védett tárolóegységébe,
A technika jelen állása szerint azonban az Ilyen információtartalmak: fogadására alkalmas biztonságos tároló részegység teljes tárterülete általában, egyetlen személyhez kapcsolódik, lényegében annak felügyelete alatt áll. Ez a körülmény azonban a kommunikációs eszköz, szolgáltatói ős használói számára Is hátrányos.. Az adott biztonságos tároló részegység ngyani az esetek jelentős részében nincsen megfelelően és igény szerint kihasználva. A kommunikációs eszközbe behelyezhető biztonságos tároló részegység általában egységes tárolóterei létből áll, vagy amennyiben mégis egymástól elválasztott részterületek kerülnek kialakításra, azokat a ehípAártya gyártás során maga a gyártó pardeionálja, és azt követően sem a szolgáltató, sem pedig a. felhasználó már nem tudja átformálni, Bz a gyakorlat a teljes kártyakapaciiás, vagy egyes íárferületrészek kíhasználoílanságáí okozhatja, mivel a >«ittas során .még sem lehet ismerni az adott szolgáltatásokra vonatkozó valós kereskem igényeket, és így esetleg: nem basznak alkalmazások elhelyezésre ke’ e'uck a kártyán, míg adott esetben a felhasználók körében keresett szolgáltatások nem kerülhetnek oda.
Ilyen memőrlaterüfetet tartalmazó tároló: részegységgel működtetett, mobil szolgáltatás igénybevételére alkalmas megoldást ismertet többek között az EP l,143.őő§ szabadalmi leírás. A megoldás lényegében a mobd telefonokban is használható Intelligens SlM-káriyák adatcsomag küldő képességének javítását célozza, de nem foglalkozik azzal, hogy az intelligens kártyán hogyan lehet adott tárterületeket elkülöníteni és azt csak: bizonyos felhasználok részére fenntartani, titkosítani ,
A WO 20ü2foS4B5 számú közzétételi irat pedig olyant megoldásra vonatkozik, amely megkönnyíti a mobil telefonban elhelyezett Intelligens SiM-káríya segítségével történő elektronikus fizetés megvalósítását eltérő programok használata esetében is. Az adott megoldás sem ismertet azonban olyan lehetőséget, amelynek segítségével az intelligens kártya adott tárterületet el lehet különítené úgy , hogy ahhoz csak arra feljogosított felhasználó helyezhessen el bizalmas és más számára hozzáférhetetlen információt
Az ismert megoldások általános hiányossága még az is, hogy egyik megoldás· sem feltételezd hogy a tárterület elkülönítése, egyediesifese, és annak egyedi adattartalommal való fehöltése megtörténhet a levegős keresztül, távoli kapcsolatot kiépítve, azt kővetően is, hogy a mobil telefen. és az abban elhelyezett SÍM kártya már a felhasználó birtokában, haszn. u abar < ..
A találmány szerinti megoldással eéinnk a kotrnmmikáeíős eszközökbe behelyezett biztonságos tárold: részegységek kedvezőtlen hasznosítási gyakorlatának megszüntetése, és olyan eljárások megalkotása volt, amelynek segítségével a különböző információtartalmak fogadására szolgáló egyedi hozzáférésű tárterületek a kártya gyártását és forgalomba kerülését követően is dinamikusan létrehozhatók. vagy szükség szerint megszmuethetök legyenek, méghozzá oly módom hogy az űj területek létesítésének kezdeményezője, és az ehhez szükséges elsődleges adatok kibocsátója maga a kommnnikáeiós eszközök felhasználója lehessen, és az eljárás lebonyolítására saját konmmnikáeiós: eszközét használhassa.
Cél volt továbbá az is, hogy a biztonságos tároló részegység meghaiáfezod tárterületének bizonyos jól körülhatárolható részére a különböző információ tartalmakkal rendelkező tartalomszolgáltatók egymástól, és a kártya tulajdonosától elszigetelve, úgy telepíthessenek informáeiőíartalmakat, hogy az ehhez szükséges adatok és információk, meglelem biztonsági keretek között a legegyszerűbb formában és hozzáféréssel számokra biztosítottak legyenek.
Sőt célul tűztük kí azt is, hogy az egyedi hozzáférésű infozmácíőtartaho&k kommunikációs eszközök felhasználója által kezdeményezett biztonságos telepítése akkor is megválósüható legyen, ha a biztonságos tároló részegység csak egyetlen egységként kezeltető ,
A. találmány szerinti eljáráshoz az a felismerés vezeted, hogy ha a biztonságos tároló részegység meghatározott adatcsoportjában a kártyagyártó, vagy a felügyeleti partner közvetlen, vagy pl. adatbázisból kikereshető közvetett elérhetőségét szerepeltetjük, és ezen adat segítségével a készülékre és/vagy a futtatási környezel re és/vagy a felhasználóra és/vagy a tartalomszolgáitatőra vonatkozó információkat, a felügyeleti partner Indomására hozzak, akkor még a ehip-kártya legyártása és a felhasználóhoz kerülése alán is mód nyílik a biztonságos tároló részegység egyedi hozzáférésű tárterfoefeinek utólag történő kialakítósara. továbbá a léíesüett egyedi hozzáférésű tárterület meghatározott fel, pb szolgáltató részére történd hozzáférésének engedélyezésére, és így a feladat megoldható.
A felismerés részét képezte még az is, hogy alkalmasan válasz t , <. »t eroek sajátos elhelyezésével és kódoló megoldásoknak a szokásostól eltérő használatával elérhető az is, hogy egy vagy több meghatározok egyedi hozzáférésű tárterületet távoli kommunikációs kapcsolaton keresztül ügy hozzunk létre, hogy abhoz csak és kizárólag a kommunikációs eszköz felhasználója által kijelöli, uz Információtartalmai oda beolvasó fel vagy telek, férhessenek hozzá, és így a kívánatos és elvárt színtű adatvédelem is megfelelően megoldható.
A találmányi gondolathoz tartozott még az a felismerés in, hogy ha megfelelő tartalommal rendelkező adatcsomagokat állítunk elő és azokat alkalmas módon és helyre továbbítjuk, akkor egyetlen oszthatatlan biztonságos tároló részegységben la elhelyezhetők egyedi hozzáférésű Információtartalmak, amelyekhez esák arra kijelölt felek férhetnek hozzá, és a feladat Így is megoldhatóvá válik,
A kitűzött célnak megfelelően a találmány szerinti eljárás kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, Információtartalom fogadására szolgáló egyedi hozzáférésű tárterület létesítésére, - amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárolőregisztert tartalmazó biztonságos tároló rfemegs feggel rendelkező kommunikációs eszköz segítségével szolgáltatóval adatcseréi hapun, végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos tároló részegységében új egyedi hozzáférésű tárterületet hozunk létre, és ahhoz a szolgáltató részére hozzá térést biztosítunk, - azon az elven, hogy az információtartalom fogadására szolgáló egyedi hozzáférésű tárterület létesítéséhez az adott biztonságos tároló részegység azonosítására alkalmas rögzített Információkból és kíegészuo m formációkból indító adatcsomagot aíhtmA o.'S/e. mmü a/ hor.·' adatcsomagot az hüórmueióíartalom foiógxehct elintő szolgáltatóhoz továbbítjuk, a szolgáltatónál az indító adatcsomagot vizsgálatnak vetjük, alá, amelynek során az indító adatcsomag felhasználásával az adott biztonságos tároló részegység felügyeleti partnerének elérhetőségét megállapítjuk, ezt kővetően az adott biztonságos tároló részegység felügyeleti partneréhez, vagy annak megbízottjához helykérő adatcsomagé ml mark el, amely .helykérő adatcsomagban legalább az adott biztonságos tároló részegység azonosítására alkalmas adatokat szerepeltetjük, az adott biztonságos tároló részegység felügyeleti partneréhez, vagy annak megbízottjához érkező helykérő adatcsomagot értelmezzük, majd az értelmezés eredményének megfelelően az adott biztonságos tároló részegységben az egyedi hozzáférésű 'tárterületet létrehozzuk, az egyedi hozzáférésű, tárterület létesitéséról pedig fi szolgáltatót értesítjük, és számárán hozzáférést biztosító bozzáfee uuwnv'o r’e^uk i. \
A találmársy szerinti eljárás további ismérve lehet, hogy az adott, biztonságos tároló részegység felügyeleti partnerének elérhetőségét közvetlenül az indító adatcsomagból állapítjuk Meg.
.Az eljárás egy másik foganatosításánál az adott biztonságos tároló részegység felügyeleti partnerének elérhetőségét; az. indító adatcsomagban szereplő információt címzésként használva, egy távoli adatbázisból állapdjuk meg,
A találmány megint eltérő .megvalósításánál az indító adatcsomagban a biztonságos, tároló részegységgel társítod kommunikációs eszköz ésévagy a kommunlkáeiős eszköz felhasználójának ésfvagy a szolgáltató azonosítására, alkalmas kiegészítő információkat szerepeltetj ük.
Ugyancsak a célkitűzéssel összhangban a találmány szerinti, másik eljárás komumuikáeiós eszköz biztonságos tároló részegységében elhelyezkedő, információ tartalom fogadására szolgáló egyedi hozzáférésű forténkét létesítésére, - amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárolöregisztert tartalmazó biztonságos tároló részegységgel rendelkező konnnnníkáeiős eszköz, segítségével másik féllel adatcserét hajtunk végre, amelynek eredményeképpen a knnnnmiikáeiős eszköz biztonságos tároló részegységében, áj egyedi hozzáférésű tárterületet hozunk létre, és ahhoz arra foljogosltott fel részére hozzáférést biztosítunk, - azon az elven alapszik, hogy az információtartalom fogadására szolgáló egyedi hozzáférésű tárterület létesítéséhez az adott biztonságos tároló részegy ség azonosítására alkalmas rögzített információkból és kiegészítő információkból hely kérő adatcsomagot állítunk össze, majd a hely kérő adatcsomagot az adott biztonságos tároló részegység felügyeleti partneréhez, vagy annak megbízottjához fovábbitjuk, a felügyeleti partnernél, vagy annak megbízottjánál a helykérő adatcsomagot értelmezzük, majd az értelmezés eredményének megfelelően az adott biztonságos tároló részegységben az egyedi hozzáférésű tárterületet létrehozzuk, az egyedi hozzáférésű tárterület létesítéséről pedig a kommunikációs eszköz kezelőjét vagy az általa meghatározott másik felet értesítjük, és számára a hozzáférést biztosító hozzáfefesi adatcsomagot megküldjük.
e
Ás «.'.utas szempontjából kedvező lehet, ha a helykérő adatcsomagban a létesítendő egyedi hozzáférésű tárterület nagyságára vonatkozó helyadatokat, valamint adott esetben a kommunikációs· eszköz és/vagy a szolgáltató azonosítására alkalmas kiegészítő információkat is szerepeltetjük,, továbbá a helykéné adatcsomagban szereplő, és a létesítendő egyedi hozzáférésű tárterület nagyságára vonatkozó belyadafok alapján a biztonságos táróié részegységben az e Ιοί? t nagyságú egyedi hozzáférésű tárterületet különítjük ©1 t a kőn'uh célnak megfelelően a találmány szerinti eljárás informácíófértemórnak kommnn.kaum· eszköz biztonságos tároló részegységében történő elhelyezésére, · amelynek során: központi. egységgel és azzal összeköttetésben álló, legalább egy darab tárolóregisztert tartalmazó biztonságos tároló részegységgel .rendelkező kommunikációs eszköz segítségével szolgáltatóval adatcserét hajtunk végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos tároló részegységébe új egyedi hozzáférésű információtartalmat telepítünk, és ahhoz a szolgáltató részére hozzáférési biztosítunk, ~ azon az •elven alapszik, hogy az egyedi hozzáférésű. -Kormáclótartalom elhelyezéséhez az. adott biztonságos tároló azonosítására alkalmas rögzített információból és kiegészítő •információból indító adatcsomagot állítunk, össze, majd. az indító adatcsomagot az mformáeiőtanafom felügyeletét ellátó szolgáltatóhoz továbbítjuk, a szolgáttetönáí az: indító adatcsomagot vizsgálatnak vetjük alá, amelynek során az indító adatcsomag felhasználásával az adott biztonságos tároló részegység felügyeleti partnerének elérhetőségét megállapitjuk, ezt követően az adott biztonságos tároló részegység felügyeleti partneréhez, vagy annak megbízottjához helykérő adatcsomagot juttatunk el, ahol a helykén) adatcsomagban legalább az adott biztonságos tároló részegység azonosítására, alkalmas elérhetőségi adatokat szerepeltetjük, az adott biztonságos tároló részegység felügyeleti parfocréhez, vagy annak megbízottjához érkező hciykéfo adatcsomagot ébelmezzűk, maid az értelmezés eredményének megfelelőéi) az adott biztonságos tároló részegységben az egyedi hozzáférésű információtartalmai elhelyezzük, az egyedi hozzáférésű Információtartalom: elhelyezéséről pedig a szolgáltatót értesítjük, és számára a hozzáférést biztosító hozzáférési adatcsomagot megküldjük.
Á találmány ismét különböző foganatosításánál a rögzített infoi maciéban legalább az adott biztonságos tároló részegység azonosító karafciersömzafál és/vagy a kommunikációs eszköz azonosító karaktersorozatát, és/vagy a felügyeleti partner azonosításához félhasz.nálhsíő karaktersorozatot és/vagy a kommunikációs eszköz használóját azonosító karaktersőrozatotr zciepehc’juk. míg a kiegészítő információban legalább a felügyeleti partner azono'.Lis.Uhv .elhasznalféró karakicmorozatot es'tagy a komrounikacíós eszköz használóját azorsositő karaktersorozatot, éslvagy a kommunikációs eszköz azonosító karaktersorozatát, és/vagy az -adott biztonságos tároló részegység azonosító karaktersorozatát szerepeltetjük.
Az eljárás megint más végrehajtása során az információtartalom felügyeltét ellátó szolgáltatóval éstvagy az: adott biztonságos tároló részegység felügyeleti partnerével folytatott kommunikáció lebonyolítására,, és így az indító adatcsomag és/vagy a belykéró adatcsomag továbbítására is, mfórmáciotovábbüó hálózatot vagy közvetlen adatkoimmnnkáeiót támogató interfészt használunk.
A 'találmány egy előnyös megvalósításánál a biztonságos tároló részegység éfévagy a hozzá tartozó felügyeled partner azonosítására CPLC karakferesoporfot használunk, továbbá a biztonságos tároló részegységhez tartozó felügyeleti partner elérhetőségére vonatkozó a.Vokn , n tons,mos ΐ,ηο,ο rév.e^v.eben elhdjezett nuvmauos ' a'0VM>» hun iamljük.
Ugyancsak a; kitűzött célokban foglaltak alupjón a találmány egy másik vetületénefc megfelelő eljárás kommumkáelós eszköz biztonságos tároló részegységében elhelyezkedő, mformációtartalóm fogadására szolgáló egyedi hozzáférésű tárterület kijelölésére, - amelynek során központi egységgel és azzal összekötfetesben álló, legalább egy darab tárolöwgiszíert tartalmazó biztonságos tároló részegységgel rendelkező kommunikációs eszközbe kódolt adatforgalom leboíiyolif ásóhoz felhasználható egyik titkosító kulcsot olvasnak, és így védelemre alkalmas kommunikációs eszközt hozunk létre, majd a védelemre alkalmas: kommnuikációs eszköz segítségével szolgáltatóval. adatcserét hajtunk végre, azon az elven alapul, hogy a szolgáltatóval történő adatcserét megelőzően az adott kommunikációs eszköz biztonságos tároló részegységében egyedi hozzáférésű tárterületet hozunk léire, és az egyedi hozzáférésű tárterületre az egyik titkosító kulcs párját alkotó másik titkosító kulcsot olvasunk be, az ezt kővető adatcsere során az egyedi hozzáférésű tárterület létesítéséről a szolgáltatót tájékoztatjuk, valamint az egyedi hozzáférésű: tárterület biztonságos hozzáférésére: alkalmas egyik titkosító kulcsot a szolgáltatóhoz eljuttatjuk, ezt követően az adatcsere eredményeképpen a szolgáltatónak megküldött egyik titkosító kulccsal a. szolgáltatónál kódolt adatcsomagot hozunk, létre, a kódolt adatcsomagot a kommunikációs eszköz biztonságos tároló részegységének meghatározott egyedi hozzáférésű tárterületén eltároljuk, a másik titkosító kulccsal visszafejtjük, és Így a kommunikációs eszköz adott egyedi hozzáférésű tárterületéhez a szolgáltató: részére kizárólagos: hozzáférés lehetőségét megteremtjük.
íven találmány szerinti eljárás további ismérve lebeg hogy az adott egyedi hozzáférésű tárterület másik titkosító kulcsát a szolgáltatóhoz történő továbbítás előtt kódoljuk, a kódolást pedig külső rejtjelző kulccsal végezzük. Külső rojtielző kölesként pedig a szolgáltató pnhlikus lat lesét használjuk.
A eljárás egy változatánál pedig az; egyik titkosító: kulcs és a másik, titkosító kulcs aszimmetrikus kulcs-pár, vagy az egyik titkosító- kulcs és a másik titkosító köles szimmetrikus kulcs-pár.
A' elv,ások egy lehetséges megvalósításánál a szolgáltató és a felügyeleti psnncr ugyanaz a .személy,
A találmány szerinti eljárások legfontosabb előnye, hogy alkalmazásuk, esetében möd nyílik a biztonságos tároló részegység tárterületének utólag, távolról és biztonságos adatkezelés mellett történő, akár többszöri át- vagy éppen megformálására, és ezzel egymástól elszeparált független tárterületek létrehozására, oly módon, hogy a szükséges adatcsere egymás számára ismeretlen partnerek között is külön adminisztrációs műveletek nélkül egyszerű logisztikai támogatással megoldhatóvá válik.
Ebből szánnaző előny, hogy egy teljes biztonságos tároló részegység egymástól teljességgel független íaPaíomszolgákatők állal is fölhasználhztóvá válik, az információtartalmak pedig - akár a szereplők közvetlen fizikai kapcsolata nélkül is ~ minden esetben egyedi hozzáférésű, mások elől elzárt tárterületre: tölthetők le, így pedig a biztonságos tároló részegység kihasználása optimális lebeg ami a fölhasználó szempontjából több alkalmazás elérését és használatát teszi lehetővé,
A találmány szerinti eljáráshoz használható eszközkészletet a továbbiakban kiviteli példa kapcsán, rajz; alapján Ismertetjük részletesebben. A rajzon az
1. ábra az eljárás során fölhasznált eszközkészlet egy lehetséges változatának vázlatos képe.
Az 1. ábrán olyan eszközökből álló vázlaíszerü elrendezés látható, amelyek segítségével a találmány s/eőmi eljamv megvalósítható. Megfigyelhetőek a 10 kemnmmkutóos eszkozök, amelyek egyike mobil telefonkészülék, míg a másik egy hordozható mi sí számítógép. Az egyes 115 kommunikációs eszközöket a 70 mformációtovábbnö hálózat és/vagy a 0ö interfész kapcsolhatja össze a 30 szolgáltatóval es/vagy az 50 felügyeleti partnerrel, illetőleg adott esetben az 5(5 felügyeleti partner 51 megbízottjával,
A ló kommunikációs· eszközként szolgáló mobil telefonkészülék magában foglalja a 10 kommunikációs- eszköz működését irányító 11 központi egységet, valamint a 11 központi egységgel összeköttetésben álló 20 biztonságos tároló részegységet, továbbá a 12 egyéb tárterületet A 12 egyéb tárterület foglalja magában a .21 íárolóregiszíert, míg a 20 biztonságos tároló részegység az eljárás szerint létrehozható 22 egyedi hozzáférésű tárterületeket.
Jelen esetben a 21 íárolóreglszfer tartalmazza a 21a egyik titkosító bölcsöt, míg a 22 egyedi hozzáforésö tárterületen található 21b másik titkosító kulcs, A 21a egyik titkosító köles és a 21b másik titkosító kulcs együttesen alkotnak egy kulcs-párt. Természetesen, clkep/elhem, hogy a 2 i a egyik titkosító kulcs és a 2ib másik titkosító kulcs cltér egymástól. kz az aszimmetrikus kulcs-pár. De lehetséges, hogy a 21a egyik titkosító köles és a 21b másik titkosító kulcs azonos. Ilyen esetben a kulcs-pár, szimmetrikus. A 12 egyéb tárterületen helyezkedik el a 32 külső rejtjelző köles, amely végső soron a 30 szolgáltatóhoz tartozik, és az eljárás során a 20 Információtovábhítő hálózaton keresztül olvasható he a 12 egyéb tárterületre.
Vöt. e-..,oe,' « V \ulso íCífoJ '<> skufe- m nü a2‘ ,cg\,k t Komo m d te te,ártó a 215 biztonságos tároló részegységen is.
Ugyancsak a 10 kommunikációs eszközhöz van hozzárendelve a 40 indító adatcsomag, amely a 41 rögzitett Információt és a 42 kiegészítő mformádót tartalmazza. A 41 rőg/nert információ és a 42 ktegészhő információ olyan adattömeg, amely akár a 70 informácíótovábhítő hálózaton, akár a 90 interfeszeu keresztül továbbítható a 30 szolgáltatóhoz vagy éppen az S0 felügyeleti, partnerhez,
A 40 indító adatcsomag 41 röpített irdormáctőja vagy a 42 kiegészítő információja tarkám.cm . ς i Au gr- .ti po’mti ko-'xcfer vags fovveKt dmhemscnr m eru.<x e v lőzatí azonosítóját, valamint magában foglalhatja a 10 kotmmmikáeiós eszköz és a 30 szolgáhaíő azonosítására alkalmas információkat továbbá a 20 biztonságos tároló részegység azonosító karaktersorozatát és a 10 kommunikációs eszköz használóját azonosító karaktersorozatot Is,
Η)
Ezen 40 indító adatcsomag feladata, hogy az eljárás során egyéttelműen mcghatározbatő legyen, hogy melyik 20 biztonságos tároló részegységen kell 22 egyedi hozzáférésű tárterületet létesíteni, és azt ki, azaz melyik 50 felügyeled partner képes végrehajt un.
itt kell megjegyezni, hogy az 50 .felügyeleti partner azonosításit sem csak fcöz\ eben módon lehet elvégezni. Elképzelhető olyan megoldás is, ahol az 50 felügyeleti partnert essz egy olyan u.n. „pointer’ reprezentálja, amely pl, egy távoli elérésű számítógépes adatbázis adott elemére mutat; és ez az elem tartalmazza ténylegesen az 50 felügyeleti partner közvetlen e'ú heteségének adatait.
Az eljárás megoldást, tartalmaz arra is, hogy a távoli elérésű adatbázisban tárolt 50 felügyeled. partnerre vonatkozó adatok az 50 felügyeleti partner személyének, megváltozása esetén is helyes; információt eredményezzenek, Ennek, megfelelően az adott 20 biztonságos tároló részegység felölt diszponáló 50 felügyeleti partner személyének megváltozása esetén a korábbi 50 felügyeleti partner felssifésí kezdeményez az adod 29 biztonságos tároló részegység 50 felügyeleti partnerének azonosítását ellátó adatbázisnál, valamint a 20 biztonságos tároló részegységet átmeneti állapotba helyezi a 20 biztonságos tároló részegység hozzáférési jogainak megváltoztatása végett, és egyben az adott 20 biztonságos tároló részegység uj 50 felügyeleti parmere számara lehetővé teszi, hogy a 20 biztonságos tároló részegység hozzáférési jogosultságát abegye, majd az áj 50 felügyeleti partner a 20 biztonságos tároló részegység hozzáférési jogosultságát frissíti és az adott 29 biztonságos tároló részegység 50 felügyeleti: partnerének azonosítására szolgáló adatbázisban az: dj 50 felügyeleti partnerre unható azonosító beaktiválása megtörteink.
Az 50 felügyeleti patlnerhez van hozzárendelve a 80 hozzáférési adatcsomag, amely azt az: iaformáeióesoportot jelenti, amelynek segítségével egy 19 kommunikációs eszköz. 20 biztonságos tároló részegységen a kívánt 22 egyedi hozzáférésű tárterület, vagy egyedi hozzáférésű inférmácíó tartalom bozzálérhetové válik.
felig a 39 szolgáltató a 32 külső rojtjelző kulcs melleit rendelkezik a 31 kódolt adatcsermaggal, amely a 20 biztonságos tároló részegység adott 22 egyedi hozzáférésű tárterületének mogszemélyesíiéséliez szükséges, és adod esetben a 19 kommunikációs eszköz használója által igényeit infbnnáclőíartalmat foglalja magában olyan biztonságos tormában, amely Illetéktelen személyek számára nem értelmezhető, Ugyancsak a 39 szolgáltatóhoz tartozik még a 60 hely kérő adatcsomag, amely a ől adutokat és a ő2 helyadatokat tartalmazhatja., A adatok azon infermáciökaí foddják amdye segítségével a meghatározok 20 biztonságos tároló részegység egyértelműen azonosítható, esetleg megtalálható.. míg a 62 helyadat a léresfte:sdö 22 egyedi hozzáférésű tárterület nagyságára vonatkozó adatelem.
A továbbiakban, a találmány szerinti eljárásokat példák kapcsán ismertetők részletesebben.
.i.:.pékbr
A találmány szerinti, eljárás ezen változatában a 10 kommunikációs eszköz 256 láb nagyságú 20 biztonságos tároló részegységében· egy 22 egyedi hozzáférésű tárterületet akartunk elkdloniféni egy mobil-pénztárca kezelő alkalmazást magában foglaló ísformMdótarküom fegadására. Ennek megfelelően a 10 kommunikációs eszköz segítségével, létrehoztuk a. 40 indító adatcsomagot, amelynek 41 rögzített információjaként a 20 biztonságos tároló részegység gyártójának, azaz az 50 felügyeleti partnernek a direkt elérhetőségéi, továbbá magának a 20 biztonságos tároló részegységnek az azonosítására alkalmas információkat, míg 42 kiegészítő információként a 10 kommunikációs eszköz azonosító adatát szerkesztettük be.
A 40 indító adatcsomag összeállítását követően azt a 10 kommunikációs eszköz segítségével a 70 mforrnációtovábbító hálózaton keresztül a mobil-pénztárca kezelő alkalmazást működtető 30 szolgáltató részére továbbítottuk. A 40 indító adatcsomag vételét kővetően a 40 szolgáltatónál a .41 rögzített információból és a 42 kiegészítő mtötmáeióhél az igényre vonatkozó kérelmet, valammr az igénylőt, a 1Ö kommunikációs eszközt és a 20 biztonságos tároló részegységet azonosítotmk, továbbá meghatároztak a .20 biztonságos tároló részegység tol ott rendelkező 50 felügyeleti partner elérhetőségét is.
Ezt. kővetően a 30 szolgáltató 60 helykérő adatcsomagját összeállítottuk, amelyben 61 adats.em a 20 biztonságos tároló részegység azonosító adatát és a 20 biztonságos tároló részeg·seget magában foglaló 10 kommunikációs eszköz azonosítóját, valamint a 30 szolgáltam azonosítóját szerepeltettük, A 60 helykeró adatcsomagot ezt követően ugyancsak a 70 hermáéi őiovábfeííö hálózat útján az 60 felügyeleti partnerhez továbbítottuk, almi a őO helykérö adatcsomag tartalmát vizsgálatnak vetettük alá.
A óO helykérö adatcsomag elemzését követően meghatároztuk azt a 20 biztonságos tároló részegységet, amelyen a 22 egyedi hozzáférése tárterületet el kelleti határolni, és azután ennek alapján a 70 informáelótováhhíhá hálózatom kérésziül az adott 20 biztonságos. tároló részegységet magában, foglaló 1Ö kommumkáeíös eszközhöz olyan utasításesopörtöt te~ váWtoitnnk, amellyel ott a 22 egyedi hmáfeésö. tárterületet létrehoztok.
Az igényelt 22 egyedi hozzáférésű tárterület elhatárolásával együtt a 30 szolgáltatót a kívánt .22 egyedi hozzáférésű tárterület előállításáról a 70 intbrmáciőtovábbító hálózaton keresztül tájékoztattuk, és részére a 22 egyedi hozzáférésű tárterülete:» történő operációt engedélyező hozzáférési paramétereket tartalmazó 8Θ hozzáférési adatcsomagot megküldtük. Ezzel a 1Ö kommonikáelős eszközön egy csak a 30 szolgáltató által hozzáférhetik de a 10 kommunikációs eszköz használója által igényelt 22 egyedi hozzáférés» tárterületet álllm’.c tnk elé a meghatározott 10 kommunikációs eszköz, adott 2ü biztonságos tároló részegységében.
2. példa:
Á találmány szerinti, eljárás ezen változatánál az előző eljárásban ismertetettektől eltérően ügy jártnak el, hogy a palmtop *énrajú 10 konmmotkjeto? es/.L·'. ben elkel} t/en ?0 biztonságos tároló részegységbe» tárolt adatok alapúin elsőként meghatároztuk az 30felügyeleti pártáét elérhetőségét.
Ezen adatok megszerzéséhez a 20 biztonságos tároló részegységben elhelyezett információkból egy - számos 20 biztonságos tároló részegység felügyeletével foglalkozó gazdálkodó szervezet adatait tartalmazó - adatbázis megbatározott rekeszét értük, el, amelyből az adott 2b biztonságos tároló részegység 5Ő felügyeleti partnereként szereplő gyártó közvetlen elérhetőségének adatait megszereztük. Ezen információ birtokában a 20 biztonságos tároló részegység azonosítására alkalmas 41 rögzített információból ős a 10 kommunikációs eszközt azonosító 42 kiegészítő információból, továbbá a 20 biztonságos tároló reszegy»'.·} j„ tv m k,\«. * ο ,_n» le.u 22 vgvect bo/^'Atex rr,ti ei »2 v mmü, az igényelt 22 egyedi hozzáférésű tárterületre telepítendő információtartalmat előállító 30 szolgáltató adataiból 60 helykérő adatcsomagot képeztünk.
A 6Ő helykérő adatcsomagot a 90 interfészen keresztül közvetlenül az 50 felügyeleti partner részére tovzhbüottuk, ahol a megadott mformáeiőesoport elemzése mán az adott .10 kommunikációs eszköz 20 biztonságos tároló részegységén egy kívánt nagyságú 22 egyedi hozzáférésű tárterületet előállítottuk és ezen tényről magát a 30 szolgálta tőt a ?() informáelótüváhbíto hálózaton keresztül értesítettük, mt mellett részére 80 hozzáférést adatesoma13 got megküldtük. így végezetül a 30 szolgáltató által felkínált írdormáeiőtart&Iöm fogadására alkalmas olyan 22 egyedi 'hozzáférésű tárterületet hoztak létre a 10 kommunikációs! eszköz 20 biztonságos tároló részegységén, amely a. 10 kommunikációs eszköz értékesítésekor még nem volt pardeíonálva az adott 20 biztonságos: tároló részegységen.
leien eiiárásváliozatnál az adott ló kommunikációs: eszköz. 20 biztonságos tároló részegységén kialakított 22 egyedi hozzáférése, tárterületét védhetővé tettük a kővetkező módon. Ki kell emelni, hogy a találmány szerinti eljárás független attól, hogy magát a 20 biztonságos tároló részegység 22 egyedi hozzáférésű. tárterületét milyen egyéb ellátási lépésekkel képeztük ki.. így elképzelhető olyan megoldás is, hogy az. adott W kommunikációs eszköz 20 biztonságos tároló részegységén a különböző 22 egyedi hozzáférésű tárterületeket magnak adójuk elő oly módon, hogy az ehhez szükséges B0 hozzáférési adatcsomagot magától az 5(1 felügyeleti partnertől megszerezzük, vagy akár még a szükséges adatcsomagot Is magunk állítjuk elő.
Első lépésként a 3b szofgáhato nübimációtartalmának fogadására szánt 22 egyedi hozzáférésű tárterületre a 21 h másik. titkosító kulcsot telepítettük, majd a 10 konuwnikáotős eszköz 12 egyéb tárterületén elhelyeztük a 21a egyik titkosító kulcsot, és így a 21a egyik titkosító kulcsból és a 21b utak ntkosüo Kulcsból álló - jelen esetben - aszimmetrikus \slu \k \eekvto e, abtaem* .vc^ote ümk de bta kővetően az ad.\t ml rm: cm utamat .nyújtó 30 szó Igái tetőtől a 32 külső rejtjelzo kulcsot megkértük, és azt a 10 kommunikációs eszköz 12 egyéb tárterületére letöltöttük,
A l ő kommunikációs eszköz 12 egyéb tárterületében lévő 21a egyik titkosító kulcsot, valamint az adott 2.0 biztonságos tároló részegységet Isiró adatokat a 11 központi egység segítségével, és a 12 egyéb tárterületen lévő 32 külső re focizó kulcs használatával fitkodtoüuk és ebben a formájában a. 70 információ továbbító hálózat ólján a 30 szolgáltatóhoz eljuttattuk. A 3(1 szolgáltatónál a kapott .21 a. egyik titkosító kulcs segítségével az általa előállított információtartalmat tí&ositotmk, és így 31 kódolt, adatcsomagot áliiiottunk elő, A 31 kódolt adatcsomagot pedig ugyancsak a 70 informádötovábbftő hálózat közvetítésével a megélőit 10 kommunikációs esz-w 20 biztonságos tároló részegységének 22 egyedi hozzáférésű táderüieteté letöltöttük. A 22 egyedi hozzáférésű tárterületen a 21b másik titkosító kulcs segítségé', el az érkezett 31 kódolt adatcsomagot visszafoiteoük.. és így az. adott 22 egyedi hozzáierésn tárterületen a 20 szolgáltató számára lehetővé tettük a. kijelölt tárolőbeh meys'eméiyesnéséí.
Amélöa:
Az előző eljárásváltozaítal azonosa® jártunk: el ássál a különbséggel, hogy a 2:1a egyik tokomé köles és a 21 fe másik titkosító köles azonos volt és így a titkosítást szimmetrikus kulcsokkal végeztük.
Az eljárás ezen változatánál az előzőekhez hasonlóan jártunk el, azzal a különbséggel, hogy a 20 biztonságos tároló részegységben nem alakítunk ki egyedi hozzáférésű íárterületokét, hanem az igényelt Intomáeiótartalöm letöltésével együtt -·· alkalmasan választott titkosító kulcsok segítségével - tesszük lehetővé, hogy az mtomtációtanalomhöz csak arra jogosult térhessen hozzá.
Az ismertetett elrendezési és eljárási példák alapján látható, hogy a találmány szerinti eljárások tetszőleges kommumkáciős eszköz esetében Blhasznáöxatók a kownusikáeiós eszközökbe illesztett biztonságos tároló részegység egyedi hozzáférésű tárterületeinek utólagosan történő kijelöléséhez, átalaknásáho:z,: valamint ezen egyedi, hozzáférésű tárterületek információtartalommal történő biztonságos feltőltéséhez, illetőleg folltasználhmók infórmációtartaloni közös tárolőhelyen történő,: de egyedi hozzáférést lehetővé tevő elhelyezéséhez is.

Claims (14)

1. Eljárás kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, infonnáetötarfelom 'fogadására szolgáló egyedi hozzáférésű tárterület létesítésére, amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tároíoregiszfert tartalmazó biztonságos tároló részegységgel rendelkező komstnnlkációs eszköz segítségével szolgáltatóval adatcserét hajiunk végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos tároló részegyságéhen uj egyedi, hozzáférésű tárterületet hozunk létre, es ahhoz a szolgáltató részére hozzáférést biztosítunk,, azzal jellemezve, hogy az információtartalom fogadására szolgáié egyedi hozzáférésű tárterület (22) létesítéséhez az adott biztonságos tároló részegység (20) azonosítására alkalmas rögzített információkból (41) es kiegészítő információkból (42) indító adatcsomagot (40) állítunk össze, uraid az indító adatcsomagot (40) az információtartalom felügyeletét: ellátó szolgál tatéhoz (Ml) to vábbítjuk, a szolgáltatónál (3ő) az Indító adatcsomagot (40) vizsgálatnak vetjük alá, amelynek során az indító adatcsomag (40) felhasználásával az adott biztonságos tároló részegység (20) folűgyeletl partnerének (50) elérhetőségét megállapítjuk, ezt követően: az adott biztonságos tároló részegység (20) felügyeled partneréhez (50), vagy annak megbízottjához (51) helykéró adatcsomagot (60) juttatunk el, ahol a helykérö adatcsomagban (60) legalább az adott biztonságos: tóroló részegység (20) .azonosítására alkalmas adatokat (öl) szerepeltetjük, az adott biztonságos tároló részegység (20) felügyeleti partneréhez 50), vagy annak megbizotpához (51) érkező helykérö adatcsomagot (őö) értelmezzük, majd az értelmezés eredmemeres mtofeefoen adod hzaurmgo^ kuni ,?0) ( > eg\e ‘ t >
vuérésu rjrternfe-e· í22) feuehozzuk, az egyedi hoz/afercsu táneru’e’, <22ö femsítésem; pedig a szolgáltatót (30) értesítjük, es számára a hozzáférést biztosító hozzáférési adatcsomagot (SO) megküldjük.
2> Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az adott biztonságos tárold részegység (20) felügyeleti partsoének (50) elérhetőségét közvetlenül az indító adatcsomagból (40) állapítjuk meg.
3. Az 1. igénypont szerinti eljárás, azzal jdlemezvc, hogy az adott biztonságos tároló részegység (20) felügyeleti partnerének (50) elérhetőségét, az indító udatesoamgban (40) szereplő információt c&nzcsként használva, egy távoli adatbázisból állapfouk tseg.
4. Az !.~1, igénypontok bámnelyike szerinti eljárás, azzal jellemezve, hogy az Indító adatcsontagban (40) a biztonságos tároló részegységgel (20) taí-itou komrmmtkáclős; eszköz. (10) és/vagy a kotnttmoikáeiős eszköz (ló) folhasználójának és/vagy a szolgáltató {30} azonosítására alkalmas kiegészítő információkat (42) szerepeltetjük.
5. Eljárás kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, információ tartalom fogadására szolgáló egyedi hozzáférésű tárterület létesítésére, amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárolóregisztert tartalmazó biztonságos tároló részegységgel rendelkező komnrnnlkáeiós eszköz segítségével másik, (éllel adatcserét hajtunk végre, amelynek eredményeképpen a kommunikációs eszköz biztonságos tároló részegységében őj egyedi hozzáférésű tárterületei hozunk. létre, és ahhoz arra följogosított fel részére hozzáférést biztosítunk, azzal jellemezve, hogy az információtartalom fogadására szolgaló egyedi hozzáférésű tárterület (22) létesítéséhez az adott biztonságos tároló részegység {20} azonosítására alkalmas rögzített Információkból (41) és kiegészítő inlonnációkböl (42) helykérö adatcsomagot (60) állítunk össze, maid a helykérő adatcsomagot (60) az adott biztonságos tároló részegység (20) felügyeleti partneréhez (50), vagy ásnák meghízottjához (51)'továbbítjuk, a felügyeled partnernél (50), vagy annak megbízottjánál (53) a helykéné adatcsomagot (őö) értelmezzük, majd az értelmezés, eredményének megfelelően az adott biztonságos tároló részegységben pb egyedi hozzáférésű tárterületet (22) létrehozzak, az egyedi hozzáférésű tárterület : 22 s létesítéséről pedig, a kotnmün'kámos eszköz <.W) kezelőjét vagy az általa meghatározott másik félét értesítjük, és számára a hozzáférést biztosító hozzáférési adatcsomagot (80) megküldjük.
6. Az 1,-5, igénypont szerinti eljárás, azzal jellemezve, hogy a helykérö adatcsomagban foő) a létesítendő egyedi hozzáférés» tárterület (22) nagyságára vonatkozó helyadatofeat (62), valamint adott esetben a kommunikációs eszköz (10) és/vagy a szolgáltató (30) azonosítására alkalmas kiegészítő információkat (42) is szerepeltetjük,
Ί, A 6, igénypont szerinti eljárás, azzal jellemezve, hogy a helykérő adatcsomagban, (60) szereplő, és a létesítendő egyedi hozzáférésű tárterület (22) nagyságára vonatkozó helyadatok (Ő2) alapján a biztonságos tároló részegységben (20) áz előírt nagyság» egyedi, hozzáférésű tárterületet «22} különítjük el.
8. Eljárás foforntécíőiartalomnak homraumkáclős eszköz biztonságos tároló részegységében történő elhelyezésére, amelynek során központi egységgel és azzal összeköttetésben
álló, legai ébb egy darab tárolőregiszterí tartalmazó biztonságos tároló részegységgel ren- deikező 1 amelynek OVVCd! feo· roumumikáclós eszköz.: segítségévéi .szolgáltatóval adatcserét. hajtunk végre, eredményeképpen a kommunikációs eszköz biztonságos tárold részegységébe űj zzáférésn információtartalmat íefemíunk. és ahhoz a szolgáltató részére bozzafé-
rést bizto: étünk, azzal jellemezve, hogy az egyedi hozzáférésű információtartalom eibeiye- zéséhez a máeiőhől z adott biztonságos tároló részegység (20) azonosítására alkalmas rögzíted rotor- (41.) és kiegészítő loformáeíóból (42) indító adatcsomag® (4Ö) állítunk össze, majd az í: nditó adatcsomagot (40) zz információtartalom felügyeletét ellátó szolgáltatóhoz
amelynek során az indító adatcsomag (40) felhasználásával az adott biztonságos tároló re.vegy só g (20) felügyeleti partnerének (50) elérhetőségét megállapítjuk, ezt követően az: adott bizt onságos tárol ο részegység (20) felügyeleti partneréhez (50), vagy annak megbí- zot íjához (51) helykérő adatcsomagot (óh) juttatónk el, ahol a helykérő adatcsomagban (óid legai ább az adott, biztonságos tároló része® se? Cö' azonosítására alkalmas elérbető- Síx & i A i-í i&í í :>bat (61) szerepeltetjük, az adott biztonságos tároló részegység 120) felügyeleti partneréh ez (5(1), vagy annak meghízottjához (51) érkező helykérő adatcsomagot (60) ér- teimezzűi ig majd. az -értelmezés- eredményének megfelelően az adott biztonságos tároló
1 ,-8.. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a rögzíted ínfonnác; tersoroza: ióban (41) legalább az adott biztonságos tároló részegység (2G) azonosító karaklát és/vagy a kommunikációs eszköz (lő) azonosító karakfersorozaták és/vagy a felügyde nlkácíős < 10. Az ü partner (50) azonosításához felhasználható karaktersorozatot és/vagy a kommo- sszköz (10) használóját azonosító karaktersorozatot szerepeltetjük. ’ 1 .-9. igénypontok bármelyike szerinti eljárás, azzal jetfemezve, hogy a kiegészítő:
tersorozo tol és/vagy a kommunikációs eszköz (lö) használóját azonosító karaktersorozatot. esz vagy a ságos tán kommunikációs eszköz (10} azonosító karaktersorozatát, és/vagy az adott blzton- :4ó részegység (20) azonosító karaktersorozatát szerepeltetjük.
Iá részegység (2Ó) felügyeleti partnerével. (5(1) vagy annak megbízottjával (51) folytatott kommunikáció lebonyolítására, és így az índttő adatcsomag (40) ásfeagy a heh kérő adatcsomag (60) továbbítására is, infórtnácíófováhbító hálózatot (70) használunk.
12. Az 1.40. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az inferrnáclő tartalom felügyeltét ellátó szolgáltatóval (30) és/vagy az adott biztonságos tároló ícs/emmtg (2tt) felügyeled partnerénél (50) \agy annak mcglnzOtúbal tol) folytatott kommunikáció lebonyolítására, és így az indító adatcsomag: (40) és/vagy a helykéro adatcsomag (óö) továbbítására is, közvetlen adatkommunikációt támogató interfészt (9Ő) használunk.
13. Az 1.-12. igénypontok bármelyike szerinti, eljárás, azzal jellemezve, hogy a biztonságos tároló részegység (2ö) és/vagy a. hozzá tartozó felügyeleti partner (50) azonosítására CF1C karakteresoportot használunk.
14. Az 1.-13. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a biztonságos tároló részegységhez (2fo tartozó temgsebtt partner (50) elérhetőségére vonatkozó adatokat a biztonságos tároló részegységben (20) elhelyezett információs hálózati azonosítóban tároljuk.
15. Eljárás kommunikációs eszköz biztonságos tároló részegységében elhelyezkedő, ínformádöíárí&iom: fogadására szolgáló egyedi hozzáférésű tárterület kijelölésére, amelynek során központi egységgel és azzal összeköttetésben álló, legalább egy darab tárol óreglszíert. tartalmazó biztonságos tároló részegységgel: rendelkező kommunikációs eszközbe kódolt adatforgalom. lebonyolításához felhasználható egyik titkosító kulcsot olvasunk, és Így védelemre alkalmai komummkáeioe eszközt hozunk létre, majd a védelemre alkalmas kommunikációs eszköz segítségével szolgáltatóvá! adatcserét hajtunk végre, azzal jellemezve, hogy a szolgáltatóval (30) történő adatcserét megelőzően az: adott kommumkácíós eszköz (10) biztonságos tároló részegységében (20) egyedi hozzáférésű tárterületet (22) hozunk létre, és az egyedi hozzáférésű tárterülete (22) az egyik titkosító kulcs (21a) párját alkotó másik titkosító 'kulcsot (21b) olvasunk be, az ezt követő adatcsere során az egyedi hozzáférésű tárterület (22).létesítéséről a szolgáltatót (30) tájékoztatjuk, valamint az egyedi hozzáférésű tárterülethez (22) történő biztonságos hozzáférést lehetővé tevő egyik titkosító kulcsot (2 la) a szolgáltatóhoz (30) eljuttatjuk, ezt kővetően az adatcsere eredményeképpen a szolgáltatónak (30) megküldött egyik titkosító kulccsal (21 aj a szolgáltatónál (30) kódolt tó adatcsomagot (31) hozunk létre, a kódolt adatcsomagot (31) a korosnmíkáeros eszköz (10) biztonságos taroló részegységének. (20) meghatározott egyedi hogzáierésű táAerületén (22) eltároljuk, a másik titkosító kalocsai (21b) visszafejtjük, és így a kommunikációs eszkfe Π0) adod egyedi hozzáférésű tárterületéhez (22) a szolgáltató (3 Ö) részére hozzáférést teszitok lehetővé, lő, A 15. igénypont szerinti eljárás, azzal jelfemezve, hogy az adott egyedi hozzáférésű tárterület (22) egyik titkosító kulcsát (21a) a szolgáltatóhoz (30) történő továbbítás előtt kódoljuk,,. a kódolást pedig külső: rejtjdxő kulccsal (32) végezzük.
17, A lő. igénypont szerinti eljárás, azzal jellemezve, hogy külső rejijelző kulcsként (32) a szolgáltató (3Ö) pablikns kulcsát használjuk.
18. A 14.-17, Igénypontok bármelyike szerűül eljárás,, azzal jellemezve, hogy az egyik titkosító kulcs (21a) és a másik titkosító kulcs (21b) aszlmmeinkus kulcs-pár,
19, A 14.-17, igénypontok bármelyike szerűm eljárás, azzal jellemezve, hogy az egyik k \ te \akx 21«. > ex a mrok í ,\o^üo kt Lx <2 Ιο \?m n ct x\ux k ,kx y,.,
2Ö. A.1...-19. igénypont szerinti eljárás, azzal iügycieh partner (50) ugyanaz a személy.
HU0700685A 2007-10-20 2007-10-20 Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére HU230695B1 (hu)

Priority Applications (8)

Application Number Priority Date Filing Date Title
HU0700685A HU230695B1 (hu) 2007-10-20 2007-10-20 Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
PCT/HU2008/000114 WO2009095724A1 (en) 2007-10-20 2008-10-06 Method of locating information content with limited access in the secure storage unit of a communication device
EP08871683.2A EP2215581B1 (en) 2007-10-20 2008-10-06 Method of locating information content with limited access in the secure storage unit of a communication device
ES08871683.2T ES2640342T3 (es) 2007-10-20 2008-10-06 Procedimiento para la ubicación de contenido de información con acceso limitado en la unidad de almacenamiento seguro de un dispositivo de comunicación
PL08871683T PL2215581T3 (pl) 2007-10-20 2008-10-06 Sposób lokalizowania zawartości informacji o ograniczonym dostępie w bezpiecznej jednostce pamięci urządzenia komunikacyjnego
US12/799,133 US20100275269A1 (en) 2007-10-20 2010-04-19 Procedure for the preparation and performing of a post issuance process on a secure element
US13/654,060 US9298646B2 (en) 2007-10-20 2012-10-17 Procedure for the preparation and performing of a post issuance process on a secure element
US15/080,815 US9686290B2 (en) 2007-10-20 2016-03-25 Procedure for the preparation and performing of a post issuance process on a secure element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
HU0700685A HU230695B1 (hu) 2007-10-20 2007-10-20 Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére

Publications (3)

Publication Number Publication Date
HU0700685D0 HU0700685D0 (en) 2007-12-28
HUP0700685A2 HUP0700685A2 (en) 2009-05-28
HU230695B1 true HU230695B1 (hu) 2017-09-28

Family

ID=89987826

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0700685A HU230695B1 (hu) 2007-10-20 2007-10-20 Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére

Country Status (6)

Country Link
US (3) US20100275269A1 (hu)
EP (1) EP2215581B1 (hu)
ES (1) ES2640342T3 (hu)
HU (1) HU230695B1 (hu)
PL (1) PL2215581T3 (hu)
WO (1) WO2009095724A1 (hu)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
EP2659695A4 (en) * 2010-12-30 2017-08-02 Mozido Corfire - Korea, Ltd. System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US9191813B2 (en) 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
SG190986A1 (en) * 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120253974A1 (en) * 2011-03-30 2012-10-04 Nokia Corporation Method and apparatus for providing memory tag-based payment methods
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
WO2013090624A1 (en) * 2011-12-13 2013-06-20 Visa International Service Association Integrated mobile trusted service manager
RU2602788C2 (ru) * 2012-04-17 2016-11-20 Секьюрэ Нфс Пти. Лтд. Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc
CN104395909B (zh) * 2012-09-18 2017-08-25 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的***、方法和计算机程序产品
EP3011517A4 (en) * 2013-06-17 2017-04-12 Google, Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
KR102281782B1 (ko) * 2014-11-14 2021-07-27 삼성전자주식회사 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6259791B1 (en) * 1998-02-26 2001-07-10 Motorola, Inc. Method and apparatus in a wireless messaging system for controlling a hierarchical provision of service
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7266371B1 (en) * 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
SE520091C2 (sv) * 2000-09-25 2003-05-20 Jarlab Jarl Larsson Ab System för funktionskontroll och verksamhetsuppföljning för tjänsteutövare
WO2002037843A1 (fr) 2000-10-27 2002-05-10 Hitachi, Ltd. Recepteur de donnees et procede de reception de donnees
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US20120215694A1 (en) * 2000-11-20 2012-08-23 Andras Vilmos Method for the quasi real-time preparation and consecutive execution of a financial transaction
US8549110B2 (en) * 2001-06-25 2013-10-01 Cinterion Wireless Modules Gmbh Method for transmitting data
EP1282288A1 (fr) * 2001-07-20 2003-02-05 Magic Axess Procédé et dispositif d'authentification
DE10139745A1 (de) * 2001-08-13 2003-02-27 Siemens Ag Verfahren und Vorrichtung zum Herstellen einer Kommunikationsverbindung
US20030114192A1 (en) * 2001-12-17 2003-06-19 Estes Charles D. Method for accessing extended capabilities in mobile communication device using a subscriber identity module
US20040117618A1 (en) * 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
AU2003218626A1 (en) * 2002-03-13 2003-09-22 Beamtrust A/S A method of processing an electronic payment cheque
KR100451189B1 (ko) * 2002-03-27 2004-10-02 엘지전자 주식회사 에스아이엠을 이용한 단말기 정보 자동 셋팅방법
US20040204117A1 (en) * 2002-03-28 2004-10-14 Comverse, Ltd. Roamers' friendly phone book - method and device
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device
US7613480B2 (en) * 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
US20050239504A1 (en) * 2004-04-23 2005-10-27 Sharp Laboratories Of America, Inc. SIM-based automatic feature activation for mobile phones
KR100590500B1 (ko) * 2004-07-07 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법
US20060019611A1 (en) * 2004-07-21 2006-01-26 Nokia Corporation Distributed balanced duplexer
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080062900A1 (en) * 2006-09-12 2008-03-13 Bindu Rama Rao Device and Network Capable of Mobile Device Management
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US7941184B2 (en) * 2006-11-10 2011-05-10 Dell Products L.P. Methods and systems for managing and/or tracking use of subscriber identity module components
US20080268866A1 (en) * 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system

Also Published As

Publication number Publication date
WO2009095724A1 (en) 2009-08-06
HUP0700685A2 (en) 2009-05-28
ES2640342T3 (es) 2017-11-02
EP2215581A1 (en) 2010-08-11
PL2215581T3 (pl) 2017-12-29
US20100275269A1 (en) 2010-10-28
HU0700685D0 (en) 2007-12-28
US20160212149A1 (en) 2016-07-21
EP2215581B1 (en) 2017-06-14
US9298646B2 (en) 2016-03-29
US20130042325A1 (en) 2013-02-14
US9686290B2 (en) 2017-06-20

Similar Documents

Publication Publication Date Title
HU230695B1 (hu) Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
JP5613338B2 (ja) 端末内のuiccに含まれるデータをセキュアサーバにエクスポートする方法
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
ES2231190T3 (es) Soporte de almacenamiento de informacion.
US20010041593A1 (en) Mobile communication device and data concealing method
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US20090124287A1 (en) Retrospective Implementation of Sim Capabilities In a Security Module
EP2209080A1 (en) Method of loading data in an electronic device
EP1715437A2 (en) Controlling data access
FI121196B (fi) Menetelmä ja järjestelmä älykortin arvon lataamiseen
WO2010007178A1 (en) A token delivery system
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
KR20090019177A (ko) 스마트 카드의 단말 이동에 따른 컨텐츠 관리 방법 및시스템
KR20160025540A (ko) 사용자 무선단말을 이용한 대면 서비스 인증 방법
KR20110003699A (ko) 바우처 대상자 상태 확인 방법과 이를 위한 기록매체
KR101819737B1 (ko) 사용자의 무선단말을 이용한 대면 서비스 인증 방법
KR20110003669A (ko) 바우처 대상자 무선단말을 이용한 본인부담금 결제 시스템
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20100129110A (ko) 모바일 바우처 운용방법 및 시스템과 이를 위한 기록매체
KR20110003715A (ko) 바우처 제공자 무선단말을 이용한 모바일 바우처 승인처리 방법
KR20170125773A (ko) 무선단말을 이용한 역방향 서비스 인증 방법
KR20170003894A (ko) 무선단말을 이용한 서비스 제공 방법
KR20110003818A (ko) 알에프통신을 이용한 모바일 바우처 승인처리 방법
KR20180022743A (ko) 무선단말을 이용한 서비스 제공 방법
KR20170088793A (ko) 사용자 무선단말을 이용한 대면 서비스 인증 방법