KR100963612B1 - 스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및시스템 - Google Patents

스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및시스템 Download PDF

Info

Publication number
KR100963612B1
KR100963612B1 KR1020057015510A KR20057015510A KR100963612B1 KR 100963612 B1 KR100963612 B1 KR 100963612B1 KR 1020057015510 A KR1020057015510 A KR 1020057015510A KR 20057015510 A KR20057015510 A KR 20057015510A KR 100963612 B1 KR100963612 B1 KR 100963612B1
Authority
KR
South Korea
Prior art keywords
smart card
access gateway
memory area
data
user
Prior art date
Application number
KR1020057015510A
Other languages
English (en)
Other versions
KR20050116799A (ko
Inventor
파올로 갈로
일라리오 그레고리
시모네타 만지아베네
마르코 폴라노
니콜라 포르티나로
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
피렐리 앤 씨. 에스.피.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니, 피렐리 앤 씨. 에스.피.에이. filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20050116799A publication Critical patent/KR20050116799A/ko
Application granted granted Critical
Publication of KR100963612B1 publication Critical patent/KR100963612B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 스마트 카드(SC)와 관리 시스템(SP)의 제어를 통하여 근거리 통신망(LAN) 및 광대역 통신망(WAN) 사이의 접근 게이트웨이 동작시키는 방법에 있어서, 상기 스마트 카드(SC) 내에 사용자(U)에 의하여 변경될 수 없는 상기 광대역 통신망(WAN)의 접근을 위한 설정 데이터를 포함하는 제1 메모리 영역(A1) 및 사용자의 개인화된 설정 데이터를 저장하기 위하여 적용된 제2 메모리 영역(A2)을 제공하는 단계 및 상기 접근 게이트웨이(AG)에 제3 메모리 영역을 제공하고 상기 제공된 제3 메모리 영역(A3)에 상기 스마트 카드(SC) 내의 상기 제2 메모리 영역(A2)의 내용을 저장하는 단계를 포함하는 것을 특징으로 하는 스마트 카드를 이용한 네트워크 접근 장치 관리 방법을 제공한다.
개인키, 공용키, 비밀키, 비대칭 암호화 방법, 사용자 인증, 스마트 카드, 접근 게이트웨이, 원격 관리

Description

스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및 시스템{Method and system for managing network access device using a smart card}
본 발명은 네트워크 접근을 관리하는 기술에 관한 것으로 근거리 통신망(LAN) 및 인터넷과 같은 광대역 통신망(WAN) 사이의 상호작용을 허용하기 위하여 접근 게이트웨이(access gateway)에서의 설정 데이터의 원격 관리와 접근 제어의 적절한 사용에 특별히 주목하여 개발되었다. 좀 더 구체적으로, 본 발명은 스마트 카드(SC)에 의하여 관리 시스템의 제어 아래 근거리 통신망(LAN) 및 광대역 통신망(WAN) 사이의 접근 게이트웨이를 동작시키기 위한 기술에 관한 것이다.
소위 고객 댁내 장치(顧客宅內裝置) 또는 CPE와 같은 광대역 통신망 접근 장치의 설치 및 유지는 주로 클라이언트의 댁내에 전문 인력에 의한 직접 개입의 필요 가능성과 관련이 있는 상당한 문제와 시스템 제공자를 위한 통신비를 수반한다.
자체 설치 및 자체 설정 툴(tool)들은 편리하고 일시적인 비용을 감소시킬지도 모른다. 그러나, 이러한 툴들은 고의적이든 고의적이지 않든 클라이언트가 그것의 접근 게이트웨이의 설정에서 유도한 변경을 고려하여 적절하게 적용되지 않을 수도 있다. 게다가, 접근 게이트웨이에서 실패한 경우, 자체 설정 툴은 일반적으로 이전 설정으로 완전히 복구되도록 허용되지 않을 수 있다. 이것은 클라이언트에 의 하여 개인화된 변수들(예를 들면, 홈 네트워크나 LAN 인터페이스와 관련된 특정 설정 변수)에 주로 적용한다.
접근 게이트웨이 설정 관리에서 다른 문제는 시스템 제공자에 의하여 처리되어야 한다: 클라이언트에게 특정 변수들을 개인화시킬 수 있는 가능성을 주어지는 것이 원해지는 반면, 서비스 프로파일에 변경을 가져올 수 있는 광대역 통신망 측의 변수의 변경 및 원하지 않는 접근을 금지할 필요성이 나타난다. 이것은 주로 부정한 사용자 및/또는 권한 없는 사용(예를 들면 다른 접근 게이트웨이 또는 다른 부적당한 제품)을 방지하기 위한 사용자 ID 또는 비밀번호와 같은 정보와 관련이 있다.
WO-A-02/080515로부터, 시스템 및 방법은 가입자로부터 네트워크 응용 서비스 제공자로의 서비스 요청에 대한 반응으로 데이터 저장 카드나 스마트 카드를 사용함에 의한 네트워크 접근 장비를 설정하는 것으로 알려져 있다. 그 시스템은 응용 서비스 제공자로부터 카드로 설정 데이터 기록하기 위한 카드 라이터(Writer) 및 카드로부터 네트워크 접근 장비로 환경 설정을 다운로드 하기 위한 카드 리더(Reader)를 포함한다. 그 카드는 또한 공용키 암호화 시스템을 통하여 수신된 서비스 설정의 인증 및 알려진 거부의 제공을 포함한다.
US 2002/0104061A1에서 네트워크 라우터(router)는 스마트 카드를 수신하고 읽을 수 있는 스마트 카드 장치를 포함한다. 스마트 카드 장치는 접근 전화 번호, 암호키, 설정 데이터와 ID 및 비밀번호 같은 라우터가 인터넷에 접근하도록 하기 위하여 필요한 정보를 포함한다. 특별 보안 레벨이 또한 그러한 접근들을 제한하기 위하여 스마트 카드상의 정보에 저장될 수 있다.
종래 기술의 장치가 사실상 이 상황에서 발생하기 쉬운 몇 가지 문제점을 고려하여 처리하도록 고려되었음에도 불구하고, 스마트 카드 리더/라이터로서 제공된 접근 게이트웨이에 관련된 사용을 위하여 적용된 장치의 필요성이 여전히 존재하며, 동시에 다음의 보장이 필요하다:
- 요구되는 전문화된 인력에 의한 어떤 간섭도 없이 접근 게이트웨이의 자체 설정 및 자체 설치;
- 권한 없는 접근에 대항한 설정 데이터의 보호;
- 실패한 경우 완전 복구를 위한 설정 데이터의 확실한 저장; 및
- 서비스 제공자에 의한 접근 게이트웨이의 안전한 원격 관리.
본 발명의 목적은 앞서 설명된 바에 의하여 개략적으로 설명된 필요성을 만족시키는 향상된 장치를 제공하고자 하는 것이다.
본 발명에 따르면, 그러한 목적은 후술할 특허청구범위에 개시된 특징을 가진 방법에 의하여 달성된다. 본 발명은 또한 본 발명에서 사용되는 스마트 카드와 같은 대응 시스템 및 디지털 컴퓨터 메모리에 직접 로드 가능한 컴퓨터 프로그램 제품과 관계가 있으며 컴퓨터상에서 동작할 때, 본 발명의 방법을 수행하는 소프트웨어 코드부를 포함한다.
여기에 사용된 바와 같이, "스마트 카드"라는 용어는 일반적으로 데이터 처리 특성과 관련성을 가진 임의 종류의 데이터 저장 카드를 포함하도록 한다. 본 발명의 바람직한 실시예는 스마트 카드를 통하여 관리 시스템의 제어 아래 근거리 통신망 및 광대역 통신망 사이의 접근 게이트웨이를 동작시키는 방법으로서, 다음 단계를 포함한다:
- 스마트 카드에 사용자에 의하여 변경될 수 없는 상기 광대역 통신망에 접근하기 위한 설정 데이터를 포함하는 적어도 하나의 제1 메모리 영역 및 사용자에 의하여 개인화된 설정 데이터를 저장하기 위하여 적용되는 제2 메모리 영역을 제공하는 단계 및
- 상기 접근 게이트웨이에 제3 메모리 영역을 제공하고 상기 제3 메모리 영역에 상기 스마트 카드의 상기 제2 메모리 영역의 내용을 저장하는 단계.
바람직하게는, 본 발명의 장치는 다음 단계를 포함한다:
- 상기 스마트 카드에 아직 초기화되지 않은 스마트 카드에 의하여 상기 광대역 통신망에 접근하기 위한 설정 데이터를 포함하는 추가 저장 영역을 제공하는 단계 및
- 일단 각 스마트 카드가 초기화되면 상기 추가 저장 영역에 접근할 수 없도록 하는 단계.
좀 더 바람직하게는, 장치는 다음 단계를 포함한다:
- 상기 관리 시스템이 상기 제1 및 제2 메모리 영역 모두로부터 데이터를 읽고 쓸 수 있도록 하는 단계,
- 상기 사용자가 상기 제1 및 제2 메모리 영역 모두로부터 데이터를 읽을 수 있도록 하는 단계 및
- 상기 사용자가 상기 제2 메모리 영역에 데이터를 쓸 수 있도록 하는 반면, 사용자가 상기 제1 메모리 영역에 대하여 쓰는 것을 금지시키는 단계,
바람직하게는 상기 관리 시스템 및 사용자는 상기 추가 메모리 영역으로부터 데이터를 읽을 수 있게 하고, 상기 관리 시스템의 사용자는 상기 추가 메모리 영역에 데이터를 쓸 수 있게 하는 반면, 상기 사용자는 상기 추가 메모리 영역에 대하여 쓰는 것이 금지되도록 한다.
상기 관리 시스템과 상기 스마트 카드의 모든 상호작용은 바람직하게는 상기 접근 게이트웨이를 통하여 전달되며, 더 바람직하게는 상기 접근 게이트웨이에서 제공된 펌웨어(firmware)를 통하여 전달된다.
바람직하게는, 스마트 카드는 서비스 제공자에 의하여 설정된 변수와 클라이언트에 의하여 개인화된 변수 모두를 포함하는 게이트웨이의 모든 설정 변수를 저장하기 위한 물리적 매체로서 사용된다. 사용자 ID와 비밀번호와 같은 접근 데이터는 클라이언트에 의하여 읽혀지거나 변경될 수 없다. 스마트 카드상 데이터의 접근과 변경은 비대칭키 시스템에 의하여 통제된다. 서비스 제공자와 클라이언트는 서로 다른 읽기/쓰기 권한이 할당되고 및/또는 스마트 카드에 쓰기를 시도할 수 있는 임의의 존재에 대한 신뢰성은 제어될 수 있다. 이러한 사실은, 네트워크 통신 프로토콜과 결합하여 또한 안전한 원격 관리를 허용한다.
더 바람직하게는, 여기에 개시된 장치는 스마트 카드를 관리하고, 거기에 내재하는 데이터를 인증 및 허가하고, 접근 게이트웨이에서 동작하는 펌웨어와 상호작용하고, 또한 접근 게이트웨이를 자체 설정하고, 소프트웨어 제공자의 접근 데이터를 보호하고, 실패한 경우 완전한 설정을 복귀하고, 서비스 제공자에 의한 안전한 원격 관리를 보장하기 위한 특정 툴들의 유효성을 제공한다.
본 발명은 다음과 같은 첨부된 도면을 참조하여 단지 예를 드는 방식에 의하여 설명될 것이다.
도 1은 본 발명에 따른 장치의 사용 관계를 보여주는 블럭도,
도 2는 본 발명에서 사용을 위한 스마트 카드의 다양한 메모리 영역을 나타내는 도면,
도 3 및 4는 도 2의 스마트 카드에 적용되는 접근 코드의 배열 및 키의 개략도,
도 5는 스마트 카드로부터 접근 게이트웨이로 데이터가 읽혀지는 방법의 개략도,
도 6은 도 5의 개략적인 모습에 대응하는 흐름도,
도 7은 특별히 스마트 카드의 인증 단계에 따른 스마트 카드로부터 접근 게이트웨이로 데이터가 읽혀지는 방법의 개략도,
도 8은 도 7의 개략적인 모습에 대응하는 흐름도,
도 9는 초기화된 스마트 카드로부터 데이터가 읽혀지는 방법의 개략도,
도 10은 도 9의 개략적인 모습에 대응하는 흐름도,
도 11은 준비 단계 동안 초기화되지 않은 스마트 카드로부터 데이터가 읽혀지는 방법의 다른 개략도,
도 12는 도 11의 개략적인 모습에 대응하는 흐름도,
도 13은 사용자에 의하여 스마트 카드에 데이터가 기록되는 방법의 개략도
도 14는 도 13의 개략적인 모습에 대응하는 흐름도,
도 15는 시스템 제공자에 의하여 스마트 카드에 데이터가 기록되는 방법의 개략도,
도 16은 도 15의 개략적인 모습에 대응하는 흐름도이다.
도 1은 본 발명의 응용의 전형적인 관계의 개략도이다.
도 1에서, 접근 게이트웨이(AG)가 광대역 통신망 또는 WAN(인터넷과 같은) 및 근거리 통신망 또는 LAN 사이의 통신이 허용되도록 한다는 것을 보여준다.
게이트웨이를 통하여 WAN과 LAN의 상호작용을 조정하는 기준은 기술분야에서 일반적으로 알려져 있다; 그것은 본래 본 발명의 특정 주제를 나타내지 않으므로 여기서 상세한 설명을 제공하는 것은 불필요하다.
접근 게이트웨이(AG)의 동작은 다음에서 더 나은 설명에 따라 결합하여 제공되는 설정 데이터에 의하여 주로 지시된다:
서비스 제공자와 함께 제공되는 관리 시스템(SP) 및
스마트 카드(SC)에 의한 사용자(U).
사용자에게 유용한 스마트 카드(SC)는 접근 게이트웨이(AG)에 포함된 스마트 카드 읽기/쓰기 인터페이스에 삽입되도록 적용된다. 그러한 읽기/쓰기 인터페이스는 기술분야에서 잘 알려져 있으므로 여기에 상세한 설명을 제공하는 것을 불필요 하다.
여기에 도시된 장치의 바람직한 실시예에서, 스마트 카드(SC)에는 세 개의 메모리 영역이 제공된다, 즉:
- 설정 구동을 위한 제1 영역(Al),
- 사용자 설정을 위한 제2 영역(A2),
- 시작 설정을 위한 추가 영역(A0).
스마트 카드(SC)에 존재하는 데이터는 특정 제어 및 인증 과정에 기초한 관리 시스템(SP)에 의하여 변경될 수 있다. 스마트 카드는 접근 게이트웨이에서 동작하는 펌웨어를 통하여 사용자(U) 및 관리 시스템(SP)과 상호작용한다. 접근 게이트웨이는 동작하는 펌웨어(FW)의 버전에 의하여 특징지어진다. 스마트 카드(SC)의 상호작용은 상기 펌웨어를 통하여 일어난다.
접근 게이트웨이(AG)에서 펌웨어 메모리 영역(A3)은 스마트 카드에 존재하는 영역 A2의 복제로 제공된다.
메모리 영역(A0)은 스마트 카드가 초기화되지 않은 준비 단계 동안 사용될 WAN 접근을 위한 설정 데이터를 포함하도록 한다. 이 영역으로의 접근은 인단 스마트 카드가 개인화되고 나면 불가능해진다.
영역(A0)을 위한 접근 권한은 다음과 같다:
관리 시스템(SP)을 위한 읽기/쓰기,
사용자(U)를 위한 읽기/쓰기의 잠금.
스마트 카드(SC)의 메모리 영역(A1)은 디폴트(default) 값을 가진 임의의 인 터넷 작업 변수와 같이 사용자에 의하여 변경될 수 없는 WAN 접근 설정 데이터를 포함한다.
A1에 의하여 지정된 영역에 존재하는 적어도 일부 변수들은 또한 A2에 의하여 지정된 영역에 존재할 수 있으며, 이것은 도 2에서 A1∩A2에 의하여 지정된 영역에 의하여 나타내진다.
A1을 위한 접근 권한은 A0의 접근 권한과 본질적으로 같다.
메모리 영역(A2)은 사용자에 의하여 개인화된 설정 데이터(예를 들면 LAN 설정)를 포함한다. 이 영역은 접근 게이트웨이(AG)에 존재하는 영역(A3)에서 복제된다.
A2를 위한 접근 권한은 관리 시스템(SP) 및 사용자(U) 모두에게 읽혀지고/기록된다.
스마트 카드에 의한 관리 시스템(SP)의 모든 상호작용은 접근 게이트웨이(AG)또는 좀 더 구체적으로 접근 게이트웨이 펌웨어를 통하여 전달된다.
도 3의 개략도에서 묘사된 바에 따라, 다수의 키들이 스마트 카드(SC)에 내재한다.
이것은 다음을 포함한다:
- 스마트 카드를 제어하고 유효하게 하기 위하여 접근 게이트웨이(AG)에 의하여 사용되도록 하는 제1 비대칭 키(Kpr: 개인) 및 제2 비대칭 키(Kpub: 공용);
- 관리 시스템에 의하여 메모리 영역(Al)에 기록 기능의 제어 및 인증에 사 용되기 위한 제1 대칭 키(Ks), 및
- 스마트 카드(SC)로부터 접근 게이트웨이(AG)로의 읽기 기능의 제어 및 인증에 사용하기 위한 제2 대칭 키(K1).
스마트 카드에 비대칭 키들(Kpr 및 Kpub) 모두가 존재함에도 불구하고, 오직 공용키(Kpub)만이 접근 게이트웨이에 의하여 읽혀질 수 있다.
반대로, 개인키(Kpr)는 오직 스마트 카드에만 알려지고, 또한 관리 시스템(SP)에 유용하다. 이러한 키들은 디지털 서명 메커니즘에 의하여 접근 게이트웨이(AG) 상에서 스마트 카드를 인증하는 것을 가능하게 한다. 만약 스마트 카드가 관리 시스템에 의하여 발생한 유용한 것이라면, 접근 게이트웨이 펌웨어는 그 스마트 카드로부터 설정을 읽고 로딩하고, 그래서 WAN 측과의 물리적 연결을 가능하게 한다.
이러한 키들은 또한 예를 들면 네트워크 내에서 "강한" 인증과 같은 다른 목적을 위하여 사용될 수 있다.
개인키는 스마트 카드의 일련 번호로부터 시작하여 관리 시스템(SP)에 의하여 발생한다. 그래서 그것은 각각의 카드마다 유일하다. 그것은 스마트 카드 상에 존재하는 모든 데이터를 관리 시스템(SP)에 의하여 기록되거나 읽혀질 수 있게 한다.
바람직하게는, 이 키는 기록 과정에서 직접 사용되지 않고, 그래서 접근 게 이트웨이(AG)에 저장되지 않는다. 바람직하게는, 임시 키가 접근 게이트웨이(AG)와 스마트 카드(SC) 사이에서 오직 주어진 기록 기간 동안만 발생하여 사용될 수 있다.
제2 대칭 키는 스마트 카드 일련 번호로부터 시작하여 접근 게이트웨이 펌웨어에 의하여 발생한다. 그것은 데이터가 스마트 카드로부터 접근 게이트웨이(AG)로 읽혀지는 것을 가능하게 한다. 읽기 과정 동안, 그 접근 게이트웨이 펌웨어는 그 키(K1)로부터 시작하여, 오직 읽기 기간(session) 동안만 유용한 임시 키를 발생시킨다. 비록 발견될 수 있다 하더라도(예를 들면 펌웨어 감시를 통하여),이것은 데이터가 오직 특정 스마트 카드로부터만 읽혀지도록 한다.
도 4는 스마트 카드로의 접근 코드들을 위한 바람직한 선택을 도시한다.
이 선택에 따르면, 제1 코드(PIN1)는 일단 검증되면, 메모리 영역(A2)에 대하여 데이터의 읽기 기록 기능을 가능하게 한다. 그래서 이 코드는 카드 사용자를 인증한다.
제2 코드(PIN2)는 관리 시스템(SP)을 위한 필수적인 접근 코드이다. 일단 검증되면, 접근 코드(PIN2)는 카드로의 접근을 가능하게 하고 다음으로 Ks에 의하여 제공된 권한에 따라 데이터의 기록을 가능하게 한다.
스마트 카드(SC)로부터 접근 게이트웨이(AG)로의 데이터 읽기 과정은 도 5 및 도 6에 의하여 함께 나타난다.
먼저 단계 100에서, 사용자는 스마트 카드를 사용하여 인증된 (스마트 카드 리더와 같은) 게이트웨이 인터페이스에 대응하는 제1 코드(PINS)의 형태를 정한다.
단계 102에서, 시스템은 입력 코드의 유효성을 조사한다.
부정적인 결과의 경우, 스마트 카드(SC)의 추가적인 읽기가 제한된다(단계 104). 반대로, 만약 PIN2 코드가 유효한 것으로 밝혀지면, 단계 106에서 스마트 카드(SC)가 읽혀지고 인증 과정이 동작한다.
인증 과정은 도 7 및 8에 의하여 자세히 설명된다.
설명된 인증 방법은 관리 시스템에 의하여 인증된 접근 게이트웨이 제품들과 연결된 스마트 카드의 사용만을 가능하게 하는 비대칭 키들의 사용을 제공하는 것으로 평가될 수 있다. 사실, 오직 그러한 접근 게이트웨이 제품들은 공용키를 읽고 스마트 카드상에서 인증되도록 적용된 펌웨어를 포함하고 있으며, 다른 스마트 카드들은 개인키(Kpr)가 알려져 있지 않기 때문에 사용될 수 없다.
특별히 도 8의 순서도를 참조하면, 단계 110에서, 접근 게이트웨이(AG)는 스마트 카드(SC)로부터 인증된 Kpub를 읽고 그것의 유효성을 검증한다.
다음으로, 단계 112에서, 접근 게이트웨이(AG)는 인증 목적을 위하여 임의 순서(random sequence)의 데이터를 발생시키고 이러한 데이터를 스마트 카드에 전송한다.
단계 114에서, 스마트 카드(SC)는 키(Kpr)를 가지고 인증 순서에 "서명"하여 접근 게이트웨이로 그 결과를 재전송한다.
단계 116에서, 접근 게이트웨이는 Kpub에 의하여 그 인증 순서를 재추론한다.
단계 118에서, 이렇게 재추론된 인증 순서는 접근 게이트웨이에 의하여 발생한 원래 인증 순서와 비교된다.
만약 비교 결과가 부정적이라면, 단계 120에서 스마트 카드(SC)로부터의 데이터의 읽기는 차단된다. 또한, WAN 접근을 위한 접근 게이트웨이(AG)의 사용은 금지되는 반면, LAN 인터페이스 기능은 항상 유지된다.
결과적으로 비교 단계의 긍정적인 결과의 경우, 단계 122에서 그 시스템은 스마트 카드로부터 수신된 데이터를 받아들이고 단계 124에서 그 시스템은 스마트 카드(SC)는 이미 초기화되어 있는지 여부를 조사한다.
아니라면, 단계 126에서 준비 단계가 실행된다.
만약 스마트 카드가 이미 초기화된 것으로 판단되면, 단계 128에서 설정이 스마트 카드로부터 읽혀지고 WAN과의 물리적 연결이 활성화된다.
도 9 및 10의 도면은 초기화된 스마트 카드(SC)로부터 데이터를 읽기 위한 과정을 상세히 설명한다.
단계 130에서, 접근 게이트웨이(AG)는 스마트 카드(SC)로부터 데이터를 읽고 키(K1)에 의하여 그것의 인증을 유효화시킨다.
특별히, 데이터는 단계 132에서 인증을 위하여 조사되고, 그것의 결과가 부정적인 경우 스마트 카드(SC)로부터 데이터를 읽는 것이 차단된다. 또한, WAN 접근을 위한 접근 게이트웨이(AG)의 사용이 금지되는 반면, LAN 인터페이스 기능은 항상 유지된다. 이것은 도시된 단계 134에서 일어난다.
반대로, 만약 단계 132의 결과가 긍정적이라면, 단계 136에서 시스템은 스마 트 카드(SC)로부터 데이터를 받아들이고 접근 게이트웨이(AG)의 설정을 복사한다.
스마트 카드(SC)로부터 접근 게이트웨이(AG)로 데이터를 읽기 위한 이러한 과정은 또한 다음에 오는 실패의 경우 새 접근 게이트웨이 상에 설정을 복원하는 경우에도 사용된다.
도 11 및 12의 도면은 소위 준비 단계 즉, 초기화되지 않는 스마트 카드(SC)로부터 데이터를 읽기를 자세히 설명한다.
단계 138에서, 접근 게이트웨이(AG)는 관리 시스템을 향한 연결을 활성화시킴에 의하여 WAN으로의 연결을 가능하게 한다. 이것은 스마트 카드(SC)의 메모리 영역(A0)에 저장된 미리 설정된 데이터를 사용함에 의하여 일어난다.
다음으로, 단계 140에서, 서버는 그것의 일련 번호에 의하여 스마트 카드를 인식한다. 서버는 예를 들면, 구매/획득 단계에서 사용자 데이터 및 그것과 결합한 "아나그래피컬(anagraphical)" 데이터(서명 형태 및 기타)를 확인한다.
단계 142에서, (WAN 변수들을 위한) 사용자 설정은 스마트 카드(SC)의 메모리 영역(A1)에 관리 시스템(SP)에 의하여 기록된다. 플래그는 스마트 카드가 초기화되었음을 가리키기 위하여 스마트 카드에 설정된다.
다음 단계 144에서, 접근 게이트웨이는 이전 WAN 연결을 끊고 영역(A1)에 존재하는 새 변수들을 사용함에 의하여 그것을 재설정한다.
이 점에서, 도시된 단계 146에서, 사용자는 LAN 변수의 설정을 진행한다. 이것은 스스로 일어나거나 또는 시스템 제공자의 관리 시스템(SP)을 통한 원격 관리에 의하여 일어날 수 있다.
도 13 및 14는 사용자에 의한 스마트 카드(SC) 및 데이터 기록 과정을 상세히 보여준다.
설명된 장치의 바람직한 실시예에서, 사용자에 의한 변경은 각 단일 변수를 제어하게 한다. 변경될 수 없는 이러한 변수들을 위하여, 영역(A1)에 존재하는 디폴트값이 재설정된다.
업데이트 단계의 끝에서, 접근 게이트웨이 펌웨어는 메모리 영역(A2)의 내용을 메모리 영역(A3)에 복사한다. 인증된 변경으로서 인식되는 이러한 변경만이 실질적으로 구현되고 동작에 제공된다.
좀더 상세하게, 참조 150은 사용자가 접근 게이트웨이 상에서 설정 변수들을 변경하는 단계를 나타낸다. 이러한 데이터는 메모리 영역(A3)에 저장된다.
단계 152에서, 키(Ks)의 사용에 의하여, 펌웨어는 변경된 각 변수에 대하여 그러한 변경이 허용되었는지 여부를 조사한다. 이것은 단계 152에서 영역(A1)에 접근함에 의하여 일어난다.
특별히, 확인 단계 154에서, 변경이 시도된 변수가 변경할 권한이 없는 사용자에 의한 것으로 판명되면, 다음 단계 156에서, 발견된 변경은 무효화 되고 디폴트값이 재설정된다.
반대로, 만약 단계 154에서, 발견된 변경이 허용되는 것으로 판명되면, 단계 158에서 새로운 변경 값이 스마트 카드(SC)의 영역(A2)에 기록된다.
도시된 바와 같이, 사용자에 의한 변경은 바람직하게는 각 단일 변수를 제어하게 되고 설명된 확인 과정은 발견된 각 변수가 변경되는 동안 이런 식으로 반복 된다.
마지막으로, 도 15 및 16은 관리 시스템(SP)에 의하여 제어되는 스마트 카드(SC) 상에서의 데이터 기록 동작을 상세히 보여준다.
여기에 설명된 장치의 바람직한 실시예에서, 관리 시스템(SP)은 (시스템 파일의 적절한 예외와 함께) 스마트 카드(SC) 상에 존재하는 임의의 정보를 변경할 수 있게 된다.
결과적으로, 관리 시스템(SP)은 또한 접근 게이트웨이(AG)의 설정 및 설치를 간단화함으로써 사용자 설정 변수를 동작시킬 수 있다. 스마트 카드(SC) 상에서 기록 변수가 완성되면, 메모리 영역(A2)은 영역(A3)으로 복사되고 그러한 목적을 위하여 사용되는 임시 키(Ktemp)는 소멸한다. 그 방법에서, 그러한 키는 비록 발견될 수 있으나, 다시 사용될 수는 없다.
좀더 상세하게, 단계 160에서, 바람직하게는 안전한 원격 연결을 통하여, 관리 시스템(SP)은 그러한 키가 스마트 카드(SC)에 기록되어야 하는 위치과 함께, 접근 게이트웨이(AG)로 그 키(Ks)와 새로운 설정 데이터를 전송한다.
다음 단계 162에서, 접근 게이트웨이 펌웨어는 기록 기간 동안 스마트 카드(SC)와 (Ks로부터 발생한) 임시 키를 협정한다.
그리고, 단계 164에서, 접근 게이트웨이 펌웨어는 임시 키(Ktemp)를 사용함으로써 각 변수의 인증을 확인함에 의하여, 스마트 카드로 기록 요청을 전송한다.
인증의 유효성은 다음에 오는 단계 166에서 조사된다.
부정적인 결과의 경우, 요청된 설정의 변경은 단계 168에서 무효화된다.
반대로, 만약 단계 166에서 인증이 유효한 것으로 판명되면, 단계 170에서 스마트 카드는 새로운 변수를 받아들인다.
도시된 바와 같이, 변경은 바람직하게는 각 단일 변수를 제어하게 하고, 그 설명된 확인 단계는 발견된 각 변수가 변경되는 동안 이렇게 반복된다.
도 3에 도시된 바와 같이 스마트 카드(SC) 상의 메모리 영역(A1 및 A2)의 표현은 (관리 시스템의 WAN 접근 데이터가 거기에 저장된 메모리 영역(A1)과 사용자 설정 데이터가 거기에 저장된 메모리 영역(A2)을 가진) 각 장치가 접근 게이트웨이 실패의 경우 설정을 복원하기 위한 필수적이고도 충분한 모든 정보가 스마트 카드 상에 존재한다는 것을 보증하는 것을 강조한다.
이미 새롭게 설정된 스마트 카드가 삽입된 새로운 접근 게이트웨이는 이 스마트 카드를 이미 초기화된 것으로 인식한다. 그 결과, 새로운 접근 게이트웨이는 스마트 카드로부터 데이터 읽기에 기초하여 자체 설정 과정을 수행할 수 있는 위치에 있다.
이러한 방법에서, 사용자는 완전히 자동화된 방법으로 이전 설정을 복원할 수 있다. 이것은 또한 홈 네트워크 인터페이스(LAN, WAN, PLC 등)상에 이전에 구현된 적절한 개인화에 적용한다. 스마트 카드상에 존재하는 그 WAN 접근 데이터는 또한 사용자에 의하여 소위 "노마디즘(nomadism)"를 허용한다. 그 접근 게이트웨이는 초기화된 스마트 카드가 이전에 그것이 삽입된 것과 연관이 없음을 인식한다. 결과적으로 그 WAN 변수들만이 WAN 접근을 가능하게 하기 위하여 사용된다.
그러한 장치는 또한 사용자 데이터와 관련하여 완전한 백업 기능을 제공하는 것으로 평가된다.
도 3은 스마트 카드(SC)상에서 비대칭 키들(Kpub 및 Kpr)의 사용이 스마트 카드(SC)와 접근 게이트웨이(AG) 사이의 확인과 인증을 허용한다는 것을 강조한다. 그 물리적 WAN의 연결은 오직 긍정적인 확인 결과의 경우에만 가능해진다. 그 방법에서 인증된 스마트 카드(SC)의 부재시에, 접근 게이트웨이가 WAN 연결이 사용되는 것을 금지한다. 그 방법에서, 사용자는 또한 (예를 들면 부모 제어(parental control) 목적의) 인터넷 연결의 사용에 대한 제어를 유지한다.
스마트 카드(SC) 부재시에, (메모리 영역(A2)에 존재하는) 사용자 설정 변수가 접근 게이트웨이에 내재하는 메모리 영역(A3)에 복사되는 것에 의하여 접근 게이트웨이(AG)는 홈 네트워크의 동작을 보증한다. 결과적으로, 스마트 카드를 통하여 WAN 연결의 제어가 보증되는 반면, 스마트 카드의 부재시에도 홈 네트워크의 동작은 허용된다.
또한, 스마트 카드(SC)는 (사용자에 의하여 변경될 수 없는 메모리 영역(A1)에) 논리적인 WAN 연결(예를 들면, PPP 세션의 설정)을 가능하게 하기 위한 사용자 ID 및 비밀번호를 포함한다. 사용자/비밀번호 정보는 암호화 방식으로 저장되고, 이것은 사용자가 임의의 접근 제품상에서 그것들이 재사용하는 것을 금지한다.
논리적인 연결은 스마트 카드의 인증 확인의 "다운스트림(downstream)"을 동작하게 하고, WAN 물리적 연결을 가능하게 한다.
그 장치는 소위 강한 인증이라 불리는 것을 사용함에 의하여 훨씬 나은 보안이 제공된다. 사실, 암호화된다 하여도, 만약 PAP/CHAP와 같은 프로토콜과 연결되어 사용된다면 사용자/비밀번호 정보는 발견될 수 있다.
"강한" 인증 방법을 사용함으로써, 인증은 연결로의 논리적인 접근에 가능하도록 하기 위하여 스마트 카드와 인증 시스템(예를 들면 라디우스(Radius) 서버) 사이에서 EAP/TLS 프로토콜을 통하여 변경된다.
실제 사용에서, 스마트 카드는 사용자/클라이언트에게 접근 게이트웨이 제품과 함께 제공된다. 스마트 카드는 (서비스 제공자의 백-오피스(back-office) 툴을 통하여) 제품의 구매나 서비스로의 첫 번째 접근의 발생시 사용자의 서비스 프로파일과 연결된다. 스마트 카드는 모든 클라이언트에게 동일한 기본 설정을 가지고 스마트 카드의 개인화를 획득하기 위하여 서비스 제공자 네트워크로의 첫 번째 접근을 보장한다.
접근 게이트웨이에 스마트 카드를 삽입하고, 그것의 사용을 위하여 인증된 클라이언트로서의 클라이언트의 확인 후에(그것은 예를 들면, PIN 코드의 요청을 통하여 일어난다), 네트워크는 스마트 카드(SC)를 인증하고, 클라이언트 프로파일 데이터로 그것을 개인화시킨다. 이것은 스마트 카드상에 예를 들면, 특정 서비스나 접근 게이트웨이 기능을 가능하게 하고 설정하는 것과 같은 필수적인 변수들을 기록 하는 것에 의하여 일어난다.
이 점에서 클라이언트는 예를 들면 스마트 카드상에 기록된 LAN 변수들을 삽입함에 의하여 스마트 카드 설정을 완성할 수 있다. 데이터는 서비스로 제1 접근 후에 네트워크 또는 클라이언트에 의하여 구현된 접근 게이트웨이(AG)의 설정의 임의의 변화의 경우에 스마트 카드상에 기록된다. 결과에 따라, 스마트 카드는 접근 게이트웨이의 업데이트 설정을 포함한다. 그러한 특징은 접근 게이트웨이의 가능한 실패의 경우, 요구되는 수동적인 재설정 없이 서비스 및 클라이언트 설정을 자동적으로 복원시키기 위하여 다른 접근 게이트웨이 상에 동일한 스마트 카드의 사용을 허용한다.
스마트 카드의 유용성은 WAN 연결을 가능하게 하기 위한 필수적 요구사항이라는 점이다. 스마트 카드 부재의 경우, WAN 연결은 물리적으로 끊어지는 반면, LAN 인터페이스 및 그것과 연결된 기능은 여전히 유용하게 유지된다.
스마트 카드상에 쓰기 권한은 서비스 제공자의 제어에 남겨지도록 한 변수들로부터 클라이언트에 의해 변경될 수 있는 변수들을 분리하도록 하는 방식으로 나눠진다. 일반적인 방식에서, 서비스 제공자는 관리 시스템(SP)을 통하여 클라이언트 설정 변수에 따라 행동하는 위치에 있는 스마트 카드상에 존재하는 임의의 정보를 변경시킨다. 이것은 또한 원격 제어 기능의 형태로 일어날 수 있다.
접근 게이트웨이(AG) 및 관리 시스템(SP)에 의한 스마트 카드상에 존재하는 정보의 읽기/쓰기 동작의 원격 관리는 관리 시스템, 접근 게이트웨이 및 스마트 카드 사이의 상호적인 동작의 인증 메커니즘에 의하여 안전한 방식으로 수행된다.
설명된 바와 같이, 이러한 메커니즘은 각 스마트 카드(SC)에 유일한 두 개의 비밀키들에 근거한다.
제1 비밀키는 접근 게이트웨이가 스마트 카드로부터 수신한 데이터를 인증하 기 위한 읽기 단계 동안 접근 게이트웨이(AG)에 의하여 사용된다.
제2 비밀키는 유사하게 비밀이고 관리 시스템 및 그것으로부터 형성되어 수신된 각 단일 기록 메세지를 인증하기 위하여 스마트 카드(SC)에 의하여 사용된다.
제1 키는 접근 게이트웨이 펌웨어에 알려진 반면 제2 키는 그렇지 않다. 결과적으로, 그것은 펌웨어 코드의 관찰에 의하여 접근될 수 없다. 이러한 방식에서, 해커에 의하여 획득 가능한 읽기 키의 발견은 쓰기 키를 유도할 수 있는 가능성을 주지 못할 것이다.
게다가 거기에 더하여, 스마트 카드는 또한 한 쌍의 공용/개인 비대칭키들을 사용한다. 두 개의 키들은 스마트 카드 내에 저장된다. 공용키는 외부로부터 읽혀질 수 있는 반면, 개인키는 그렇지 않다. 공용키는 디지털 서명 시스템에 의하여 스마트 카드를 인증하는데 사용하도록 접근 게이트웨이 펌웨어에 알려진다. 접근 게이트웨이는 개인키에 의하여 그것의 서명을 요청하도록 스마트 카드상에 데이터 순서를 전송한다. 스마트 카드는 접근 게이트웨이가 스마트 카드의 인증성을 결정하도록 하기 위하여 서명된 데이터를 재전송한다. 이러한 메커니즘의 선택에 따라, 스마트 카드는 요구/반응 형식 프로토콜의 사용에 의하여 제1 비밀키의 방법으로 인증될 수 있다. 다음 경우에 그것은 안정성의 확장에서 간단화의 장점을 가진다.
그것은 또한 펌웨어 인증 시스템을 통하여 인증되지 않은 실체에 의하여 그것의 변경을 금지할 수 있다는 것을 언급할 가치가 있다. 그 방식에서 인증 메커니즘 및 각 키들은 또한 가능한 변경/조절에 대항하여 보호된다.
물론, 본 발명의 기본적인 사상에 대한 편견 없이 첨부된 청구항에 의하여 정의된 본 발명의 범위로부터 벗어나지 않는 범위 내에서 본 발명의 상세한 설명 및 실시예들은 매우 또한 상당히 오직 예를 드는 방식에 의하여 설명되고 보여진다.
이것은 예를 들면, 스마트 카드상에 제공된 메모리 영역들(A0, A1, A2)에 적용된다. 독립된 영역으로 그러한 저장 영역의 존재는 명확하게 그러한 메모리 영역이 서로 구분되어 접근될 수 있는 가능성을 유지한다는 것을 가리킨다. 그러나 이것은 그러한 메모리 영역들이 물리적으로 서로로부터 분리되어 있을 필요성을 요구하는 것은 아니다. 그러한 메모리 영역들은 사실상 단일 메모리 유닛의 구조 내에 구분되도록 어드레싱 가능한 이웃하는 저장 위치를 형성하는 것으로 구현될 수 있는 반면, 독립적은 동작 특성을 유지한다.
발명의 상세한 설명에 포함되어 있음.

Claims (54)

  1. 적어도 제1 메모리 영역(A1) 및 제2 메모리 영역(A2)이 제공된 스마트 카드(SC)와 관리 시스템(SP)의 제어를 통하여 근거리 통신망(LAN) 및 광대역 통신망(WAN) 사이의 접근 게이트웨이(AG)를 동작시키는 방법에 있어서,
    상기 제1 메모리 영역(A1)에 사용자(U)에 의하여 변경될 수 없는 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 저장하는 단계;
    상기 제2 메모리 영역(A2)에 근거리 통신망(LAN) 설정 데이터를 포함하는 사용자의 개인화된 설정 데이터를 저장하는 단계;
    상기 스마트 카드(SC)가 없어도 상기 접근 게이트웨이(AG)가 상기 근거리 통신망(LAN)의 동작을 허용하도록 상기 접근 게이트웨이(AG)에 제공된 제3 메모리 영역(A3)에 상기 스마트 카드의 제2 메모리 영역(A2)의 내용을 저장하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  2. 제1항에 있어서,
    상기 스마트 카드(SC)에 추가 메모리 영역(A0)이 더 제공되고,
    상기 접근게이트웨이 동작 방법은,
    상기 추가 메모리 영역(A0)에 아직 초기화되지 않은 스마트 카드(SC)에 의한 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 저장하는 단계; 및
    일단 각 스마트 카드가 초기화되면 상기 추가 메모리 영역(A0)으로의 접근을 불능화(disabling)하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  3. 제1항에 있어서,
    상기 관리 시스템(SP)이 상기 제1 및 제2 메모리 영역(A1 및 A2) 모두로부터 데이터를 읽고 쓰는 것을 가능하게 하는 단계;
    상기 사용자(U)가 상기 제1 및 제2 메모리 영역(A1 및 A2) 모두로부터 데이터를 읽는 것을 가능하게 하는 단계; 및
    상기 사용자(U)가 상기 제2 메모리 영역(A2)에 데이터를 쓰는 것을 가능하게 하는 반면 상기 사용자(U)가 상기 제1 메모리 영역(A1)에 대하여 쓰는 것을 금지하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  4. 제2항에 있어서,
    상기 관리 시스템(SP) 및 상기 사용자(U)는 상기 추가 메모리 영역(A0)으로부터 데이터를 읽을 권리가 주어지고, 상기 관리 시스템(SP)은 상기 추가 메모리 영역(A0)에 데이터 쓰는 것을 가능하게 하는 반면, 상기 사용자(U)는 상기 추가 메모리 영역(A0)에 대하여 쓰는 것이 금지되는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  5. 제1항에 있어서,
    상기 접근 게이트웨이(AG)를 통하여 상기 관리 시스템(SP)과 상기 스마트 카드(SC) 사이의 모든 상호작용을 전달하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  6. 제1항에 있어서,
    일단 확인되면, 상기 제2 메모리 영역(A2)으로부터 데이터를 읽고 상기 제2 메모리 영역(A2)에 데이터를 쓰는 것을 허용하여, 상기 스마트 카드(SC)의 사용자를 식별하는 사용자 접근 코드(PIN1); 및
    일단 확인되면, 상기 관리 시스템(SP)에 의하여 상기 스마트 카드로의 접근 및 연이은 스마트 카드에 데이터 쓰기를 허용하는 관리 시스템 접근 코드(PIN2)의 사용을 제공하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  7. 제1항에 있어서,
    상기 스마트 카드(SC)에 일련 번호를 할당하는 단계; 및
    상기 관리 시스템(SP)을 통하여 상기 일련 번호로부터 시작되어 상기 관리 시스템(SP)에 의한 상기 스마트 카드(SC) 데이터의 읽기 및 쓰기를 가능하게 하는 키(Ks)를 발생시키는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  8. 제7항에 있어서,
    상기 키(Ks)로부터 시작하여 상기 접근 게이트웨이(AG)와 상기 스마트 카드(SC) 사이의 단일 쓰기 기간 동안 사용하기 위한 임시 키를 발생시키는 단계를 포함하고,
    상기 키(Ks)는 상기 접근 게이트웨이(AG) 내에 저장되지 않는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  9. 제1항에 있어서,
    상기 스마트 카드(SC)에 일련 번호를 할당하는 단계; 및
    상기 접근 게이트웨이(AG)를 통하여 상기 스마트 카드(SC)로부터 상기 접근 게이트웨이(AG)로 데이터를 읽는 것을 가능하게 하는 개별 키(K1)를 발생시키는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  10. 제9항에 있어서,
    상기 접근 게이트웨이(AG)를 통하여 상기 개별 키(K1)로부터 시작하여 단일 읽기 기간 동안만 유효한 개별 임시 키를 발생시키는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  11. 제1항에 있어서,
    상기 스마트 카드(SC)에 개인키(Kpr) 및 공용키(Kpub)를 포함하는 한 쌍의 키들을 제공하는 단계를 포함하고,
    상기 공용키(Kpub)는 상기 접근 게이트웨이(AG)에 의하여 읽혀지도록 적용되는 반면, 상기 개인키(Kpr)는 오직 스마트 카드에만 알려져서 상기 관리 시스템(SP)에 사용가능하며,
    상기 한 쌍의 키들(Kpr, Kpub)은 상기 접근 게이트웨이(AG) 상에 상기 스마트 카드(SC)를 인증하기 위한 디지털 서명 메커니즘의 프레임워크(framework) 내에 사용되는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  12. 제11항에 있어서,
    상기 관리 시스템(SP)에 의하여 상기 스마트 카드(SC)의 유효성을 조사하는 단계; 및
    만약 상기 스마트 카드(SC)가 유효하다면, 상기 스마트 카드(SC)로부터 상기 접근 게이트웨이(AG)로 설정 데이터를 읽어서 상기 광대역 통신망으로의 물리적 연결을 가능하게 하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  13. 제11항에 있어서,
    각 스마트 카드를 인증하는 단계는,
    상기 스마트 카드(SC)의 유효성을 확인하는 동안 상기 스마트 카드(SC)로부터 상기 접근 게이트웨이(AG)로 상기 공용키(Kpub)를 읽어오는 단계;
    상기 접근 게이트웨이(AG)가 임의 데이터 순서를 발생시키고(112) 스마트 카드(SC)로 그것을 전송하도록 하는 단계;
    상기 스마트 카드(SC)가 상기 개인키(Kpr)에 의하여 상기 임의 데이터 순서에 서명하고(114), 상기 접근 게이트웨이(AG)로 상기 서명된 상기 임의 데이터 순서를 재전송하도록 하는 단계;
    상기 접근 게이트웨이가 상기 공용키(Kpub)에 의하여 상기 스마트 카드로부터 재전송된 순서로부터 상기 임의 데이터 순서를 재추론(116)하도록 하는 단계; 및
    만약 상기 재추론된 임의 데이터 순서가 상기 게이트웨이(AG)에 의하여 발생한 상기 임의 데이터 순서에 대응한다면 상기 스마트 카드(SC)를 인증하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  14. 제13항에 있어서,
    초기화를 위하여 상기 인증된 스마트 카드(SC)를 조사하는 단계(124); 및
    만약 그러한 스마트 카드가 초기화되었음이 판명되면 상기 스마트 카드(SC)로부터 설정 데이터를 읽어오는 단계(128)를 더 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  15. 제13항에 있어서,
    상기 스마트 카드(SC)에 일련 번호를 할당하는 단계;
    상기 접근 게이트웨이(AG)를 통하여 상기 스마트 카드(SC)로부터 상기 접근 게이트웨이(AG)로 데이터를 읽어오는 것을 가능하게 하는 개별 키(K1)를 발생시키는 단계를 포함하고,
    만약 상기 재추론된 임의 순서 데이터 순서가 상기 접근 게이트웨이(AG)에 의하여 발생한 상기 임의 데이터 순서에 대응된다고 판단되면,
    상기 키(K1)를 사용함에 의하여 그것의 인증성을 조사하는 동안 상기 스마트 카드(SC)로부터 상기 접근 게이트웨이(AG)로 데이터를 읽어오는 단계(130); 및
    상기 인증 단계(132)가 유용한 결과를 주는 경우에만 상기 스마트 카드(SC)로부터 읽혀진 데이터를 받아들이는 단계(136)를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  16. 제12항에 있어서,
    상기 스마트 카드(SC)로부터 읽은 설정 데이터를 상기 접근 게이트웨이(AG)의 상기 제3 메모리 영역(A3)으로 복사하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  17. 제2항에 있어서,
    만약 상기 스마트 카드(SC)가 초기화된 것으로 판단되지 않으면(124),
    스마트 카드(SC)의 상기 추가 메모리 영역(A0)에 저장된 초기 설정 데이터에 의하여 상기 광대역 통신망(WAN)으로의 연결을 가능하게 하는 단계(138);
    상기 관리 시스템(SP)이 상기 스마트 카드(SC)로 상기 광대역 통신망(WAN)의 연결을 위하여 사용자 설정 데이터를 쓰도록 하는 단계(140, 142);
    스마트 카드(SC)의 상기 추가 메모리 영역(A0)에 저장된 상기 초기 설정 데이터에 의하여 가능해진 상기 광대역 통신망 연결(WAN)을 끊는 단계(144); 및
    상기 스마트 카드의 상기 제1 메모리 영역(A1)에 상기 관리 시스템(SP)에 의하여 씌여진 새로운 설정 데이터에 기초하여 연결이 재설정되도록 하는 단계(146)를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  18. 제7항에 있어서,
    상기 접근 게이트웨이의 상기 추가 메모리 영역(A3)에 사용자(U)에 의하여 변경된 상기 접근 게이트웨이(AG)의 임의 설정 변수들을 저장하는 단계(150);
    상기 키(Ks)를 사용함에 의하여 상기 접근 게이트웨이(AG)가 상기 스마트 카드 내의 상기 제1 메모리 영역(A1)에 접근하도록 하는 단계(152);
    사용자(U)에 의하여 변경된 상기 설정 변수가 변경이 허용되었는지 여부를 조사하는 단계(154); 및
    상기 변수가 변경이 허용된 변수로 알려지면 상기 스마트 카드(SC)의 상기 제2 메모리 영역(A2)으로 사용자에 의하여 변경된 상기 설정 변수를 쓰는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  19. 제18항에 있어서,
    사용자(U)에 의해 변경된 상기 설정 변수의 상기 변경을 거부하는 단계(156); 및
    상기 제1 메모리 영역(A1)에 존재하는 대응하는 디폴트 설정 값을 재설정하는 단계(156)를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  20. 제19항에 있어서,
    사용자에 의하여 변경된 자기 설정 변수 또는 거기에 재설정된 상기 디폴트값 중 하나에 따라 상기 접근 게이트웨이(AG) 내의 상기 추가 메모리 영역(A0)에 상기 스마트 카드(SC) 내의 상기 제2 메모리 영역(A2)의 내용을 복사하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  21. 제18항에 있어서,
    상기 관리 시스템(SP)이 상기 키(Ks)와 함께 상기 접근 게이트웨이(AG)로 새로운 설정 데이터를 전송하도록 하는 단계(160);
    상기 접근 게이트웨이(AG)가 쓰기 기간 동안 상기 개별키(Ks)로부터 시작되어 발생한 임시키(Ktemp)를 상기 스마트 카드(SC)와 공유하도록 하는 단계(164);
    상기 게이트웨이가 상기 임시키(Ktemp)의 사용에 의하여 상기 스마트 카드(SC)로의 쓰기 요청을 전송하도록 하는 단계(164);
    상기 임시키(Ktemp)에 근거한 상기 쓰기 요청을 인증하는 단계(166); 및
    상기 쓰기 요청이 인증된 경우에만 상기 스마트 카드가 쓰기를 위한 새로운 설정 데이터를 받아들이도록 하는 단계(170)를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  22. 제21항에 있어서,
    쓰기를 위하여 받아들여진 설정 데이터를 상기 스마트 카드(SC)의 상기 제2 메모리 영역(A2)에 쓰는 단계; 및
    상기 스마트 카드의 상기 제2 메모리 영역(A2)에 씌여진 상기 설정 데이터를 상기 게이트웨이(AG)의 상기 제3 메모리 영역(A3)에 복사하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  23. 제21항에 있어서,
    사용 후에 상기 임시키(Ktemp)를 소멸시키는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  24. 제1항에 있어서,
    적어도 하나의 스마트 카드가 이미 초기화된 경우, 이전의 접근 게이트웨이(AG)를 새로운 접근 게이트웨이(AG)로 대체하는 단계; 및
    상기 새로운 접근 게이트웨이(AG)가 상기 이미 초기화된 스마트 카드(SC)로부터 읽혀진 데이터에 근거하여 스스로 자체 설정하도록 하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  25. 제1항에 있어서,
    상기 제1 메모리 영역에 저장될 수 있는 사용자 및 비밀번호 정보 중 적어도 하나는 암호화 형태로 기록하는 단계를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  26. 제1항 또는 제25항에 있어서,
    상기 스마트 카드의 인증에 종속하여 상기 광대역 통신망 연결로의 논리적인 접근을 형성하는 단계를 포함하고,
    그에 의하여 상기 스마트 카드(SC)가 인증된 경우에만 상기 사용자 및 비밀번호 정보가 상기 광대역 통신망(WAN)으로의 접근을 위하여 사용될 수 있는 것을 특징으로 하는 접근 게이트웨이 동작 방법.
  27. 적어도 한 사용자의 스마트 카드(SC) 및 관리 시스템(SP)을 포함하며, 근거리 통신망(LAN) 및 광대역 통신망(WAN) 사이의 접근 게이트웨이를 동작시키기 위한 시스템에 있어서,
    상기 스마트 카드(SC)는 적어도 사용자(U)에 의하여 변경될 수 없는 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 포함하는 제1 메모리 영역(A1) 및 근거리 통신망(LAN) 설정 데이터를 포함하는 상기 사용자의 개인화된 설정 데이터를 저장하도록 설계되는 제2 메모리 영역(A2)를 포함하고,
    상기 접근 게이트웨이(AG)는 상기 스마트 카드(SC)의 상기 제2 메모리 영역(A2)의 내용을 저장하기 위한 제3 메모리 영역(A3)을 포함하고, 상기 접근 게이트웨이(AG)는 상기 스마트 카드(SC)가 없어도 상기 근거리 통신망(LAN)의 동작을 허용하는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  28. 제27항에 있어서,
    상기 스마트 카드(SC)는 상기 스마트 카드가 아직 초기화되지 않은 경우 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 포함하도록 설계된 추가 메모리 영역(A0)을 포함하며,
    상기 추가 메모리 영역(A0)으로의 접근은 일단 각 스마트 카드가 초기화되면 불능화(disabling)되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  29. 제27항에 있어서,
    상기 관리 시스템(SP)은 상기 제1 및 제2 메모리 영역(A1 및 A2) 모두로부터 데이터의 읽기 쓰기가 가능하고,
    상기 사용자(U)는 상기 제1 및 제2 메모리 영역(A1 및 A2) 모두로부터 데이터를 읽는 것이 가능하며,
    상기 사용자(U)는 상기 제2 메모리 영역(A2)에 데이터를 쓰는 것이 가능한 반면, 사용자(U)는 상기 제1 메모리 영역(A1)에 데이터를 쓰는 것이 금지되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  30. 제28항에 있어서,
    상기 관리 시스템(SP) 및 사용자(U) 모두 상기 추가 메모리 영역(A0)으로부터 데이터를 읽을 권리가 주어지고, 상기 관리 시스템은 상기 추가 메모리 영역(A0)에 데이터를 쓰는 것이 가능한 반면, 상기 사용자(U)는 상기 추가 메모리 영역(A0)에 쓰는 것이 금지되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  31. 제27항에 있어서,
    상기 관리 시스템(SP)과 상기 스마트 카드(SC) 사이의 모든 상호작용은 상기 접근 게이트웨이(AG)를 통하여 전달되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  32. 제27항에 있어서,
    상기 스마트 카드(SC)는,
    일단 확인되면, 상기 제2 메모리 영역(A2)으로부터 데이터를 읽고 상기 제2 메모리 영역(A2)에 데이터를 쓰는 것을 허용하여, 상기 스마트 카드(SC)의 사용자를 식별하는 사용자 접근 코드(PIN1); 및
    일단 확인되면, 상기 관리 시스템(SP)에 의하여 상기 스마트 카드(SC)로의 접근 및 연이은 스마트 카드에 데이터 쓰기를 허용하는 관리 시스템 접근 코드(PIN2)를 포함하는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  33. 제27항에 있어서,
    상기 스마트 카드(SC)에는 일련 번호가 할당되고,
    상기 관리 시스템(SP)은 상기 일련 번호로부터 시작하여 상기 관리 시스템에 의하여 스마트 카드(SC) 데이터의 읽고 쓰기를 가능하도록 하는 키(Ks)를 발생시키도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  34. 제33항에 있어서,
    상기 관리 시스템(SP)은 상기 키(Ks)로부터 시작하여 상기 접근 게이트웨이(AG)와 상기 스마트 카드(SC) 사이의 단일 쓰기 기간 동안만 사용하기 위한 임시키를 발생시키도록 설정되고, 상기 키(Ks)는 상기 접근 게이트웨이(AG)에 저장되지 않는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  35. 제27항에 있어서,
    상기 스마트 카드(SC)에는 일련번호가 할당되고,
    상기 접근 게이트웨이(AG)는 상기 접근 게이트웨이(AG)로 상기 스마트 카드(SC)로부터 데이터의 읽기가 가능하도록 하는 개별 키(K1)를 발생시키도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  36. 제35항에 있어서,
    상기 접근 게이트웨이(AG)는 상기 개별키(K1)로부터 시작하여 오직 단일 읽기 기간 동안만 유용한 개별 임시키를 발생시키도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  37. 제27항에 있어서,
    상기 스마트 카드(SC)에는 개인키(Kpr) 및 공용키(Kpub)를 포함하는 한 쌍의 키들이 제공되고, 상기 공용키(Kpub)는 상기 접근 게이트웨이(AG)에 의하여 읽혀지도록 설계되는 반면, 상기 개인키(Kpr)는 오직 스마트 카드에만 알려져서 상기 관리 시스템(SP)에 사용가능하고,
    상기 한 쌍의 키들(Kpr 및 Kpub)은 상기 접근 게이트웨이(AG) 상에 상기 스마트 카드(SC)를 인증하기 위한 디지털 서명 메커니즘을 정의하는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  38. 제28항에 있어서,
    상기 접근 게이트웨이(AG)는 스마트 카드(SC)의 상기 추가 메모리 영역(A0)에 저장된 초기 설정 데이터에 의하여 상기 광대역 통신망(WAN)으로의 연결을 가능하게 하도록(138) 설정되고,
    상기 관리 시스템(SP)은 상기 광대역 통신망(WAN)을 상기 스마트 카드(SC)에 연결하기 위한 사용자 설정 데이터를 쓰도록(140, 142) 설정되고,
    상기 접근 게이트웨이(AG)는 상기 관리 시스템(SP)에 의하여 상기 스마트 카드의 상기 제1 메모리 영역(A1)에 씌여진 상기 새로운 설정 데이터에 기초하여 연결을 재설정하도록(146), 스마트 카드(SC)의 상기 추가 메모리 영역(A0)에 저장된 상기 초기 설정 데이터에 의하여 활성화된 광대역 통신망(WAN) 연결을 끊도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  39. 제33항에 있어서,
    상기 접근 게이트웨이(AG)는,
    사용자에 의하여 변경된 상기 접근 게이트웨이(AG)의 임의 설정 변수들을 상기 접근 게이트웨이의 상기 추가 메모리 영역(A0)에 저장하고,
    상기 키(K)를 사용함에 의하여 상기 스마트 카드 내의 상기 제1 메모리 영역(A1)으로 접근하고,
    사용자에 의하여 변경된 상기 설정 변수가 변경이 허용되었는지 여부를 조사하고,
    상기 변수가 상기 변경이 허용된 변수로 알려진 경우에만 사용자(U)에 의하여 변경된 상기 설정 변수를 상기 스마트 카드(SC)의 상기 제2 메모리 영역(A2)에 쓰도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  40. 제39항에 있어서,
    상기 접근 게이트웨이(AG)는,
    사용자(U)에 의하여 변경된 상기 설정 변수의 상기 변경을 거부하고,
    상기 제1 메모리 영역(A1)에 존재하는 대응하는 디폴트 설정 값을 재설정하도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  41. 제40항에 있어서,
    상기 접근 게이트웨이(AG)는 사용자에 의하여 변경된 자체 설정 변수 또는 거기에 재설정된 상기 디폴트값에 따라 스마트 카드(SC) 내의 제2 메모리 영역(A2)의 내용을 상기 추가 메모리 영역(A0)에 복사하도록 설정되는 것을 특징으로 하는 접근 게이트웨이 동작 시스템.
  42. 관리 시스템(SP)과 협력하여, 근거리 통신망(LAN)과 광대역 통신망(WAN) 사이의 접근 게이트웨이를 동작시키기 위한 스마트 카드(SC)에 있어서,
    적어도 사용자(U)에 의하여 변경될 수 없는 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 포함하는 제1 메모리 영역; 및
    근거리 통신망(LAN) 설정 데이터를 포함하는 사용자의 개인 설정 데이터를 저장하도록 설계된 제2 메모리 영역(A2)를 포함하며,
    상기 제2 메모리 영역(A2)의 내용이 상기 접근 게이트웨이(AG)에 제공된 제3 메모리 영역(A3)에 저장되도록 설계되며, 상기 접근 게이트웨이(AG)는 상기 스마트카드(SC)가 없어도 상기 근거리 통신망(LAN)의 동작을 허용하도록 하는 것을 특징으로 하는 스마트 카드.
  43. 제42항에 있어서,
    아직 초기화되지 않은 스마트 카드(SC)에 의한 상기 광대역 통신망(WAN)으로의 접근을 위한 설정 데이터를 포함하는 추가 메모리 영역(A0)을 더 포함하되,
    일단 각 스마트 카드가 초기화되면 상기 추가 메모리 영역(A0)으로의 접근은 비활성화되는 것을 특징으로 하는 스마트 카드.
  44. 제43항에 있어서,
    상기 스마트 카드는,
    일단 확인되면, 상기 제2 메모리 영역(A2)으로부터 데이터를 읽고 상기 제2 메모리 영역(A2)에 데이터를 쓰는 것을 허용하여, 상기 스마트 카드(SC)의 사용자를 식별하는 사용자 접근 코드(PIN1); 및
    일단 확인되면, 상기 관리 시스템(SP)에 의하여 상기 스마트 카드로의 접근 및 연이은 스마트 카드에 데이터 쓰기를 허용하는 관리 시스템 접근 코드(PIN2)를 포함하는 것을 특징으로 하는 스마트 카드.
  45. 제42항에 있어서,
    상기 스마트 카드에는
    일련 번호;
    상기 관리 시스템(SP)에 의하여 스마트 카드(SC) 데이터를 읽고 쓰는 것을 가능하게 하는 키(Ks);
    상기 접근 게이트웨이(AG)로 상기 스마트 카드(SC)로부터의 데이터를 읽을 수 있게 하는 개별 키(K1); 및
    개인키(Kpr) 및 공용키(Kpub)를 포함하는 한 쌍의 키들 중 적어도 하나가 제공되고,
    상기 공용키(Kpub)는 상기 접근 게이트웨이(AG)에 의하여 읽혀지도록 설계되는 반면, 상기 개인키(Kpr)는 오직 스마트 카드에만 알려지고 상기 관리 시스템(SP)에 사용가능한 것을 특징으로 하는 스마트 카드.
  46. 제45항에 있어서,
    상기 한 쌍의 키들(Kpr 및 Kpub)은 상기 접근 게이트웨이(AG) 상에 상기 스마트 카드(SC)를 인증하기 위한 디지털 서명 메커니즘을 정의하는 것을 특징으로 하는 스마트 카드.
  47. 디지털 컴퓨터의 메모리에 로드 가능하며 컴퓨터상에서 동작할 때 제1항 내지 제26항 중 어느 한 항에 따른 방법을 수행하는 소프트웨어 코드부를 포함하는 컴퓨터 프로그램을 기록한 기록매체.
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
KR1020057015510A 2003-02-21 2003-02-21 스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및시스템 KR100963612B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/001790 WO2004075477A1 (en) 2003-02-21 2003-02-21 Method and system for managing network access device using a smart card

Publications (2)

Publication Number Publication Date
KR20050116799A KR20050116799A (ko) 2005-12-13
KR100963612B1 true KR100963612B1 (ko) 2010-06-15

Family

ID=32892835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057015510A KR100963612B1 (ko) 2003-02-21 2003-02-21 스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및시스템

Country Status (9)

Country Link
US (1) US7530101B2 (ko)
EP (1) EP1609268A1 (ko)
JP (1) JP4248499B2 (ko)
KR (1) KR100963612B1 (ko)
CN (1) CN1742462A (ko)
AU (1) AU2003210333A1 (ko)
BR (1) BR0318118A (ko)
CA (1) CA2515411A1 (ko)
WO (1) WO2004075477A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040243841A1 (en) * 2003-06-02 2004-12-02 Stumpf Bradley W. Network configuration using scannable token
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
JP2005285091A (ja) * 2004-03-04 2005-10-13 Sony Corp 画像表示装置、情報端末装置、ネットワークシステム及びネットワーク設定方法
DE602005007531D1 (de) * 2004-04-09 2008-07-31 Proton World Int Nv Gemeinsamer Dateizugriff an unteilbaren Dateien
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8489728B2 (en) * 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
EP1760921A3 (en) * 2005-09-05 2011-12-28 Yamaha Corporation Digital mixer with detachable memory card
KR101185595B1 (ko) * 2005-09-30 2012-09-24 삼성전자주식회사 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
US9064252B2 (en) * 2005-10-11 2015-06-23 National Payment Card Association Payment system and methods
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US20070188298A1 (en) * 2006-02-11 2007-08-16 Radioframe Networks, Inc. Establishing secure tunnels for using standard cellular handsets with a general access network
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
JP5121212B2 (ja) * 2006-11-17 2013-01-16 キヤノン株式会社 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US20080127162A1 (en) * 2006-11-29 2008-05-29 Sap Ag Method and apparatus for configuring application software
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8578459B2 (en) 2007-01-31 2013-11-05 At&T Intellectual Property I, L.P. Methods and apparatus to control network access from a user device
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
FR2932937B1 (fr) * 2008-06-24 2011-02-11 Alcatel Lucent Routeur associe a un dispositif securise.
CN101621494A (zh) * 2008-07-01 2010-01-06 ***股份有限公司 一种支持Web服务的终端处理***及实现方法
WO2010000131A1 (zh) * 2008-07-01 2010-01-07 ***股份有限公司 一种支持web服务的智能卡、终端处理***以及其实现方法
WO2010075882A1 (en) * 2008-12-30 2010-07-08 Nokia Siemens Networks Oy User-dependent content delivery
JP5186443B2 (ja) * 2009-06-30 2013-04-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 文字列の妥当性を判定するシステム、方法及びプログラム
US8584246B2 (en) * 2009-10-13 2013-11-12 International Business Machines Corporation Eliminating false reports of security vulnerabilities when testing computer software
US8468605B2 (en) * 2009-11-30 2013-06-18 International Business Machines Corporation Identifying security vulnerability in computer software
DE102009060469A1 (de) * 2009-12-22 2011-06-30 eQ-3 AG, 26789 Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
CN101820403A (zh) * 2010-05-12 2010-09-01 中兴通讯股份有限公司 家庭网关及其应用方法
US8528095B2 (en) 2010-06-28 2013-09-03 International Business Machines Corporation Injection context based static analysis of computer software applications
US8667584B2 (en) 2010-12-15 2014-03-04 International Business Machines Corporation Formal analysis of the quality and conformance of information flow downgraders
US8769696B2 (en) 2011-09-29 2014-07-01 International Business Machines Corporation Automated detection of flaws and incompatibility problems in information flow downgraders
CN103856572B (zh) * 2012-11-30 2019-04-09 中兴通讯股份有限公司 一种终端设备续约ip地址的方法与家庭网关
CN103903022B (zh) * 2012-12-28 2017-06-20 北京握奇数据***有限公司 一种支持多套个人化数据的智能卡应用实现方法及***
US10693727B2 (en) * 2013-10-13 2020-06-23 ZPE Systems, Inc. Non-intrusive device discovery and configuration cloning
CN104092671A (zh) * 2014-06-26 2014-10-08 安徽云盾信息技术有限公司 一种远程验证云盾合法性的方法
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
US10560263B2 (en) * 2017-03-24 2020-02-11 Micron Technology, Inc. Secure memory arrangements
US11663091B2 (en) * 2018-12-17 2023-05-30 Sap Se Transparent database session recovery with client-side caching

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1179915A2 (fr) * 2000-08-10 2002-02-13 Sagem S.A. Routeur à carte microprocesseur

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US7168092B2 (en) * 2000-08-31 2007-01-23 Sun Microsystems, Inc. Configuring processing units
US20020104016A1 (en) 2001-01-26 2002-08-01 International Business Machines Corporation Network router
US20030204574A1 (en) 2001-03-30 2003-10-30 Oleg Kupershmidt System and method for configuring network access devices
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1179915A2 (fr) * 2000-08-10 2002-02-13 Sagem S.A. Routeur à carte microprocesseur

Also Published As

Publication number Publication date
CN1742462A (zh) 2006-03-01
JP2006514471A (ja) 2006-04-27
US7530101B2 (en) 2009-05-05
BR0318118A (pt) 2006-02-07
US20060101506A1 (en) 2006-05-11
AU2003210333A1 (en) 2004-09-09
WO2004075477A8 (en) 2004-10-14
CA2515411A1 (en) 2004-09-02
AU2003210333A8 (en) 2004-09-09
JP4248499B2 (ja) 2009-04-02
WO2004075477A1 (en) 2004-09-02
EP1609268A1 (en) 2005-12-28
KR20050116799A (ko) 2005-12-13

Similar Documents

Publication Publication Date Title
KR100963612B1 (ko) 스마트 카드를 이용한 네트워크 접근 장치 관리 방법 및시스템
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
EP2442204B1 (en) System and method for privilege delegation and control
EP0644513B1 (en) A smartcard adapted for a plurality of service providers and for remote installation of same.
CA2578186C (en) System and method for access control
US9521132B2 (en) Secure data storage
EP0936530A1 (en) Virtual smart card
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
CN110535880B (zh) 物联网的访问控制方法以及***
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20050055552A1 (en) Assurance system and assurance method
US20070011452A1 (en) Multi-level and multi-factor security credentials management for network element authentication
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
WO2005038728A1 (en) A lock system and a method of configuring a lock system.
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JP2006236051A (ja) 実行制限装置及び利用制限装置
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
KR102588356B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP2005117078A (ja) 通信システム、それを構成する通信装置および記憶装置、プログラム、並びに、プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130523

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140526

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150522

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee