CN101401132B - 自动配置的智能卡及自动配置智能卡的方法 - Google Patents

自动配置的智能卡及自动配置智能卡的方法 Download PDF

Info

Publication number
CN101401132B
CN101401132B CN2007800090913A CN200780009091A CN101401132B CN 101401132 B CN101401132 B CN 101401132B CN 2007800090913 A CN2007800090913 A CN 2007800090913A CN 200780009091 A CN200780009091 A CN 200780009091A CN 101401132 B CN101401132 B CN 101401132B
Authority
CN
China
Prior art keywords
smart card
data structure
common data
operating system
applicable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800090913A
Other languages
English (en)
Other versions
CN101401132A (zh
Inventor
克里斯托夫·泰普勒
鄂尔斯特·哈塞尔斯泰恩尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101401132A publication Critical patent/CN101401132A/zh
Application granted granted Critical
Publication of CN101401132B publication Critical patent/CN101401132B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种自动配置的智能卡包括:通用数据结构,配置为包含智能卡专用数据;以及智能卡操作系统,适用于自动检测通用数据结构和移植通用数据结构。

Description

自动配置的智能卡及自动配置智能卡的方法
技术领域
本发明涉及智能卡的自动配置,具体地,涉及通过智能卡操作系统的数据自动移植。
背景技术
为了将智能卡分配给特定的用户,必须配置智能卡。配置智能卡是指通过卡专用数据(例如,密钥、确定的身份识别ID、或序列号)使其私有化。因此,根据卡的特定的数据,可以将配置的智能卡分配给确定的用户。
卡的专用数据可以存储在智能卡的非易失性存储器中。典型地,非易失性存储器以EEPROM(电可擦除只读存储器)的形式实施。这种类型的存储器能够存储几百字节的数据。为了能够管理这些数量的数据,需要类似文件系统的结构(例如,ISO-7816定义的文件结构)。典型地,该文件系统由智能卡的操作系统(OS)提供。
在已经安装OS后,初始化这种非易失性存储器的文件系统。此外,每个OS具有其专用的文件系统。这些限定使其在制作期间和预用(pre-use)配置期间难以在非易失性存储器这写入卡的专用数据。为了克服这个缺点,以复杂的过程进行OS和卡的专用数据的安装。已知两个不同的方法。
一个方法是所谓的单个过程方法。根据该方法,在一次中安装OS和卡的专用数据。通常,该过程不能够分开,因为OS和卡的专用数据可能互相依赖。例如,因为需要卡专用数据的密钥,所以OS不能够安装,并且因为OS需要提供文件系统,密钥不能够安装。该方法的问题是需要包括用于每个不同的智能卡的一些OS数据的不同图像。图像是指存储在EEPROM和ROM(只读存储器)中的数据。因此,即使最终构造仅在唯一的密钥对方面不同,也需要不同和全部图像以初始化卡。
另一方法是在OS初始化后,输入数据结构。然而,这种方法具有以下问题:每张智能卡不得不被处理两次。首先,必须初始化OS,然后必须初始化数据。例如,US4,874,935公开了一种使智能卡更灵活的方法,该方法通过分别在配置或私有化时将地址表存储在智能卡的EEPROM中。智能卡操作期间,根据地址表中指示的地址,OS调用程序指令。因此,可以改变存储在智能卡的ROM中的程序。
发明目的
本发明的一个目的是提供一种自动配置的智能卡和一种自动配置智能卡的方法,具体地,通过智能卡的操作系统自动地移植数据。
为了达到上述目的,根据本发明的自动配置的智能卡包括以下特征,使得根据本发明的自动配置的智能卡的特征在于,包括:
通用数据结构,配置为包括智能卡专用数据,其中,通用数据结构的完整性是已被检测的;以及
智能卡操作系统,适用于自动检测已被监测完整性的所述通用数据结构以及移植所述通用数据结构,
其中,所述智能卡操作系统适用于在用于检测所述通用数据结构的引导时间时,检验所述智能卡的非易失性存储器中的预定位置处的幻数,
其中,所述智能卡操作系统适用于通过使用散列或循环的冗余检验算法,检验被检测的通用数据结构的有效性。
为了达到上述目的,一种自动配置根据本发明的智能卡的方法包括特征,使得自动配置根据本发明的智能卡的方法的特征在于,包括:
通用数据结构包含智能卡专用数据,其中,通用数据结构的完整性是已被检测的;以及
智能卡操作系统自动地检测已被检测完整性的所述通用数据结构,并且移植所述通用数据结构,
其中,所述智能卡操作系统适用于在用于检测所述通用数据结构的引导时间时,检验所述智能卡的非易失性存储器中的预定位置处的幻数,
其中,所述智能卡操作系统适用于通过使用散列或循环的冗余检验算法,检验被检测的通用数据结构的有效性。
根据本发明的特征提供了以下益处:智能卡的配置与已知的方法和装置相比较为简单和容易,这是由于其允许分开智能卡操作系统的初始化过程和卡特定的(例如,敏感的)数据初始化过程。本发明使其也可以在配置智能卡操作系统之前安装敏感数据。因此,智能卡操作系统能够依赖确定的配置(例如,密钥),并且此后不再需要配置。最后,通用数据结构可能不能适用于智能卡操作系统的每个变化。智能卡操作系统仅需要提供用于将通用数据结构移植到智能卡操作系统中的方法,例如,将通用数据结构转换为智能卡操作系统使用的格式的方法。
智能卡操作系统适用于自动检测通用数据结构,并且当智能卡操作系统首次引导时,移植通用数据结构。因此,当首次引导智能卡操作系统时,执行移植过程以配置使用的智能卡。
在本发明的一个优选实施例中,在用于检测通用数据结构的引导时间中,在智能卡的非易失性存储器中的预定位置处,智能卡操作系统可以适用于检测幻数(magic number)。
通过使用散列或循环的冗余检验算法,智能卡操作系统可以又适用于检验被检测的通用数据结构的有效性。由于可以检测通用数据结构的操作,这增加了安全性。
根据本发明的又一实施例,智能卡操作系统可以适用于读取包含在通用数据结构中的数据的类型和大小,并且产生一个或多个适用于根据数据的读取类型和大小存储数据和包括基于智能卡操作系统结构的对象。
此外,智能卡操作系统可以适用于将包含在通用数据结构中的数据复制到所产生的对象中,以便移植所述通用数据结构。
为了进一步增加安全性和节约存储器,在移植通用数据结构后,智能卡操作系统可以适用于去除通用数据结构。因此,不可能在移植后读出通用数据结构。此外,释放用于存储通用数据结构的存储器以存储其它数据。
根据又一方面,本发明涉及适用于根据本发明的智能卡的通用数据结构,并且包括:
幻数,用于识别通用数据结构;
多个数据结构;
包含在通用数据结构中的有效载荷(payload)数据的大小;
有效载荷数据。
通用数据结构还可以包括有效载荷数据的标识,适用于由智能卡操作系统进行解释。
此外,通用数据结构可以包括检验有效载荷数据和其它元数据完整性的完整性检验数据。
根据本发明的又一方面,本发明涉及制造根据本发明的制造智能卡的方法,包括以下步骤:
打包有效载荷数据和元数据作为所述通用数据结构;
将通用数据结构写入智能卡的非易失性存储器;以及
检验在非易失性存储器中存储的通用数据结构的完整性。
最后,构造根据本发明的智能卡的方法还可以包括以下步骤:
在第一引导时间,检验通用数据结构是否可用;
检验得到的通用数据结构的完整性;以及
将检验完整性的可用通用数据结构移植到智能卡操作系统的文件系统中。
下面要描述的示例实施例使得本发明的上述方面和又一方面显而易见,并且将参照这些示例实施例解释本发明的上述方面和又一方面。
附图说明
下面参考示例实施例更详细地描述本发明。应指出,本发明并非限于所述示例实施例。
图1示出了根据本发明自动制造智能卡的方法的实施例的流程图;
图2示出了根据本发明的通用数据结构的实施例。
具体实施方式
将主机用于准备根据本发明的自动配置的智能卡。在准备后,通过将通用数据结构移植到智能卡的操作系统(OS)中,智能卡根据主机的准备自动配置本身。主机的作用包括提供原始数据,并且将其打包成通用数据结构。
主机可以是标准的个人计算机(PC),所述个人计算机(PC)配备有阅读器和打字机以及用于根据本发明制备自动配置的智能卡专用智能卡准备软件。该软件适用于接收输入数据,所述输入数据包括诸如个人用户ID、消费者ID、用户的姓名和地址/用户的密钥或任何其它对于用户是唯一的数据之类的任何卡专用数据。可以通过PC的键盘的人工输入接收输入数据,或者从诸如CD-ROM、DVD、软盘或存储棒之类的数据载体或通过诸如互联网或内部网之类的计算机网络的读取接收输入数据。
在接收输入数据后,软件分析接收到的输入数据的类型和大小,并且确定智能卡操作系统的文件系统中用于存储输入数据的对象的数量。然后,软件根据分析结果,将接收的输入数据包装成通用数据结构,即,将不同类型的输入数据分布到不同的对象中,并且将包含类别标识符和大小标识符的标题提供给每个对象。
然后,软件通过产生幻数(需要用于通过智能卡操作系统够识别通用数据结构)和散列或CRC(需要用于通用数据结构的完整检验)产生通用数据结构。最后,软件结合数据块以形成通用数据结构(如图2所示),该通用数据结构具有开始处的幻数、中间处的对象和终点处的散列或CRC。
在使用软件完成通用数据结构后,可以准备智能卡用于自动配置,下面将更详细地说明。整个程序(包括主机准备和智能卡配置)被分成几个阶段,如图1的流程图所示。
在第一步骤S1中,如上所述,在主机中打包有效载荷数据(用于包括卡专用数据的通用数据结构)和元数据(用于通用数据结构)。有效载荷数据能够包括非静态(变化)内容,例如后来可以改变或更新的数据。因此,根据本发明的自动配置智能卡的应用可以更灵活。
在第二步骤S2中,主机将通用数据结构写入智能卡的非易失性存储器中(例如,EEPROM或闪存)。写入程序可以人工或自动启动。在生产环境中,优选地,在完成通用数据结构的产生后,立即启动写入程序。将通用数据结构写入存储器中的特定位置。该位置是预定的,并且在适用于自动移植通用数据结构的操作系统中编码。应该指出,在不需要使用(也不存在)卡操作系统服务的情况下,将通用数据结构中打包的有效载荷数据从主机传送到智能卡。
在第三步骤S3中,检验写入智能卡的存储器的通用数据结构的完整性,以检测数据传送和写入期间可能发生的任何错误。简而言之,检验数据是否已经正确的传送到预定存储器的位置。执行完整性的检验是通过从智能卡存储器读取通用数据结构,以根据读取数据计算散列或CRC,并且将计算的散列或CRC与通过软件计算的散列或CRC相比较。如果比较结果为正确(即,如果两个散列或CRC相同),继续下面的步骤。否则,可以中断准备智能卡过程。
然后,准备智能卡用于自动配置,并且通过智能卡发行商分配给用户。因此,通过执行步骤S1至S3,可以获得自动配置的智能卡。
应该指出,在该阶段,智能卡已经包括诸如确定用户的个人密钥之类的卡专用数据和诸如用户的ID、姓名和生日之类的其它卡专用数据。然而,也应指出,在该阶段通用数据不需要包含卡专用数据。例如,通用数据也可以包含随机数据,所述随机数据在该阶段后改变(例如,根据用户数据更新)。可以在主机上的软件中执行该过程。在这种情况下,软件可以首先更新有效载荷数据,然后再打包在通用数据结构中的的更新的有效载荷数据。接着,更新的通用数据结构能够再写入智能卡的存储器,以更新整个智能卡。
下面参考图1和步骤S5至S13描述智能卡的自动配置过程。
在步骤S5中,开始操作系统的引导过程。例如,这通过智能卡的第一次上电完成。引导程序包括操作系统的初始化,该初始化在步骤S6至S13中执行,并且包括操作系统中通用数据结构的移植。换而言之,操作系统的初始化是指操作系统根据包括在通用数据结构中的卡的专用数据的自动配置。
在步骤S6中,在启动引导程序之后,操作系统马上检验非易失性存储器(在步骤S2中写入通用数据结构的地方)中的预定位置处的通用数据结构的幻数。预定的确定位置可以是非易失性存储器中通用数据结构备用的区域的第一存储器地址。幻数将通用数据结构可用的信息提供给操作系统。例如,可以是指示通用数据结构的可用性的位序列。
在下一步骤S7中,操纵系统对检测的通用数据结构执行CRC算法,并且将确定的CRC总和与作为通用数据结构的一部分存储在存储器中的CRC总和相比较。因此,可以检验通用数据结构的完整性。在该过程中,完整性检验并非必须的步骤,但对于安全原因性是重要的,这是由于其有助于检测在普通结构写入存储器后执行的通用数据结构操作。
如果通用数据结构的完整确定为不正确(步骤S8);中断引导过程和操作系统的配置(步骤S9)。在这种情况下,在将其写入存储器后,甚至在安装操作系统后,可能已经操作了通用数据结构。
否则,即,如果通用数据结构的完整性检验为正确,操作系统从通用数据结构中读取数据类型和大小(步骤S10)。应指出,仅读出需要用于产生对象的数据。典型地,该数据为数据类型和大小。因此,可以避免从存储器中读出整个通用数据结构,这可能根据数据的数量花费一定时间。
在步骤S11中操作系统根据读取数据的类型和大小产生几个对象。所产生的对象提供用于包含在通用数据结构中的有效载荷数据的存储器。典型地,所产生的对象符合操作系统的文件系统结构,使得操作系统能够存取卡的专用数据。
在步骤S12中,操作系统将通用数据结构的内容复制到所产生的对象中,即,操作系统从通用数据结构中提取有效载荷数据,并且将提取的数据复制到对象中。
最后,在步骤S13中,操作系统从非易失性存储器中去除通用数据结构,以释放存储器用于存储其它数据。
应指出,参考步骤S5至S13描述的智能卡的自动配置过程可以增量地执行,尤其当不得不移植较大数量的数据时。此处使用的“增量”是指,例如,在智能卡的第一引导期间,仅移植首先的三个对象,在第二引导期间移植下三个对象,等等。
通用数据结构的限定在尽可能简单和尽可能普通之间进行折衷。移植过程不应该需要复杂的软件,这是因为该软件不得不设置在智能卡硬件中,而复杂的软件通常需要大量存储器。
图2示出了根据本发明的通用数据结构的一个实施例。数据结构包括用于识别通用数据结构的幻数的标题、三个对象(对象1、对象2、对象3)及用于检验完整性的通用数据结构的散列。各个对象包括包含存储在该对象中的有效载荷数据长度的域(有效载荷数据的大小)、包含有效载荷数据类型的域(有效载荷数据的标识符)和有效载荷数据本身。
操作系统不得不考虑有效载荷数据的类型。这通过在每个对象的长度域传送ID实现,这由操作系统解释。
有效载荷数据可以包括用户或智能卡的专用数据(例如,私人密钥或智能卡相关的参数)。
散列和校验和提供给操作系统信息,该信息是实际数据,而不是存储通用数据结构的EEPROM中的随机内容。此外,这提供了检验输送和其它元数据的完整性的能力。

Claims (8)

1.一种自动配置的智能卡,包括:
通用数据结构,配置为包括智能卡专用数据,其中,通用数据结构的完整性是已被检测的;以及
智能卡操作系统,适用于自动检测已被监测完整性的所述通用数据结构以及移植所述通用数据结构,
其中,所述智能卡操作系统适用于在用于检测所述通用数据结构的引导时间时,检验所述智能卡的非易失性存储器中的预定位置处的幻数,
其中,所述智能卡操作系统适用于通过使用散列或循环的冗余检验算法,检验被检测的通用数据结构的有效性。
2.根据权利要求1所述的智能卡,其中当所述智能卡操作系统第一次引导时,所述智能卡操作系统适用于自动检测所述通用数据结构以及移植所述通用数据结构。
3.根据权利要求1所述的智能卡,其中所述智能卡操作系统适用于读取包含在所述通用数据结构中的数据类型和大小,并且产生一个或多个的对象,所述对象适合于根据数据的读取类型和大小存储数据并且包括基于智能卡操作系统的结构。
4.根据权利要求3所述的智能卡,其中所述智能卡操作系统适用于将包含在所述通用数据结构中的数据复制到所产生的对象中,以便移植所述通用数据结构。
5.根据权利要求4所述的智能卡,其中所述智能卡操作系统适用于在移植所述通用数据结构后,去除所述通用数据结构。
6.一种制造根据权利要求1至5中任一项所述的智能卡的方法,包括以下步骤:
打包有效载荷数据和元数据作为所述通用数据结构;
将所述通用数据结构写入所述智能卡的非易失性存储器中;以及
检验在非易失性存储器中存储的所述通用数据结构的完整性。
7.一种自动配置智能卡的方法,包括步骤:
通用数据结构包含智能卡专用数据,其中,通用数据结构的完整性是已被检测的;以及
智能卡操作系统自动地检测已被检测完整性的所述通用数据结构,并且移植所述通用数据结构,
其中,所述智能卡操作系统适用于在用于检测所述通用数据结构的引导时间时,检验所述智能卡的非易失性存储器中的预定位置处的幻数,
其中,所述智能卡操作系统适用于通过使用散列或循环的冗余检验算法,检验被检测的通用数据结构的有效性。
8.根据权利要求7所述的方法,其中所述智能卡操作系统
在第一引导时间,检验所述通用数据结构是否可用;
检测可用通用数据结构的完整性;以及
将检测完整性的可用通用数据结构移植到所述智能卡操作系统的文件系统中。
CN2007800090913A 2006-03-14 2007-02-14 自动配置的智能卡及自动配置智能卡的方法 Expired - Fee Related CN101401132B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06111084.7 2006-03-14
EP06111084 2006-03-14
PCT/IB2007/050489 WO2007105120A1 (en) 2006-03-14 2007-02-14 Automatically configurable smart card and method of automatically configuring a smart card

Publications (2)

Publication Number Publication Date
CN101401132A CN101401132A (zh) 2009-04-01
CN101401132B true CN101401132B (zh) 2011-05-25

Family

ID=38229951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800090913A Expired - Fee Related CN101401132B (zh) 2006-03-14 2007-02-14 自动配置的智能卡及自动配置智能卡的方法

Country Status (5)

Country Link
US (1) US9697668B2 (zh)
EP (1) EP1997083B1 (zh)
JP (1) JP2009530697A (zh)
CN (1) CN101401132B (zh)
WO (1) WO2007105120A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7893053B2 (en) 2006-06-16 2011-02-22 Theracos, Inc. Treating psychological conditions using muscarinic receptor M1 antagonists
US8748419B2 (en) 2006-06-16 2014-06-10 Theracos, Inc. Treating obesity with muscarinic receptor M1 antagonists
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
DE102007057001A1 (de) * 2007-11-27 2009-05-28 Giesecke & Devrient Gmbh Einschreiben von Betriebsdaten in einen portablen Datenträger
FR2949877B1 (fr) * 2009-09-10 2017-09-15 Viaccess Sa Procede de verification de l'integrite de donnees inscrites dans une memoire
DE102012012509B4 (de) * 2012-06-22 2021-02-04 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers
US9965632B2 (en) * 2014-12-22 2018-05-08 Capital One Services, Llc System and methods for secure firmware validation
WO2016168475A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc Systems and methods for secure firmware validation
CN111190631B (zh) * 2019-12-13 2023-08-22 东信和平科技股份有限公司 智能卡及其cos后更新安全的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960082A (en) * 1996-08-20 1999-09-28 International Business Machines Corporation Post-initialization of chip cards
CN1308750A (zh) * 1998-05-06 2001-08-15 美国快递旅游服务股份有限公司 动态智能卡同步和个人化方法及设备
EP1376492A1 (en) * 2002-06-24 2004-01-02 Canal + Technologies Secure software customisation for smartcard
CN1514987A (zh) * 2001-04-10 2004-07-21 格姆普拉斯公司 用于管理要存储在可编程智能卡上的数据的方法和系统
CN1552044A (zh) * 2001-07-02 2004-12-01 ��������ķ������ 用于便携通信装置如智能卡的个性化数据处理方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
FR2778768B1 (fr) 1998-05-14 2000-07-28 Sagem Procede de personnalisation d'une carte a puce
US6390374B1 (en) 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US20020047049A1 (en) 2000-09-13 2002-04-25 David Perron Authentication device with self-personalization capabilities
EP1941469A1 (fr) 2005-10-14 2008-07-09 Gemplus SA. Personnalisation de carte a puce
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960082A (en) * 1996-08-20 1999-09-28 International Business Machines Corporation Post-initialization of chip cards
CN1308750A (zh) * 1998-05-06 2001-08-15 美国快递旅游服务股份有限公司 动态智能卡同步和个人化方法及设备
CN1514987A (zh) * 2001-04-10 2004-07-21 格姆普拉斯公司 用于管理要存储在可编程智能卡上的数据的方法和系统
CN1552044A (zh) * 2001-07-02 2004-12-01 ��������ķ������ 用于便携通信装置如智能卡的个性化数据处理方法及装置
EP1376492A1 (en) * 2002-06-24 2004-01-02 Canal + Technologies Secure software customisation for smartcard

Also Published As

Publication number Publication date
US20090026275A1 (en) 2009-01-29
EP1997083A1 (en) 2008-12-03
US9697668B2 (en) 2017-07-04
JP2009530697A (ja) 2009-08-27
CN101401132A (zh) 2009-04-01
EP1997083B1 (en) 2013-12-18
WO2007105120A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
CN101401132B (zh) 自动配置的智能卡及自动配置智能卡的方法
CN111209346B (zh) 一种区块链数据归档方法、装置和计算机可读存储介质
AU2002318335B2 (en) Method and apparatus for gaming device software configuration
CN101589592B (zh) 多协议可移动存储设备
CN101542483B (zh) 用于数据存储系统中的资源回收的装置和方法
CN101911207B (zh) 半导体存储装置、控制装置、控制方法
KR100983572B1 (ko) 패치 적용 방법 및 패치 적용 프로그램을 기록한 기록 매체
CN102236750A (zh) 在云存储系统中进行权限控制的方法和装置
AU2002318335A1 (en) Method and apparatus for gaming device software configuration
CN102521289B (zh) 一种文件同步方法、装置及系统
CN106293782A (zh) 一种系统升级方法及终端
CN102591716A (zh) 数据项管理器
CN111177257A (zh) 一种区块链的数据存储及访问方法、装置以及设备
CN101763318B (zh) 一种实现数据转储的方法和装置
CN102880478A (zh) 软件更新方法
US11386123B2 (en) Method and apparatus for file synchronization based on qualifying trigger actions in industrial control applications
KR101624387B1 (ko) 소프트웨어 버스마크에 기반한 소프트웨어 자산 관리 방법 및 그 장치
CN106484312A (zh) 一种虚拟机磁盘数据迁移方法及装置
CN109766313A (zh) 地质项目数据处理方法、装置及计算机设备
CN102486719A (zh) 智能存储卡及其事物写的方法
CN102214479B (zh) 进行硬盘数据处理的方法及视频推流服务器
CN101593153B (zh) 一种将数据写入非易失性存储介质的方法、装置及计算机
JP2009020753A (ja) データ同期システム及びデータ同期プログラム
CN117707566A (zh) 一种操作系统升级方法及电子设备
CN115082033A (zh) 审批方法、装置、系统、电子设备及审批流程创建方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110525

Termination date: 20210214

CF01 Termination of patent right due to non-payment of annual fee