CN102782732A - 全球平台兼容智能卡的保护模式 - Google Patents

全球平台兼容智能卡的保护模式 Download PDF

Info

Publication number
CN102782732A
CN102782732A CN2009801628867A CN200980162886A CN102782732A CN 102782732 A CN102782732 A CN 102782732A CN 2009801628867 A CN2009801628867 A CN 2009801628867A CN 200980162886 A CN200980162886 A CN 200980162886A CN 102782732 A CN102782732 A CN 102782732A
Authority
CN
China
Prior art keywords
subordinate
main
application
ssd
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801628867A
Other languages
English (en)
Other versions
CN102782732B (zh
Inventor
拉尔夫·马尔察恩
弗朗西斯科·加洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102782732A publication Critical patent/CN102782732A/zh
Application granted granted Critical
Publication of CN102782732B publication Critical patent/CN102782732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

一种多应用智能卡(102)采用硬件防火墙(130)和内部通信方案来隔离来自不同服务提供商的应用。来自第一服务提供商的第一应用(116)被存储在所述多应用智能卡(102)上的存储设备的第一辅助安全域(SSD)(126)中。来自第二服务提供商的第二应用(116)被存储在所述存储设备的第二SSD(128)中。硬件防火墙位于所述第一和第二SSD(128)的所述第一和第二应用(116)之间。所述硬件防火墙(130)阻止所述第一和第二SSD(128)的所述第一和第二应用(116)之间直接的数据访问。

Description

全球平台兼容智能卡的保护模式
技术领域
智能卡是带有集成电路的袖珍卡,所述集成电路保持一个或者多个软件应用软件。多应用智能卡是有用的,因为可以在同一个智能卡上执行若干个应用。然而,在同一个智能卡上多个应用的存在也会导致协调这些应用如何并存和执行的困难。当把来自不同服务提供商的应用放在同一个智能卡上时,这个问题被放大了。
背景技术
多应用智能卡典型地采用软件防火墙来防止来自不同服务提供商的智能卡应用之间的干扰。然而,所述发卡机构负责验证不同的应用可以一起工作。另外,在所述发卡机构和所述服务提供商之间,以及在所述服务提供商们之间可能需要法律协议。随着越来越多的来自不同服务提供商的应用被放在同一个智能卡上,这种采用软件防火墙、发卡机构验证和法律协议的协调很快就会变得困难和昂贵。
发明内容
一种改进的智能卡能够在限制协调量的同时管理来自不同服务提供商的应用。来自不同服务提供商的应用由在不同的辅助安全域(SSD)中相对应的从属操作系统(OS)执行,所述辅助安全域与用于发卡机构的主安全域(ISD)隔离。针对所述ISD而执行的主OS在所述智能卡内的通信上具有排他(exclusive)控制,并且全部通信都经过所述主OS。另外,硬件防火墙可用于隔离和阻止所述不同的SSD和所述ISD之间的数据访问。允许所述主OS控制全部内部通信并且采用硬件防火墙来阻止SSD之间和/或SSD与ISD之间意外的或者未经授权的数据事务可以防止所述服务提供商应用干扰其他的应用、SSD或者ISD。
可以结合附图,以本发明原理示例的方式,从下文的详细描述中理解本发明所述实施例的其他方面和优势。
附图说明
图1描述了智能卡基础结构的一个实施例的示意框图。
图2描述了多应用智能卡、信托服务管理(TSM)和多个服务提供商之间关系的一个实施例的示意框图。
图3描述了多应用智能卡的功能部件的一个实施例的示意框图。
图4描述了图3的多应用智能卡的存储器结构的示意框图。
图5阐释了在图3的多应用智能卡内所述主OS和所述第一从属OS1之间的传送控制的示例。
图6阐释了在图3的多应用智能卡内所述第一从属OS1和所述第二从属OS2之间的传送控制的示例。
图7阐释了在图3的多应用智能卡内所述第一从属OS1和所述第二从属OS2之间由所述硬件防火墙阻断的传送控制的示例。
图8描述了一种用于操作图3的多应用智能卡的方法的一个实施例的流程图。
在整个说明书中,类似的参考数字用于标示类似的元件。
具体实施方式
容易理解,在此所描述的以及在附图中所阐释的所述实施例的部件可以被排布和设计到各种不同的结构中。因此,以下各种实施例的更详细的描述,如图所示,并非意欲限制本公开的范围,而只是各种实施例的代表。虽然在附图中体现了所述实施例的各个方面,但是除非特别说明,所述附图不必按照比例绘制。
本发明可以在不脱离其精神和必要特征的情况下体现为其他具体形式。所述实施例在所有方面都仅仅被视为阐释性的而非限制性的。因此,本发明的范围由所附权利要求来表示,而非以下详细描述。在所述权利要求等同的含义和范围内的所有变化都在这些权利要求的范围内。
在整个说明书中涉及特征、优势或者类似的语言不意味着可以由本发明实现的所有特征和优势都应当在或者在本发明的任何单个实施例中。而是,涉及所述特征和优势的语言被理解为意味着结合实施例所述的具体特征、优势或者特点被包括在本发明的至少一个实施例中。因此,在整个说明书中所述特征和优势的讨论,以及类似的语言可以但不一定涉及同一个实施例。
此外,本发明的所述特征、优势和特点可以以任何适当的方式在一个或者多个实施例中组合。本领域普通技术人员将认识到,根据在此的描述,可以在没有一个或者多个特定实施例的具体特征或者优势的情况下实施本发明。在其他情况下,可以在某些实施例中认识到附加特征和优势,附加特征和优势在本发明的实施例中并不存在。
在整个说明书中涉及“一个实施例”、“实施例”或者类似的语言意味着结合实施例所述的特定特征、结构或者特点被包括在本发明的至少一个实施例中。因此,在整个说明书中短语“在一个实施例中”、“在实施例中”和类似的语言可以但不一定全部涉及同一个实施例。
为了描述本发明实施例的容易和清晰,本说明书在此使用了缩略词和/或缩写。在此所用的缩略词和/或缩写被理解为通常涉及一个或者多个实施例,并且不限于描述将其他实施例或者特征排除在外的特定实施例或者特征。另外,所用附加在所述缩略词和/或缩写后的指数或者变量(例如OS1、OS2等)只代表所述结构或者功能的多个示例,这些指数的使用不要求或者限制特定的实施例在该指数所表示的结构或者功能。在此所用的一些通用缩略词/缩写包括:
TSM:信托服务管理
TSD:发布者安全域
SSD:辅助安全域
OS:操作系统
ROM:只读存储器
OTP:一次性可编程
EEPROM:电可擦可编程只读存储器
RAM:随机存取存储器
APDU:应用协议数据单元
API:应用接口
PIN:个人识别码
虽然在此描述了许多实施例,但是至少一些所述实施例实现了由TSM发行的多应用智能卡的正确工作,所述TSM检查来自服务提供商的应用不会干扰来自其他服务提供商的应用。更具体地,所述TSM保证在全球平台环境中一个SSD的应用不可能干扰另一个SSD的应用。类似地,所述TSM可以在除了全球平台以外的另外一个标准环境中或者在使用多应用智能卡的另外一个环境中提供相同或者类似的功能。
在特定的实施例中,提供了一种避免应用之间干扰的方法,从而保证了所述应用的完全去耦。在服务提供商的应用崩溃的情况下,所述智能卡仍然能够与其他服务提供商的应用一起运行。按照这种方式,多应用智能卡能够实现在这种紧急情况下工作,所述情况具有在所述卡提供商一方减少了的TSM检查和用于在TSM和服务提供商之间法律协议的减少了的协调。因此,采用在此所述的实施例允许所述TSM放弃一些或者全部检查和协议,除了(1)检查每一个具体服务提供商的应用在发卡机构的智能卡环境中是否正确地工作,以及(2)建立在发卡机构和服务提供商之间所需的法律协议。因此,服务提供商之间的法律协议可能是不必要的。
图1描述了智能卡基础结构100的一个实施例的示意框图。所述智能卡基础结构100包括智能卡102、验收装置104和后端系统106。所述智能卡基础结构100的其他实施例可能包括多于一个的任何这些部件。
通常,所述智能卡102存储与所述验收装置104相互作用的功能应用。这些功能应用的一些示例包括用户认证、访问控制、信用卡和借记卡交易等等。然而,在此所述的实施例不限于特定类型的应用。
一种常见的验收装置104称作读卡器,因为所述验收装置104读取(即接收)存储在所述智能卡102上的或者由所述智能卡102产生的信息。其他实施例可能使用其他类型的验收装置104,包括将新的数据和/或应用写到所述智能卡102的装置。在一些实施例中,所述验收装置104与所述后端系统106相互作用以便协调用户认证和/或数据交易。
全球平台规范(GlobalPlatform Specifications)(http://www.globalplatform.org)提供了用于智能卡基础结构100的标准的一个示例。这些规范促进了智能卡102、验收装置104和后端系统106的部署(deployment)以便支持单个和多个应用。作为参考,单应用智能卡102支持单个应用。相反,多应用智能卡102支持来自相同或者不同服务提供商的多个应用。传统上,所述应用的所有者是所述发卡机构。因此,所述发卡机构负责验证所述智能卡102上的应用的正常工作。
随着多应用智能卡102越来越多的使用,所述应用所有者和所述发卡机构可以是独立的实体。在这些情况下,一种新的实体-信托服务管理(TSM)-负责管理(例如加载、安装、锁定、删除等)来自不同服务提供商的应用。
图2描述了多应用智能卡102、信托服务管理(TSM)112和多个服务提供商114之间关系110的一个实施例的示意框图。为了阐释的目的,所述智能卡112被表示成具有多个不同的应用116。所述TSM 112管理由不同的独立服务提供商,诸如信用卡公司、交通部门等等开发的所述应用116。
为了保证多应用智能卡102的正确工作,所述TSM 112(或者发卡机构)应当检查来自服务提供商114的应用116不会干扰来自另一个服务提供商114的应用116。例如,所述TSM 112应当保证所述应用116不妨碍整个卡102,并且从而扰乱全部已存储应用116。
通常,为了防止智能卡应用之间的干扰,智能卡典型地采用软件防火墙来保证应用不扰乱其他应用。然而,所述发卡机构仍然必须验证不同应用在同一个智能卡中一起工作良好。假如应用的数量很少并且所述可能的智能卡结构(即应用同时出现在所述智能卡内部)也是有限的,这种检查可以相对是容易的。另外,从法律的角度,在来自不同服务提供商的若干个应用出现在同一个智能卡内部的情况下,在所述发卡机构和所述服务提供商之间以及在所述服务提供商们之间可能需要若干法律协议。假如服务提供商和相关应用的数量是有限的,这将是可行的。尽管管理智能卡上小数量应用的潜在干扰和法律协议相对容易,但是随着越来越多来自不同服务提供商的应用被放置在同一个智能卡上,与防止干扰和法律协议相关的问题可以迅速变得太大和昂贵。
图3描述了多应用智能卡102的功能部件的一个实施例的示意框图。在此所述的智能卡102的实施例克服了传统智能卡的一些或者全部问题。尽管所述智能卡102被表示或者描述成具有某些部件和功能,所述智能卡102的其他实施例可以包括更少或者更多的部件来实现更少或者更多的功能。
为了防止由来自服务提供商114的不准确的、错误的或者恶意的应用116造成的干扰,以及为了减少应用检查和与传统智能卡相关的法律协议的数量,所述智能卡102包括各种存储分区来实现针对不同实体的不同操作系统(OS)。在图3中,这些存储分区由具体的OS表示。
具体地,所述智能卡102包括主OS 122,实现发布者安全域(ISD)124。所述主OS 122和ISD 124与所述TSM 112(即发卡机构)相对应。所述智能卡102还包括若干从属OS 126(指定为OS1,OS2...OSx),其实现相对应的辅助安全域(SSD)128。在一个实施例中,所述主OS 122和从属OS 126中的每一个都完全独立于所述智能卡102中的其他OS122和126运行或者工作。此外,每一个从属OS 126和相对应的SSD 128可保留用于不同的服务提供商114。这样,每一个服务提供商114都能在其自己的SSD 128中安装一个或者多个应用116。
最初,所述TSM 112是所述ISD 124和所述SSD 128的所有者。因此,所述TSM 112具有所述ISD 124和所述SSD 128的密钥。所述TSM 112把SSD 128的密钥交给服务提供商114以便将所述应用116下载到所述智能卡102中。替代地,所述TSM 112可以代表所述服务提供商114下载所述应用116。此外,尽管在图3中没有示出,但是可能在所述ISD 124上存储单独的应用116。
在全球平台环境中,SSD 128的应用116不可能与其他SSD 128的应用116干扰。另外,SSD 128的应用116不可能与所述ISD 124的应用116干扰。因此,所述智能卡102还包括硬件防火墙130以便将所述从属OS 126彼此隔离以及与所述主OS 122隔离。
通常,硬件防火墙是一种用于隔离存储区域的机制。在一些实施例中,所述存储区域的隔离由硬件电路系统实现,所述硬件电路系统检查在应用操作中使用的每一个存储地址的范围。只要所述存储地址在与请求应用116相对应的某个范围内,所述硬件电路系统允许所请求的存储访问。然而,假如所述存储地址没有在与请求应用116相对应的范围内,那么所述硬件电路系统不允许所请求的存储范围,并且在一些实施例中,停止所述应用116并且将控制归还给所述主OS 122(例如TSM)。这样,所述硬件电路系统观察根据所请求的存储访问每一个应用116都在做什么,并且停止任何违反在所述硬件电路系统中所实现的限制的应用116。在开始应用116并且给予控制之前,所述控制实体(例如TSM)设定地址范围的限制。
除了所述硬件防火墙130的实施方法之外,所述智能卡102的一些实施例实现内部通信方案或者协议来管理所述智能卡102的内部通信。通常,所述内部通信方案允许每一个从属OS 126与所述主OS 122之间的通信,而非从属OS 126之间的直接通信。例如,参考图3,所述从属OS 1可以与所述主OS 122通信,但是所述从属OS 1不能与所述从属OS 2或者任何其他的从属OS 126直接通信。在其他实施例中,可以在没有硬件防火墙的智能卡中实现所述内部通信方案。
在一个实施例中,所述主OS 122控制所述从属OS 126之间的通信。因此,所述主OS 122控制在不同SSD 128上的应用116之间的内部通信。这样,所述不同从属OS 126与其应用116之间的相互作用受限于经由所述主OS 122的间接通信。作为一个示例,参考图3,所述从属OS1的APP1只能经由所述主OS 122与所述从属OS2的APP2通信,先从所述从属OS1的APP1到所述主OS 122通信消息(message),然后从所述主OS 122到所述从属OS2的APP2通信消息。这个示例更多的细节如图6所示并且将在下文结合该图更详细的描述。
通过允许所述主OS 122控制全部涉及任何所述从属OS 126的通信,不同的OS 122和126是完全独立的。此外,在一些实施例中,所述发卡机构(例如TSM 112)只验证一个SSD 128(与具体的服务提供商114相对应)的应用116与所述主OS 122及其可能的应用一起正确地工作。所述发卡机构(例如TSM 112)不需要验证每一个SSD 128的应用116可能与其他SSD 128的应用一起工作,因为由于所述硬件防火墙130和/或由主OS 122控制的内部通信方案,应用116不能干扰另一个SSD 128的应用116。
在SSD 128的应用116使所述相关的从属OS 126崩溃的情况下,整个智能卡102不一定崩溃,具有SSD 128和应用116的其他从属OS126可以继续工作。因此,所述主OS 122可以在保持其他从属OS 126运行的同时检测所述已崩溃从属OS 126并且使其无效。因此在所述智能卡102的某些实施例中保证了不同服务提供商114的独立性,因为对于每一个服务提供商114的从属OS 126可以独立于其他服务提供商114的从属OS 126作。所述服务提供商114和所述相对应的从属OS 126只依赖于所述发卡机构(例如TSM 112)和所述主OS 122。
所述主OS 122还控制所述从属OS 126和所述外部世界之间的通信(例如与验收装置104通信)。在一个实施例中,所述智能卡102包括便于所述主OS 122和诸如验收装置104的外部设备134之间通信的外部接口132。作为一个示例,参考图3,所述从属OS1的APP1只能经由所述主OS 122与所述外部设备134通信,首先从所述从属OS1的APP1到所述主OS 122通信消息,然后从所述主OS 122到所述外部接口132通信消息,以便传递给所述外部设备134。这个示例更多的细节如图5所示并且将在下文结合该图更详细的描述。这个过程适用于与外部读卡器或者其他类型的验收装置104交换的所有应用协议数据单元(APDU)。
图4描述了图3的多应用智能卡102的存储器结构的示意框图140。在所阐述的实施例中,所述主OS 122和从属OS 126分布在一个或者多个存储设备的各个存储分区。具体地,图4阐述了5个不同的存储设备,包括公共只读存储器(ROM)142、OS专用ROM 144、可编程存储器146、OS专用随机存取存储器(RAM)148和公共RAM 150。所述智能卡102的其他实施例可以采用更少或者更多的存储设备,以类似的或者不同的方式布置。作为参考,所述公共ROM 142和所述OS专用ROM144也可以称作一次性可编程(OTP)存储器。
在一个实施例中,所述公共ROM 142包含公共的功能、共享的应用接口(API)和由不同OS 122和126使用的公共OTP区域。
在一个实施例中,所述OS专用ROM 144是单个存储设备,细分为由硬件防火墙130隔离的独立的存储分区。在另外一个实施例中,所述OS专用ROM 144可以包括多个独立的存储设备。通常,所述OS专用ROM 144的每一个分区都包括专用于相应的主OS 122和从属OS 126的信息,无论所述分区是否在同一个或者不同的存储设备中。
在所述主OS 122的情况下,所述OS专用ROM 144包括管理传输的功能和采用例如ISO/IEC 14443、ISO/IEC 7816和USB协议的低层次协议。另外,用于所述主OS 122的所述OS专用ROM 144包括协议错误处理、逻辑信道、APDU滤波以及消息分派(messages dispatch)(例如APDU)。其他实施例可能包括附加功能。
在所述从属OS 126的情况下,所述OS专用ROM包括所述OS标识符,所述主OS 122用所述OS标识符识别每一个从属OS 126。例如,所述主OS 122使用这些从属OS标识符来将所述APDU分派给正确的从属OS 126。用于所述从属OS 126的所述OS专用ROM 144还包括资源控制功能和诸如所述可编程存储器146的尺寸的信息,以及OS开关机制功能以便从所述主OS 122接收控制并且将控制传输回所述主OS 122。
在一个实施例中,所述可编程存储器146是一种电可擦可编程只读存储器(EEPROM),尽管其他实施例可以使用不同类型的可编程存储器。在此为了方便描述实施例,涉及所述EEPROM 146应当被理解为代表其他类型可编程存储设备的相应描述。在一个实施例中,所述EERPOM 146是单个存储设备,被细分为由硬件防火墙130隔离的独立的存储分区。在另一个实施例中,所述EEPROM 146可以包括多个独立的存储设备。通常,所述EEPROM 146的每一个分区都包含专用于相应主OS 122和从属OS 126的信息,无论所述分区是否在同一个或者不同的存储设备中实现。
在所述主OS 122的情况下,所述EEPROM 146包括SSD数据、密钥集、个人识别码(PIN)、DAP密钥和其他类似的信息。用于所述主OS 122的所述EEPROM 146还包括所述应用116、应用数据、应用权限、用于所述主OS 122的默认应用116的表征(indication)以及生命周期信息。用于所述主OS 122的所述EEPROM 146还包括所述全球平台(GP)注册表(registry),包括应用标识符(AID)、应用的OS所有者、应用数据和与所述通信协议(例如ISO/IEC 14443、ISO/IEC 7816和USB)相关的协议设置。
在所述从属OS 126的情况下,所述EEPROM146包括SSD数据、密钥集、PIN、DAP密钥和其他类似的信息。用于所述从属OS 126的所述EEPROM 146还包括应用116、应用数据、应用权限、用于相应从属OS 126的默认应用116的表征以及生命周期信息。用于所述从属OS 126的EEPROM 146还包括所述GP注册表,包括应用标识符、应用位置、应用数据位置、应用资源表等等。
在一个实施例中,所述OS专用RAM 148是单个存储设备,被细分为由硬件防火墙130隔离的独立存储分区。在另一个实施例中,所述OS专用RAM 144可以包括多个独立的存储设备。通常,所述OS专用RAM148的每一个分区都包含诸如专用于相应的主OS 122和从属OS 126本地环境之类的信息,无论所述分区是否在同一个或者不同的存储设备中实现。
在所述主OS 122的情况下,所述OS专用RAM 148包括会话密钥(session key)、本地数据处理和协议处理信息。在所述从属OS 126的情况下,所述OS专用RAM 148包括会话密钥和本地数据处理信息。
所述公共RAM 150包含所述APDU缓冲器和在应用之间交换的消息。
图5阐释了在图3的多应用智能卡102内的主OS 122和第一从属OS1之间的传送控制的示例。如上所述,所述第一从属OS1的APP1可以利用所述主OS 122的方式与外部设备134(参见图3)通信。更具体地,所述第一从属OS1的APP1向所述主OS 122通信消息,然后所述主OS 122向所述外部接口(参见图3)通信所述消息以便递给所述外部设备134。类似地,所述外部接132可以接收为所述第一从属OS1的APP1准备的消息,其中所述外部接132将所述消息传递给所述主OS122,然后所述主OS 122将所述消息传递给所述第一从属OS1。当接收所述消息时,所述第一从属OS1向所述SSD1的APP1分派所述消息。当等待来自所述APP1的响应时,所述第一从属OS1可以保持控制。一旦所述APP1向所述第一从属OS1发送响应消息,所述第一从属OS1向所述主OS 122分派所述响应消息并且直接将控制归还给所述主OS 122。
通过允许所述主OS 122以这种方式控制所述智能卡102的内部和外部通信,多个OS可以相继运行,而不互相干扰。在每一种情况下,所述主OS 122排他地管理与任何从属OS 126有关的全部通信。此外,每一个从属OS 126只能与所述主OS 122通信并且将控制归还给所述主OS 122。因此所述从属OS 126不能与另一个OS 126通信或者将控制归还给另一个从属OS 126。
图6阐释了在图3的多应用智能卡102内所述第一从属OS1和所述第二从属OS2之间的传送控制的示例。在所述的实施例中,所述第一和第二从属OS 126之间的通信必须通过所述主OS 122。这意味着两个SSD 128(例如SSD1和SSD2)的两个应用116之间(例如在APP1和APP2之间)的全部通信只能经由所述主OS 122完成。图7阐释了在图3的多应用智能卡102内所述第一从属OS1和所述第二从属OS2之间由所述硬件防火墙130阻断的传送控制的示例。
图8描述了一种用于操作图3的多应用智能卡102的方法160的一个实施例的流程图。尽管结合图1的多应用智能卡102描述了所述方法160,所述方法160的实施例可以用其他类型的多应用智能卡来实现。
在方框162处,所述主OS 122经由所述外部接口132接收消息。在方框164处,所述主OS 122控制具有相应应用116的从属OS 126。在方框166处,所述从属OS 126将所述消息分派给所述应用116,并且在一些实施例中在等待来自所述应用116的响应消息的同时保持控制。在方框168处,所述从属OS 126接收来自所述应用116的响应消息。在方框170处,所述从属OS 126在所述公共RAM 150中存储所述响应消息。在方框172处,所述从属OS 126将控制归还给所述主OS 122。在方框174处,所述主OS 122检索来自所述公共RAM 150的响应消息并且经由所述外部接口132将所述响应消息送出。然后所述方法160结束。
可以在任何类型的多应用智能卡或者多应用智能卡控制器中实现在此所述的实施例。此外,除了诸如安全和加密功能的其他功能之外,可以实现在此所述实施例的功能。另外,尽管在此所述的许多实施例涉及智能卡,但是其他实施例可以使用其他类型的方便用在计算机可用或者计算机可读介质上的程序指令的计算机程序产品。出于描述的目的,计算机可用或者计算机可读介质可以是任何能够包含、存储、通信、传播或者输送程序的设备,所述程序用于指令执行系统、设备或装置或者与其有关。作为具体的示例,计算机可读存储介质在有形的电子数据存储装置(例如智能卡)上存储指令。
在以上描述中,提供了各种实施例的具体细节。然而,可以用少于所有这些具体细节来实现一些实施例。在其他情况下,为了简洁和清楚起见,没有详细描述除了实现本发明实施例之外的某些方法、程序、部件、结构和/或功能。
尽管以特定的顺序表示并且描述了在此所述方法的操作,可以改变每一个方法的操作顺序,使得可以以相反的顺序执行某些操作或者使得可以于其他操作同时、至少部分地同时执行某些操作。在另一个实施例中,可以以间歇的和/或交替的方式执行不同操作的指令或者子操作(sub-operation)。
尽管已经描述并且阐述了本发明的具体实施例,但是本发明不限于所描述和阐释的部件的具体形式或者排布。本发明的范围由所附权利要求及其等同限定。

Claims (20)

1.一种用于智能卡(102)的存储设备,所述存储设备包括:
主存储分区,与主操作系统OS(122)和发布者安全域1SD(124)相对应;
第一从属存储分区,与第一从属OS(126)和第一辅助安全域SSD(128)相对应,其中所述第一从属OS(126)配置用于排他地与所述主OS(122)通信;以及
第二从属存储分区,与第二从属OS(126)和第二SSD(128)相对应,其中所述第二从属OS(126)配置用于排他地与所述主OS(122)通信。
2.根据权利要求1所述的存储设备,其中所述主OS(122)对包括所述第一从属OS(126)和所述第二从属OS(126)中的至少一个在内的从属OS的通信具有排他控制。
3.根据权利要求1所述的存储设备,还包括硬件防火墙(130),所述硬件防火墙将所述第一从属存储分区的第一从属OS(126)与所述第二从属存储分区的第二从属OS(126)相分离,其中所述硬件防火墙(130)阻止所述第一从属OS(126)和第二从属OS(126)之间的直接通信。
4.根据权利要求1所述的存储设备,还包括硬件防火墙(130),所述硬件防火墙将所述主存储分区的主OS(122)与第一从属存储分区的第一从属OS(126)以及所述第二从属存储分区的第二从属OS(126)相分离,其中所述硬件防火墙(130)阻止所述第一从属OS(126)和所述第二从属OS(126)访问所述主存储分区。
5.根据权利要求1所述的存储设备,还包括可编程存储设备(146),其中所述可编程存储设备(146)包括所述主存储分区、所述第一从属存储分区和所述第二从属存储分区。
6.根据权利要求5所述的存储设备,其中所述可编程存储设备(146)包括电可擦除可编程只读存储器EEPROM,以分别在所述第一和第二SSD(128)中分离地存储来自不同该服务提供商的应用数据。
7.根据权利要求5所述的存储设备,还包括:
OS专用只读存储器ROM(144),其中所述OS专用ROM(144)包括:
主OS ROM,用于存储通信协议来管理与所述第一从属OS(126)和所述第二从属OS(126)之间的通信;以及
针对每一个从属OS(126)的从属OS ROM,每一个从属OS ROM都为相应的从属OS(126)存储唯一的从属OS标识符,用于所述主OS(122)识别;以及
与所述OS专用ROM(144)相连的公共ROM(142),所述公共ROM(142)为所述主OS(122)、所述第一从属OS(126)和所述第二从属OS(126)提供共享的ROM。
8.根据权利要求5所述的存储设备,还包括:
OS专用随机存取存储器RAM(148),其中所述OS专用RAM(148)包括:
主OS RAM,为所述主OS(122)存储数据处理逻辑;以及
针对每一个从属OS(126)的从属OS RAM,每一个从属OS RAM都为相应的从属OS(126)存储数据处理逻辑;以及
与所述OS专用RAM(148)相连的公共RAM(150),所述公共RAM(150)用于存储在不同安全域的应用(116)之间交换的消息。
9.根据权利要求1所述的存储设备,还包括与外部接口(132)的连接,所述外部接口(132)允许所述主OS(122)与外部设备(134)之间的通信,其中所述主OS(122)控制每一个从属OS(126)与所述外部设备(134)之间的全部通信。
10.一种智能卡(102),包括:
第一应用(116),来自第一服务提供商并存储在存储设备的第一辅助安全域SSD(128)中;
第二应用(116),来自第二服务提供商并存储在所述存储设备的第二SSD(128)中;以及
硬件防火墙(130),在所述第一和第二SSD(128)的所述第一和第二应用(116)之间,所述硬件防火墙(130)阻止所述第一和第二SSD(128)的所述第一和第二应用(116)之间的直接数据访问。
11.根据权利要求10所述的智能卡,还包括:
用于所述存储设备中的发布者安全域(ISD)(124)的主操作系统OS(122),所述主OS(122)与所述智能卡(102)的发卡机构相对应;
用于所述第一SSD(128)的第一从属OS(126);以及
用于所述第二SSD(128)的第二从属OS(126);
其中所述主OS(122)配置用于具有排他性权利来向所述第一和第二从属OS(126)中的任何一个传送控制,并且所述第一和第二从属OS(126)具有受限权利来只将所述控制传回给所述主OS(122)。
12.根据权利要求11所述智能卡(102),还包括另一个硬件防火墙(130),以将所述主OS(122)和所述ISD(124)与所述第一和第二SSD(128)隔离,阻止来自所述第一和第二SSD(128)中任何一个对所述ISD(124)的数据访问。
13.根据权利要求12所述的智能卡(102),其中所述存储设备包括:
可编程存储设备(146),用于分别在由所述硬件防火墙(130)隔离的所述第一和第二SSD(128)中存储第一和第二应用(116);
OS专用只读存储器ROM(144),由硬件防火墙(130)隔离成用于所述主OS(122)的主OS ROM、用于所述第一从属OS(126)的第一从属OS ROM和用于所述第二从属OS(126)的第二从属OS ROM;以及
OS专用随机存取存储器RAM(148),由所述硬件防火墙(130)隔离成用于所述主OS(122)的主OS RAM、用于所述第一从属OS(126)的第一从属OS RAM和用于所述第二从属OS(126)的第二从属OSRAM。
14.根据权利要求13所述的智能卡(102),其中所述存储设备还包括:
公共ROM(142),由所述主OS(122)、所述第一从属OS(126)和所述第二从属OS(126)共享;以及
公共RAM(150),由所述主OS(122)、所述第一从属OS(126)和所述第二从属OS(126)共享。
15.根据权利要求11所述的智能卡(102),其中所述主OS(122)还配置用于控制在所述第一和第一SSD(128)内所述第一和第二应用(116)之间的全部通信。
16.根据权利要求11所述的智能卡(102),还包括与所述存储设备相连的外部接口(132),所述外部接口(132)允许所述主OS(122)与外部设备(134)之间的通信。
17.根据权利要求16所述的智能卡(102),其中所述主OS(122)还配置用于排他地控制:
所述第一从属OS(126)与所述外部接口(132)之间的全部通信;以及
所述第二从属OS(126)与所述外部接口(132)之间的全部通信。
18.一种用于管理智能卡(102)内的控制的方法(160),所述方法(160)包括:
由主OS(122)建立控制,所述主OS在存储设备的主存储分区上实现;
将所述控制从所述主OS(122)传递(164)给选定的从属OS(126),用于由所述选定的从属OS(126)执行应用操作,其中所述选定的从属OS(126)包括在所述存储设备的相应从属存储分区上实现的多个从属OS之一,其中所述从属存储分区由硬件防火墙(130)彼此隔离并且与所述主存储分区隔离;以及
在由所述选定的从属OS(126)执行所述应用操作之后,将所述控制从选定的从属OS(126)直接并且排他地传递(172)回给所述主OS(122)。
19.根据权利要求18所述的方法(160),还包括通过以下步骤促进多个从属OS(126)中的第一从属OS(126)和第二从属OS(126)之间的通信:
将所述控制从所述主OS(122)传递给所述第一从属OS(126);
将来自所述第一从属OS(126)的第一辅助安全域SSD(128)中的第一应用(116)的消息分派给所述主OS(122);
将所述控制传递回所述主OS(122);
将所述消息从所述主OS(122)发送给所述第二从属OS(126);以及
将所述消息分派给在所述第二从属OS(126)的第二SSD(128)中的第二应用(116)。
20.根据权利要求18所述的方法(160),还包括通过以下步骤促进外部设备(134)与第一从属OS(126)之间的通信:
在所述主OS(122)处接收消息,其中所述消息用于第一应用(116);
将所述第一从属OS(126)识别为具有所述第一应用(116)的第一辅助安全域SSD(128);
将所述消息从所述主OS(122)分派给所述第一从属OS(126);
将控制传递给所述第一从属OS(126);
将所述消息从所述第一从属OS(126)分派给在所述第一SSD(128)中的第一应用(116);
在所述第一从属OS(126)处接收来自所述第一应用(116)的响应消息;
将所述消息从所述第一从属OS(126)分派给所述主OS(122);
将所述控制传递回所述主OS(122);以及
将来自所述主OS(122)的所述消息发送给所述外部接口(132)。
CN200980162886.7A 2009-12-18 2009-12-18 全球平台兼容智能卡的保护模式 Active CN102782732B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2009/055845 WO2011073734A1 (en) 2009-12-18 2009-12-18 Protected mode for global platform compliant smart cards

Publications (2)

Publication Number Publication Date
CN102782732A true CN102782732A (zh) 2012-11-14
CN102782732B CN102782732B (zh) 2017-06-27

Family

ID=42561190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980162886.7A Active CN102782732B (zh) 2009-12-18 2009-12-18 全球平台兼容智能卡的保护模式

Country Status (4)

Country Link
US (2) US9003116B2 (zh)
EP (1) EP2513876A1 (zh)
CN (1) CN102782732B (zh)
WO (1) WO2011073734A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105278876A (zh) * 2015-09-23 2016-01-27 华为技术有限公司 一种固态硬盘的数据擦除方法及装置
CN105376060A (zh) * 2014-08-27 2016-03-02 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102782732B (zh) * 2009-12-18 2017-06-27 Nxp股份有限公司 全球平台兼容智能卡的保护模式
WO2012052056A1 (en) * 2010-10-20 2012-04-26 Markus Lobmaier Secure element for mobile network services
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
KR101844943B1 (ko) * 2011-11-03 2018-05-18 주식회사 케이티 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US9904579B2 (en) 2013-03-15 2018-02-27 Advanced Elemental Technologies, Inc. Methods and systems for purposeful computing
US10075384B2 (en) 2013-03-15 2018-09-11 Advanced Elemental Technologies, Inc. Purposeful computing
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN106462709A (zh) * 2014-01-27 2017-02-22 克洛诺斯赛博科技有限公司 自动渗透测试设备、方法和系统
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
CA2958217A1 (en) * 2014-09-13 2016-03-17 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN105809064B (zh) * 2014-12-31 2018-09-28 北京华大智宝电子系统有限公司 一种智能卡安全控制方法及智能卡
WO2017019061A1 (en) 2015-07-29 2017-02-02 Hewlett Packard Enterprise Development Lp Firewall to determine access to a portion of memory
EP3948737A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd TRANSACTION APPLICATION WITH A SEGMENTED IDENTIFIER
SE2250552A1 (en) * 2022-05-06 2023-11-07 Axxtrans Card holder data extraction

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004046925A1 (en) * 2002-11-18 2004-06-03 Arm Limited Security mode switching via an exception vector
CN1783104A (zh) * 2004-11-30 2006-06-07 国际商业机器公司 非接触卡读卡器和信息处理系统
CN101196877A (zh) * 2007-12-29 2008-06-11 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法
EP2053532A1 (fr) * 2007-10-25 2009-04-29 Societé Française du Radiotéléphone Procédé d'ouverture sécurisée à des tiers d'une carte à microcircuit

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method
US8141094B2 (en) * 2007-12-03 2012-03-20 International Business Machines Corporation Distribution of resources for I/O virtualized (IOV) adapters and management of the adapters through an IOV management partition via user selection of compatible virtual functions
US8682845B2 (en) * 2008-07-09 2014-03-25 The Boeing Company Secure high performance multi-level security database systems and methods
GB0815587D0 (en) * 2008-08-27 2008-10-01 Applied Neural Technologies Ltd Computer/network security application
CN102782732B (zh) * 2009-12-18 2017-06-27 Nxp股份有限公司 全球平台兼容智能卡的保护模式

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004046925A1 (en) * 2002-11-18 2004-06-03 Arm Limited Security mode switching via an exception vector
CN1783104A (zh) * 2004-11-30 2006-06-07 国际商业机器公司 非接触卡读卡器和信息处理系统
EP2053532A1 (fr) * 2007-10-25 2009-04-29 Societé Française du Radiotéléphone Procédé d'ouverture sécurisée à des tiers d'une carte à microcircuit
CN101196877A (zh) * 2007-12-29 2008-06-11 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376060A (zh) * 2014-08-27 2016-03-02 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
CN105376060B (zh) * 2014-08-27 2019-01-08 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
CN105278876A (zh) * 2015-09-23 2016-01-27 华为技术有限公司 一种固态硬盘的数据擦除方法及装置
CN105278876B (zh) * 2015-09-23 2018-12-14 华为技术有限公司 一种固态硬盘的数据擦除方法及装置

Also Published As

Publication number Publication date
CN102782732B (zh) 2017-06-27
WO2011073734A1 (en) 2011-06-23
US9003116B2 (en) 2015-04-07
US20120246404A1 (en) 2012-09-27
EP2513876A1 (en) 2012-10-24
US20150212753A1 (en) 2015-07-30
US9910610B2 (en) 2018-03-06

Similar Documents

Publication Publication Date Title
CN102782732A (zh) 全球平台兼容智能卡的保护模式
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
US8196131B1 (en) Payment application lifecycle management in a contactless smart card
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7490333B2 (en) Capability-based access control for applications in particular co-operating applications in a chip card
US20140189880A1 (en) System and method for administrating access control rules on a secure element
JP2000148567A (ja) スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
CN103415874A (zh) 将应用数据写入到安全元件
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
WO2009013700A2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
CN101950342B (zh) 一种集成电路卡访问控制权限的管理装置及方法
CN101882233A (zh) 一种多功能芯片卡
KR20070030157A (ko) 정보 관리 장치 및 정보 관리 방법
CN103136124B (zh) 一种智能卡硬件防火墙系统及其实现方法
US7664953B2 (en) Data processing device, method of same, and program of same
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
CN100561527C (zh) 改进的智能卡系统
KR100600508B1 (ko) 스마트카드 어플리케이션 삭제 방법 및 시스템
JP2003533813A (ja) ライセンスマネージャ
CN103236011A (zh) 一种电子货币交易监视的方法
US9923986B2 (en) Master TSM
CN111310243A (zh) 一种具有多主安全域的智能ic卡片内操作系统
CN108022343A (zh) 一种基于智能锁的自助式租房管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant