CN1215489A - 将命令安全装入一张智能卡中的办法 - Google Patents

将命令安全装入一张智能卡中的办法 Download PDF

Info

Publication number
CN1215489A
CN1215489A CN97193502A CN97193502A CN1215489A CN 1215489 A CN1215489 A CN 1215489A CN 97193502 A CN97193502 A CN 97193502A CN 97193502 A CN97193502 A CN 97193502A CN 1215489 A CN1215489 A CN 1215489A
Authority
CN
China
Prior art keywords
order
card
authentication code
key word
mac2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN97193502A
Other languages
English (en)
Inventor
M·M·P·德鲁普斯特恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke PTT Nederland NV
Original Assignee
Koninklijke PTT Nederland NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke PTT Nederland NV filed Critical Koninklijke PTT Nederland NV
Publication of CN1215489A publication Critical patent/CN1215489A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

本发明涉及一种将命令(COM)安全装入一张智能卡(SC)中并对其进行确认的方法。尤其是在由应用程序供应者(AP)装入专用命令的情况下,即,在对于卡的发行人(CI)脱机的情况下,必需保证命令有效。本发明提供一种用认证码保护命令(COM)的方法,用两个不同的关键字产生这些码(MAC1,MAC2):一个关键字(K1)由卡的发行人(CI)保存,另一个关键字(K2)由一个受委托的第三方(TTP)保存。用一组关键字(K3*)中的一个关键字产生另一个认证码(MAC3),该认证码(MAC3)可以用来有选择地确认各个应用程序(例如AP1、AP2)的命令。

Description

将命令安全装入一张智能卡中的方法
本发明涉及一种将命令装入一张智能卡中的方法。具体地说,本发明涉及一种将专用命令脱机装入一张智能卡中的方法。
在现代支付系统中,使用电子支付装置变得日益重要。象存储卡和智能卡这样的电子支付装置正随其应用的推广而获得人们的接受。在许多国家中,电子卡一直用于公用电话或类似设施。高级卡除了其他功能作用外还能够当作电子“钱包”。这种高级支付装置除了包括一个存储器以外,还包括一个能运行适当程序的处理器。
应该注意,本文中,“智能卡”或“卡”一词将用来表示具有至少一个集成电路的电子支付装置,该集成电路包括一个处理器和一个存储器。所说的智能卡的实际形状并不重要。
在智能卡的处理器上运行的程序决定了该卡所提供的服务,即,智能卡的功能和相关数据结构(例如款项、用户标志、合法程序)取决于卡中存在的软件。随着时间的推移,更新卡的程序的需要日渐增长,例如为了增加一个新的功能或改善一个现有的功能。为此,这种卡应能接受可代替其他程序的新程序。但是,必须确定重新装入的程序有效。
通过在卡的发行人与卡之间采用一个安全数据交换协议,能相对容易地完成程序的认证。但是,象应用程序供应人这样的其他方希望能把新应用程序(因此为新命令)装入一张卡中而无需通过卡的发行人做这件事。
本发明的一个目的是克服上述及其他缺点,提供一种以安全的方式允许将命令装入一张智能卡并启动这些命令的方法。本发明的另一个目的是提供一种在能保证命令的完整性的同时允许通过应用程序供应人把专用命令装入智能卡的方法。
这些和其他目的通过一种由第一方把命令安全装入一张智能卡中的方法实现,该卡由第二方发行,按照本发明的该方法包括以下步骤:
-第二方用第一关键字产生一个命令的第一认证码,
-第三方用第二关键字产生该命令的第二认证码,
-把带有上述两个码的命令传送给该卡,
-该卡通过分别用第一关键字和第二关键字再生第一认证码和第二认证码来确认该命令,并且将再生码与所传送的码相比较。
在本发明的方法中,通过两个不同的且最好是独立的两方产生一个认证码来保证命令的合法性,这两方为:第二方,通常为卡的发行人;第三方,通常为受委托的独立一方,例如一个中央银行。一旦产生两个认证码,若未由认证码通知改变命令则实际上不可能改变命令。第一方-应用程序供应人具有第一方与第二方都已“确认”该命令的证据。最好第三方保存命令的副本。
当然也可把本发明的方法用到单命令的装入和一组命令的装入中。
当确认失效时,最好重复进行向卡传送和接下来的确认,一直阻止使用所装入的命令直到确认成功为止。这就防止了用卡执行无效命令,即,由传输错误或操作导致的命令。
有利的是,当确认失效一预定次数时,永久禁止所装入的命令,该次数最好少于十。通过改变第二方的关键字可实现禁止所装入的命令。这样,可以终止对错误命令的不确定的再装入。
所装入的命令可以是专用命令,即,直接影响卡的应用程序的命令。这些命令通常为原则上允许操作卡的应用程序的机器语言指令。通过用本发明的方法,控制使用这些命令,从而保证应用程序的完整性。
第一和/或第二认证码最好是根据ANSI(美国国家标准协会)X9.19标准产生的信息认证码。
有利的是,由第二方产生一个辅助认证码,所述辅助码与第一或第二关键字无关。这允许第一方有一个有效性检查而不影响该方法本身。
图1表示一张可用于本发明方法中的智能卡。
图2示意性表示图1中智能卡的集成电路。
图3示意性表示本发明方法中的数据交换。
图4示意性表示一张智能卡上的数据结构。
图5示意性表示一个用于本发明方法中的标志寄存器。
图6示意性表示本发明方法的一个典型实施例。
通过图1中实例表示的智能卡或IC卡1包括一个基片2,其中藏有一个集成电路。该集成电路配有用来与读卡器或类似物相接触的接触面3。应注意本发明还可用于通常所说的不接触式智能卡的情况。
通过图2中实例示意性表示的集成电路10包括处理器11、存储器12和输入/输出电路13。该存储器可以包括一个用来暂存数据的易失性(RAM)存储器部分和一个用来永久或半永久存储数据的非易失性(ROM)存储器部分。后一部分最好是EEPROM型存储器。存入非易失性部分的数据可包括编程数据(指令、程序)和支付数据这两部分数据,即为与货币交易有关的数据。当然,一个独立的存储器(图中未示)可以用来存储处理器11的指令集。输入输出电路13可以通过象图1中所示的接触面3那样的接触面(图2中未示)与外设进行通讯。集成电路10可包括于图1的卡1中。
通过图3中的实例示意性表示出按照本发明的有关方法实施例。第一方-例如应用程序供应人AP将卡的功能提供给其用户。智能卡SC由第二方-卡的发行人CI发行。根据本发明,如以后将要解释的那样,受委托的第三方TTP涉及命令的确认。
一组命令COM可以已由卡的发行人CI或根据应用程序供应人AP的指令由外部来源产生。应注意,该组命令COM可以包括一个或多个命令。也就是说,这里所述的方法可适用于单独的命令或一组命令。在以下的描述中,将把一个单独的命令而不是一组命令用作解释本发明方法的一个例子。该命令可以是专用命令(ASC)或通用命令(GPC)。
如图3中所示,应用程序供应人AP将一个命令(COM)提供给卡的发行人CI以作认证。根据该命令COM,第一认证码MAC1由卡的发行人用第一关键字K1产生。除了码MAC1以外,该组命令可任意接收不涉及使用关键字-至少不涉及使用关键字K1-的辅助(第四)认证码MAC4。辅助认证码MAC4用来提供该命令的一个辅助认证,与用于其他认证码的关键字无关。辅助认证码MAC4的计算可能涉及第一认证码MAC1。在这种情况下,可如下写出该辅助认证码:
MAC4=FK1(COM,MAC1),
其中F代表确定该码的一个函数。把认证码MAC1连同任选的辅助认证码MAC4传送给应用程序供应人AP,将它暂存于那里。
根据本发明,还把命令COM提供给受委托的第三方TTP。该第三方用第二关键字K2产生命令COM的第二认证码MAC2。把第二认证码MAC2传送给应用程序供应人AP。第三方是例如一个中央银行或由卡的发行人和提供服务者指定的机构。
应用程序供应人AP可以用第三关键字K3*产生第三认证码MAC3。应注意,第三关键字K3*可以包括一组关键字(如该星号所指),每个单独的关键字与一个单独的卡应用程序和/或单独的卡文件相对应。可以由一组关键字K3-1、K3-2等组成的关键字K3*可用来有选择地把命令装入卡的特殊应用程序和/或文件中。还将参照图4和5解释这一点。应注意,由于第三关键字(K3)可以在应用程序间变化,所以第三认证码(MAC3)也变化。也就是说,第三认证码(MAC3)可以构成专用认证码。应注意第三认证码可以以命令COM和第一与第二认证码为基础,从而提供双重认证。在这种情况下,可如下写出第三认证码:
MAC3=FK3(COM,MAC1,MAC2),
其中F代表确定该码的一个函数。
认证码MAC1和MAC2同认证码MAC3与MAC4一样,最好用加密的信息认证表产生。这样一种认证表例如公开于ANSIX9.19标准中。当然,用于产生信息认证码的该实际的认证表(或这些实际的认证表)对本发明来说并不是必需的。也可以用加密(例如,用一个公共关键字)产生辅助认证码,或用一个通常所说的的散列函数产生辅助认证码。
两个认证码MAC1和MAC2同任选的认证码MAC3与MAC4一样都可以附加到命令中,或与另一方式下的命令有关。图3中,该命令及其相关的认证码如下表示:
COM,MAC1,MAC2[,MAC3,MAC4],
方括号表示任选码。传送该命令及其相关码的实际顺序当然可以变化。
在卡SC收到该命令时,该卡用关键字K1和K2对先前已存入卡中的认证码MAC1和MAC2进行再生。把再生的码MAC1’和MAC2’与接收的码MAC1和MAC2相比较。如果再生的与接收的码相同,则确认命令成功,可以启动该命令。可以通过置位(或复位)某个标志进行这种启动。如果确认失败,即,如果相应的接收的与再生的码不同,则可以发出一个再传输该命令的请求。一个再传输计数器跟踪再传输次数,如果超过了预定次数(例如5次)则禁止再传输。
因而最好以这样一种方式设置该卡,即,直到启动装入卡中的命令才开始使用这些命令。也就是说,封闭所装入的命令直到将它们作为一个肯定的确认结果而释放为止。这防止了该卡执行无效命令。
图4示意性表示出按照本发明一个优选实施例的一张智能卡(例如图1的卡1)上的数据结构。该数据结构实际上存入象图2的存储器12这样的一个存储器中。
除了其他东西以外,通常所说的的主文件MF还包括到其他文件的参考。其他文件与各个应用程序有关。图4中,表示出几个通常所说的的应用程序文件(AP1、AP2、AP3)。每个应用程序(或应用程序文件)AP1、AP2……可以包括一个或多个子文件,例如程序文件和数据文件。
如图4所示,每个应用程序都包括一个对应的关键字:应用程序1包括关键字K3-1,应用程序2包括关键字K3-2,等等。这些关键字K3-i与图3的那组关键字K3*的关键字K3-i相对应(i代表第i个应用程序)。如上所述,该卡能够用一个或多个关键字(例如K1、K2)对一个命令的认证码(例如MAC1、MAC2)进行再生,并能够把该再生码(例如MAC1、MAC2)与所接收的码相比较以便确认所接收的命令。也就是说,如果所接收的和再生的认证码(例如MAC2和MAC2’)不相符,则不把相应的命令装入卡中,或至少阻止执行相应的命令。类似地,关键字组K3*的关键字可用来有选择地把命令装入各个应用程序中,用相应的关键字(例如关键字K3-2)表示目标应用程序(例如AP2)。在必须把某个命令装入多于一个的应用程序的情况下,关键字K3可含一个通配符。
如图4中所示,主文件MF包括一个标志寄存器FR。图5中,更详细地描述了标志寄存器FR。标志寄存器FR包括例如每个为一位的多个标志F-1、F-2……。每个标志与卡的处理器(图2中的11)中的一个命令相对应。以这样一种方式设置处理器和/或它的软件,即,如果将一个命令相应的标志置位,则禁止执行该命令。如果将F-3置位,则例如只执行更新一个存储器存储单元的UPDATE(更新)命令。因而提供一个附加的保护,以防止未经批准或不经意地执行这些(专用)命令。
标志寄存器可由一个适当的命令例如SET-FLAG-i控制,其中i是标志号。如果有关命令是专用命令,则最好首先对所有的标志都置位,从而防止执行专用命令。可以用一个命令确认命令(例如VAL1DATE)对一个标志复位,即,确认了该命令的合法性,并且允许执行该命令。当然,也可将标志寄存器FR置于主文件MF之外的其他文件中,也可使多于一个的标志寄存器包含于一张卡中。
图6的流程图示意性表示出本发明的方法的一个实施例。在步骤100中,初始化该程序。这可以包括产生一个或多个命令并将该命令提供给应用程序供应人AP,该应用程序供应人AP随后可能将该命令传送给卡的发行人CI和第三方TTP。
在步骤101中,卡的发行人CI用第一关键字K1产生该命令(图3中的COM)的第一认证码MAC1。把码MAC1传送给应用程序供应人AP。在步骤101中或更早的例如步骤100中,可能已把该命令传送给了卡的发行人CI。
类似地,在步骤102中,第三方TTP用第二关键字K2产生该命令(图3中的COM)的第二认证码MAC2。把码MAC2传送给应用程序供应人AP。在步骤102或更早的例如步骤100中,可能已把该命令传送给了第三方。
在步骤103中,应用程序供应人AP把带有相关认证码MAC1和MAC2的命令COM传送给智能卡SC(参见图3)。在步骤104中,通过分别用关键字K1和K2产生命令COM的认证码MAC1’和MAC2’,智能卡SC基本上对码MAC1和MAC2进行再生。在步骤105中,将再生码MAC1’与所接收的码MAC1相比较。如果这两个码相同,则将控制转移到步骤106,否则退出该程序。
如果退出该程序,则通过删除该命令或通过使标志寄存器中的一个标志置位,可有效地禁止由卡接收的命令COM。可以请求再传输该命令COM及其相关的认证码。最好是监视再传输的次数,如果尝试的次数超过预定的次数,例如三或五次,则可以终止再传输。
在步骤106中,把再生码MAC2’与所接收的码MAC2相比较。如果这两个码相同,则将控制转移到步骤107,否则退出该程序。
在步骤107中,智能卡SC例如通过使标志寄存器FR(参见图5)中相应的标志复位而允许命令COM。这时可以调用命令COM并执行它。在步骤108中,终止该程序。
在图6的流程图中,只表示出优选实施例的基本步骤。为清楚起见,省略了象确定和评价第三与第四认证码MAC3与MAC4这样的辅助步骤。因此,对本领域的那些技术人员来说,只通过实例给出了上述实施例,在不脱离本发明的范围的情况下,当然可以做许多修改和补充。

Claims (12)

1.一种通过第一方(AP)把命令(COM)安全装入一张智能卡(SC)中的方法,该卡(SC)由第二方(CI)发行,该方法包括以下步骤:
一第二方(CI)用第一关键字(K1)产生一个命令的第一认证码(MAC1),
-第三方(TTP)用第二关键字(K2)产生该命令的第二认证码(MAC2),
-把带有上述两个码(MAC1、MAC2)的命令(COM)传送给该卡,
-该卡(SC)通过分别用第一关键字(K1)和第二关键字(K2)对第一认证码(MAC1)和第二认证码(MAC2)进行再生并且将再生码(AMC1’、MAC2’)与所传送的码(MAC1、MAC2)相比较确认该命令(COM)。
2.按照权利要求1的方法,其中当确认失效时重复向卡(SC)传送和接下来的确认,阻止使用所装入的命令(COM)直到确认成功为止。
3.按照权利要求2的方法,其中如果确认失效一预定次数(N),则永久禁止所装入的命令(COM),该次数(N)最好少于十。
4.按照权利要求3的方法,其中通过卡(1)改变存入该卡中第二方(CI)的关键字(K1)而执行该禁止操作。
5.按照前述权利要求中任意一个的方法,其中命令(COM)是一个专用命令(ASC)。
6.按照前述权利要求中任意一个的方法,其中第一认证码(MAC1)和/或第二认证码(MAC2)是按照ANSI X9.19标准产生的消息认证码。
7.按照前述权利要求中任意一个的方法,其中该卡包括几个应用程序(例如AP1、AP2),每个应用程序设置有用来确认带有第三认证码(MAC3)的一个命令的单独的第三关键字(例如K3-2),用该单独的第三关键字(K3-2)产生所述第三认证码。
8.按照前述权利要求中任意一个的方法,其中第二方(CI)产生命令(COM)的第四认证码(MAC4),所述第四码(MAC4)与第一关键字(K1)或第二关键字(K2)无关。
9.按照前述权利要求中任意一个的方法,其中该卡包括一个标志寄存器(FR),每个标志(F-1、F-2……)与处理器(11)的一个命令相对应,如果一个命令的标志(例如F-2)被设置,则禁止执行该命令。
10.一种卡(1),包括一个基片(2)和一个含一处理器(11)与一存储器(12)的集成电路(10),该存储器含多个关键字(例如K1、K2),其特征在于设置该集成电路(10)从而用至少两个关键字(例如K1、K2)对一个所接收的命令(COM)的认证码(MAC1、MAC2)进行再生,并把再生认证码(MAC1’、MAC2’)与所接收的认证码(MAC1、MAC2)相比较。
11.按照权利要求10的卡,该存储器(12)包括一个具有独立应用程序(例如AP1、AP2)的数据结构,每个应用程序包括一个用来再生认证码的单独的关键字(例如K3-1、K3-2)并有选择地装入与认证码相关的命令。
12.按照权利要求10或11的卡,该存储器(12)包括一个标志寄存器(FR),每个标志(F-1、F-2……)对应于处理器(11)的一个命令,如果一个命令的标志(例如F-2)被设置,则禁止执行该命令。
CN97193502A 1996-03-29 1997-03-25 将命令安全装入一张智能卡中的办法 Pending CN1215489A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP96200867.8 1996-03-09
EP96200867A EP0798673A1 (en) 1996-03-29 1996-03-29 Method of securely loading commands in a smart card

Publications (1)

Publication Number Publication Date
CN1215489A true CN1215489A (zh) 1999-04-28

Family

ID=8223834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97193502A Pending CN1215489A (zh) 1996-03-29 1997-03-25 将命令安全装入一张智能卡中的办法

Country Status (12)

Country Link
US (1) US6073238A (zh)
EP (2) EP0798673A1 (zh)
JP (1) JPH11506560A (zh)
KR (1) KR20000005081A (zh)
CN (1) CN1215489A (zh)
AU (1) AU712353B2 (zh)
BR (1) BR9708455A (zh)
CA (1) CA2245921A1 (zh)
CZ (1) CZ295698A3 (zh)
NO (1) NO984535L (zh)
NZ (1) NZ331258A (zh)
WO (1) WO1997037331A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
AUPQ487399A0 (en) * 1999-12-24 2000-02-03 Vfj Technology Pty Limited Method and system for secure contactless card applications
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP3609003B2 (ja) * 2000-05-02 2005-01-12 シャープ株式会社 Cmos半導体集積回路
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
JP2002305250A (ja) * 2001-02-02 2002-10-18 Matsushita Electric Ind Co Ltd 半導体集積回路および半導体集積回路に関するビジネス方法
DE10107373A1 (de) 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CN1954345B (zh) 2004-05-28 2012-11-21 国际商业机器公司 智能卡数据事务系统以及用于提供存储和传输安全的方法
US7853799B1 (en) * 2004-06-24 2010-12-14 Xilinx, Inc. Microcontroller-configurable programmable device with downloadable decryption
BRPI0419000A (pt) 2004-08-13 2007-12-11 Telecom Italia Spa método e sistema para administração segura de registros de dados armazenados em uma etiqueta eletrÈnica, e, etiqueta eletrÈnica
DE102004039828A1 (de) * 2004-08-17 2006-02-23 Giesecke & Devrient Gmbh Verifizierung eines nativen Datenträgers
CN101073098A (zh) 2004-12-07 2007-11-14 皇家飞利浦电子股份有限公司 多应用程序智能卡上的应用程序管理系统及方法
WO2007006798A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et systeme d'authentification de puces electroniques
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP1977552B1 (en) * 2006-01-24 2012-08-01 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
EP2106191B1 (en) 2008-03-28 2012-12-26 Vodafone Holding GmbH A method for updating a smartcard and a smartcard having update capability
US8567670B2 (en) * 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5719560A (en) * 1989-12-08 1998-02-17 Watkins; Christopher John Cornish Hellaby Method of automatic verification of personal identity
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
EP0525895B1 (en) * 1991-08-01 1995-10-04 Koninklijke Philips Electronics N.V. Security system for an apparatus
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统

Also Published As

Publication number Publication date
NO984535D0 (no) 1998-09-28
EP0798673A1 (en) 1997-10-01
JPH11506560A (ja) 1999-06-08
NO984535L (no) 1998-09-28
WO1997037331A1 (en) 1997-10-09
US6073238A (en) 2000-06-06
EP0960404A1 (en) 1999-12-01
AU712353B2 (en) 1999-11-04
AU2506297A (en) 1997-10-22
BR9708455A (pt) 2000-01-04
CA2245921A1 (en) 1997-10-09
NZ331258A (en) 1999-10-28
CZ295698A3 (cs) 1999-02-17
KR20000005081A (ko) 2000-01-25

Similar Documents

Publication Publication Date Title
CN1215489A (zh) 将命令安全装入一张智能卡中的办法
CN111428207B (zh) 基于区块链技术的数字版权登记与交易方法
US5856659A (en) Method of securely modifying data on a smart card
CN1088872C (zh) 认证可进行事务处理或存取的数据载体的方法和装置
CN101427259B (zh) 维护版本计数器的方法和设备
CN1834975A (zh) 防篡改装置及文件生成方法
US7092930B2 (en) Architecture and method to secure database records from tampering in devices such as postage value dispensing mechanisms
CN1182493C (zh) 便携式物件鉴认方法,便携式物件及实行方法的装置
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
JP6963872B1 (ja) 通貨管理システム
CN1369809A (zh) 一种批量生产的计算机软件的注册码防盗版加密方法
CN117769707A (zh) 用于在电子交易系统中传输令牌的方法和交易系统
US7711957B2 (en) Granting access to a computer-based object
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
CN1280695A (zh) 芯片卡中的数据的管理方法
JP2003187194A (ja) 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP7064219B1 (ja) 秘密鍵方式の電子署名装置
CN1215867A (zh) 计算机软件防盗版加密方法
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
CN112529707A (zh) 基于实例选举共识的交易上链防错方法、装置和电子设备
TWM582659U (zh) Online tendering system
MXPA98007968A (en) Method of safe loading of commands on an intelligent card
EP1855254A1 (en) Memory carrier, authorisation method, reader, network and access control system
JPH01243175A (ja) 電子決済システムの決済確認方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1052077

Country of ref document: HK