CN1375094A - 用于操作设计成执行可重新装载的功能程序的数据载体的方法 - Google Patents

用于操作设计成执行可重新装载的功能程序的数据载体的方法 Download PDF

Info

Publication number
CN1375094A
CN1375094A CN00810462A CN00810462A CN1375094A CN 1375094 A CN1375094 A CN 1375094A CN 00810462 A CN00810462 A CN 00810462A CN 00810462 A CN00810462 A CN 00810462A CN 1375094 A CN1375094 A CN 1375094A
Authority
CN
China
Prior art keywords
program
loading
memory device
application
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00810462A
Other languages
English (en)
Other versions
CN1134751C (zh
Inventor
亚历山大·科尔贝克
托马斯·斯托克
托马斯·弗雷
迪特尔·韦斯
马丁·默克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1375094A publication Critical patent/CN1375094A/zh
Application granted granted Critical
Publication of CN1134751C publication Critical patent/CN1134751C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Electrotherapy Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及用于操作便携式数据载体的方法,载体被构造成执行可重新装载功能的程序。根据本发明,装载器接口最初安装在数据载体中,载体允许装载应用的重新装载,装载应用可依次地装载功能程序。每个装载应用被指定一个不可改变的可用地址空间。为了支持可用地址空间的管理,标识被指定给要被重新装载的应用程序,所述标识包含应用程序要求的存储容量空间的信息。要被重新装载的应用程序在存储设备上指定给与标识中包含的空间信息相关联的地址空间。本发明还涉及用于实现本发明方法的相应数据载体。

Description

用于操作设计成执行可重新装载的功能程序的数据载体的方法
本发明从根据主权利要求的前序所述的方法开始。
智能卡形式的数据载体用于增长的各个应用领域中。尤其广泛使用的卡是基于ISO7810标准的卡,此卡包括封装的集成半导体电路的塑料载体和与相应读取器产生电子连接的接触装置。还有提到使卡更小,或完全省略它并代之以安装如单片微控制器在手表、珠宝、服装或其它日用物品中。术语“智能卡”因而是指包括所有当前和未来的可移动(小)物体,其中内嵌微控制器,使其所有者或持有者能够执行与相应的,特别是给定的交互站进行智能卡类型的交互作用。典型的智能卡应用是信用卡、现金卡、医疗保险卡或电话卡。术语“应用”这里是指智能卡内的所有数据、命令、操作、状态、机制和算法的整体,这些在系统内,例如在信用卡支付系统内,对操作智能卡是必需的。
每个应用通常有自己相应的智能卡,并且每个新应用及现存应用的更新同样产生新的智能卡。因而从根本上要求智能卡能在诸如信用卡组织、银行、保险、电话公司等卡系统的不同的操作者和服务提供商的多个应用中使用。
适于几个应用的这种智能卡的文件组织见于Rankl/Effing的“Handbuch der Chipkarten”(Carl Hauser Verlag,1996年,第5和6章)。其中描述的组织结构是基于ISO/IEC标准7816-4。在文件结构的顶部是包含智能卡上出现的所有其它文件的目录的主文件。主文件的下一级是一个或多个专用文件,这些专用文件包括成组文件的文件名,尤其这些成组晚间属于一个应用。每个专用文件的下一级最后是一个或多个包含应用的有用数据的基本文件。此篇文章还将程序代码的重新装载描述为技术上是可行的,但出于安全原因却是不明智的。作为克服安全难题的最有前途的措施,它指出建立内存管理单元以监视被执行的程序代码是否遵守规定的限制。
文章WO-A1-98/09257揭示了用于在智能卡上装载应用的系统和方法,这使得除了已经装载的应用数据之外,在智能卡上装载更多应用的程序和应用数据成为可能。根据合适的密码技术采取的预防措施以允许验证执行数据重新装载的机构的授权。在附加应用的数据访问智能卡的内存后,相应的程序数据的真实性被检查。然后程序数据根据它们的语法和有效类型限制被检查。假如在这些检查步骤之一中,不一致性被确认,附加装载的数据就被丢弃并从内存中删除。已知的系统允许在智能卡发送到最终用户后,控制应用的重新装载。尽管如此,这意味着卡发行人发行带有可用空闲内存空间的智能卡给服务提供商时,举例说,就必须已经知道此服务提供商的所有代理的身份,此服务提供商稍后为了重新装载被授权以提供应用给最终用户。这些可通过卡发行人验证服务提供商的某些公开签名密钥做到,以便能够例如通过存放它自己的公开签名密钥到智能卡的掩膜ROM中,检查重新装载数据的真实性。尽管如此,在已知的系统中,除了真实性和正确语法之外,卡发行人不可能在单张卡上检查由服务提供商占用的内存容量。
DE 197 18 115 A1还揭示了智能卡和用于装载数据到智能卡的方法,使得卡在生产处理结束之后,将卡的应用装载至智能卡成为可能。智能卡所提供的是一个容器存储空间,在其中服务提供商可装载它自己的应用。在容器存储空间中,可重新装载的应用的基本程序结构被预定义;所重新装载的内容只是专用数据和密钥。可重新装载的应用的结构的预定义实现了在卡上的不同服务提供商的数据的可靠分离。此文不提供带有未知数据结构的应用的重新装载。通常,它不描述用于管理容器存储空间的预定义应用结构的替代方法。如果稍后未定义范围的程序代码被装载,预定义应用结构的概念不能被使用。见于DE 197 18 115 A1的解决方案因而不适于应用到以后应用的整个程序代码。
本发明基于此问题,即提供在智能卡上装载附加应用的方法以及避免现有技术的缺点的智能卡。
根据本发明,此问题可通过具有权利要求1中所述特征的方法和通过具有独立权利要求4中所述特征的智能卡得以解决。此问题同样可通过具有权利要求8中所述特征的方法和通过具有独立权利要求12中所述特征的智能卡得以解决。一方面,权利要求1和4的客体;另一方面,权利要求8和12的客体,每个都具有独立发明的重要性。根据权利要求1和8的方法和根据权利要求4和12的客体也可以相结合。
根据权利要求1所述的发明方法以及根据权利要求8所述的方法,许可卡的发行人以便利的方式让用户稍后装载功能程序到有他自己权限的卡中。卡发行人不再需要预定义哪个用户或服务提供商被给予在特定智能卡上重新装载附加应用的许可。甚至当智能卡已经被发行并且在用户已拥有时,它使得重新装载应用成为可能。本方法因而尤其适于由智能卡发行人实现将智能卡存储资源的可精确定义的权利合同转移到第三方。
本方法确保高的安全标准。根据权利要求1所述,这可通过以下事实获得,即装载许可重新装载应用功能程序的应用,仅通过由卡发行人设置在卡上的主装载器接口被装载卡中。主装载器接口尤其有利于许可被精确定义的重新装载功能程序的物理位置和逻辑行为范围。重新装载功能程序的可能性的创建,还以便利的方式简化了相应的卡的生产。
根据权利要求8所述的标记系统提供便利,使卡发行人能检查个人用户用于重新装载应用的可用内存空间的容量。标记系统此外还提供建立应用相关的费用系统。例如,这种系统也许会被提供以使用户或服务提供商依据他或它占用的智能卡内存设备的多少来分担智能卡的整个费用。
所提出的方法和智能卡的有益的开发和合适的实施例可见于附属权利要求。
本发明将以举例和不限定的方式,通过实施例参照图例作更详细的解释,其中:
图1表示微处理器智能卡的结构;
图2示意性地表示带有主装载器的内存设备的占用;
图3表示专用装载器装载后,内存设备的占用;
图4表示包括主装载器和几个专用装载器的等级结构的示意图。
图1表示配有微处理器的智能卡10的典型结构。主要元件是中央处理器单元20,它通过执行功能程序赋予智能卡10它的功能。处理器单元20又分配给由3个存储电路30、40、50构成的内存设备110。存储电路30代表可编程掩膜只读存储器(ROM),特别包含中央处理器单元20的操作系统;存储电路50代表电子可擦除只读存储器50(EEPROM),用于接收被中央处理器单元20使用的数据和功能程序的程序代码;存储电路40一般代表易失性随机存储器40(RAM),用于作为工作存储器执行功能程序。卡功能来源于包含在存储电路30、40、50中的数据或程序代码的整体。如果是技术上的需要或为了方便,则存储电路30、40、50可以按诸如重叠的方式使用,如果在EEPROM上的特定内存地址区域被用于操作系统的程序数据,或ROM上的内存地址区域被应用数据占用。因此在下文中,整体上总是将存储电路30、40、50作为一个内存设备110来理解。为了与外部设备交换数据,卡10还有同样连接到中央处理器单元20的数据接口60。所示卡10的典型应用是执行电子支付操作。图1所示智能卡的详细描述见于Rankl/Effing的“Handbuch derChipkarten”(Carl Hauser Verlag,1996年,第2和3章)。
本发明的第一实施例基于此概念:允许可依次装载应用功能程序的装载应用被放到卡上,但许可装载应用经由专用的装载器接口自己单独地被建立。图2示意地说明了智能卡的内存设备110的占用,首先该卡仅包括定义第一装载器接口120的单功能程序120的程序代码。装载器接口120专门被设计重新装载实现装载应用的功能程序到内存设备110,即该功能程序依次地装载功能和许可应用功能程序的重新装载。装载器接口120是智能卡基本配置的便利部分并由卡发行人或卡制造商装载卡中。装载器接口120以下指定为主装载器(HL),占用了内存设备110的整个内存区域的可用部分。实现主装载器接口120的功能程序尤其可以成为智能卡的操作系统的一部分,并相应地作为在只读内存(ROM)30中的可编程掩膜代码被执行。整个内存区域的另外部分一开始没有被数据占用,并作为空闲内存130提供用于将被装载的其它功能程序。整个空闲内存130的管理首先受主装载器120影响。在作为管理设备的功能中,主装载器120尤其控制要被重新装载到空闲内存130中的第一功能程序的程序代码的装载和地址空间的分配。第一和其它所有被重新装载的功能程序的字节代码经由数据接口60以适当的电子信号形式传输。
主装载器120最好只装载那些满足被定义的安全条件的功能程序到内存设备110中。通过检查等待被装载的程序代码是否显示没有改变制造商认可的形式,或者例如通过从卡发行人那里获得权限利用智能卡资源来检查装载应用的制造商是否实际上被授权装载此装载应用,在装载期间主装载器120最好检查要被装载的装载应用的一致性和真实性。
图3表示来自图2的内存阵列,由此主装载器120使实现装载应用的第一功能程序210装载到空闲内存130中。装载应用210定义第二个接口,即在下文中指定的专用装载器210(DL)。它允许更多功能程序随后继续被装载到内存设备110中。尽管如此,它只定义不可扩展的可用赋值地址空间220。在专用装载器210装载期间,赋值地址空间220由主装载器120分配给专用装载器210。所述分配将对赋值地址空间220的管理完全转移到专用装载器210,这样,专用装载器210具有类似于主装载器120的管理设备所必需的功能。主装载器120不能影响或者访问已赋予专用装载器210的地址空间220的进一步的利用。
主装载器120仍然对不由专用装载器210接管而被占用的空闲内存地址空间的部分进行管理,并对分割成独立分区130a、130b的地址空间220进行分配。
专用装载器210可被卡的使用者装载,这与主装载器120不同。专用装载器210许可,并且当他选择时,为用户预先准备装载实现应用的功能程序到赋值地址空间220中。术语“应用”这里是指用于操作智能卡的所有数据、命令、操作、状态、机制和算法的整体,这些在应用内就操作智能卡而言是必需的。当实现应用的新功能程序被转移到赋值地址空间220时,专用装载器210确保被装载的功能程序的程序代码绝不会访问位于赋值地址空间220外部的数据代码。在由主装载器120装载期间,赋予专用装载器210的地址空间220已经被提供有保护措施,它可防止物理地或逻辑地访问位于赋值地址空间220以外的内存设备110的局部区域。赋值地址空间220被专用装载器210划分给被重新装载的功能程序。举例说,用于实现新的卡应用的功能程序230可能已经被分配给赋值地址空间220的局部区域231。
以上述结构的形式特别有利于转移内存空间给第三方,如图4所示,内存设备110的占用是等级结构,并且被重新装载的功能程序以限定的方式被给予有可能访问已在内存设备110存在的其它功能程序。所示树状结构说明不同功能程序被加入的时间顺序。简言之,卡仅配有主装载器120;主装载器是初始访问卡的内存设备110的唯一入口。主装载器120许可装载专用装载器210a、210b、210c以装载实现基本卡功能的通用功能或功能程序240。如果主装载器120位于卡上,任何时候专用装载器210和功能程序240都能经由主装载器120被装载;如图4的树状结构所示,它们也从主装载器开始呈平行路径排列。
在主装载器120装载期间,所有新装载的功能程序210、240都要被检查许可性和安全性。只有检查为肯定的功能程序被装载。每个被装载的专用装载器210a、b、c由主装载器120在内存设备110中分配给不可改变的位置限定的地址空间220,地址空间220不能由相关的专用装载器210扩展。如果主装载器120任何容量的信息,它分配一个标准地址空间。
当功能程序210、240正在装载时,主装载器120确保不同专用装载器210的赋值地址空间220在物理上或逻辑上是严格分离的,并且一个专用装载器210决不会访问其它专用装载器210的赋值地址空间220。在地址空间被装载和赋值之后,对特定赋值地址空间220的控制被完全地和独占地转移给相关的专用装载器210a、210b、210c。现在每个专用装载器210在特定赋值地址空间220中可装载更多的功能程序,尤其是可实现卡的应用的功能程序,例如用于安全地执行金融交易地密钥和方法。在装载期间,专用装载器210对属于要被装载的功能程序的字节代码进行安全性和许可性测试。
专用装载器210还能将新装载的功能程序与已存在的功能程序以限定的方式链接起来。在功能程序装载期间,专用装载器210相对于内存设备110中已存在的功能程序,定义其可能的访问权限和链接可能性。同样地可建立一些明显地防止新装载的功能程序访问或链接已存在或将被装载的功能程序的限制。访问或链接限制不仅可在专用装载器的赋值地址空间内建立,还可以交叠在其它专用装载器的赋值地址空间上。
在图4的例子中,专用装载器210a被检查,许可,并在赋值地址空间220被装载两个功能程序310、311、专用装载器210b、三个功能程序320、321、322以及专用装载器210c,许可装载另外的功能程序330到赋值地址空间220。如果所要求的专用装载器210存在于卡上,则功能程序310、311、320、321、322、330的重新装载可由专用装载器210在任何时候以任何方式来影响。在图4中,每个被重新装载的功能程序310、311、320、321、322、330相应地被分配给特定装载的专用装载器210a、210b、210c。假如在装载期间被特定激活的专用装载器210许可,则功能程序310、311、320、321、322、330能相互访问或彼此链接。在图4的例子中,例如功能程序330能访问功能程序321或310,以使用其本身提供的程序。另一方面,功能程序330没有访问和链接功能程序311的可能,对于功能程序330这种阻断是由于缺乏相应的访问和链接的许可;这阻断了所有外来的访问。
作为对由主装载器120或专用装载器210装载的新功能程序的补充,原则上可能删除现存于内存设备110中的功能程序210、240、310、330。对删除的授权建立在由装载器120、210装载功能程序期间。仅当被分配的地址空间220不再含有任何功能程序时,专用装载器210才能被删除。主装载器120不能被删除。
有利于支持智能卡内存空间向第三方低风险转移的措施是标记系统的使用,标记系统通过主装载器120和/或专用装载器210a、210b、210c来实现存储空间的分配。标记具有数字信息的形式。它们加入到要被装载的专用装载器210或功能程序上,并且尤其包括关于所需赋值地址空间220的容量或功能程序所要求的地址空间230的容量的说明。用于装载专用装载器或功能程序230的装载器120、210被给予标记,必定能够评估标记。标记系统可为卡中全部装载器120、210建立或仅为单个装载器建立;图3所示装载器的等级结构不是建立标记系统的前提。标记由智能卡发行人或装载器120 210的制造商生成。标记必须事先从所述发行人或要新装载内存设备110的专用装载器210或功能程序的制造商处获得。由此可见卡发行人/装载器制造商总是被告知分配给它的装载器120/210的地址空间的占用。借助于有关标记的相关信息,通过仅分配绝对必需的地址空间给专用装载器或要新装载的功能程序,能特别确保赋值地址空间的内存空间节省利用。
除容量信息以外,标记还能包含更多信息,例如许可作标记的真实性检查的信息。最好通过加密方法进一步确保标记的真实性和防止伪造。在这种情况下标记上的信息被加密,标记因而包含例如初始化密钥,它能允许授权的装载器导出用于读取标记的密钥。便利的是,标记还包含加密实现的数字签名。为了便于管理,标记还能提供例如功能程序的标示、应用的标示符、日期或类似的等。还可以建立限制功能程序可用性的信息,例如用以限制应用被使用的时间,或指明被完全授权使用功能程序的卡的标示符。

Claims (12)

1.一种用于操作数据载体的方法,该数据载体备有通信装置、内存设备、和用于执行包含于内存设备中的功能程序的程序执行单元,该方法包括下列步骤:
-安装功能程序到数据载体的内存设备(110)上,以实现装载器接口(120),该接口依次可以重新装载功能程序,其中每个功能程序都可以实现装载应用(210);
-在内存设备(110)上提供可用于装载器接口(120)的空闲内存空间(130);
-通过通信装置(60)重新装载至少一个装载应用(210)到内存设备(110)上,所述重新装载由装载器接口(120)控制,并且装载应用(210)被分配给空闲内存空间(130)的一部分作为赋值地址空间(220)。
2.根据权利要求1所述的方法,其特征在于下述步骤:
-在装载应用(210)的控制下,依靠程序执行单元,通过通信装置(60)重新装载至少一个装载应用程序(230)到所分配的赋值地址空间(220)。
3.根据权利要求1所述的方法,其特征在于装载器接口(120)交出赋予装载应用(210)的赋值地址空间(220)的控制给装载应用(210)。
4.一种数据载体,包括:
-内存设备(110),用于接收功能和应用程序;
-程序执行单元(20),用于执行包含于内存设备(110)中的功能程序;
-通信装置(60);和
-作为功能程序实现的装载器接口(120),用于装载至少一个装载应用(210),该装载应用(210)许可更多应用程序通过通信装置(60)重新装载到内存设备(110)上;
-装载器接口(120),与内存设备(110)中的空闲内存地址(130)有关,用于接收至少一个装载应用。
5.根据权利要求4所述的数据载体,其特征在于,在内存设备(110)中接收的装载应用(210)控制与独立装载器接口(120)相关的空闲内存地址(130)的区域(220)。
6.根据权利要求4所述的数据载体,其特征在于在装载期间,装载应用(210)被设计为把要被重新输入的应用程序(330)与已存在于数据载体上的应用和功能程序链接起来。
7.根据权利要求6所述的数据载体,其特征在于在装载期间,装载应用(210)包括多个限制,用于禁止把要新装载的应用程序(330)与已存在的程序(311、320)相链接。
8.一种用于操作数据载体的方法,其中数据载体具有内存设备,用于接收功能和应用程序;程序执行单元,用于执行包含于内存设备中的功能和应用程序;和通信装置,该方法包括下列步骤:
-用实现装载器接口(120、210)的功能程序装备数据载体,以便重新装载应用程序到内存设备中,
-用管理设备装备数据载体,以便在内存设备(110)中分配地址空间以便重新装载应用程序,
-为要被装载的应用程序提供标记,标记包含关于应用程序所要求的内存空间容量的信息,
-在应用程序重新装载期间,评估标记。
-协同规定的容量信息,在内存设备(110)中为应用程序分配地址空间。
9.根据权利要求8所述的方法,其特征在于标记还包括指定应用程序的信息。
10.根据权利要求8所述的方法,其特征在于标记还包括提供应用程序的真实性的签名。
11.根据权利要求8所述的方法,其特征在于标记由数据载体的发行人发布。
12.一种数据载体,该数据载体具有内存设备(110),用于接收功能和应用程序;程序执行单元(20),用于执行包含于内存设备中的功能程序;通信装置(60);和作为功能程序实现的装载器接口(120、210),用于通过通信装置(60)重新装载至少一个应用程序到内存设备(110)上,装载器接口(120210)具有装置,以用于检查被装载的应用程序的标记,并根据标记中包含的容量信息在内存设备(110)上为要被装载的应用程序分配内存空间。
CNB00810462XA 1999-06-25 2000-06-23 用于操作设计成执行可重新装载的功能程序的数据载体的方法 Expired - Fee Related CN1134751C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19929164.0 1999-06-25
DE19929164A DE19929164A1 (de) 1999-06-25 1999-06-25 Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers

Publications (2)

Publication Number Publication Date
CN1375094A true CN1375094A (zh) 2002-10-16
CN1134751C CN1134751C (zh) 2004-01-14

Family

ID=7912527

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB00810462XA Expired - Fee Related CN1134751C (zh) 1999-06-25 2000-06-23 用于操作设计成执行可重新装载的功能程序的数据载体的方法

Country Status (11)

Country Link
US (1) US7117012B1 (zh)
EP (1) EP1196902B1 (zh)
JP (1) JP4727876B2 (zh)
CN (1) CN1134751C (zh)
AT (1) ATE275747T1 (zh)
AU (1) AU5818400A (zh)
BR (1) BRPI0011932B1 (zh)
CA (1) CA2378406C (zh)
DE (2) DE19929164A1 (zh)
ES (1) ES2223541T3 (zh)
WO (1) WO2001001357A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052131A (ja) * 1999-08-04 2001-02-23 Dainippon Printing Co Ltd Icカードおよびその発行方法ならびにプログラム
FR2835628A1 (fr) * 2002-02-01 2003-08-08 Schlumberger Systems & Service Gestion de la mise a jour d'informations encodees en memoire
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7689250B2 (en) * 2006-02-01 2010-03-30 General Instrument Corporation Method, apparatus and system for partitioning and bundling access to network services and applications
DE102006014690A1 (de) * 2006-03-28 2007-10-04 Vodafone Holding Gmbh Speicherverwaltung von Chipkarten
US20090216665A1 (en) * 2008-02-21 2009-08-27 The Coca-Cola Company Systems and Methods for Providing Vending Network Data Management
US9460440B2 (en) * 2008-02-21 2016-10-04 The Coca-Cola Company Systems and methods for providing electronic transaction auditing and accountability
US8645273B2 (en) 2008-02-21 2014-02-04 The Coca-Cola Company Systems and methods for providing a vending network
US20090216675A1 (en) * 2008-02-21 2009-08-27 The Coca-Cola Company Commission Centric Network Operation Systems and Methods
US20090222300A1 (en) * 2008-03-03 2009-09-03 The Coca-Cola Company Systems and Methods of Marketing to Defined Consumer Groups
US8121917B2 (en) * 2008-03-03 2012-02-21 The Coca-Cola Company Systems for implementing a loyalty program
US20090222339A1 (en) * 2008-03-03 2009-09-03 The Coca-Cola Company Systems and Methods for Providing a Personal Terminal for a Loyalty Program
US8015088B2 (en) 2008-03-03 2011-09-06 The Coca-Cola Company Methods for implementing a loyalty program
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
US20140304787A1 (en) * 2013-04-05 2014-10-09 Microsoft Corporation Badge notification subscriptions
FR3009400B1 (fr) * 2013-07-31 2015-09-18 Oberthur Technologies Procede d'installation d'une application sur un element securise

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2591796B2 (ja) * 1988-07-25 1997-03-19 日本電信電話株式会社 Icカード
JPH04245536A (ja) * 1991-01-31 1992-09-02 Matsushita Graphic Commun Syst Inc 情報処理装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3177047B2 (ja) * 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JPH1055278A (ja) * 1996-08-08 1998-02-24 Toshiba Microelectron Corp メモリ混載マイコン
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte
PL334183A1 (en) 1996-12-23 2000-02-14 Deutsche Bank Ag Integrated circuit containing card and method of using such card
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19723676A1 (de) * 1997-06-05 1998-08-27 Siemens Ag Verfahren zum Nachladen von Programmen auf eine Chip-Karte
JPH1131200A (ja) * 1997-07-14 1999-02-02 Dainippon Printing Co Ltd Icカード
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US6493550B1 (en) * 1998-11-20 2002-12-10 Ericsson Inc. System proximity detection by mobile stations
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card

Also Published As

Publication number Publication date
US7117012B1 (en) 2006-10-03
JP2003503777A (ja) 2003-01-28
ATE275747T1 (de) 2004-09-15
EP1196902B1 (de) 2004-09-08
WO2001001357A1 (de) 2001-01-04
EP1196902A1 (de) 2002-04-17
BRPI0011932B1 (pt) 2016-03-29
ES2223541T3 (es) 2005-03-01
CN1134751C (zh) 2004-01-14
BR0011932A (pt) 2002-03-19
JP4727876B2 (ja) 2011-07-20
DE50007701D1 (de) 2004-10-14
CA2378406C (en) 2006-12-05
CA2378406A1 (en) 2001-01-04
AU5818400A (en) 2001-01-31
DE19929164A1 (de) 2001-01-11

Similar Documents

Publication Publication Date Title
CN1134751C (zh) 用于操作设计成执行可重新装载的功能程序的数据载体的方法
US7702908B2 (en) Tamper resistant module certification authority
AU736325B2 (en) Multi-application IC card system
CN100590590C (zh) 包括便携式数据处理单元的数据交换系统
US20100330958A1 (en) Mobile communication device and method for disabling applications
EP0984404A2 (en) Storing data objects in a smart card memory
WO1998052161A2 (en) Key transformation unit for an ic card
EP0981807A2 (en) Integrated circuit card with application history list
EP1066591A1 (en) Data carrying device and systems for use therewith
JP2003503777A5 (zh)
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
JP2003533813A (ja) ライセンスマネージャ
CN1369086A (zh) 用于多种应用的便携式数据载体及其方法
JP2018136835A (ja) Icカード及びicカード発行システム、icカード発行方法
JP4638135B2 (ja) 情報記憶媒体
CN101622625B (zh) 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法
CA2545292A1 (en) A method for writing data and applications into identification media

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040114

Termination date: 20180623

CF01 Termination of patent right due to non-payment of annual fee