DE69720181T2 - System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte - Google Patents

System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte Download PDF

Info

Publication number
DE69720181T2
DE69720181T2 DE69720181T DE69720181T DE69720181T2 DE 69720181 T2 DE69720181 T2 DE 69720181T2 DE 69720181 T DE69720181 T DE 69720181T DE 69720181 T DE69720181 T DE 69720181T DE 69720181 T2 DE69720181 T2 DE 69720181T2
Authority
DE
Germany
Prior art keywords
application
chip card
usage rights
rights
applet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69720181T
Other languages
English (en)
Other versions
DE69720181D1 (de
Inventor
Gilles Lisimaque
Patrice Peyret
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of DE69720181D1 publication Critical patent/DE69720181D1/de
Application granted granted Critical
Publication of DE69720181T2 publication Critical patent/DE69720181T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • BESCHREIBUNG Hintergrund der Erfindung
  • Diese Erfindung bezieht sich allgemein auf die Sicherung tragbarer Tokens, wie zum Beispiel Chipkarten, und insbesondre auf Chipkarten mit wiederaufladbaren Anwendungen.
  • Wie allgemein bekannt, kann eine Chipkarte eine einen Halbleiterchip, wie zum Beispiel einen in eine Chipkarte eingebauten Mikroprozessor enthaltende Karte in Kreditkartengröße aus Plastik sein, so dass er einige einfache Anwendungsprogramme ausführen kann, die als Applets bezeichnet werden können. Einige Beispiele für die Anwendungen in einer Chipkarte beinhalten Sicherheit und Zugangsberechtigungsprüfung, Informationsspeicherung und Wiederfinden und Kredit- und Abbuchungsoperationen zur Verwaltung von Wertkonten, wie zum Beispiel im Voraus bezahlte Telefonzeit und abzubuchende Konten. Jede Wertkontenanwendung auf der Chipkarte hat eine besondere Art von mit der Anwendung verbundenen Nutzungsrechten. Eine Anwendung für im Voraus bezahlte Telefonzeit kann zum Beispiel eine vorbestimmte Anzahl von im Voraus bezahlten Telefonminuten haben, die verbraucht werden, wenn Telefonanrufe mit der Karte durchgeführt werden, und ein im Voraus bezahltes Konto für öffentliche Verkehrsmittel kann einen voreingestellten anfänglichen Geldwert haben, der bei jeder Nutzung öffentlicher Verkehrsmittel abgebucht wird. Zur Speicherung und Ausführung dieser Applets haben Chipkarten einen eingebauten Speicher und Prozessor. Zur Gewährleistung der Sicherheit der Nutzungsrechte dieser Chipkarten darf im Allgemeinen nur der Prozessor innerhalb der Chipkarte den Wert der Nutzungsrechte ändern, und auch nur nach erfolgreicher Durchführung einer Berechtigungssequenz. Das Netzwerk, in dem die Chipkarte genutzt wird, hat weder einen direkten Zugang zum Speicher der Chipkarte, noch zu den Nutzungsrechten irgendeiner Anwendung.
  • Es gibt im Allgemeinen zwei verschiedene Arten von Chipkarten, d. h. Einweg-Chipkarten und permanente Mehrweg-Chipkarten. Eine Einweg-Chipkarte kann einen in der Chipkarte eingebetteten rudimentären Halbleiterchip haben und kann einen begrenzten Speicher und eine gewisse festverdrahtete Logik haben. Die Einweg-Chipkarten können eine vorbestimmte anfängliche Menge ans im Voraus bezahlten Nutzungsrechten oder andere, bei der Herstellung der Chipkarte eingebaute, im Speicher der Chipkarte gespeicherte Werte haben. Die im Voraus bezahlten Nutzungsrechte werden dann im Verlauf der Nuzungs der Chipkarte erschöpft. Eine im Voraus bezahlte Telefonkarte oder eine U-Bahnfahrkarte sind Beispiele für Einwegkarten, weil diese Chipkarten nach Erschöpfung der im Voraus bezahlten Nutzungsrechte weggeworfen werden. Diese Einweg-Chipkarten sind aufgrund des rudimentären Halbleiterchips kostengünstig, doch ist ihre Nützlichkeit begrenzt, da ihre gespeicherten Werte nicht aufgefüllt werden können und andere Anwendungen auf ihnen nicht installiert werden können. Aufgrund der begrenzten Speicher- und Prozessorleistung können diese Einweg-Chipkarten auch keine ausgefeilten kryptographischen Algorithmen ausführen, was bedeutet, dass diese Einweg-Chipkarten weniger sicher sind.
  • Die permanenten Mehrweg-Chipkarten können einen in der Karte eingebetteten komplexeren Halbleiterchip haben und haben einen programmierbaren Mikro-Kontrolleur und einen erweiterten Speicher. Der Speicher kann ein oder mehrere Applets speichern, die separate, vorbestimmte Mengen an Nutzungsrechten für verschiedene Funktionen haben. Im Wesentlichen haben diese permanenten Chipkarten Nutzungsrechte, die aufgefüllt werden können, so dass die permanente Chipkarte nicht abgelegt zu werden braucht, sobald die Nutzungsrechte erschöpft sind. Zu den Beispielen für diese permanenten Chipkarten gehören Bankkarten nach der Norm Europay/ Mastercard/Visa und Zahl-TV-Zugangskontrollkarten. Diese permanenten Chipkarten haben mehr Speicherplatz zum Speichern von multiplen Applets, und die Nutzungsrechte auf der Chipkarte können separat und unabhängig voneinander aufgefüllt werden. Diese permanenten Chip karten sind jedoch aufgrund des zusätzlichen Speicherplatzes und des Mikro-Kontrollers teurer und das Auffüllen kann durch den Kartenausgeber erfolgen.
  • Ursprünglich gaben viele Firmen aufgrund der niedrigeren Anfangsinvestitionen Einweg-Chipkarten aus. Aufgrund der Sicherheitsfragen dieser Einweg-Chipkarten und der begrenzten Anwendungen jedoch, die auf diesen Einweg-Chipkarten ausgeführt werden können, geht die aktuelle Tendenz hin zur Nutzung von permanenten Chipkarten, weil mehrere Anwendungen auf eine einzige permanente Chipkarte geladen werden können. Auch ist die permanente Chipkarte sicherer, weil mehr ausgefeilte kryptographische Techniken eingesetzt werden können.
  • Die meisten herkömmlichen permanenten Chipkarten (wie zum Beispiel im europäischen Patentantrag EP-A-0 275 510 offengelegt) können eine Speichereinheit haben, zu dem ein Festspeicher (ROM), ein Direktzugriffsspeicher (RAM) und ein nicht flüchtiger Speicher (NVM) gehören. Der NVM kann zum Beispiel ein Flash-Kartenspeicher , wie zum Beispiel ein Flash elektronischer, löschbarer programmierbarer Festspeicher (Flash EPROM) oder ein EEPROM sein. Diese permanenten Chipkarten nehmen ihre gesamte elektrische Energie vom Terminal auf, an das sie während der Nutzung angeschlossen werden. Infolgedessen kann der RAM, der ein flüchtiger Speicher ist, nur als ein Notizblockspeicher für einfache Berechnungen genutzt werden, die nicht gespeichert zu werden brauchen. Der ROM, der ein permanenter Speicher ist, kann das Betriebssystem (OS) der Chipkarte und andere Programme speichern, die nicht aktualisiert oder geändert zu werden brauchen, wie zum Beispiel bestimmte permanente Applets. Der NVM kann bestimmte Applets und die Geheimnisse der Nutzungsrechte oder damit verbundenen Werte mit allen Anwendungen in der Chipkarte speichern. Diese herkömmlichen permanenten Chipkarten können multiple Anwendungen haben, die sich im Speicher der Chipkarte befinden.
  • Einige herkömmliche permanente Chipkarten haben feste Anwendungsprogramme, die zu dem Zeitpunkt im ROM gespeichert werden, zu dem die Chipkarte hergestellt wird. Diese Chipkarten lassen aufgrund von Sicherheitsfragen keinerlei Speicherung von irgendwelchen Anwendungen im NVM zu. Die Programme, die im ROM gespeichert werden, können nicht verändert werden. Die Anwendungen für diese auf dem ROM basierenden Chipkarten benötigen bei der Entwicklung jedoch sehr viel Zeit, weil die Anwendung entwickelt und dann im ROM fest verdrahtet werden muss. Darüber hinaus sind diese festen Anwendungen nicht veränderbar oder abnehmbar.
  • EP-A-0 275 510 legt eine Chipkarte offen, die einen Anweisungsprozessor hat, der an einen veränderbaren Speicher angeschlossen ist, in dem Anwendungsprogramme gespeichert sind. Die Karte wird teilweise leer oder ohne darauf gespeicherte Anwendungsprogramme hergestellt, und ein Anwendungsprogramm wird dann in den veränderbaren Speicher geladen, d. h. durch Herunterladen von einem Großrechner. Auf diese Weise kann das Anwendungsprogramm in einer Chipkarte durch eine zugelassene Partei verändert werden. Darüber hinaus gibt eine Kennzeichnung an, ob ein Programm auf eine Chipkarte geladen wurde. Offengelegt wird auch ein Verfahren zur Sicherung des Programms gegen Verfälschung durch Unberechtigte, wobei, als Reaktion auf bestimmte Anweisungen (wie zum Beispiel ein Speicherauszug des Anwendungsprogramms), Schlüsselabschnitte vor der Ausführung gelöscht werden. Anwendungsprogramme werden durch den Einsatz eines zeitlich doppelt festgelegten Zurücksetzens auf die Karte geladen, wobei das erste eine vorbestimmte Sequenz auf die Karte für ein bestimmtes zeitliches Intervall schreibt. Das zweite Zurücksetzen vor dem Ende des bestimmten zeitlichen Intervalls zeigt dann an, dass eine Programmladefunktion zu erfolgen hat und veranlasst das Überschreiben und Löschen von ausgewählten Schlüsselabschnitten des Speichers zum Schutz von Schlüsseldaten aus dem vorherigen Programm vor der Aufbewahrung oder späteren Nutzung.
  • Zur Lösung der Probleme einer festen Anwendung im ROM lassen einige aktuelle Chipkarten die Speicherung von Anwendungen im NVM zu. Der Umgang mit Anwendungen und den mit ihnen verbundenen Nutzungsrechten im NVM der Chipkarte bereitet jedoch mehrere Probleme.
  • Zunächst gibt es ein Sicherheitsproblem, da der Zugang zu der Anwendung innerhalb des NVM für einen gerissenen Anwender auch den Zugang zu den anderen Anwendungen innerhalb des NVM zulässt, wenn er nicht sorgfältig kontrolliert wird. Zusätzlich dazu kann eine gerissene Person einen Weg zum illegalen Wiederaufladen ihrer Nutzungsrechte finden, da diese auch im NVM gespeichert sind. Dies ist ein besonders umfangreiches Problem für Banken, die Abbuchungs- oder elektronische Geldbeutel-Karten ausgeben möchten, da man das auf der Chipkarte verfügbare Geld ohne die Belastung des eigenen Bankkontos auffüllen könnte. Für eine Bank ist es wünschenswert, dass niemand außer der Bank Zugang zu den Nutzungsrechten in der Chipkarte hat. Dies bedeutet, dass die Nutzungsrechte jedes Applets auf einer Chipkarte nur vom Kartenausgeber, wie zum Beispiel der Bank, aufgefüllt werden können, was unpraktisch sein kann. Darüber hinaus muss jede andere Firma mit Applets auf der Chipkarte ein Verhältnis mit dem Kartenausgeber haben.
  • Zweitens kann das Wiederaufladen der Nutzungsrechte eines Applets in der Chipkarte langsam sein, weil beim Auffüllen der Nutzungsrechte eine Anzahl von Sicherheitsverfahren zu befolgen ist. Zum Beispiel muss es mehrere Zugangsberechtigungsprüfungsverfahren geben, um zu gewährleisten, dass keine illegalen Aktivitäten auftreten.
  • Drittens, da jeder Anwendungstyp eine unterschiedliche Art von Nutzungsrechten in verschiedenen unterschiedlichen Einheiten haben kann, wie zum Beispiel Telefonminuten in Zeiteinheiten gegenüber Bargeld in Geldeinheiten, wird jede unterschiedliche Anwendung wahrscheinlich ein unterschiedliches Wiederaufladeverfahren von Nutzungsrechten erfordern. Ein Wiederaufladeverfahren für Nutzungsrechte für Telefonminuten kann zum Beispiel nicht in der Lage sein, Bargeld eines Abbuchungskontos auf eine Chipkarte zu füllen. Somit müssen Verfahren, die Nutzungsrechte auf die Chipkarte laden, dupliziert werden.
  • Zur Beschränkung dieser Nutzungsrechte-Werte haben herkömmliche permanente Chipkarten verschiedene unterschiedliche Dinge getan. Zunächst haben einige herkömmliche permanente Chipkarten den Zugang zu bestimmten, als Speicherbereiche bekannte Bereichen des Speichers kontrolliert, so dass diese Speicherbereiche einmalig beschreibbare Bereiche sind. Andere herkömmliche permanente Chipkarten nutzen ein Datenlexikon, das Spuren der Speicherbereiche behält, in denen sich jede Anwendung befinden muss. Somit muss eine Art Speicherverwaltungssystem ständig überprüfen, dass keine der Anwendungen illegale Aktivitäten durchführt.
  • Alles in allem lassen einige herkömmliche permanente Chipkarten nicht zu, dass sich Anwendungen im NVM befinden, um die Sicherheitsrisiken zu senken. Andere herkömmliche Chipkarten haben Systeme zum Auffüllen der Nutzungsrechte auf eine auf einer Chipkarte enthaltenen Anwendung, beschränken diese Fähigkeit jedoch auf den Ausgeber der Chipkarte und erfordern für jedes Applet separate Ladeverfahren. Keines dieser herkömmlichen Chipkartensysteme sieht ein System zum Laden einer ganzen Anwendung irgendeiner Art, unter Einschluss der Nutzungsrechte, in den Speicher einer permanenten Chipkarte vor. Dementsprechend können herkömmliche Chipkarten Einweg-Anwendungen, wie zum Beispiel ein im Voraus bezahltes Telefonzeit-Appplet, nicht speichern, weil es kein Verfahren zum Entfernen der Einweg-Anwendung nach ihrer Erschöpfung oder zum Ersetzen des Applets durch ein neues Applet gibt. Somit würden diese erschöpften Einweg-Anwendungen in herkömmlichen Chipkarten in der Chipkarte verbleiben und wertvollen Speicherplatz belegen. Aus diesem Grund haben die meisten permanenten Chipkaten heute nicht die Fähigkeit zum Umgang mit Einweg-Anwendungen.
  • Somit gibt es einen Bedarf für ein System und ein Verfahren zum universalen Wiederaufladen verschiedener Arten von Nutzungsrechten in Chipkarten mit multiplen Anwendungen, die diese und andere Probleme bekannter Vorrichtungen vermeiden und die vorliegende Erfindung soll diesem Problem abhelfen.
  • Zusammenfassung der Erfindung
  • Die Erfindung sieht eine Chipkarte sowie ein System und ein Verfahren zum Laden von Anwendungen in den Speicher einer Chipkarte vor, die jede Art von Anwendungen und ihre damit verbundenen Nutzungsrechte laden kann, in dem die Nutzungsrechte jede Art von Einheiten haben können. Zusätzlich dazu kann das System eine oder mehrere Einweg-Anwendungen) auf eine permanente Chipkarte laden, da diese Einweg-Anwendungen nach ihrem Erschöpfen durch ein neues Applet ersetzt werden können.
  • Die Erfindung sieht auch ein System zum Laden von Applets für eine Chipkarte vor, in dem die mit einem Applet verbundenen Nutzungsrechte durch Auffüllen des Applets und der Nutzungsrechte in den Speicher der Chipkarte wiederaufgeladen werden können. Das System zum Laden von Anwendungen in eine Chipkarte kann universal sein, so dass ein einziges Ladesystem für eine Reihe von Anwendungen eingesetzt werden kann. Erfindungsgemäß werden ein System und ein Verfahren zum Wie deraufladen von Anwendungen in einer Chipkarte vorgesehen, in dem das System einen Speicherplatz entfernt von der besagten Chipkarte haben kann, der ein Applet und Nutzungsrechte mit einem mit dem Applet verbundenen, vorbestimmten Anfangswert speichert und eine Chipkarte mit einer Prozessoreinheit und einer Speichereinheit hat, wobei die Speichereinheit an die Prozessoreinheit angeschlossen ist und eine zweite Anwendung mit Nutzungsrechten speichert. Die Chipkarte kann an die besagten entfernten Speichermittel angeschlossen werden, und die Anwendung mit Nutzungsrechten mit einem vorbestimmten Wert kann von den besagten Speichermitteln in die besagte Chipkarte geladen werden. Es wird auch eine Chipkarte mit einem Prozessor zur Ausführung einer Anwendung vorgesehen, wobei ein an den Prozessor für die Speicherung multipler Anwendungen angeschlossener Speicher eine erste Anwendung mit ersten Nutzungsrechten und ersten, mit den ersten Nutzungsrechten verbundenen Werten hat, wobei sich der erste Wert von einem vorbestimmten Anfangswert mit der Nutzung der ersten Nutzungsrechte ändert, einem System zum Laden einer zweiten Anwendung von einem entfernten Standort in die Chipkarte über eine Schnittstelle, wobei die zweite Anwendung zweite Nutzungsrechte, ein System zum Speichern der besagten zweiten Anwendung in den besagten Speicher in der besagten Chipkarte und ein System zum Ändern der Nutzungsrechte der besagten ersten Anwendung und der besagten zweiten Anwendung hat. Ein Verfahren zum Wiederaufladen der Nutzungsrechte in eine Chipkarte wird auch vorgesehen.
  • Die Aspekte der Erfindung werden in den unabhängigen Geräte-Ansprüchen 1 und 3 und dem unabhängigen Verfahrens-Anspruch 5 definiert.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm einer Chipkarte mit der die Erfindung angewendet werden kann;
  • 2 ist ein Blockdiagramm, das die Erstellung eines Programms darstellt, das auf der Chipkarte der 1 arbeiten kann;
  • 3 ist ein Blockdiagramm der Speicherorganisation der Chipkarte der 1;
  • 4 ist ein Blockdiagramm eines bevorzugten Systems zum Wiederaufladen von Anwendungen auf eine Chipkarte;
  • 5 ist ein Blockdiagramm einer ersten Ausführungsart eines erfindungsgemäßen Verfahrens zum Wiederaufladen einer Anwendung in eine Chipkarte;
  • 6 ist ein Blockdiagramm einer zweiten Ausführungsart eines erfindungsgemäßen Verfahrens zum Wiederaufladen einer Anwendung in eine Chipkarte;
  • 7 ist ein Blockdiagramm einer dritten Ausführungsart eines erfindungsgemäßen Verfahrens zum Wiederaufladen einer Anwendung in eine Chipkarte;
  • 8 ist ein Fließdiagramm eines Verfahrens zum Abbuchen von Nutzungsrechten in einer Chipkarte und
  • 9 ist ein Fließdiagramm eines erfindungsgemäßen Verfahrens zum Wiederaufladen von Nutzungsrechten einer Anwendung in einer Chipkarte.
  • Detaillierte Beschreibung einer bevorzugten Ausbildungsart
  • Die Erfindung findet insbesondere Anwendung auf ein System und ein Verfahren zum Wiederaufladen von Anwendungen mit Nutzungsrechten in eine permanente Chipkarte, so dass die Nutzungsrechte der Anwendung aufge- füllt werden können, wenn sie erschöpft sind. In diesem Zusammenhang wird die Erfindung beschrieben werden. Es versteht sich allerdings von selbst, dass das erfindungsgemäße System und Verfahren eine weiter gefasste Nutzung haben.
  • 1 ist ein Blockdiagramm einer ebenfalls als Token bekannten Chipkarte 20 der Art, mit der die Erfindung angewendet werden kann. Die Chipkarte kann im Zusammenhang mit dem erfindungsgemäßen System und Verfahren zum Laden von Anwendungen in eine Chipkarte eingesetzt werden. Die Chipkarte kann bevorzugt eine permanente Chipkarte, aber auch ebenfalls eine Einweg-Chipkarte sein. Diese Chipkarte 20 kann einen Prozessor oder eine CPU 22 und einen Speicher 24 haben. Der Speicher kann einen Festspeicher (ROM) 26, einen Direktzugriffsspeicher (RAM) 28 und einen nicht flüchtigen Speicher (NVM) 30 umfassen. Der NVM kann ein nicht beschreibbarer, nicht flüchtiger Speicher jeden Typs sein, wie zum Beispiel ein elektrisch löschbarer programmierbarer Festspeicher (EEPROM), ein batteriegestützter RAM oder ein Flash-Kartenspeicher, der gespeicherte Daten festhalten kann, wenn keine elektrische Energie in den Speicher geliefert wird. Der ROM kann bevorzugt das Betriebssystem (OS) speichern, das den Betrieb der CPU der Chipkarte kontrolliert, und der RAM kann als ein temporärer Notizblockspeicher verwendet werden. Da die Chipkarte ihre elektrische Energie aus dem Terminal bezieht, in dass sie wie unten beschrieben eingeschoben wird, geht der gesamte Inhalt des RAM verloren, wenn die Chipkarte aus dem Terminal entfernt wird. Der NVM kann bevorzugt zum Speichern von einer oder mehreren Anwendung(en) eingesetzt werden, die aufgrund der geringen Größe des effektiven Programmkodes als Applets bezeichnet werden können. Jedes dieser Applets kann damit verbundene Nutzungsrechte haben, die spezifisch für das Applet sind. Andere permanente Anwendungen, die sich nicht ändern, wie zum Beispiel ein Kredit-/Abbuchungsprogramm, können im ROM gespeichert werden.
  • Der Prozessor 22 kontrolliert den Betrieb der Chipkarte. Der Prozessor kann an alle Speicher im Speichersystem 24 angeschlossen sein. Da es mit einer Anwendung verbundene Nutzungsrechte gibt, ist es notwendig, die Chipkarte zu sichern, um den Diebstahl oder eine Änderung der Nutzungsrechte zu verhindern. Zur Erreichung dieser Sicherung ist der Prozessor das einzige System, das zum Zugang irgendeines Speichers in der Lage ist. Es gibt von außerhalb der Chipkarte keinen direkten Zugang zu den Speichern. Darüber hinaus muss jeder Zugang zu den Speichern der Chipkarte von außen durch eine Eingabe-/Ausgabe-Linie (I/O) 32 durchgeführt werden, die an den Prozessor 22 angeschlossen ist. Die Chipkarte kann auch mehr als eine I/O-Linie haben, solange der Zugang zu jeder I/O-Linie sorgfältig kontrolliert wird, so dass es keinen direkten Zugang zu irgendeinem der Speicher von außerhalb der Chipkarte gibt. Somit kann der Prozessor die Zugangsberechtigungsprüfung durchführen und Anfragen vor der Vornahme irgendeiner Veränderung an den Nutzungsrechen einer in der Chipkarte gespeicherten Anwendung validieren und kann unerwünschte oder illegale Versuche zur Minderung der Nutzungsrechte einer Anwendung verhindern. Diese Zugangsberechtigungsprüfung und Validierung können unter Einsatz kryptographischer Systeme, wie zum Beispiel öffentlicher Schlüsselchiffrierung, oder anderer Sicherheitssysteme durchgeführt werden. Nun wird kurz ein bevorzugtes System zum Erzeugen von Applets für eine Chipkarte beschrieben.
  • 2 ist ein die Architektur der Chipkarte und die Art und Weise aufzeigendes Blockdiagramm, auf die ein Applet für die Chipkarte erzeugt wird. Um eine ausreichende Sicherheit für die Chipkarte vorzusehen, kann eine bevorzugte Ausführungsart einer Chipkarte eine in der Chipkarte enthaltene virtuelle Maschine 40 haben. Die virtuelle Maschine wird durch einen auf dem Hardware-Prozessor 22 arbeitenden Software-Übersetzer 42 gebildet. Der Übersetzer ist ein Software-Teil, der als Schnittstelle zwischen dem Hardware-Prozessor und den Applets fungiert. Auf diese Weise laufen die Applets durch den Übersetzer, so dass die Applets keinen direkten Zugang zur Hardware der Chipkarte haben. Somit kann der Übersetzer überprüfen, dass keines der Applets illegale Operationen durchführt. Anstelle eines kompletten Übersetzers und einer virtuellen Maschine kann die Chipkarte einen Steuer-Verteiler zur Zugangskontrolle der Applets zu verschiedenen Abschnitte der Chipkarte haben. Der Verteiler kann den Zugang der Applets zur Hardware durch die Verhinderung des Empfangs jeglichen Zugangs durch die Applets bis zum Abschluss einer Zugangsberechtigungsprüfung kontrollieren. Ein Steuer-Verteiler kann als eine reduzierte Version eines allgemeinen Übersetzers betrachtet werden, und der Steuer-Verteiler übersetzt von den Anwendungen erhaltene Befehle, anstatt den gesamten Kode der Anwendungen zu übersetzen.
  • Um ein Applet auf einem Übersetzer wie dargestellt auszuführen, wird der Quellkode 46 eines Applets in einen Byte-Kode 48 übersetzt. Der Byte-Kode kann dann durch einen beliebigen Übersetzer auf einer beliebigen Chipkarte ausgeführt werden. Die Einzelheiten der Architektur der bevorzugten Chipkarte werden in weiteren Einzelheiten im PCT-Antrag Nr. PCT/NL95/00055, veröffentlicht als internationale Veröffentlichung Nr. WO 95/22126 dargelegt, die hier zu Referenzzwecken aufgenommen wird. Nun wird die Organisation von Programmen im Speicher der Chipkarte beschrieben.
  • 3 ist ein Blockdiagramm der Speicherorganisation der Chipkarte 20, zu dem ein erfindungsgemäßes System zum Laden von Applets in die Chipkarte gehören kann. Der Speicher 24 der Chipkarte, zu dem der ROM und NVM gehören können, kann logisch in eine OS-Ebene 50, eine ausführende Ebene 52 und eine Anwendungs-Ebene 44 organisiert sein. Die OS-Ebene kann die grundlegendste Betriebssoftware, wie zum Beispiel eine kryptographi sche Bibliothek 56, und einen Übersetzer 58 enthalten. Diese Programme sind dauerhaft und können im ROM gespeichert werden. Die kryptographische Bibliothek kann wie oben beschrieben für die Zugangsberechtigungsprüfung des Zugangs zur Chipkarte genutzt werden. Der Übersetzer 58 kann wie oben beschrieben zur Verhinderung des direkten Zugangs eines Applets zur Hardware der Chipkarte eingesetzt werden.
  • Die ausführende Ebene 52 kann zum Beispiel einen Anwendungs-Starter 60, einen erfindungsgemäßen bedingten Anwendungs-Lader und andere OS-Untersysteme 64 enthalten. Der Anwendungs-Starter empfängt eine Zugangsanfrage für eine Anwendung und startet und kontrolliert das Applet nach der entsprechenden Zugangsberechtigungsprüfung. Der bedingte Anwendungs-Lader 62 kontrolliert das Laden einer Anwendung oder eines Applets in den NVM der Chipkarte. Der Anwendungs-Lader kann überprüfen, dass das entfernte System, das ein Applet in die Chipkarte laden will, die entsprechende Berechtigung hat, und kann dann wie unten in weiteren Einzelheiten beschrieben die notwendigen Operationen durchführen, um das Applet in den NVM der Chipkarte zu laden.
  • Die Anwendungsebene 54 kann eine permanente Anwendung 66 und eine oder mehrere Einweg-Anwendung(en) 68 mit den damit verbundenen Nutzungsrechten enthalten. Die permanente Anwendung kann im ROM gespeichert werden, da sie dauerhaft ist, und kann ein Kredit-/Abbuchungssystem sein, das alle Kredit- und Abbuchungstransaktionen für alle Einweg-Anwendungen mit Nutzungs rechten in der Chipkarte durchführt. Das Kredit-/Abbuchungssystem kann mit jedem beliebigem Typ von Nutzungsrechten arbeiten, so dass nur eine einzige Kredit-/Abbuchungs-Anwendung für jede Chipkarte benötigt wird. Auf diese Weise können die Nutzungsrechte jeder beliebigen Anwendung in der Chipkarte durch die permanente Kredit-/Abbuchungsanwendung 66 geändert werden. In einer bevorzugten Ausbildungsart der Erfindung können der Lader 62 und die Kredit-/Abbuchungs-Anwendung 66 ein einziges Programm sein, das beide Programme auf allen Applets mit Nutzungsrechten arbeiten. Zum Beispiel muss ein Applet mit Nutzungsrechten der Kredit-/ Abbuchungsanwendung die Berechtigung zum Wiederaufladen gewähren, wenn das Applet wie oben beschrieben nach Erschöpfung der Nutzungsrechte (le verbe manque ici).
  • Die Einweg-Anwendung 68 kann von einem beliebigen Anwendungs- oder Applet-Typ mit einer begrenzten Nutzungsdauer sein, der von einer bestimmten Anzahl Nutzungsrechten definiert wird, wie zum Beispiel einer vorbestimmten Anzahl von Telefongesprächsminuten, einer vorbestimmten Geldmenge oder einer vorbestimmten Anzahl von Speicherkrediten. Wie unten in weiteren Einzelheiten beschrieben, erfordern herkömmliche Chipkarten, die die Nutzungsrechte einer bestimmten Anwendung aufgefüllt haben, für jede unterschiedliche Anwendung ein separates System zum Laden von Nutzungsrechten, weil die Nutzungsrechte jeder Anwendung eine unterschiedliche Behandlung und Sicherheit erfordern können. Zum Beispiel kann das Auffüllen einer bestimmten Anzahl von Payback-Punkten eines Geschäfts auf eine Chipkarte un terschiedlich vom Auffüllen des Bargeldwertes eines Rbbuchungs-Applets, wie zum Beispiel eines Verkaufspunkt-Applets, in eine Chipkarte sein. Darüber hinaus musste die Chipkarte zum Auffüllen der Nutzungsrechte eines beliebigen Applets physisch mit dem Kartenausgeber verbunden sein oder an ihn zurückgeschickt werden, da nur der Kartenausgeber die Berechtigung zur Änderung der Nutzungsrechte für ein Applet hatte. Daher muss jede Firma, die ein Applet auf einer Chipkarte haben kann, ein Verhältnis mit dem Kartenausgeber haben, damit der Kartenausgeber die Nutzungsrechte des Applets auffüllen kann.
  • Die erfindungsgemäße Chipkarte kann jedoch bezeichnenderweise einen universalen Applet-Lader haben, der das gesamte Applet löschen und dann wiederaufladen kann, anstatt eine Verbindung zwischen der Chipkarte und dem Applet-Ausgeber herzustellen, der dann nur die Nutzungsrechte wieder auflädt. Das Wiederaufladen des gesamten Applets in die Chipkarte bedeutet, dass der Lader nicht auf den Umgang mit der Vielzahl unterschiedlicher Typen von Nutzungsrechten spezialisiert zu sein braucht, die in der Chipkarte vorhanden sein können, da das gesamte Applet unter Einschluss der Nutzungsrechte wieder in die Chipkarte geladen wird. Das Laden eines Applets in eine Chipkarte, um das Auffüllen der Nutzungsrechte eines Applets zu erlauben, wird nachstehend in weiteren Einzelheiten beschrieben.
  • Der erfindungsgemäße universale Lader 62 kann ebenfalls zum Laden neuer Applets in eine Chipkarte genutzt werden, vorausgesetzt, dass die Chipkarte über einen ausreichenden Speicher verfügt. Darüber hinaus kann der universale Lader auch verwendet werden, um einem Applet mit erschöpften Nutzungsrechten die Löschung vom Speicher der Chipkarte und den Ersatz durch eine neue unterschiedliche Anwendung mit aufgefrischten Nutzungsrechten erlauben. Jede dieser Operationen wird nachstehend in weiteren Einzelheiten beschrieben. Nun wird ein bevorzugtes System außerhalb der Chipkarte zum Laden von Applets mit Nutzungsrechten auf die Chipkarte beschrieben.
  • 4 ist ein ein erfindungsgemäßes System zum Laden eines Applets mit Nutzungsrechten auf eine Chipkarte darstellendes Blockdiagramm. Das System kann die Chipkarte 20, ein Terminal 80 und einen Server 82 beinhalten. Die Chipkarte 20 wird oben unter Bezugnahme auf die 13 beschrieben. Das Terminal kann durch den Chipkarten-Ausgeber oder durch irgendeine andere Stelle betrieben werden, wie zum Beispiel eine Bank. Das Terminal kann ein Bankkassierer im asynchronen Übertragungsmodus, ein Terminal in einer Bank oder ein Heimcomputersystem sein. Der Server kann von einer Bank oder dem Ausgeber der Chipkarte betreut werden und kann herunterladbare Applets enthalten. Die Verbindung zwischen dem Terminal und dem Server kann jedes beliebige herkömmliche Netzwerk sein, wie zum Beispiel die übliche Verbindung zwischen weltweiten Maschinen mit asynchronem Übertragungsmodus.
  • Wie oben beschrieben, kann die Chipkarte den Prozessor 22, die OS-Ebene 50 und die im ROM 26 gespeicherte ausführende Ebene 52 sowie die im NVM 30 gespei cherten Anwendungsebenen 54 haben. Darüber hinaus kann die Chipkarte ein Schnittstellensystem 86 haben, das an die Chipkarte des Terminals 80 unter Hinzuziehung einer entsprechenden Schnittstelle 88 angeschlossen werden kann. Eine zweite Schnittstelle 90 kann das Terminal über eine Schnittstelle 92 an den Server 82 anschließen. Somit kann die Chipkarte durch das Terminal an den Server angeschlossen werden. Nun wird ein bevorzugtes Verfahren zum Laden einer Anwendung in die Chipkarte beschrieben.
  • Wenn die Chipkarte an das Terminal angeschlossen wird, überprüft der Prozessor 22 unter Einsatz des Laders 62 die Zugangsberechtigungsprüfung des Terminals und des Servers. Das Terminal und der Server können ebenfalls die Zugangsberechtigung der Chipkarte prüfen. Wenn zum Beispiel die Chipkarte an das Terminal angeschlossen ist, kann der Anwender eine persönliche Identnummer (PIN) eingeben, die vom Server geprüft werden kann. Als ein anderes Beispiel kann der Server ein kodiertes Wort versenden, das von der Chipkarte korrekt beantwortet werden muss. Wenn der Server und die Chipkarte gegenseitig ihre Zugangsberechtigung prüfen, beginnt der universale Lader 62 in der Chipkarte den Ladeprozess. Die auf dem Server gespeicherten Applets können unabhängig vom Typ der Nutzungsrechte alle eine gemeinsame Struktur haben, so dass der universale Lader nicht zwischen den unterschiedlichen Typen von Applets zu unterscheiden, sondern nur zu identifizieren braucht, welches zu laden ist. Wie dargestellt, kann der NVM 30 derzeitig die permanente Kredit-/Abbu chungs-Anwendung 66 und ein vorhandenes erstes Applet 94 mit Nutzungsrechten speichern. Nach der oben beschriebenen Ladeoperation kann der NVM-Speicher auch ein zweites neues Applet 96 mit Nutzungsrechten haben. In der dargestellten Chipkarte sind die Nutzungsrechte des ersten Applets 94 erschöpft. Daher kann eine neue Kopie des Applets 98 mit sich auf dem Server 82 befindenden aufgefrischten Nutzungsrechten in den NVM der Chipkarte geladen werden. Das Applet 98 mit aufgefrischten Nutzungsrechten ersetzt das Original-Applet 94 mit erschöpften Nutzungsrechten.
  • Zusätzlich zum Auffüllen von Nutzungsrechten kann vom Server 82 auf ähnliche Weise eine neues 100 Applet mit Nutzungsrechten in die Chipkarte 20 geladen werden. Dafür kann die Chipkarte nach Abschluss des Ladeprozesses ein erstes Applet mit aufgefüllten Nutzungsrechten und das zweite Applet 96 mit vorbestimmten Nutzungsrechten haben. Als ein Beispiel kann auf eine Chipkarte, die ein Telefongesprächs-Applet mit erschöpften Nutzungsrechten hat, ein neues Telefongesprächs-Applet mit aufgefrischten Nutzungsrechten sowie ein Abbuchungs-Applet mit einem vorbestimmten Wert, z. B. 100 $, geladen werden. Die Verbindungen zwischen dem Terminal 80 und dem Server 82 können ein herkömmliches Netzwerksystem sein, das zum Homebanking und dergleichen genutzt werden kann. Nun werden mehrere Beispiele von Applets zum Laden in eine erfindungsgemäße Chipkarte beschrieben.
  • Wie oben beschrieben füllen herkömmliche Chipkarten die Nutzungsrechte eines Applets durch Wiederaufla den neuer Nutzungsrechte in ein Applet auf der Chipkarte. Das Probleme beim Wiederaufladen von Nutzungsrechten eines Applets in eine Chipkarte wurden oben beschrieben. Nun werden mehrere Beispiele der Operation des erfindungsgemäßen Applet-Ladesystems beschrieben.
  • 5 ist ein Blockdiagramm des erfindungsgemäßen Ladesystems, das gerade zum Auffüllen von Nutzungsrechten eines Applets in einer Chipkarte eingesetzt wird. Wie dargestellt kann die Chipkarte 20 zum Beispiel ein erstes Applet 102, ein zweites Applet 104 und ein drittes Applet 106 haben. In diesem Beispiel haben das erste und dritte Applet verbleibende Nutzungsrechte, während die Nutzungsrechte des zweiten Applets aufgefüllt werden müssen. Erfindungsgemäß wird ein neues zweites Applet 108 mit aufgefüllten Nutzungsrechten in die Chipkarte 20 geladen und ersetzt das alte zweite Applet 104. Somit kann die Chipkarte nach dem Ladeprozess ein erstes Applet 102, ein drittes Applet 106 und ein neues zweites Applet 108 mit aufgefüllten Nutzungsrechten haben. Wie dargestellt, ist nur das zweite Applet durch den Ladeprozess betroffen. Wie oben beschrieben, ist der Typ des Nutzungsrechts des Applets irrelevant, da das gesamte Applet in die Chipkarte zurückgeladen wird, und das Ladesystem kann jeden Applet-Typ in die Chipkarte laden, unabhängig vom Typ der Nutzungsrechte, die das Applet haben kann.
  • 6 ist ein Blockdiagramm des erfindungsgemäßen Ladesystems, das gerade zum Laden eines Einweg-Anwendung auf eine vorhandene Chipkarte eingesetzt wird. Wie dargestellt kann die Chipkarte 20 ein erstes Applet 102 haben. Zusätzlich dazu kann in einem entfernten System 112 ein Einweg-Applet 114 gespeichert werden. Das Einweg-Applet kann in die Chipkarte 20 geladen werden, so dass die Chipkarte das erste Applet 102 und das neue Einweg-Applet 114 enthalten kann. Die Einweg-Applets können auf einfache Weise in die Chipkarte geladen werden. Sobald die Nutzungsrechte des Einweg-Applets erschöpft sind, kann darüber hinaus das Einweg-Applet unter Einsatz des erfindungsgemäßen Ladeverfahrens durch ein neues Applet mit neuen Nutzungsrechten ersetzt werden.
  • Zum Beispiel kann ein Anwender ins Ausland reisen und etwas ausländische Währung auf die Chipkarte laden wollen, damit er kein Bargeld bei sich zu haben braucht. Nach Beendigung der Reise möchte der Anwender das Applet mit der ausländischen Währung nicht behalten, da er es nicht mehr benötigt. Somit erlaubt die Erfindung den Ersatz des Applets mit der ausländischen Währung durch zum Beispiel ein Applet mit im Voraus bezahlten Telefongesprächen.
  • 7 ist ein Blockdiagramm des erfindungsgemäßen zum Auffüllen der Nutzungsrechte eines Applets in einer Chipkarte genutzten Ladesystems. In diesem Beispiel hat die Chipkarte 20 ein einziges Applet 116 mit Nutzungsrechten. Nach einiger Zeit sind die Nutzungsrechte des Applets erschöpft. Erfindungsgemäß kann das Applet 116 durch ein neues Applet 120 ersetzt werden, das dieselben Funktionen wie das alte Applet, jedoch aufgefüllte Nutzungsrechte hat.
  • Wie dargestellt beschränkt sich die Erfindung nicht auf irgendeine bestimmte Anzahl von Applets und kann zum Auffüllen von Nutzungsrechten von so wenigen wie nur einem Applet oder zum Auffüllen von Nutzungsrechten multipler Applets eingesetzt werden. Die Erfindung kann ebenfalls zum Laden und Ersetzen eines einzigen Einweg-Applets auf eine Chipkarte genutzt werden. Nun wird ein Verfahren zum Abbuchen von Nutzungsrechten in einer Chipkarte beschrieben.
  • 8 ist ein Fließdiagramm eines Verfahrens 200 zum Abbuchen von Nutzungsrechten in einer Chipkarte. Zunächst kann in Schritt 202 ein Applet in einer Chipkarte ausgewählt werden. Wenn eine Chipkarte zum Beispiel in ein Telefonterminal geschoben wird, kann dann vom Terminal das Applet mit den Telefonnutzungsrechten ausgewählt werden. Zur Auswahl des Applets kann die Chipkarte überprüfen, dass das Terminal die entsprechende Berechtigung zum Zugang zu dem bestimmten Applet hat. Dann empfängt die Chipkarte in Schritt 204 vom Terminal zum Beispiel einen Anwendungs-Auswahlbefehl. Wenn die ausgewählte Anwendung nicht initialisiert oder in der Chipkarte nicht vorhanden ist, wird das Verfahren in Schritt 206 beendet. Wenn eine gültige Anwendung ausgewählt ist, empfängt die Chipkarte dann in Schritt 208 nach Ausgabe eines Abbuchungsbefehls der Nutzungsrechte in Schritt 208 einen Abbuchungsbefehl für die Nutzungsrechte. Wenn die Nutzungsrechte bereits erschöpft sind, unterbleibt die Abbuchung in Schritt 210, und in Schritt 212 können die Nutzungsrechte des Applets wie nachstehend beschrieben aufgefüllt werden. Wenn ein gültiger Abbuchungsbefehl empfangen wird, werden dann in Schritt 214 die geminderten Nutzungsrechte des Applets berechnet und im Speicher der Chipkarte gespeichert. Erfolgen zusätzliche Abbuchungen für das Applet, geht das Verfahren dann zu Schritt 208 über, ansonsten endet das Verfahren in Schritt 216. Nun wird das erfindungsgemäße Verfahren zum Auffüllen von Nutzungsrechten eines Applets auf der Chipkarte beschrieben.
  • 9 ist ein Fließdiagramm von Schritt 212 der 8 zum erfindungsgemäßen Auffüllen von Nutzungsrechten des Applets. Das Applet kann ausgewählt werden, weil es seine Nutzungsrechte erweitert hat oder weil der Anwender ein bestimmtes Applet auswählt. Wie oben beschrieben, kann der universale Lader jeden beliebigen Applettyp mit jedem beliebigen Typ von Nutzungsrechten vom Server in den Speicher der Chipkarte laden. Da der Lader jeden beliebigen Applettyp laden kann, ist es außerdem nicht notwendig, die Nutzungsrechte des Applets durch den Kartenausgeber wiederaufladen zu lassen. Somit lässt der universale Lader eine größere Flexibilität zu.
  • Sobald eines der Applets mit den damit verbundenen Nutzungsrechten in Schritt 230 ausgewählt ist, überprüft die Chipkarte die Zugangsberechtigung des Anbieters, wie zum Beispiel dem Server, des Applets. Wenn die Zugangsberechtigungsprüfung negativ ausfällt, endet das Verfahren in Schritt 232. Wenn die Zugangsberechtigungsprüfung erfolgreich ist, lädt der Anbieter in Schritt 234 mithilfe des Laders das Applet in den NVM der Chipkarte.
  • Im typischen Fall kann die Zugangsberechtigungsprüfung des Applet-Kodes durch die Chipkarte über die Prüfung einer digitalen Unterschrift, einer kryptographischen Schecksumme oder einen vorbestimmten Bargeldwert erreicht werden. In Schritt 236 überprüft die Chipkarte die Zugangsberechtigung des Programmkodes des Applets zwecks Feststellung von Viren und dergleichen. In Schritt 238 wird der Applet-Kode aus dem Speicher der Chipkarte gelöscht, wenn die Zugangsberechtigungsprüfung des Applet-Kodes negativ ausfällt.
  • Der nächste Schritt ist ein optionaler Schritt, der nicht erforderlich ist, um eine Anwendung in eine erfindungsgemäße Chipkarte zu laden. Dieser Schritt erfordert eine Chipkarte mit einem größeren Speicher. In diesem optionalen Schritt 240 kann die Chipkarte eine statische Prüfung und eine Syntaxprüfung des Kodes des Applets durchführen. Fällt diese Prüfung negativ aus, wird der Applet-Kode dann in Schritt 242 aus dem Speicher der Chipkarte gelöscht. Im letzten Schritt 244 initialisiert die Chipkarte den Kode des Applets, so dass die Nutzungsrechte des Applets abgebucht werden können, wie oben unter Bezugnahme auf 8 beschrieben.
  • Während die obige Beschreibung auf eine bestimmte Ausführungsart der Erfindung Bezug nimmt, ist es für den Fachmann ersichtlich, dass Änderungen an dieser Ausführungsart vorgenommen werden können, ohne von den Prinzipien und dem Geist der Erfindung abzuweichen, de ren Umfang in den beigefügten Patentansprüchen definiert wird.

Claims (6)

  1. Ein zum Auffüllen von Nutzungsrechten, gleich welchen Typs, in einer beliebigen in einer Chipkarte gespeicherten Anwendung geeignetes System, wobei die besagten Nutzungsrechte einen aufgefrischten Zustand und einen erschöpften Zustand haben und mit der Nutzung der Anwendung erschöpft werden, wobei die Chipkarte eine Prozessoreinheit hat und eine Speichereinheit, wobei die Speichereinheit an die Prozessoreinheit angeschlossen ist, um zahlreiche Anwendungen zu speichern, umfassend eine erste Anwendung mit Nutzungsrechten in einem erschöpften Zustand, wobei das System Folgendes umfasst: – die erste Anwendung und eine zweite Anwendung mit einer gemeinsamen Struktur, unabhängig vom Typ der Nutzungsrechte und dem Typ der Anwendungen, und mit äquivalenten Nutzungsrechten; – die Nutzungsrechte der besagten zweiten Anwendungen in einem aufgefrischten Zustand; – Mittel zum von der besagten Chipkarte entfernten Speichern der besagten zweiten Anwendung; – Mittel zum Anschließen der besagten Chipkarte an die besagten entfernten Speichermittel; – und Mittel zum Laden der besagten zweiten Anwendungen mit von den besagten entfernten Speichermitteln in die besagte Chipkarte aufgefrischten Nutzungsrechten, dem Ersetzen der besagten im Speicher gespeicherten ersten Anwendung durch die besagte zweite An wendung, so dass die Nutzungsrechte der Anwendung im Speicher aufgefüllt werden.
  2. System gemäß Anspruch 1, in dem die Anschlussmittel weiterhin Mittel zur Berechtigungsprüfung der entfernten Speichermittel zum Laden einer Anwendung in den Speicher der Chipkarte umfassen.
  3. Ein zum Auffüllen von Nutzungsrechten, gleich welchen Typs, in einer beliebigen Anwendung geeignetes Chipkarten-Gerät, wobei die besagten Nutzungsrechte einen aufgefrischten Status und einen erschöpften Status haben und mit der Nutzung der Anwendung erschöpft wird, wobei die Chipkarte Folgendes umfasst: – eine Prozessoreinheit zum Ausführen einer Anwendung; – eine Speichereinheit zum Speichern zahlreicher Anwendungen, unter Einschluss einer ersten Anwendung mit Nutzungsrechten in einem erschöpften Zustand, wobei die Speichereinheit an die Prozessoreinheit angeschlossen ist; – eine Schnittstelleneinheit, die es der Prozessoreinheit erlaubt, mit einer entfernten, Anwendungen mit gemeinsamer Struktur speichernden Speicherstelle unabhängig von den Nutzungsrechten und dem Typ der Anwendungen zu kommunizieren; – Mittel zur Aufnahme einer zweiten Anwendung aus der besagten entfernten Speicherstelle über die besagte Schnittstelleneinheit in der Chipkarte, wobei die besagte zweite Anwendung dieselbe Struktur hat wie die erste Anwendung, und mit den ersten Nutzungsrechten ä quivalenten Nutzungsrechten, wobei die äquivalenten Nutzungsrechte einen aufgefrischten Zustand haben; – und Mittel zum Speichern der besagten zweiten Anwendung mit aufgefrischten Nutzungsrechten in der besagten Speichereinheit, die die besagte in der Speichereinheit gespeicherten erste Anwendung durch die besagte zweite Anwendung ersetzt, so dass die Nutzungsrechte der Anwendung in der Speichereinheit aufgefüllt werden.
  4. Chipkarten-Gerät gemäß Anspruch 3, in dem die Empfangsmittel weiterhin Mittel zur Berechtigungsprüfung der entfernten Speichermittel zum Laden einer Anwendung in die Speichereinheit der Chipkarte umfassen.
  5. Verfahren zum Auffüllen von in einer beliebigen Anwendung in einer Chipkarte gespeicherter Nutzungsrechten, unabhängig vom Typ der Nutzungsrechte, wobei die besagten Nutzungsrechte einen aufgefrischten Status und einen erschöpften Status haben und mit der Nutzung der Anwendung erschöpft werden, wobei die Chipkarte eine Prozessoreinheit hat, und eine Speichereinheit, wobei die Speichereinheit an die Prozessoreinheit angeschlossen ist, um zahlreiche Anwendungen zu speichern, wobei das Verfahren Folgendes umfasst: – Anschließen der Chipkarte mit einer ersten Anwendung mit Nutzungsrechten in einem erschöpften Status an ein Kommunikationssystem, wobei das Kommunikationssystem an ein von der besagten Chipkarte entfernt gelegenes System angeschlossen wird, wobei das System Anwendungen mit einer gemeinsamen Struktur speichert, unter Einschluss einer zweiten Anwendung mit derselben Struktur wie die erste Anwendung und mit den ersten Nutzungsrechten äquivalenten Nutzungsrechten, wobei die äquivalenten Nutzungsrechte einen aufgefrischten Status haben; – Überprüfen in der Chipkarte, dass das besagte entfernte Speichersystem die Berechtigung zum Ersetzen der ersten Anwendung in der Chipkarte hat; – und Ersetzen der ersten Anwendung in der besagten Speichereinheit durch die besagte zweite Anwendung mit aufgefrischten Nutzungsrechten, so dass die Nutzungsrechte der innerhalb der Speichereinheit der Chipkarte angesiedelten Anwendung aufgefrischt werden.
  6. Verfahren gemäß Anspruch 5, in dem das Ersetzen weiterhin das Löschen der besagten ersten Anwendung aus der besagten Speichereinheit der besagten Chipkarte und das Laden der besagten zweiten Anwendung mit aufgefrischten Nutzungsrechten aus der besagten entfernten Speicherstelle in die besagte Speichereinheit der besagten Chipkarte umfasst, so dass die Nutzungsrechte der innerhalb der Speichereinheit der Chipkarte angesiedelten Anwendung aufgefüllt werden.
DE69720181T 1996-08-30 1997-08-29 System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte Expired - Lifetime DE69720181T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/706,396 US5923884A (en) 1996-08-30 1996-08-30 System and method for loading applications onto a smart card
US706396 1996-08-30
PCT/IB1997/001042 WO1998009257A1 (en) 1996-08-30 1997-08-29 A system and method for loading applications onto a smart card

Publications (2)

Publication Number Publication Date
DE69720181D1 DE69720181D1 (de) 2003-04-30
DE69720181T2 true DE69720181T2 (de) 2004-02-05

Family

ID=24837375

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69720181T Expired - Lifetime DE69720181T2 (de) 1996-08-30 1997-08-29 System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte

Country Status (10)

Country Link
US (1) US5923884A (de)
EP (1) EP0858644B1 (de)
CN (1) CN1127701C (de)
AT (1) ATE235725T1 (de)
AU (1) AU732887B2 (de)
CA (1) CA2233217C (de)
DE (1) DE69720181T2 (de)
ES (1) ES2196358T3 (de)
RU (1) RU2159467C2 (de)
WO (1) WO1998009257A1 (de)

Families Citing this family (208)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988662B2 (en) 1997-06-04 2006-01-24 Metrologic Instruments, Inc. System and method for carrying out information-related transactions using web documents embodying transaction-enabling applets automatically launched and executed in response to reading url-encoded symbols pointing thereto
US6412699B1 (en) * 1990-09-11 2002-07-02 Metrologic Instruments, Inc. Method of and system for producing transaction-enabling graphical user interfaces at internet-enabled terminals in response to reading bar code symbols pointing to html-encoded documents embedded with java-applets and stored on http information servers
US6375078B1 (en) * 1990-09-11 2002-04-23 Metrologic Instruments, Inc. Universal transaction machine for carrying out information-related transactions using html-encoded documents embodying transaction-enabling java-applets automatically launched and executed in response to reading code symbols
US6961712B1 (en) * 1996-10-25 2005-11-01 Ipf, Inc. Consumer product information request (CPIR) enabling servlets and web-based consumer product information catalogs employing the same
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
CA2269131A1 (en) * 1996-10-25 1998-05-07 Ipf, Inc. System and method for managing and serving consumer product related information over the internet
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6718319B1 (en) * 1996-12-03 2004-04-06 Strategic Analysis, Incorporated Method and apparatus for formatting smart cards and card readers
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO1998041918A1 (en) * 1997-03-14 1998-09-24 Ian Charles Ogilvy Method and apparatus for controlling communications
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
WO1998053418A1 (en) * 1997-05-20 1998-11-26 Dynetics Engineering Corporation Card insertion system with multireadly
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US6644553B1 (en) * 1997-10-03 2003-11-11 Hitachi, Ltd. Portable IC card terminal
US7089199B2 (en) * 1997-10-27 2006-08-08 Metrologic Instruments, Inc. System for and method of managing and delivering manufacturer-specified consumer product information to consumers in the marketplace
US6959286B2 (en) * 1997-10-27 2005-10-25 Ipf, Inc. Method and system for searching a dynamically updated database of UPN/TM/PD and URL data links
US6736325B1 (en) * 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
NL1009213C2 (nl) * 1998-05-19 1999-11-22 Koninkl Kpn Nv Chipkaart voor betalingsverkeer.
US6332218B1 (en) * 1998-06-30 2001-12-18 Sun Microsystems, Inc. System and method for automatically instantiating classes in a virtual machine
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
DE69836215T2 (de) * 1998-08-31 2007-08-23 Irdeto Access B.V. System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
DE19845582A1 (de) * 1998-10-02 2000-04-06 Ibm Vereinfachtes Benutzen einer Chipkarte
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
FR2786008B1 (fr) * 1998-11-13 2001-04-27 Gemplus Card Int Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
EP1179209A1 (de) * 1999-05-11 2002-02-13 Microsoft Corporation Verfahren und vorrichtung zum gemeinsamen gebrauch von dateien durch runtime-umgebungs applets in einer chipkarte
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
DE19933192A1 (de) * 1999-05-21 2000-11-23 Bosch Gmbh Robert Verfahren zum kundenindividuellen Anpassen eines Autoradios
DE19929164A1 (de) * 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
SE517861C2 (sv) * 1999-07-15 2002-07-23 Soeren Andersson Förfarande för att utföra ekonomiska transaktioner samt system för utförande av förfarandet
EP1076279A1 (de) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
WO2001029762A2 (en) * 1999-10-20 2001-04-26 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
US7163145B2 (en) * 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
AU773105B2 (en) * 2000-02-25 2004-05-13 Canon Kabushiki Kaisha An on line system for selling goods and services
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
CN1165872C (zh) * 2000-03-21 2004-09-08 皇家菲利浦电子有限公司 迅速地并且同时地写入多个数据载体的通信设备以及用于这种通信设备的数据载体
AU2000240814A1 (en) * 2000-04-11 2001-10-23 Visa International Service Association Integrated production of smart cards
JP5090591B2 (ja) * 2000-04-12 2012-12-05 ソニー株式会社 電子装置の制御方法,電子装置及び電子装置の機能の認識方法
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
FR2808392A1 (fr) * 2000-04-26 2001-11-02 Audiosmartcard Internat Sa Procede pour entrer des donnees dans un objet electronique nomade se presentant sous la forme d'une carte de credit, posterieurement a sa fabrication
WO2002005202A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Dispositif terminal pour carte a circuit integre
JP2004503031A (ja) 2000-07-11 2004-01-29 カバ・シュリースジステーメ・アー・ゲー 移動データ記憶媒体の初期化のための方法
US7337144B1 (en) * 2000-09-28 2008-02-26 Microsoft Corporation Method and system for restricting the usage of payment accounts
US6777155B2 (en) * 2000-10-03 2004-08-17 Fuji Photo Film Co., Ltd. Photosensitive lithographic printing plate
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US20020073045A1 (en) * 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
FR2820231B1 (fr) * 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
DE60104976T2 (de) * 2001-03-02 2005-09-08 Hitachi, Ltd. Verfahren zur Bereitstellung von Dienstleistungen
US7555462B2 (en) 2001-04-12 2009-06-30 International Business Machines Corporation Method and apparatus for incorporating scanned checks into financial applications
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US6745944B2 (en) 2001-06-20 2004-06-08 Capital One Financial Corporation System and method for identifying applications loaded in a smart card
US7426635B1 (en) * 2001-06-28 2008-09-16 Entrust Technologies Limited Bulk certificate lifetime allocation systems, components and methods
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
EP1418538B1 (de) * 2001-08-03 2017-07-05 Dai Nippon Printing Co., Ltd. Multi-anwendungs-chipkarte
EP1433041B1 (de) * 2001-10-01 2011-11-09 Gemalto SA Zugriff auf in datenbank eingebetteten daten
US7281132B2 (en) * 2001-10-19 2007-10-09 Sun Microsystems, Inc. Using token-based signing to install unsigned binaries
WO2003048892A2 (en) * 2001-11-14 2003-06-12 Mari Myra Shaw Access, identity, and ticketing system for providing multiple access methods for smart devices
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
KR20030049387A (ko) * 2001-12-14 2003-06-25 엔시비즈(주) 확장 스마트 카드 시스템 및 그 제어 방법
FR2835628A1 (fr) * 2002-02-01 2003-08-08 Schlumberger Systems & Service Gestion de la mise a jour d'informations encodees en memoire
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7260847B2 (en) * 2002-10-24 2007-08-21 Symantec Corporation Antivirus scanning in a hard-linked environment
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
TW200500887A (en) * 2003-03-03 2005-01-01 Nagracard Sa Security modules deactivation and reactivation method
JP4557969B2 (ja) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ スマートカードに関する変更権を付与する方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
GB0313530D0 (en) * 2003-06-12 2003-07-16 Applied Card Technologies Ltd Electronic transaction system
US7370268B2 (en) 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
US20050033976A1 (en) * 2003-08-04 2005-02-10 Sbc Knowledge Ventures, L.P. Host intrusion detection and isolation
US7565690B2 (en) * 2003-08-04 2009-07-21 At&T Intellectual Property I, L.P. Intrusion detection
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
NL1024345C2 (nl) * 2003-09-23 2004-08-19 Dariush Oranghi Een kaart en apparaat om meerdere functies van meerdere (pin)kaarten samen te voegen op 1 kaart.
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
EP1528451A1 (de) * 2003-10-27 2005-05-04 Axalto S.A. Authentifizierungsystem für Smart Cards
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
FR2864294B1 (fr) * 2003-12-17 2006-03-24 Oberthur Card Syst Sa Carte a microcircuit multi-compte permettant la restriction d'une fonctionnalite a un compte et procede de communication correspondant
KR100586654B1 (ko) * 2003-12-19 2006-06-07 이처닷컴 주식회사 이동통신단말기를 이용한 무선금융거래 시스템 및무선금융거래 방법
US8429423B1 (en) * 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US7665667B2 (en) * 2004-10-09 2010-02-23 Gemalto Inc. System and method for updating access control mechanisms
DE102004049885A1 (de) * 2004-10-13 2006-04-20 Giesecke & Devrient Gmbh Teilnehmerkarte mit Nachladefilter und Filterverfahren
US7167761B2 (en) * 2004-10-25 2007-01-23 Ingersoll-Rand Company Methods and systems for modifying the operation of a compressor via a portable memory device
US7873596B2 (en) * 2006-05-23 2011-01-18 Microsoft Corporation Extending cluster allocations in an extensible file system
US8321439B2 (en) 2004-12-17 2012-11-27 Microsoft Corporation Quick filename lookup using name hash
US8606830B2 (en) 2004-12-17 2013-12-10 Microsoft Corporation Contiguous file allocation in an extensible file system
US9639554B2 (en) 2004-12-17 2017-05-02 Microsoft Technology Licensing, Llc Extensible file system
WO2006075576A1 (ja) * 2005-01-11 2006-07-20 Matsushita Electric Industrial Co., Ltd. セキュアデバイス及びicカード発行システム
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
EP1760921A3 (de) * 2005-09-05 2011-12-28 Yamaha Corporation Digitales Mischpult mit abnehmbarer Speicherkarte
US8312459B2 (en) * 2005-12-12 2012-11-13 Microsoft Corporation Use of rules engine to build namespaces
US8539481B2 (en) * 2005-12-12 2013-09-17 Microsoft Corporation Using virtual hierarchies to build alternative namespaces
US7996841B2 (en) * 2005-12-12 2011-08-09 Microsoft Corporation Building alternative views of name spaces
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US7689250B2 (en) * 2006-02-01 2010-03-30 General Instrument Corporation Method, apparatus and system for partitioning and bundling access to network services and applications
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US10311427B2 (en) * 2006-12-29 2019-06-04 Google Technology Holdings LLC Method and system for monitoring secure application execution events during contactless RFID/NFC communication
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
KR100858066B1 (ko) 2007-02-28 2008-09-10 주식회사 하이스마텍 자바 카드에서의 트랜잭션 분할 처리 장치 및 그 방법
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
KR100741847B1 (ko) 2007-04-04 2007-07-24 주식회사 스마트카드연구소 Usim 카드에서의 애플릿 설치 및 관리 방법
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8249654B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US8600871B1 (en) 2008-03-14 2013-12-03 United Services Automobile Association (Usaa) Credit and prepaid financial card
EP2199992A1 (de) * 2008-12-19 2010-06-23 Gemalto SA Sichere Aktivierung vor der kontaktlosen Banking-Smartcard-Transaktion
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN101794479A (zh) * 2010-04-08 2010-08-04 中国工商银行股份有限公司 一种银行卡制卡系统及换卡系统
US9235458B2 (en) 2011-01-06 2016-01-12 International Business Machines Corporation Methods and systems for delegating work objects across a mixed computer environment
US9052968B2 (en) * 2011-01-17 2015-06-09 International Business Machines Corporation Methods and systems for linking objects across a mixed computer environment
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US11120442B2 (en) 2014-06-20 2021-09-14 Apple Inc. Management of reloadable credentials on an electronic device using an online resource
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
CN112184212A (zh) * 2020-09-17 2021-01-05 深圳市银通商智能卡有限公司 控制用于ic卡的小应用程序运行的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182795A (ja) * 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
JPH02214994A (ja) * 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
FR2667171B1 (fr) * 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
FR2697357B1 (fr) * 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
EP0666550B1 (de) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
EP0783741B1 (de) * 1994-09-30 1998-03-04 Siemens Aktiengesellschaft Datenübertragungssystem mit einem terminal und einer tragbaren datenträgeranordnung und verfahren zum wiederaufladen der tragbaren datenträgeranordnung mittels des terminals
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software

Also Published As

Publication number Publication date
WO1998009257A1 (en) 1998-03-05
CN1206482A (zh) 1999-01-27
ATE235725T1 (de) 2003-04-15
AU4842897A (en) 1998-03-19
US5923884A (en) 1999-07-13
EP0858644B1 (de) 2003-03-26
CA2233217C (en) 2001-08-21
ES2196358T3 (es) 2003-12-16
DE69720181D1 (de) 2003-04-30
CN1127701C (zh) 2003-11-12
RU2159467C2 (ru) 2000-11-20
CA2233217A1 (en) 1998-03-05
EP0858644A1 (de) 1998-08-19
AU732887B2 (en) 2001-05-03

Similar Documents

Publication Publication Date Title
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE69827405T2 (de) System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
DE3780002T2 (de) System fuer einen tragbaren datentraeger.
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE69402955T2 (de) Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
DE60119400T2 (de) Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
DE69332889T2 (de) Host-benutzer-transaktionssystem
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
WO2010009789A1 (de) Laden und aktualisieren einer personalisierungsbedürftigen applikation
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
DE4230866B4 (de) Datenaustauschsystem
EP0823104B1 (de) Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE10029337A1 (de) Verfahren zur Vereinfachung des Zahlungsverkehrs durch Aufbau eines Kontos und Einzahlung hierauf sowie Automat zur Durchführung des Verfahrens
DE19860203A1 (de) Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP3308278A1 (de) Verfahren zum aktualisieren von personalisierungsdaten

Legal Events

Date Code Title Description
R082 Change of representative

Ref document number: 858644

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE