ES2216947T3 - Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones. - Google Patents

Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones.

Info

Publication number
ES2216947T3
ES2216947T3 ES00958365T ES00958365T ES2216947T3 ES 2216947 T3 ES2216947 T3 ES 2216947T3 ES 00958365 T ES00958365 T ES 00958365T ES 00958365 T ES00958365 T ES 00958365T ES 2216947 T3 ES2216947 T3 ES 2216947T3
Authority
ES
Spain
Prior art keywords
access
application
data
data field
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00958365T
Other languages
English (en)
Inventor
Jurgen Bihler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7917719&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2216947(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2216947T3 publication Critical patent/ES2216947T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Transportador de datos portátil para utilizar en una serie de aplicaciones, que tiene: un dispositivo de memoria que contiene, como mínimo, un campo de datos que puede ser accedido de varios modos por, como mínimo, una aplicación de usuario realizada en un dispositivo de aplicación por tarjeta, y un dispositivo de control de acceso que comprueba la autorización de aplicaciones que intentan acceder al campo de datos, caracterizado porque el campo de datos (21, 31) tiene asignada una tabla (23, 24, 33, 34) que asigna a cada uno de los posibles modos de acceso un derecho de acceso definido sin referencia, y el dispositivo de control de acceso (15) tiene: - medios para cerciorarse del modo de un acceso a un campo de datos (21, 31) propuesto por una aplicación, - medios para derivar un derecho de acceso asignado al modo de acceso cerciorado desde la tabla (23, 24, 33, 34) del campo de datos (20, 21) al cual se ha intentado un acceso, y - medios para cerciorarse de si una aplicación que ha intentado un acceso tiene el derecho de acceso asignado.

Description

Transportador de datos portátil y procedimiento de utilización del mismo en una serie de aplicaciones.
La presente invención deriva de un transportador de datos portátil, según el preámbulo de la reivindicación principal.
Se conoce dicho transportador de datos en forma de una tarjeta inteligente, por ejemplo del documento EP 262 025 B1. Dicho texto da a conocer un sistema de acceso, para acceso permitido, a campos de datos de una tarjeta de identificación (IC) para servicios múltiples. Cada servicio o aplicación tiene un código específico de autentificación. En la tarjeta de identificación (IC), cada campo de datos adicional tiene asignado a él una memoria de información de acceso, que asigna derechos de acceso especiales para aquel campo de datos para cada código posible de autentificación. El sistema trabaja de tal manera que cada servicio puede acceder solamente a campos de datos definidos de una manera predeterminada. Sin embargo, necesita potencialmente un mantenimiento elaborado de las memorias de información de acceso. Por ejemplo, si un nuevo servicio o aplicación ha de tener acceso a memorias de información de accesos ya existentes, deben cambiarse todas las memorias de todos los campos de datos relacionados.
El documento WO 92/13322 A da a conocer un transportador de datos portátil para utilizar en una serie de aplicaciones que presentan un dispositivo de memoria que contiene, como mínimo, un campo de datos al que se puede acceder de diferentes modos por las aplicaciones del usuario realizadas en un aparato de aplicación. El campo de datos tiene asignada una tabla que asigna derechos de acceso a los accesos de aplicaciones de posibles usuarios. El transportador de datos presenta, además, un dispositivo de control de acceso que comprueba la autorización de aplicaciones que intentan acceder a un campo de datos. El dispositivo de control de acceso permite un acceso intentado si un derecho de acceso correspondiente está presente en la tabla para el acceso intentado por una aplicación. Los derechos de acceso están definidos siempre en el transportador de datos portátil en esta conocida solución. No es posible ningún control que influencie en la parte de la aplicación del usuario.
El documento US-A-5.401.950 da a conocer, además, una tarjeta chip de aplicación múltiple que permite el acceso a una aplicación dependiendo de la presentación de una serie de códigos de identificación diferentes solicitados por la tarjeta. Cada uno de los códigos de identificación contiene material de información concreto. Se conforma una meta-información a partir de los códigos de identificación presentados que han de tomarse como base para elaborar la decisión de permitir el acceso. El número de códigos de identificación se usa para crear un derecho de acceso que es escalable en su resistencia. El número determina al mismo tiempo el número de derechos de acceso que son derechos posibles todos a la vez. Si el número de derechos de acceso ha de ampliarse, el número de códigos de identificación debe aumentarse de forma correspondiente.
La invención se basa en el problema de proporcionar un transportador de datos portátil para múltiples aplicaciones y un método para controlar las posibilidades de acceso con respecto a las múltiples aplicaciones, que hace más fácil realizar cambios en la estructura de la aplicación.
Este problema se resuelve mediante un transportador de datos portátil con las características de la reivindicación 1 y un método con las características de la reivindicación independiente 3. El transportador de datos de la invención tiene la ventaja de ser fácilmente ampliable. Pueden implementarse con facilidad nuevas aplicaciones y aplicarse los campos de datos asociados al transportador de datos. No es necesaria ninguna intervención en aplicaciones o en los campos de datos asociados ya existentes. Tampoco es necesario ningún conocimiento exacto de las aplicaciones o de los campos de datos ya existentes. No obstante, los campos de datos ya existentes pueden ser utilizados para aplicaciones diferentes sin poner en peligro la seguridad. En particular, se evitan intrusiones no autorizadas entre diferentes aplicaciones existentes en un transportador de datos. Todos los cambios en la estructura de aplicación pueden ser realizados en cualquier momento. Una ventaja del método que se deriva de la reivindicación 3 es que también requiere menos espacio de memoria.
Se explicará a continuación con mayor detalle un ejemplo de la invención haciendo referencia a los dibujos, en los que:
La figura 1 muestra la estructura de un sistema de transporte de datos,
la figura 2 muestra la disposición de información de acceso en dispositivos de aplicación y transportadores de datos,
la figura 3 muestra la secuencia de un acceso por una aplicación a un campo de datos.
En la figura 1, el número de referencia (10) designa un transportador de datos diseñado para usar en una serie de aplicaciones y que tiene la forma de una tarjeta inteligente. Tiene una unidad central de proceso (11) para ejecutar códigos de programa, realizando diversas funciones de tarjeta inteligente, conteniendo el dispositivo de memoria (12) el código de programa a ejecutar por la unidad central de proceso (11), y la interfaz (14) para intercambiar datos con dispositivos de aplicación por tarjeta (20), (30), realizando diversas aplicaciones. Se indican en la figura 1 ejemplos de posibles dispositivos de aplicación por tarjeta, como un terminal de transacción de pago (20) y un teléfono móvil (30). Cada dispositivo de aplicación por tarjeta (20), (30) sirve para realizar, como mínimo, una aplicación que tiene un código de datos de aplicación en una tarjeta inteligente (10) que le corresponde en cada caso, el cual está conformado como campo de datos separados (21), (31) en la memoria (12). Una aplicación realizada a través de un dispositivo de aplicación con tarjeta (20), (30) puede acceder solamente a los campos de datos (21), (31) para los que tiene autorización de acceso.
La estructura del sistema de autorización de acceso utilizado se representa en la figura 2. Los dispositivos de aplicación por tarjeta (20), (30) se representan ahora por bloques. Cada dispositivo de aplicación por tarjeta, esto es, cada bloque (20), (30), está equipado con medios de señalización (no mostrados) que hacen posible iniciar un acceso a campos de datos (21), (31) en la memoria (12) de la tarjeta inteligente (10). En paralelo con las aplicaciones de transacciones de pago y de teléfono móvil mencionadas anteriormente a título de ejemplo, hay otros dispositivos de aplicación por tarjeta, diferentes o similares, como se indican por el bloque (40). El código de datos presente en cada dispositivo de aplicación por tarjeta (20), (30) incluye la parte (35), (45) con el código de una aplicación que realiza una aplicación por tarjeta, por ejemplo información acerca de una cuenta en relación con una transacción de pago, o información de autentificación para un teléfono móvil. Además incluye la sección (36), (46) con datos que definen un estado de acceso secundario al dispositivo para aplicaciones de usuario existentes en el dispositivo de aplicación por tarjeta (20), (30). Los datos del estado de acceso secundario definen derechos de acceso y modos de acceso tales como lectura, escritura, etc, estableciendo el modo en que las aplicaciones pueden acceder al campo de datos (21), (31) en la tarjeta inteligente (10), en cada caso. Cada aplicación puede tener una o más derechos de acceso. Cada derecho de acceso puede estar simbolizado de un modo simple por un número, como se indica en la figura 2. En el ejemplo de la figura 2, la aplicación (20) tiene los derechos de acceso (1) y (4) asignados a ella, la aplicación (30) los derechos de acceso (0), (1) y (3), y la aplicación (40) los derechos de acceso (2), (4) y (7).
La tarjeta inteligente (10) está representada en la figura 2 por un dispositivo de control de acceso (15) y campos de datos (21), (31) asignados a los dispositivos de aplicación por tarjeta (20), (30). El dispositivo de control de acceso (15) es una subfunción de la unidad central de proceso (11) (no mostrada en detalle), mientras los campos de datos (21), (31) están realizados en el dispositivo de memoria (12). En forma análoga con los dispositivos de aplicación por tarjeta (20), (30), (40), otros campos de datos, que se omiten en el dibujo por razones de claridad, pueden estar presentes en el dispositivo de memoria (12), al lado de los dos indicados.
Correspondiendo a los derechos de acceso de los dispositivos de aplicación por tarjeta (20), (30), los campos de datos (21), (31) creados en la tarjeta tienen al lado de los datos deseados (22), (32) otras secciones con información de acceso, (23), (24), (33), (34). La primera sección (23), (33) contiene los modos de acceso que son posibles con respecto al campo de datos implícito (21), (31), por ejemplo, escritura, lectura, etc. La segunda sección (24), (34) asigna a cada modo de acceso contenido en la primera sección un derecho de acceso requerido para ejecutar el modo de acceso. El derecho de acceso está establecido en concordancia con la representación usada en los dispositivos de aplicación por tarjeta. De una forma sencilla puede consistir en particular en la asignación de números a ciertos modos de acceso.
El acceso de una aplicación de usuario al campo de datos (21), (31) se controla por el dispositivo (15) de control de acceso. La figura 3 ilustra las etapas del método básico implicadas por el ejemplo de un teléfono móvil, situación en la que una aplicación actuando a través de la interfaz del aire accede a la memoria del número de código corto de una tarjeta inteligente utilizada en un teléfono móvil a efectos, por ejemplo, de actualizar la lista del número de códigos cortos, etapa (100). Cuando el dispositivo (15) del control de acceso, después de una correspondiente inicialización, reconoce que una aplicación -en el ejemplo, en la forma de una aplicación de actualización transmitida a través de la interfaz del aire- intenta acceder al campo de datos secundario de la tarjeta (21), (31), determina en primer lugar el modo de acceso intentado. Cuando está claro qué modo de acceso ha de realizarse –en el ejemplo, primero leer- y a qué campo de datos (21), (31) se ha de acceder -en el ejemplo, la memoria del número de código corto- el dispositivo de control de acceso (15) determina desde el campo de datos (21), (31), con la ayuda de la tabla correspondiente (23), (24), (33), (34), qué derecho de acceso necesita el acceso propuesto en el lateral de la tarjeta, etapa (102). El modo de acceso por lectura necesita, por ejemplo, el derecho de acceso con número (4). A continuación el dispositivo (15) de control de acceso determina, etapa (104), si el estado de acceso secundario asignado a la aplicación secundaria del dispositivo incluye el derecho de acceso requerido
\hbox{-en}
el ejemplo, la aplicación tiene en el secundario del dispositivo, como mínimo, el número (4) de derecho de acceso para leer. Si el estado de acceso secundario determinado por la aplicación contiene la derecho de acceso requerido, se permite el acceso intentado por la aplicación, etapa (106). Si el estado de acceso secundario determinado de la aplicación no contiene la derecho de acceso requerido, o no lo tiene completo, se deniega el acceso propuesto, etapa (108).
El concepto de acceso descrito anteriormente se puede extender tanto fuera de la tarjeta, por incluir otros dispositivos de aplicación por tarjeta, como al interior de la tarjeta, por añadir otros campos de datos. Cuando un campo de datos se aplica de nuevo a una tarjeta inteligente, el dispositivo (15) de control de acceso le añade de forma práctica en la carga la tabla de información de acceso (23), (24), (33), (34). Puesto que los datos del estado de acceso secundario no especifican campos de datos, las aplicaciones de usuario pueden realizar los modos de acceso permitidos por su estado de acceso secundario del dispositivo con respecto a todos los campos de datos secundario del transportador (21), (31) que necesita, para un acceso, un derecho de acceso contenido en el estado de acceso secundario.

Claims (5)

1. Transportador de datos portátil para utilizar en una serie de aplicaciones, que tiene:
un dispositivo de memoria que contiene, como mínimo, un campo de datos que puede ser accedido de varios modos por, como mínimo, una aplicación de usuario realizada en un dispositivo de aplicación por tarjeta, y
un dispositivo de control de acceso que comprueba la autorización de aplicaciones que intentan acceder al campo de datos,
caracterizado porque
el campo de datos (21, 31) tiene asignada una tabla (23, 24, 33, 34) que asigna a cada uno de los posibles modos de acceso un derecho de acceso definido sin referencia, y el dispositivo de control de acceso (15) tiene:
- medios para cerciorarse del modo de un acceso a un campo de datos (21, 31) propuesto por una aplicación,
- medios para derivar un derecho de acceso asignado al modo de acceso cerciorado desde la tabla (23, 24, 33, 34) del campo de datos (20, 21) al cual se ha intentado un acceso, y
- medios para cerciorarse de si una aplicación que ha intentado un acceso tiene el derecho de acceso asignado.
2. Transportador de datos, según la reivindicación 1, caracterizado porque, como mínimo, los modos de acceso de lectura, escritura, ocultación, restablecimiento, tienen asignados derechos de acceso separados.
3. Método para controlar el acceso de una aplicación, realizado en un dispositivo de aplicación por tarjeta, a un campo de datos de un transportador portátil de datos utilizable por una serie de aplicaciones, caracterizado por las siguientes etapas:
- asignar a cada posible modo de acceso, para cada campo de datos, un derecho de acceso a definir sin referencia, y
- en el caso de un intento de acceso:
- cerciorarse del modo del acceso propuesto,
- determinar el derecho de acceso asignado al modo de acceso cerciorado para el campo de datos (21, 31) afectado,
- cerciorarse de si la aplicación que intenta el acceso tiene el derecho de acceso asignado.
4. Método, según la reivindicación 3, caracterizado porque se asigna un derecho de acceso a un modo de acceso en la carga de un campo de datos (21, 31), en el transportador de datos (10).
5. Método, según la reivindicación 3, caracterizado porque se asignan derechos de acceso a una aplicación y a un campo de datos (21, 31) de un transportador de datos (10), independientemente una de otro.
ES00958365T 1999-08-09 2000-08-02 Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones. Expired - Lifetime ES2216947T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19937529 1999-08-09
DE19937529A DE19937529A1 (de) 1999-08-09 1999-08-09 Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen

Publications (1)

Publication Number Publication Date
ES2216947T3 true ES2216947T3 (es) 2004-11-01

Family

ID=7917719

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00958365T Expired - Lifetime ES2216947T3 (es) 1999-08-09 2000-08-02 Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones.

Country Status (10)

Country Link
US (1) US6848038B1 (es)
EP (1) EP1208544B1 (es)
JP (1) JP2003506804A (es)
CN (1) CN1138237C (es)
AT (1) ATE261161T1 (es)
AU (1) AU6991500A (es)
CA (1) CA2380445C (es)
DE (2) DE19937529A1 (es)
ES (1) ES2216947T3 (es)
WO (1) WO2001011576A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10105284A1 (de) * 2001-02-06 2002-08-29 Infineon Technologies Ag Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
DE10324996A1 (de) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chipkarte mit wenigstens einer Applikation
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
JP5011738B2 (ja) * 2006-01-31 2012-08-29 大日本印刷株式会社 Icカード、プログラム
US20090050697A1 (en) * 2007-08-24 2009-02-26 Collier Sparks Apparatus for distributed data storage of security identification and security access system and method of use thereof
JP5807677B2 (ja) * 2011-05-24 2015-11-10 日本電気株式会社 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
ATE77707T1 (de) * 1986-05-16 1992-07-15 American Telephone & Telegraph Anlage fuer einen tragbaren datentraeger mit mehreren anwendungsdatenbestaenden.
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
FR2673476B1 (fr) 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2687816B1 (fr) 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
DE19937529A1 (de) 2001-03-01
EP1208544B1 (de) 2004-03-03
DE50005539D1 (de) 2004-04-08
EP1208544A1 (de) 2002-05-29
AU6991500A (en) 2001-03-05
CN1369086A (zh) 2002-09-11
JP2003506804A (ja) 2003-02-18
WO2001011576A1 (de) 2001-02-15
US6848038B1 (en) 2005-01-25
ATE261161T1 (de) 2004-03-15
CA2380445C (en) 2008-07-22
CN1138237C (zh) 2004-02-11
CA2380445A1 (en) 2001-02-15

Similar Documents

Publication Publication Date Title
US6296191B1 (en) Storing data objects in a smart card memory
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
ES2281491T3 (es) Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
US8811971B2 (en) Mobile communication device and method for disabling applications
ES2702470T3 (es) Objeto portátil seguro
ES2314298T3 (es) Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo.
ES2216947T3 (es) Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones.
JPH05217035A (ja) マイクロ回路
ES2817847T3 (es) Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto
EP2003589A2 (en) Authentication information management system, authentication information management server, authentication onformation management method and program
JP3878134B2 (ja) データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法
ES2778697T3 (es) Servidor de seguridad de soporte lógico
ES2306241T3 (es) Procedimiento, sistema y tarjeta de microcontrolador para la comunicacion de servicios de aplicacion desde una tarjeta de microcontrolador hacia un terminal.
US10182072B2 (en) RF communication device with access control for host interface
ES2223541T3 (es) Metodo para hacer funcionar un elemento portador de datos configurado para ejecutar programas de funcion recargables.
JP2005515542A (ja) 対応するコンピュータプログラム及び対応するコンピュータにより読み出し可能な記憶媒体と共にコントローラアーキテクチャにおけるnvメモリに書き込むための装置及び方法
ES2344108T3 (es) Metodo de proteccion de un certificado electronico.
EP1450235B1 (en) Memory device
ES2236137T3 (es) Metodo anticlonacion.
US7147167B2 (en) Update management for encoded data in memory
US7979705B2 (en) Conditional suppression of card holder verification
ES2270624T3 (es) Dispositivo y procedimiento de inicializacion de un programa aplicativo de una tarjeta de circuito integrado.
ES2206644T3 (es) Procedimiento para la programacion segura de una tarjeta con microprocesador para una aplicacion adicional.
ES2956245T3 (es) Elemento multiconfiguración seguro y método asociado
US9235544B2 (en) Portable data carrier having additional functionality