ES2216947T3 - Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones. - Google Patents
Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones.Info
- Publication number
- ES2216947T3 ES2216947T3 ES00958365T ES00958365T ES2216947T3 ES 2216947 T3 ES2216947 T3 ES 2216947T3 ES 00958365 T ES00958365 T ES 00958365T ES 00958365 T ES00958365 T ES 00958365T ES 2216947 T3 ES2216947 T3 ES 2216947T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- application
- data
- data field
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Transportador de datos portátil para utilizar en una serie de aplicaciones, que tiene: un dispositivo de memoria que contiene, como mínimo, un campo de datos que puede ser accedido de varios modos por, como mínimo, una aplicación de usuario realizada en un dispositivo de aplicación por tarjeta, y un dispositivo de control de acceso que comprueba la autorización de aplicaciones que intentan acceder al campo de datos, caracterizado porque el campo de datos (21, 31) tiene asignada una tabla (23, 24, 33, 34) que asigna a cada uno de los posibles modos de acceso un derecho de acceso definido sin referencia, y el dispositivo de control de acceso (15) tiene: - medios para cerciorarse del modo de un acceso a un campo de datos (21, 31) propuesto por una aplicación, - medios para derivar un derecho de acceso asignado al modo de acceso cerciorado desde la tabla (23, 24, 33, 34) del campo de datos (20, 21) al cual se ha intentado un acceso, y - medios para cerciorarse de si una aplicación que ha intentado un acceso tiene el derecho de acceso asignado.
Description
Transportador de datos portátil y procedimiento
de utilización del mismo en una serie de aplicaciones.
La presente invención deriva de un transportador
de datos portátil, según el preámbulo de la reivindicación
principal.
Se conoce dicho transportador de datos en forma
de una tarjeta inteligente, por ejemplo del documento EP 262 025
B1. Dicho texto da a conocer un sistema de acceso, para acceso
permitido, a campos de datos de una tarjeta de identificación (IC)
para servicios múltiples. Cada servicio o aplicación tiene un
código específico de autentificación. En la tarjeta de
identificación (IC), cada campo de datos adicional tiene asignado a
él una memoria de información de acceso, que asigna derechos de
acceso especiales para aquel campo de datos para cada código
posible de autentificación. El sistema trabaja de tal manera que
cada servicio puede acceder solamente a campos de datos definidos de
una manera predeterminada. Sin embargo, necesita potencialmente un
mantenimiento elaborado de las memorias de información de acceso.
Por ejemplo, si un nuevo servicio o aplicación ha de tener acceso a
memorias de información de accesos ya existentes, deben cambiarse
todas las memorias de todos los campos de datos relacionados.
El documento WO 92/13322 A da a conocer un
transportador de datos portátil para utilizar en una serie de
aplicaciones que presentan un dispositivo de memoria que contiene,
como mínimo, un campo de datos al que se puede acceder de
diferentes modos por las aplicaciones del usuario realizadas en un
aparato de aplicación. El campo de datos tiene asignada una tabla
que asigna derechos de acceso a los accesos de aplicaciones de
posibles usuarios. El transportador de datos presenta, además, un
dispositivo de control de acceso que comprueba la autorización de
aplicaciones que intentan acceder a un campo de datos. El
dispositivo de control de acceso permite un acceso intentado si un
derecho de acceso correspondiente está presente en la tabla para el
acceso intentado por una aplicación. Los derechos de acceso están
definidos siempre en el transportador de datos portátil en esta
conocida solución. No es posible ningún control que influencie en
la parte de la aplicación del usuario.
El documento
US-A-5.401.950 da a conocer, además,
una tarjeta chip de aplicación múltiple que permite el acceso a una
aplicación dependiendo de la presentación de una serie de códigos
de identificación diferentes solicitados por la tarjeta. Cada uno
de los códigos de identificación contiene material de información
concreto. Se conforma una meta-información a partir
de los códigos de identificación presentados que han de tomarse
como base para elaborar la decisión de permitir el acceso. El número
de códigos de identificación se usa para crear un derecho de acceso
que es escalable en su resistencia. El número determina al mismo
tiempo el número de derechos de acceso que son derechos posibles
todos a la vez. Si el número de derechos de acceso ha de ampliarse,
el número de códigos de identificación debe aumentarse de forma
correspondiente.
La invención se basa en el problema de
proporcionar un transportador de datos portátil para múltiples
aplicaciones y un método para controlar las posibilidades de acceso
con respecto a las múltiples aplicaciones, que hace más fácil
realizar cambios en la estructura de la aplicación.
Este problema se resuelve mediante un
transportador de datos portátil con las características de la
reivindicación 1 y un método con las características de la
reivindicación independiente 3. El transportador de datos de la
invención tiene la ventaja de ser fácilmente ampliable. Pueden
implementarse con facilidad nuevas aplicaciones y aplicarse los
campos de datos asociados al transportador de datos. No es
necesaria ninguna intervención en aplicaciones o en los campos de
datos asociados ya existentes. Tampoco es necesario ningún
conocimiento exacto de las aplicaciones o de los campos de datos ya
existentes. No obstante, los campos de datos ya existentes pueden
ser utilizados para aplicaciones diferentes sin poner en peligro la
seguridad. En particular, se evitan intrusiones no autorizadas
entre diferentes aplicaciones existentes en un transportador de
datos. Todos los cambios en la estructura de aplicación pueden ser
realizados en cualquier momento. Una ventaja del método que se
deriva de la reivindicación 3 es que también requiere menos espacio
de memoria.
Se explicará a continuación con mayor detalle un
ejemplo de la invención haciendo referencia a los dibujos, en los
que:
La figura 1 muestra la estructura de un sistema
de transporte de datos,
la figura 2 muestra la disposición de información
de acceso en dispositivos de aplicación y transportadores de
datos,
la figura 3 muestra la secuencia de un acceso por
una aplicación a un campo de datos.
En la figura 1, el número de referencia (10)
designa un transportador de datos diseñado para usar en una serie
de aplicaciones y que tiene la forma de una tarjeta inteligente.
Tiene una unidad central de proceso (11) para ejecutar códigos de
programa, realizando diversas funciones de tarjeta inteligente,
conteniendo el dispositivo de memoria (12) el código de programa a
ejecutar por la unidad central de proceso (11), y la interfaz (14)
para intercambiar datos con dispositivos de aplicación por tarjeta
(20), (30), realizando diversas aplicaciones. Se indican en la
figura 1 ejemplos de posibles dispositivos de aplicación por
tarjeta, como un terminal de transacción de pago (20) y un teléfono
móvil (30). Cada dispositivo de aplicación por tarjeta (20), (30)
sirve para realizar, como mínimo, una aplicación que tiene un código
de datos de aplicación en una tarjeta inteligente (10) que le
corresponde en cada caso, el cual está conformado como campo de
datos separados (21), (31) en la memoria (12). Una aplicación
realizada a través de un dispositivo de aplicación con tarjeta
(20), (30) puede acceder solamente a los campos de datos (21), (31)
para los que tiene autorización de acceso.
La estructura del sistema de autorización de
acceso utilizado se representa en la figura 2. Los dispositivos de
aplicación por tarjeta (20), (30) se representan ahora por bloques.
Cada dispositivo de aplicación por tarjeta, esto es, cada bloque
(20), (30), está equipado con medios de señalización (no mostrados)
que hacen posible iniciar un acceso a campos de datos (21), (31) en
la memoria (12) de la tarjeta inteligente (10). En paralelo con las
aplicaciones de transacciones de pago y de teléfono móvil
mencionadas anteriormente a título de ejemplo, hay otros
dispositivos de aplicación por tarjeta, diferentes o similares,
como se indican por el bloque (40). El código de datos presente en
cada dispositivo de aplicación por tarjeta (20), (30) incluye la
parte (35), (45) con el código de una aplicación que realiza una
aplicación por tarjeta, por ejemplo información acerca de una
cuenta en relación con una transacción de pago, o información de
autentificación para un teléfono móvil. Además incluye la sección
(36), (46) con datos que definen un estado de acceso secundario al
dispositivo para aplicaciones de usuario existentes en el
dispositivo de aplicación por tarjeta (20), (30). Los datos del
estado de acceso secundario definen derechos de acceso y modos de
acceso tales como lectura, escritura, etc, estableciendo el modo en
que las aplicaciones pueden acceder al campo de datos (21), (31) en
la tarjeta inteligente (10), en cada caso. Cada aplicación puede
tener una o más derechos de acceso. Cada derecho de acceso puede
estar simbolizado de un modo simple por un número, como se indica
en la figura 2. En el ejemplo de la figura 2, la aplicación (20)
tiene los derechos de acceso (1) y (4) asignados a ella, la
aplicación (30) los derechos de acceso (0), (1) y (3), y la
aplicación (40) los derechos de acceso (2), (4) y (7).
La tarjeta inteligente (10) está representada en
la figura 2 por un dispositivo de control de acceso (15) y campos
de datos (21), (31) asignados a los dispositivos de aplicación por
tarjeta (20), (30). El dispositivo de control de acceso (15) es una
subfunción de la unidad central de proceso (11) (no mostrada en
detalle), mientras los campos de datos (21), (31) están realizados
en el dispositivo de memoria (12). En forma análoga con los
dispositivos de aplicación por tarjeta (20), (30), (40), otros
campos de datos, que se omiten en el dibujo por razones de
claridad, pueden estar presentes en el dispositivo de memoria (12),
al lado de los dos indicados.
Correspondiendo a los derechos de acceso de los
dispositivos de aplicación por tarjeta (20), (30), los campos de
datos (21), (31) creados en la tarjeta tienen al lado de los datos
deseados (22), (32) otras secciones con información de acceso,
(23), (24), (33), (34). La primera sección (23), (33) contiene los
modos de acceso que son posibles con respecto al campo de datos
implícito (21), (31), por ejemplo, escritura, lectura, etc. La
segunda sección (24), (34) asigna a cada modo de acceso contenido
en la primera sección un derecho de acceso requerido para ejecutar
el modo de acceso. El derecho de acceso está establecido en
concordancia con la representación usada en los dispositivos de
aplicación por tarjeta. De una forma sencilla puede consistir en
particular en la asignación de números a ciertos modos de
acceso.
El acceso de una aplicación de usuario al campo
de datos (21), (31) se controla por el dispositivo (15) de control
de acceso. La figura 3 ilustra las etapas del método básico
implicadas por el ejemplo de un teléfono móvil, situación en la que
una aplicación actuando a través de la interfaz del aire accede a
la memoria del número de código corto de una tarjeta inteligente
utilizada en un teléfono móvil a efectos, por ejemplo, de actualizar
la lista del número de códigos cortos, etapa (100). Cuando el
dispositivo (15) del control de acceso, después de una
correspondiente inicialización, reconoce que una aplicación -en el
ejemplo, en la forma de una aplicación de actualización transmitida
a través de la interfaz del aire- intenta acceder al campo de datos
secundario de la tarjeta (21), (31), determina en primer lugar el
modo de acceso intentado. Cuando está claro qué modo de acceso ha
de realizarse –en el ejemplo, primero leer- y a qué campo de datos
(21), (31) se ha de acceder -en el ejemplo, la memoria del número
de código corto- el dispositivo de control de acceso (15) determina
desde el campo de datos (21), (31), con la ayuda de la tabla
correspondiente (23), (24), (33), (34), qué derecho de acceso
necesita el acceso propuesto en el lateral de la tarjeta, etapa
(102). El modo de acceso por lectura necesita, por ejemplo, el
derecho de acceso con número (4). A continuación el dispositivo
(15) de control de acceso determina, etapa (104), si el estado de
acceso secundario asignado a la aplicación secundaria del
dispositivo incluye el derecho de acceso requerido
\hbox{-en}el ejemplo, la aplicación tiene en el secundario del dispositivo, como mínimo, el número (4) de derecho de acceso para leer. Si el estado de acceso secundario determinado por la aplicación contiene la derecho de acceso requerido, se permite el acceso intentado por la aplicación, etapa (106). Si el estado de acceso secundario determinado de la aplicación no contiene la derecho de acceso requerido, o no lo tiene completo, se deniega el acceso propuesto, etapa (108).
El concepto de acceso descrito anteriormente se
puede extender tanto fuera de la tarjeta, por incluir otros
dispositivos de aplicación por tarjeta, como al interior de la
tarjeta, por añadir otros campos de datos. Cuando un campo de datos
se aplica de nuevo a una tarjeta inteligente, el dispositivo (15)
de control de acceso le añade de forma práctica en la carga la tabla
de información de acceso (23), (24), (33), (34). Puesto que los
datos del estado de acceso secundario no especifican campos de
datos, las aplicaciones de usuario pueden realizar los modos de
acceso permitidos por su estado de acceso secundario del
dispositivo con respecto a todos los campos de datos secundario del
transportador (21), (31) que necesita, para un acceso, un derecho de
acceso contenido en el estado de acceso secundario.
Claims (5)
1. Transportador de datos portátil para utilizar
en una serie de aplicaciones, que tiene:
un dispositivo de memoria que contiene, como
mínimo, un campo de datos que puede ser accedido de varios modos
por, como mínimo, una aplicación de usuario realizada en un
dispositivo de aplicación por tarjeta, y
un dispositivo de control de acceso que comprueba
la autorización de aplicaciones que intentan acceder al campo de
datos,
caracterizado porque
el campo de datos (21, 31) tiene asignada una
tabla (23, 24, 33, 34) que asigna a cada uno de los posibles modos
de acceso un derecho de acceso definido sin referencia, y el
dispositivo de control de acceso (15) tiene:
- medios para cerciorarse del modo de un acceso a
un campo de datos (21, 31) propuesto por una aplicación,
- medios para derivar un derecho de acceso
asignado al modo de acceso cerciorado desde la tabla (23, 24, 33,
34) del campo de datos (20, 21) al cual se ha intentado un acceso,
y
- medios para cerciorarse de si una aplicación
que ha intentado un acceso tiene el derecho de acceso asignado.
2. Transportador de datos, según la
reivindicación 1, caracterizado porque, como mínimo, los
modos de acceso de lectura, escritura, ocultación,
restablecimiento, tienen asignados derechos de acceso
separados.
3. Método para controlar el acceso de una
aplicación, realizado en un dispositivo de aplicación por tarjeta,
a un campo de datos de un transportador portátil de datos
utilizable por una serie de aplicaciones, caracterizado por
las siguientes etapas:
- asignar a cada posible modo de acceso, para
cada campo de datos, un derecho de acceso a definir sin referencia,
y
- en el caso de un intento de acceso:
- cerciorarse del modo del acceso propuesto,
- determinar el derecho de acceso asignado al
modo de acceso cerciorado para el campo de datos (21, 31)
afectado,
- cerciorarse de si la aplicación que intenta el
acceso tiene el derecho de acceso asignado.
4. Método, según la reivindicación 3,
caracterizado porque se asigna un derecho de acceso a un
modo de acceso en la carga de un campo de datos (21, 31), en el
transportador de datos (10).
5. Método, según la reivindicación 3,
caracterizado porque se asignan derechos de acceso a una
aplicación y a un campo de datos (21, 31) de un transportador de
datos (10), independientemente una de otro.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19937529 | 1999-08-09 | ||
DE19937529A DE19937529A1 (de) | 1999-08-09 | 1999-08-09 | Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2216947T3 true ES2216947T3 (es) | 2004-11-01 |
Family
ID=7917719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00958365T Expired - Lifetime ES2216947T3 (es) | 1999-08-09 | 2000-08-02 | Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones. |
Country Status (10)
Country | Link |
---|---|
US (1) | US6848038B1 (es) |
EP (1) | EP1208544B1 (es) |
JP (1) | JP2003506804A (es) |
CN (1) | CN1138237C (es) |
AT (1) | ATE261161T1 (es) |
AU (1) | AU6991500A (es) |
CA (1) | CA2380445C (es) |
DE (2) | DE19937529A1 (es) |
ES (1) | ES2216947T3 (es) |
WO (1) | WO2001011576A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10105284A1 (de) * | 2001-02-06 | 2002-08-29 | Infineon Technologies Ag | Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten |
JP2003263623A (ja) * | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
DE10324996A1 (de) | 2003-06-03 | 2005-02-17 | Giesecke & Devrient Gmbh | Chipkarte mit wenigstens einer Applikation |
DE10339173A1 (de) * | 2003-08-26 | 2005-03-24 | Giesecke & Devrient Gmbh | Bestimmen und Ausgeben von Authentisierungscodes |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
US20060236026A1 (en) * | 2005-04-15 | 2006-10-19 | Jens Hempel | Method and system for allocating, accessing and de-allocating storage space of a memory card |
JP5011738B2 (ja) * | 2006-01-31 | 2012-08-29 | 大日本印刷株式会社 | Icカード、プログラム |
US20090050697A1 (en) * | 2007-08-24 | 2009-02-26 | Collier Sparks | Apparatus for distributed data storage of security identification and security access system and method of use thereof |
JP5807677B2 (ja) * | 2011-05-24 | 2015-11-10 | 日本電気株式会社 | 情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
ATE77707T1 (de) * | 1986-05-16 | 1992-07-15 | American Telephone & Telegraph | Anlage fuer einen tragbaren datentraeger mit mehreren anwendungsdatenbestaenden. |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
FR2673476B1 (fr) | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2687816B1 (fr) | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
-
1999
- 1999-08-09 DE DE19937529A patent/DE19937529A1/de not_active Ceased
-
2000
- 2000-08-02 JP JP2001516151A patent/JP2003506804A/ja active Pending
- 2000-08-02 US US10/048,473 patent/US6848038B1/en not_active Expired - Lifetime
- 2000-08-02 AU AU69915/00A patent/AU6991500A/en not_active Abandoned
- 2000-08-02 EP EP00958365A patent/EP1208544B1/de not_active Expired - Lifetime
- 2000-08-02 AT AT00958365T patent/ATE261161T1/de not_active IP Right Cessation
- 2000-08-02 WO PCT/EP2000/007492 patent/WO2001011576A1/de active IP Right Grant
- 2000-08-02 CN CNB008113750A patent/CN1138237C/zh not_active Expired - Fee Related
- 2000-08-02 ES ES00958365T patent/ES2216947T3/es not_active Expired - Lifetime
- 2000-08-02 DE DE50005539T patent/DE50005539D1/de not_active Expired - Lifetime
- 2000-08-02 CA CA002380445A patent/CA2380445C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE19937529A1 (de) | 2001-03-01 |
EP1208544B1 (de) | 2004-03-03 |
DE50005539D1 (de) | 2004-04-08 |
EP1208544A1 (de) | 2002-05-29 |
AU6991500A (en) | 2001-03-05 |
CN1369086A (zh) | 2002-09-11 |
JP2003506804A (ja) | 2003-02-18 |
WO2001011576A1 (de) | 2001-02-15 |
US6848038B1 (en) | 2005-01-25 |
ATE261161T1 (de) | 2004-03-15 |
CA2380445C (en) | 2008-07-22 |
CN1138237C (zh) | 2004-02-11 |
CA2380445A1 (en) | 2001-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6296191B1 (en) | Storing data objects in a smart card memory | |
JP5005811B2 (ja) | アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ | |
ES2281491T3 (es) | Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. | |
US8811971B2 (en) | Mobile communication device and method for disabling applications | |
ES2702470T3 (es) | Objeto portátil seguro | |
ES2314298T3 (es) | Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. | |
ES2216947T3 (es) | Transportador de datos portatil y procedimiento de utilizacion del mismo en una serie de aplicaciones. | |
JPH05217035A (ja) | マイクロ回路 | |
ES2817847T3 (es) | Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto | |
EP2003589A2 (en) | Authentication information management system, authentication information management server, authentication onformation management method and program | |
JP3878134B2 (ja) | データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法 | |
ES2778697T3 (es) | Servidor de seguridad de soporte lógico | |
ES2306241T3 (es) | Procedimiento, sistema y tarjeta de microcontrolador para la comunicacion de servicios de aplicacion desde una tarjeta de microcontrolador hacia un terminal. | |
US10182072B2 (en) | RF communication device with access control for host interface | |
ES2223541T3 (es) | Metodo para hacer funcionar un elemento portador de datos configurado para ejecutar programas de funcion recargables. | |
JP2005515542A (ja) | 対応するコンピュータプログラム及び対応するコンピュータにより読み出し可能な記憶媒体と共にコントローラアーキテクチャにおけるnvメモリに書き込むための装置及び方法 | |
ES2344108T3 (es) | Metodo de proteccion de un certificado electronico. | |
EP1450235B1 (en) | Memory device | |
ES2236137T3 (es) | Metodo anticlonacion. | |
US7147167B2 (en) | Update management for encoded data in memory | |
US7979705B2 (en) | Conditional suppression of card holder verification | |
ES2270624T3 (es) | Dispositivo y procedimiento de inicializacion de un programa aplicativo de una tarjeta de circuito integrado. | |
ES2206644T3 (es) | Procedimiento para la programacion segura de una tarjeta con microprocesador para una aplicacion adicional. | |
ES2956245T3 (es) | Elemento multiconfiguración seguro y método asociado | |
US9235544B2 (en) | Portable data carrier having additional functionality |