JP2009506447A - 改善されたスマートカード・システム - Google Patents

改善されたスマートカード・システム Download PDF

Info

Publication number
JP2009506447A
JP2009506447A JP2008528573A JP2008528573A JP2009506447A JP 2009506447 A JP2009506447 A JP 2009506447A JP 2008528573 A JP2008528573 A JP 2008528573A JP 2008528573 A JP2008528573 A JP 2008528573A JP 2009506447 A JP2009506447 A JP 2009506447A
Authority
JP
Japan
Prior art keywords
smart card
card device
file system
security
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008528573A
Other languages
English (en)
Other versions
JP2009506447A5 (ja
JP5208741B2 (ja
Inventor
ホックフィールド,バリー・シム
Original Assignee
エセブス・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エセブス・リミテッド filed Critical エセブス・リミテッド
Publication of JP2009506447A publication Critical patent/JP2009506447A/ja
Publication of JP2009506447A5 publication Critical patent/JP2009506447A5/ja
Application granted granted Critical
Publication of JP5208741B2 publication Critical patent/JP5208741B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/30Energy from the sea, e.g. using wave energy or salinity gradient

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

プログラム可能なスマートカード装置(10)は、ファイル・システム(22,24)と、オン・デバイス・ファイル・システムが少なくとも1つのオフ・デバイス・ファイル又はアプリケーションとインターフェースするためのオペレーティング・ソフトウエアとを備えている。スマートカード装置はさらに、スクリプト・エンジン(32)を備え、該エンジンは、1又は複数のアプリケーション・プロトコル・データ・ユニット(APDU)を実行してファイル・システムの構造及びコンテンツの少なくとも一方、又は、ファイル・システムをアクセスするために使用されるコマンド、又は、ファイル・システムに関連するセキュリティ条件を編集することができる。スマートカード装置(10)はまた、スクリプト・エンジン(32)によって実行されるセキュリティAPDUによってコンフィギュレーションが可能であり、かつ、アプリケーションを実行するためのコマンドを1又は複数の参照コマンドと比較する比較手段(34)であって、その対比結果に基づいて、オン・デバイス・データ、又は、ファイル・システム、又は該システムにアクセスするために使用されるコマンド、又は、該システムに関連するセキュリティ条件にアクセス及び編集し、かつ、データ、ファイル・システム、コマンド、又はセキュリティ条件への更なるアクセス及び編集を制限又は阻止するための比較手段(34)を備えている。

Description

本発明は、国際特許出願番号WO03/049056号に記載されたスマートカード・システムの改善に関する。より詳細には、本発明は、このようなシステムにおける改善されたセキュリティ・アレンジメントの可能性に関する。
上記のようなスマートカード・システムは、ファイル・システムを担持しているプログラム可能なスマートカード装置を備えている。該スマートカード装置は、オン・デバイス・ファイル・システムがオフ・デバイス・ファイル及びアプリケーションの少なくとも1つをインターフェースすることができるようにするためのソフトウエアを実行し、かつ、スマートカード装置は、1又は複数のアプリケーション・プロトコル・データ・ユニット(APDU)を実行することができるスクリプト・エンジンを備えて、ファイル・システムの構造及び/又はコンテンツ、若しくは、ファイル・システム又は該システムに関連するセキュリティ条件にアクセスするために使用されるコマンドを編集することができるように構成されている。
このようなシステムにおいて、プログラム可能なスマートカード装置は、1又は複数のアプリケーションと、該装置上のメモリに記憶されたデータ・ファイルとの少なくとも一方を担持している。例えば、ファイルは、カード保持者の銀行収支の詳細、又は、既に実行された又は実行すべきファイナンシャル・トランザクションの詳細を記憶する。データを安全に保護するために、これらファイルを保持するメモリ及びこれらに含まれるデータは、カード自体上にあるプロセッサによってのみアクセス可能である。該プロセッサは、スクリプト・エンジンを備え、該スクリプト・エンジンは、該カードが挿入されて接続されたインターフェース装置からアップロードされたスクリプトを実行することができ、それにより、該カード上のファイル・システムの構造又はコンテンツ、若しくは、該ファイル・システム又は該システムに関連するセキュリティ条件にアクセスするために使用されるコマンドを編集(修正)することができる。
国際特許出願番号WO03/049056号のシステムにおいて、スクリプトは、自己記述メッセージ用のウエブ(インターネット)標準言語にフォーマット化されたファイルとして書かれており、インターネットを介して中央の銀行ルームから1又は複数のインターフェース装置に安全に転送される。該インターフェース装置において、スクリプトがユーザのスマートカード装置にロードされる。このように、インターネットを介して、拡張マークアップ言語(XML)等のウエブ標準言語のファイルを転送することができるので、スマートカード装置上に保持されたアプリケーション・ソフトウエアへのアップグレードを分配することができ、又は、システムにおいて使用されたカード上のデータを編集すなわち再フォーマット化を、良好な安全レベルを保持しつつインターネットを用いて直ちに実行することができる。
しかしながら、国際特許出願番号WO03/049056号の基本的システムは安全ではあるが、該システムのセキュリティを更に改善することが望まれている。ファイナンシャル・トランザクション等を処理する高度に安全のスマートカード・アプリケーションについて、スマートカード装置へのコマンド及びスマートカード装置からのレスポンス(応答)のシーケンスは、特殊なフローに沿って行われる必要がある。ガード上で実行されるアプリケーション特定用ソフトウエアを開発することができるが、該ソフトウエアは、期待される次のコマンドを受け取った場合にのみ通常応答し、逆に、コマンドが期待されるものではない場合にエラーが発行されるものである。したがって、この手法は、特にアップグレード及び編集の管理において、通常の問題点をすべて有してしまうことになる。
本発明におけるスマートカードは、スクリプト・エンジンにより実行されるセキュリティAPDUによってコンフィギュレーション(環境設定)可能な比較手段を備え、該比較手段は、アプリケーションを実行するためのコマンドを1又は複数の参照コマンドと比較するよう構成され、その対比結果に基づいて、オン・デバイス・データ、又は、ファイル・システム、又は該システムにアクセスするために使用されるコマンド、又は、該システムに関連するセキュリティ条件にアクセス及び編集し、かつ、データ、ファイル・システム、コマンド、又はセキュリティ条件への更なるアクセス及び編集を制限又は阻止する。
このように、国際特許出願番号WO03/04956に開示されたスマートカード装置において、スクリプト・エンジンが該カードをセットアップするために使用されているが、一方、コマンド・コードのみの対比又はコード及びオペランド両方の対比のいずれかにより、スマートカードはあるコマンド・シーケンスの発生を予期しそれを監視するように該カードをセットアップすることによって、改善されたセキュリティを提供することができる。
本発明はまた、上記のようにスマートカードをコンフィギュレーションするための方法を提供する。
以下に、本発明のスマートカード装置の概略図を示す図面を参照して、本発明の実施例を詳細に説明する。
先に概略を述べたシステムにおいて使用されるスマートカード装置10を図に示している。
スマートカード装置10は、ファイル22及び24を記憶したオン・デバイス・メモリ20と、スクリプト・エンジン32及びコンフィギュレーション可能なコンパレータ34を備えたプロセッサ30とを備えている。上述したように、オン・デバイス・メモリ20は、プロセッサ30によってのみアクセス可能であり、スマートカード装置10の外部から直接アクセスすることができない。スマートカード装置10はまた、インターフェース手段40を備え、該インターフェース手段は、スマートカード装置10が外部のインターフェース装置(不図示)とインターラクト(対話)することを可能にしている。
例えば、格納されたファイル22及び24は、スマートカード装置のユーザが保持しているファイナンシャル預金口座に関する現在の口座残高及び直近の口座残高をそれぞれ表すデータを含んでいる。スマートカード装置が使用されてユーザの口座から資金の転送が是認されると、スマートカード装置10は、インターフェース装置と対話(インターラクト)して、1又は複数のアプリケーション・プロトコル・データ・ユニット(APDU)を含んでいるファイルをアップロードする。APDUは、スマートカード装置10上でスクリプト・エンジン32によって実行されて、装置のメモリ20に保持された種々のファイルのコンテンツ(内容)を修正する。トランザクションは、通常極めて複雑であり、多数のファイルのコンテンツを修正するための多数のコマンドを必要としているが、本明細書では、説明の単純化のためにただ1つの修正のみについて説明する。
スマートカードのユーザが該スマートカード装置10を使用して、支払いを第3の団体に認可する場合、ファイル22に格納された現在の残高が、直近の残高を格納するファイル24にコピーされ、そして、ファイル22における現在の残高がより低額の新しい残高を示すように更新される。
このようなトランザクションにおいては、該トランザクションを有効化するために、スクリプト・エンジン32によって実行されるAPDUにおけるコマンド・シーケンスに、以下のコマンド対を発見することを予期する。
ファイル22の値をファイル24にコピー
ファイル22への新しい現在の残高の書き込み
上述したシステムにおいて、トランザクションを開始すべき場合、スマートカード装置10は、インターフェース装置に挿入又は接続され、1又は複数のAPDUを装置のプロセッサ30にアップロードし、該APDUがスクリプト・エンジン32によって実行されて、内部のファイル22及び24におけるデータが編集される。本発明によれば、APDUはセキュリティすなわち「ウオッチドッグ」APDUを含んでおり、このAPDUにより、実行されるトランザクションに対応する適宜の方法でコンパレータ34がコンフィギュレーションされる。これにより、セキュリティAPDUは、参照コマンド又は参照コードを提供し、該参照コマンド又はコードに対して、スクリプト・エンジン32によって実行されるコマンドがチェックされる。
上述した例において、セキュリティAPDUは、スクリプト・エンジン32によって実行されたときに、コンパレータ34をコンフィギュレーションし、該コンパレータ34が、期待されるコマンド対、すなわち、「ファイル22の値をファイル24にコピー」及び「ファイル22への新しい現在の残高の書き込み」を検出する。コンパレータが一致を検出しない場合、トランザクションは中止される。
上記の例は極めて単純であるが、コンパレータ32が同様な方法でより長いコマンド・シーケンスを監視するようにコンフィギュレーションすることができることは、当業者には理解されるであろう。
さらに、コンパレータ32は、コマンドの一部のみをセキュリティAPDUによって提供された参照のものと対比するようにコンフィギュレーションすることもできる。例えば、「コピー」コマンドが、実行される特定のトランザクションのコンテンツにデータがコピーされることが期待される箇所からのファイルの名前又は識別子を含んでいるかどうかを決定してもよい。このようにする代わりに、コマンド内のオペランド、すなわち、監視されるシーケンスのみが対比されて、「コピー」コマンドの次に「書き込み」コマンドが常に続いているかどうかをチェックするようにしてもよい。
ある環境下においては、コンパレータ32をコンフィギュレーションして、一致が検出された場合に、トランザクションを中止するようにしても良い。上述したトランザクションにおいて、例えば、スクリプト・エンジン32にファイル24からファイル22へのコピーをするための正当な道理がなく、それが検出された場合、それは不正が行われていることを意味する。したがって、コンパレータ34は、「ファイル24空ファイル22へのコピー」のコマンドの出現を検出するようにコンフィギュレーションし、これにより、スマートカード装置10上のファイル又はデータの更なる修正を制限又は阻止することができる。
トランザクションを許可するポジティブな一致を検出する際、ネガティブな一致は部分的対比に基づいている。例えば、コンパレータ34は、特定のオン・デバイス・ファイルの名前、例えば特定のコマンド・シーケンスに記述されているべきではない「ファイル24」等の特定のコードを検索するようにコンフィギュレーションしてもよい。
このようにする代わりに、コンパレータ34は、コマンド・コードとオペランドとの組み合わせを検出するようにしてもよい。上述の例では、コンパレータ34は、ファイル24からのコピーを要求する任意のコマンドを検出するようにしてもよく、これは、このようなコマンドが当該トランザクションを有効化するために不適当であるからである。
複雑な状況下において、スクリプト・エンジン32及びセキュリティAPDUによる参照の組とのポジティブな一致又はネガティブな一致が希望されると、コンパレータ34は、1つのコマンドではなく特定の複数のコマンドからなるコマンド・シーケンスを検出するようにコンフィギュレーションされる。期待されるコマンドの組が単純な線形的シーケンスではなく、国際特許出願番号WO2005−064555号に記載されているようなロジック又は算術駆動ブランチを含んでいる場合、スクリプト・エンジンの能力が用いられて、コンパレータ34を介してこれらのコマンド経路をマッピングする。
コンパレータ34はまた、必要に応じて、単一ではなく複数の可能な期待される所定の組又は範囲とコマンドを対比するようにコンフィギュレーション可能である。
このように、APDUの「期待されるコマンド」スクリプト及びコンパレータが協働して1つの状態マシーンのように機能し、該スクリプト内のコマンドが期待されるコマンド・シーケンスを表しているかどうかを、現れるべきコマンド又は現れるべきではないコマンドを検出し、ある特定の対比において所定の結果が得られた場合に、状態を「エラー」と設定する。
トランザクションが行われようとするときに、スマートカード装置10に設けられたコンパレータ34が各トランザクションに関するコマンド・シーケンスの部分としてアップロードされたセキュリティAPDUに依存して、スクリプト・エンジン32によってコンフィギュレーションされるので、実行されるトランザクションのタイプに適するチェックを、コンパレータ34が行うことが好適である。
スマートカードの技術分野以外の従来例装置は、対比をすることができるチェック装置又は監視装置を使用しているが、これらの装置は、従来例装置内にハード・ワイヤされたものであり、多数の異なるタイプのトランザクションを提供する必要があることから、スマートカード装置に搭載可能なものよりも多くの処理パワー及びメモリ容量を必要とする。トランザクションを行おうとするときに該トランザクションに関してコンフィギュレーションされたコンパレータ34を使用することによって、従来のスマートカード・システムにおいては不可能であった高レベルのセキュリティ・チェックを提供することができ、しかも、スマートカード装置上に搭載可能な比較的小型のプロセッサ及びメモリの制限の下で、それを実現することができる。
さらに、コンパレータ34をコンフィギュレーションするためにスクリプト・エンジン32によって使用される、トランザクションの各タイプ用のセキュリティAPDUは、セキュリティ上において新たな不正行為が発見され又はトランザクションの新たな形態が実施された場合、必要に応じて直ちに修正することができる。
本発明に係るシステムにおいて使用されるスマートカードの構成を示すブロック図である。

Claims (11)

  1. ファイル・システム(22,24)を備えたプログラム可能なスマートカード装置(10)であって、該装置は、ファイル・システムが該装置に備えられていない少なくとも1つのオフ・デバイス・ファイル及びアプリケーションの少なくとも一方をインターフェースするためのオペレーティング・ソフトウエアを備え、該ソフトウエアが、1又は複数のアプリケーション・プロトコル・データ・ユニット(APDU)を実行してファイル・システムの構造及びコンテンツの少なくとも一方、又は、ファイル・システムをアクセスするために使用されるコマンド、又は、ファイル・システムに関連するセキュリティ条件を編集することができるスクリプト・エンジン(32)を備え、プログラム可能なスマートカード装置(10)は、
    スクリプト・エンジン(32)によって実行されるセキュリティAPDUによってコンフィギュレーションか可能であり、かつ、アプリケーションを実行するためのコマンドを1又は複数の参照コマンドと比較する比較手段(34)であって、その対比結果に基づいて、オン・デバイス・データ、又は、ファイル・システム、又は該システムにアクセスするために使用されるコマンド、又は、該システムに関連するセキュリティ条件にアクセス及び編集し、かつ、データ、ファイル・システム、コマンド、又はセキュリティ条件への更なるアクセス及び編集を制限又は阻止するための比較手段(34)
    を備えていることを特徴とするスマートカード装置。
  2. 請求項1記載のスマートカード装置において、比較手段(34)は、オン・デバイス・データ、ファイル、コマンド、又はセキュリティ条件を編集するために、スクリプト・エンジン(32)によって実行されるAPDUのコードを、参照コードと対比することを特徴とするスマートカード装置。
  3. 請求項2記載のスマートカード装置において、比較手段(34)はさらに、スクリプト・エンジンによって実行されるAPDUの少なくとも1つのオペランドを、参照オペランドと対比することを特徴とするスマートカード装置。
  4. 請求項2又は3記載のスマートカード装置において、比較手段(34)は、スクリプト・エンジンによって実行されるAPDUのコード及びオペランドの少なくとも一方を、複数の参照値を表す参照コード又はオペランドと対比することを特徴とするスマートカード装置。
  5. 請求項1〜4いずれかに記載のスマートカード装置において、比較手段(34)は、アプリケーションにおいて実行されるコマンド・シーケンスを、参照シーケンスと対比することを特徴とするスマートカード装置。
  6. 請求項1〜5いずれかに記載のスマートカード装置において、比較手段(34)は、予期される1又は複数のコマンド若しくはコマンド・シーケンスを表す1又は複数の参照コマンドとの一致を検出しない場合に、データ、ファイル・システム、コマンド、又はセキュリティ条件への更なるアクセス又は編集を制限又は阻止することを特徴とするスマートカード装置。
  7. 請求項1〜5いずれかに記載のスマートカード装置において、比較手段(34)は、1又は複数の参照コマンドとの一致を検出した場合に、データ、ファイル・システム、コマンド、又はセキュリティ条件への更なるアクセス又は編集を制限又は阻止することを特徴とするスマートカード装置。
  8. 請求項1〜7いずれかに記載のスマートカード装置において、スクリプト・エンジン(32)は、自己記述メッセージ用のウエブ(インターネット)標準言語にフォーマットされた少なくとも1つから導出された1又は複数のAPDUを実行可能であることを特徴とするスマートカード装置。
  9. 請求項1〜8いずれかに記載のプログラム可能なスマートカード装置をコンフィギュレーションする方法において、
    該プログラム可能なスマートカード装置をカードリーダにおいてインターフェースするためのカード読取インターフェース装置を用意するステップと、
    プログラム可能なスマートカード装置に、オンデバイス・ファイル・システムの構造及びコンテンツの定義、又は該ファイル・システム又はそれに関連するセキュリティ条件にアクセスするために使用されるコマンドを編集するための少なくとも1つのAPDUを備えているアプリケーション・スクリプトをロードするステップと
    からなり、
    プログラム可能なスマートカード装置にアップロードされるスクリプトはさらに、比較手段をコンフィギュレーションするためにスマートカード装置上でスクリプト・エンジンによって実行されるセキュリティAPDUを備えており、比較手段は、オン・デバイス・データ、ファイル・システム、若しくは、該ファイル・システム又はそれに関連するセキュリティ条件にアクセスするために使用されるコマンドにアクセス及び編集の少なくとも一方を行うために、アプリケーションの実行において使用されるコマンドを、1又は複数の参照コマンドと対比するよう構成されており、
    データ、ファイル・システム、コマンド、又はセキュリティ条件へのアクセス又は編集は、比較手段によって実行された比較結果に応じて、制限又は阻止される
    ことを特徴とする方法。
  10. 請求項9記載の方法において、複数の異なるアプリケーション・スクリプトがプログラム可能なスマートカード装置にロード可能であり、アプリケーション・スクリプトは、各々、関連するセキュリティAPDUを有し、該セキュリティAPDUは、アプリケーション・スクリプトがロードされるときは常にスマートカード装置にロードされて、スクリプト・エンジンによって異なるアプリケーション・スクリプトが実行される度に、比較手段が再度コンフィギュレーションされることを特徴とする方法。
  11. 請求項9又は110記載の方法において、アプリケーション・スクリプト及びセキュリティAPDUは、自己記述メッセージ用のウエブ(インターネット)標準言語にフォーマットされた少なくとも1つのファイルから導出されることを特徴とする方法。
JP2008528573A 2005-08-30 2006-08-29 改善されたスマートカード・システム Active JP5208741B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0517615.1A GB0517615D0 (en) 2005-08-30 2005-08-30 Improved smartcard system
GB0517615.1 2005-08-30
PCT/GB2006/003205 WO2007026139A1 (en) 2005-08-30 2006-08-29 Improved smartcard system

Publications (3)

Publication Number Publication Date
JP2009506447A true JP2009506447A (ja) 2009-02-12
JP2009506447A5 JP2009506447A5 (ja) 2012-06-21
JP5208741B2 JP5208741B2 (ja) 2013-06-12

Family

ID=35198569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008528573A Active JP5208741B2 (ja) 2005-08-30 2006-08-29 改善されたスマートカード・システム

Country Status (8)

Country Link
US (1) US8117662B2 (ja)
EP (1) EP1937964B8 (ja)
JP (1) JP5208741B2 (ja)
CN (1) CN100561527C (ja)
AU (1) AU2006286382B2 (ja)
CA (1) CA2620981C (ja)
GB (2) GB0517615D0 (ja)
WO (1) WO2007026139A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2864876B1 (en) 2012-06-26 2017-10-04 Lynuxworks, Inc. Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features
CN103473093B (zh) * 2013-09-05 2016-08-24 飞天诚信科技股份有限公司 一种管理卡片上应用的方法
WO2015176046A1 (en) 2014-05-15 2015-11-19 Lynx Software Technologies, Inc. Systems and methods involving features of hardware virtualization, hypervisor, apis of interest, and/or other features
US11782745B2 (en) 2014-07-01 2023-10-10 Lynx Software Technologies, Inc. Systems and methods involving aspects of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, anti-fingerprinting and/or other features
FR3031612B1 (fr) 2015-01-09 2018-04-06 Ingenico Group Methode de traitement d'une autorisation de mise en œuvre d'un service, dispositifs et programme d'ordinateur correspondant.
CN107797930B (zh) * 2017-10-27 2021-04-23 东信和平科技股份有限公司 测试智能卡功能的方法、系统、装置及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512205A (ja) * 2001-12-07 2005-04-28 エセブス・リミテッド スマートカード・システム
JP2006517043A (ja) * 2003-01-16 2006-07-13 サン・マイクロシステムズ・インコーポレイテッド プログラムをロードする際のプログラムデータペイロードの署名
US7117364B1 (en) * 1999-10-05 2006-10-03 International Busienss Machines Corporation System and method for downloading application components to a chipcard

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US6742120B1 (en) * 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6754886B1 (en) * 1998-11-30 2004-06-22 International Business Machines Corporation Method and system for storing java objects in devices having a reduced support of high-level programming concepts
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
FR2812419B1 (fr) * 2000-07-31 2003-01-17 Cit Alcatel Procede de securisation de l'acces a une carte utilisateur a microprocesseur
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117364B1 (en) * 1999-10-05 2006-10-03 International Busienss Machines Corporation System and method for downloading application components to a chipcard
JP2005512205A (ja) * 2001-12-07 2005-04-28 エセブス・リミテッド スマートカード・システム
JP2006517043A (ja) * 2003-01-16 2006-07-13 サン・マイクロシステムズ・インコーポレイテッド プログラムをロードする際のプログラムデータペイロードの署名

Also Published As

Publication number Publication date
GB2444006A (en) 2008-05-21
GB2444006B (en) 2010-05-05
GB0804947D0 (en) 2008-04-16
EP1937964B8 (en) 2019-08-07
CN101297110A (zh) 2008-10-29
WO2007026139A1 (en) 2007-03-08
US20080320597A1 (en) 2008-12-25
US8117662B2 (en) 2012-02-14
CA2620981C (en) 2014-08-05
AU2006286382B2 (en) 2011-03-31
EP1937964A1 (en) 2008-07-02
GB0517615D0 (en) 2005-10-05
CN100561527C (zh) 2009-11-18
CA2620981A1 (en) 2007-03-08
AU2006286382A1 (en) 2007-03-08
JP5208741B2 (ja) 2013-06-12
EP1937964B1 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
JP3459649B2 (ja) ポータブルデータ処理ユニットを含むデータ交換システム
CN101310258B (zh) 用于在软件事务内存系统中保护共享变量的方法和系统
JP5208741B2 (ja) 改善されたスマートカード・システム
US6338435B1 (en) Smart card patch manager
US20060047954A1 (en) Data access security implementation using the public key mechanism
JPH09508733A (ja) ポータブルデータ処理ユニットを備えたデータ交換システム
US20030065982A1 (en) Capability-based access control for applications in particular co-operating applications in a chip card
CN107943469A (zh) 一种智能合约的发布方法及装置
JP2001160002A (ja) データ・アクセス制御のための装置、システム及び方法
WO2006024903A1 (en) Application code integrity check during virtual machine runtime
US6766457B1 (en) Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook
Faraj et al. Investigation of Java Smart Card Technology for Multi-Task Applications
CN105637521A (zh) 一种数据处理方法及智能终端
US11222122B2 (en) Method and system for runtime instrumentation of software methods
US20060080655A1 (en) System and method for post-issuance code update employing embedded native code
SI9720049A (sl) Prenosen, varen transakcijski sistem za programabilne inteligentne priprave
JP2009506447A5 (ja)
CN116841906A (zh) 智能合约的检测方法、装置及电子设备
US8458790B2 (en) Defending smart cards against attacks by redundant processing
JP2005149164A (ja) 共有ライブラリに格納された外部公開関数の呼び出し方法
Markantonakis The case for a secure multi-application smart card operating system
WO2001016873A1 (en) Smart card patch manager
CN101004796B (zh) 记录方法、记录装置和ic卡
CN109828752A (zh) 项目代码自动生成方法、装置、计算机设备及存储介质
JP2007517301A (ja) スマートカード・システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110909

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110909

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110916

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120105

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120827

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5208741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250