JP4348190B2 - スマートカード・システム - Google Patents
スマートカード・システム Download PDFInfo
- Publication number
- JP4348190B2 JP4348190B2 JP2003550174A JP2003550174A JP4348190B2 JP 4348190 B2 JP4348190 B2 JP 4348190B2 JP 2003550174 A JP2003550174 A JP 2003550174A JP 2003550174 A JP2003550174 A JP 2003550174A JP 4348190 B2 JP4348190 B2 JP 4348190B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- card
- script
- interface device
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
Description
以上の問題が、より広い市場におけるスマートカード技術の到来を遅らせている。
さらなる好ましい実施形態では、自己記述メッセージ用のWeb(インターネット)標準言語でフォーマットされた前記ファイルまたは各ファイルが、圧縮フォーマットでデバイス上に格納される。これにより、端末装置またはインターフェースデバイスが、カードの中のファイルシステムのフォーマットを「検出する」ことができるようになり、より容易な管理が可能になる。
既製のXMLコンフィギュレータツールを使用してファイルシステムおよびセキュリティ環境条件を構成するステップ、
カード上でファイルシステムおよびセキュリティを作成するステップ(適切なアプリケーションが既にロードされているものと想定して)、および
XMLファイルを構築情報ドキュメントとして使用して1組のあらかじめ構成された機能から将来のカードアプリケーションを構築するステップである。
カードアプリケーションに送ることができる「APDU」(アプリケーション・プロトコル・データ・ユニット)コマンドの内容および構造、
カード上の安全なファイルシステム上で読み取ることができ、更新することができるデータの構造および内容、および
カード上のオブジェクトに対するコマンドに関連するセキュリティ条件およびセキュリティ・アクションである。
オブジェクトに対する特定の操作が許されるかどうかを判定する手段、
オブジェクトに関するセキュリティ条件を特定し、オブジェクトに関連するポリシーおよび条件に基づいて要求される認証を行い、例えば、SARMが、適切な場合、グローバルPINを使用して認証を行う手段、
デジタル署名を行い、署名を検査し、暗号化し、復号化する手段
システムに挿入されたカードの妥当性を検査する、つまり、カードがブロックされているか、失効しているか等を検査する手段、および/または
カードアプリケーションの妥当性を検査する、つまり、カードアプリケーションがブロックされているか、失効しているか等を検査する手段である。
ISO7816−4(2002)、セキュリティ環境ベース、または
ユーザの諸カテゴリがオブジェクトに対する異なるアクセス権を有することを可能にするマスクベースのアクセス権である。
図3は、2つのカードのトランザクションに関する制御の典型的な認証の流れを、両方のカードがユーザ認証されてからでないとトランザクションを行うことができない場合において示している。
AMバイトの中で、各ビット7〜1は、ゼロに設定されている場合にセキュリティ条件バイトの欠如を、あるいは1に設定されている場合にそのようなバイトの存在を同じ順序7〜1で示す。ビット8が1に設定されている場合、その他のビット7〜4の一部は、他のコマンド、例えば、アプリケーション特有のコマンドのために使用することができる。2002年4月に公表されたISO規格案7816パート4が、専用ファイル(DF)、基本ファイル(EF)、データオブジェクト、データテーブル、およびデータビューに関するAMバイトを定義している。
SCバイトは、どのようなセキュリティ条件が満たされなければならないか、ならびに、どのようにその条件が満たされるべきかを明示するセキュリティ環境(SE)の参照を定義する。アクセスモードバイトおよびセキュリティ条件バイトは、カード上のファイルベースのオブジェクトを記述するのと同じXMLドキュメントの中にエンコードされる。
外部アーキテクチャ検査(正しいキーが外部から認証が行われていることを検証する)、
PIN検査(正しいPINまたはユーザ認証(バイオメトリック)データがサブミットされていることを検証する)、
復号化(コマンドまたはコマンドデータを復号化する)、
暗号化(応答データを暗号化する)、
署名検証(受け取られたMACを検証する)および
署名生成(応答データについてMACを生成する)である。
カードコントローラは、カードに対するアクセスを制御して、複数のオフカードのアプリケーションがカード上のアプリケーションと対話することを望む場合に同期問題が生じないことを確実にする。
他のいずれのクライアントも、現在、リソースを使用していない場合、リソースは、要求を行っているクライアントに割り振られる(これは、適切なオブジェクトに対する参照を送り返す形で行われる);
それ以外の場合、要求は拒否され、クライアントは、後に再び試みなければならない(将来、クライアントは、リソースが割り振られるのを待つか、またはコールバックを要求する);
クライアントが、トランザクションを完了した時点で、リソースを解放し、その他のクライアントがリソースに対するアクセスを得ることができるようにする。
カード挿入の場合、このコンポーネントは、カード上のアプリケーションを特定し、登録済みのオフカードのアプリケーションに通知を行い、
カード取り外しの場合、コンポーネントは、すべての登録済みのクライアントに通知を行う。次のアクションを行うのはクライアント次第である(カードは、トランザクションの最中に取り外されている可能性がある)。
新たなファイルシステムを作成するためにも、既存のファイルシステムを変更するためにもファイルシステムおよびファイル内容を容易に構成することができ、
新たなセキュリティ条件を作成するためにも、既存のセキュリティ条件を変更するためにもファイル上のセキュリティ条件を容易に構成することができ、
直接に、またはスクリプト処理(以下を参照)を使用してカード上のファイルシステムを作成することができ、
現場で、ファイルシステム構成を変更して、それにより、カード上のファイルシステムを変更できるようにすることができることである。
前述した端末装置主導型アップグレードの代わりに、アプリケーション管理は、スクリプト処理(図5の「プロセス2」)を使用して実施することもできる。
端末装置において、顧客のカード50が挿入された際、カード上のファイルシステムのバージョンが、APDUリストを生成したバージョンと比較される。カードバージョンの方が古い場合、カードアップグレードモジュールが、スクリプト処理を実行してカード50をアップグレードする。アップグレードが完了すると、端末装置52は、その新しいXMLファイルを使用して、対応するバージョン番号を有するカード52上のファイルシステムと対話する。
−特定のファイルにアクセスするためにいずれのキー(キーID)が使用されるかを定義する、
−特定のキーに関連するキー値およびその他の属性を定義する、
−認証、安全なメッセージング等のためにいずれのアルゴリズムが使用されるかを定義する、
−認証アルゴリズムを調整する(例えば、リテイルメッセージ認証コード(MAC)に対する完全な暗号ブロック連鎖(CBC)MAC)、
−カード所有者認証のためにどのようなカード所有者認証(CHV)データ(ファイルIDおよびデータの値)が使用されるかを定義する、
−ファイルが認証のための「グローバル」値を使用すべきか、またはローカル値を使用すべきかを規定することができる、
−既定で、セキュリティ機構は、作成された直後に有効になってはならず、別のファイル(EFまたはDF)が選択された後、すなわち、作成されたファイルがもはや現在、選択されたファイルではなくなった後に初めて有効になる。
第1の拡張は、安全なメモリカードのような入門レベルのセキュリティの低いカードから基本的な記憶機能を有するあらゆるスマートカードまであらゆるタイプのカードに関する超特急のアプリケーション作成−管理体制としてのシステムの使用に関する。言い換えれば、オンカードの実行時のアプリケーション環境が選択肢となることが可能である。
前述したソフトウェアの基本的な拡張されていないバージョンが使用されたときカード上で起こるのは、実行時コードのセットアップまたは構成は、カードベースのコードにより、端末装置から着信するコマンドが解釈されてアプリケーションがリアルタイムで実行されることを意味するが、カード内部では、実際、カードソフトウェアが、各コマンドに関連するデータをカードのそれ自体のメモリにマップすることである。
ただし、カード用のファイルは、APDUの安全なスクリプトから成り、このスクリプトが、カードにロードされる。この安全なスクリプトは、「フレーム」と呼ばれ、暗号化とMACの両方によって保護される。フレームがロードされた際、カードは、MACを介してフレームの完全性を検査し、合格である場合、カードは、ペイロードを復号化してAPDUのスクリプトを明らかにする。カードは、安全な端末装置をエミュレートする「スクリプトエンジン」を有し、したがって、カード自体の上でコマンドを実行する。このようにして、特定のコマンドが、既存のアプリケーションファイルを正確に変更することができ、新しいデータおよびセキュリティ規則を導入することもできる。
Claims (27)
- ファイルシステムと、オンデバイスの前記ファイルシステムが少なくとも1つのオフデバイスのファイルおよび/またはアプリケーションとインターフェースデバイスによりインターフェースをとることを可能にするオペレーティングソフトウェアと、を担持するプログラマブルデバイスであって、
前記ファイルシステムの構造及び内容、或いは、前記ファイルシステムにアクセスするために使用されるコマンド或いはそれに関連するセキュリティ条件を変更するために、スクリプトを実行する手段を備え、
前記オンデバイスのファイルシステムの構造及び内容、前記ファイルシステムにアクセスするために使用されるコマンド、及び、それに関連するセキュリティ条件が、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた少なくとも1つのファイルによって定義され、
前記スクリプトを実行する手段が、前記オンデバイスのファイルシステムの構造及び内容、或いは、前記ファイルシステムにアクセスするために使用されるコマンド或いはそれに関連するセキュリティ条件を変更するために、前記少なくとも1つのファイルから導出されて前記インターフェースデバイスにおいて前記プログラマブルデバイスにロードされるスクリプトを実行するように動作する、プログラマブルデバイス。 - 請求項1に記載のプログラマブルデバイスであって、自己記述メッセージングのための前記Web(インターネット)標準の言語が、拡張マークアップ言語(「XML」)であり、前記少なくとも1つのファイルがXMLドキュメントである、デバイス。
- 請求項1又は請求項2に記載のプログラマブルデバイスであって、前記少なくとも1つのファイルが、圧縮フォーマットで格納される、デバイス。
- 請求項1〜請求項3の何れか1項に記載のデバイスであって、インターフェースデバイスからロードされる1又はそれ以上のAPDU(アプリケーション・プロトコル・データ・ユニット)を実行し、前記ファイルシステム、構造及び内容、或いは、前記ファイルシステムにアクセスするために使用されるコマンド或いはそれに関連するセキュリティ条件を変更することが可能なスクリプトエンジンを備えるデバイス。
- 請求項4に記載のデバイスであって、前記スクリプトエンジンによって実行される前に、前記インターフェースデバイスからロードされたAPDUを暗号化された形式で復号する手段を備えるデバイス。
- 請求項1〜請求項5の何れか1項に記載のデバイスであって、前記インターフェースデバイスからロードされるスクリプトを前記スクリプトエンジンが実行する前に、デジタル署名を検証する手段を備えるデバイス。
- 請求項1〜請求項6の何れか1項に記載のデバイスであって、前記インターフェースデバイスからロードされるスクリプトを前記スクリプトエンジンが実行する前に、リテイルMAC(メッセージ認証コード)を検証する手段を備えるデバイス。
- カード読み取り装置において請求項1に記載のプログラマブルデバイスとインターフェースをとるためのカード読み取りインターフェースデバイスであって、
自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた少なくとも1つのファイルから導出されるスクリプトを前記プログラマブルデバイスにロードすることによって前記オンデバイスのファイルシステムをアップグレードし、前記オンデバイスのファイルシステムの構造及び内容、或いは、前記ファイルシステムにアクセスするために使用されるコマンド或いはそれに関連するセキュリティ条件の定義を変更する手段を備えるインターフェースデバイス。 - 請求項8に記載のインターフェースデバイスであって、
カード読み取り装置においてプログラマブルデバイスによって実行される前記オンデバイスのファイルシステムのバージョンを判定し、前記バージョンと該インターフェースデバイスに保持されるバージョンとの比較に依存してAPDUのスクリプトを生成する手段と、
前記オンデバイスのファイルシステムをアップグレードするために、前記プログラマブルデバイスに前記スクリプトをロードする手段と、
を備えるインターフェースデバイス。 - 請求項8に記載のインターフェースデバイスであって、
ソフトウェア配信システムからのAPDUのスクリプトを受け取る手段と、
前記オンデバイスのファイルシステムをアップグレードするために、前記プログラマブルデバイスに前記スクリプトをロードする手段と、
を備えるインターフェースデバイス。 - 請求項10に記載のインターフェースデバイスであって、
前記ソフトウェア配信システムから受け取ったAPDUのスクリプトを暗号化された形式で復号する手段を備えるインターフェースデバイス。 - 請求項8〜請求項11の何れか1項に記載のインターフェースデバイスであって、
前記プログラマブルデバイスにロードする前に、前記APDUのスクリプトを暗号化する手段を備えるインターフェースデバイス。 - 請求項8〜請求項12の何れか1項に記載のインターフェースデバイスであって、
前記プログラマブルデバイスにロードする前に、前記APDUのスクリプトにデジタル署名を加える手段を備えるインターフェースデバイス。 - 請求項8〜請求項13の何れか1項に記載のインターフェースデバイスであって、
前記プログラマブルデバイスにロードする前に、前記APDUのスクリプトにMACを加える手段を備えるインターフェースデバイス。 - 請求項1に記載のプログラマブルデバイスと請求項8に記載のインターフェースデバイスとを備えるシステムであって、
自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされたファイルを生成又は変更し、前記オンデバイスのファイルシステムの構造及び内容、並びに、前記ファイルシステムにアクセスするために使用されるコマンド及びそれに関連するセキュリティ条件を定義するためのソフトウェアを実行する手段と、
前記ソフトウェアを実行する手段と前記インターフェースデバイスとの間の安全なソフトウェア配信手段であって、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルの安全な配信を提供するソフトウェア配信手段と、
を備えるシステム。 - 請求項15に記載のシステムであって、前記ソフトウェアを実行する手段は、
配信の前に、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルを暗号化する手段を備える、システム。 - 請求項15又は請求項16に記載のシステムであって、
配信の前に、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルに、デジタル署名を加える手段を備えるシステム。 - 請求項15〜請求項17の何れか1項に記載のシステムであって、
配信の前に、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルに、MACを加える手段を備えるシステム。 - 請求項15〜請求項18の何れか1項に記載のシステムであって、
前記ソフトウェアを実行する手段は、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされたファイルからAPDUのスクリプトを生成し、前記スクリプトを前記ソフトウェア配信手段によって前記インターフェースデバイスに配信するように動作し、
前記インターフェースデバイスは、前記オンデバイスのファイルシステムをアップグレードするために、前記スクリプトを前記プログラマブルデバイスにロードする手段を備える、システム。 - 請求項15〜請求項19の何れか1項に記載のシステムであって、
前記ソフトウェアを実行する手段は、プログラマブルデバイスの全部のメモリイメージを備えるファイル又は「仮想カード」ファイルを生成するように動作し、
前記インターフェースデバイスは、前記仮想カードファイルを前記プログラマブルデバイスにロードするように動作する、システム。 - 請求項1に記載のプログラマブルデバイス上のオンデバイスのファイルシステムをアップグレードする方法であって、
カード読み取り装置においてプログラマブルデバイスとインターフェースをとるためのカード読み取りインターフェースデバイスを提供するステップと、
前記インターフェースデバイスにおいて、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた少なくとも1つのファイルから導出されるスクリプトを前記プログラマブルデバイスにロードするステップと、
スクリプトを実行するための前記プログラマブルデバイス上の手段によって、前記少なくともファイルから導出された前記スクリプトを実行して、前記オンデバイスのファイルシステムの構造及び内容、或いは、前記ファイルシステムにアクセスするために使用されるコマンド或いはそれに関連するセキュリティ条件の定義を変更するステップと、
を含む方法。 - 請求項21に記載の方法であって、APDUのスクリプトは、ソフトウェア配信システムから前記インターフェースデバイスにおいて受け取られ、前記オンデバイスのファイルをアップグレードするために前記プログラマブルデバイスにロードされる、方法。
- 請求項21に記載の方法であって、
前記インターフェースデバイスにおいて、プログラマブルデバイスによって実行される前記オンデバイスのファイルシステムのバージョンが判定され、
APDUのスクリプトは、前記バージョンと前記インターフェースデバイスに保持されるバージョンとの比較に依存して生成され、前記オンデバイスのファイルシステムをアップグレードするために前記プログラマブルデバイスにロードされる、方法。 - 請求項22に記載の方法であって、
前記ソフトウェアを実行する手段を使用して、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされたファイルを生成又は変更し、ファイルシステムの構造及び内容、並びに、前記ファイルシステムにアクセスするために使用されるコマンド及びそれに関連するセキュリティ条件を定義するステップと、
自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルを、前記安全なソフトウェア配信手段によって前記インターフェースデバイスに配信するステップとを含む、方法。 - 請求項24に記載の方法であって、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルは、配信の前に暗号化される、方法。
- 請求項24又は請求項25に記載の方法であって、デジタル署名は、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルに加えられる、方法。
- 請求項24〜請求項26の何れか1項に記載の方法であって、MACは、自己記述メッセージングのためのWeb(インターネット)標準の言語でフォーマットされた前記ファイル又は該ファイルから導出される任意のスクリプトもしくはファイルに加えられる、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0129360A GB0129360D0 (en) | 2001-12-07 | 2001-12-07 | Improved smartcard system |
GB0225036A GB0225036D0 (en) | 2001-12-07 | 2002-10-28 | Smartcard system |
PCT/GB2002/005565 WO2003049056A2 (en) | 2001-12-07 | 2002-12-09 | Smartcard system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005512205A JP2005512205A (ja) | 2005-04-28 |
JP2005512205A5 JP2005512205A5 (ja) | 2006-02-02 |
JP4348190B2 true JP4348190B2 (ja) | 2009-10-21 |
Family
ID=26246850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003550174A Expired - Lifetime JP4348190B2 (ja) | 2001-12-07 | 2002-12-09 | スマートカード・システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US7850066B2 (ja) |
EP (1) | EP1454306A2 (ja) |
JP (1) | JP4348190B2 (ja) |
AU (1) | AU2002350918B2 (ja) |
BR (1) | BR0214777A (ja) |
GB (1) | GB2398905B (ja) |
MX (1) | MXPA04005525A (ja) |
NZ (1) | NZ533945A (ja) |
WO (1) | WO2003049056A2 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10340181A1 (de) * | 2003-09-01 | 2005-03-24 | Giesecke & Devrient Gmbh | Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger |
JP4565827B2 (ja) * | 2003-10-31 | 2010-10-20 | 富士通株式会社 | Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム |
GB0330179D0 (en) * | 2003-12-30 | 2004-02-04 | Ecebs Ltd | Improved smartcard system |
US8321923B2 (en) * | 2004-03-04 | 2012-11-27 | Gemalto Sa | Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card) |
GB0416618D0 (en) * | 2004-07-26 | 2004-08-25 | Ecebs Ltd | Remote smartcard application management |
US20110071949A1 (en) * | 2004-09-20 | 2011-03-24 | Andrew Petrov | Secure pin entry device for mobile phones |
KR100683853B1 (ko) * | 2005-02-04 | 2007-02-16 | 삼성전기주식회사 | 프리 컴파일링 장치 |
GB0517615D0 (en) * | 2005-08-30 | 2005-10-05 | Ecebs Ltd | Improved smartcard system |
JP4314238B2 (ja) | 2005-11-18 | 2009-08-12 | キヤノン株式会社 | 情報処理装置、方法、及びコンピュータプログラム |
US20070260638A1 (en) * | 2006-05-02 | 2007-11-08 | Nokia Corporation | Commands for the handling of large files |
US8317096B2 (en) * | 2006-07-14 | 2012-11-27 | Microsoft Corporation | Smart card terminal side data and management framework |
DE102006034375A1 (de) * | 2006-07-25 | 2008-01-31 | Giesecke & Devrient Gmbh | Personalisierung von tragbaren Datenträgern |
US8200952B2 (en) * | 2006-10-25 | 2012-06-12 | Microsoft Corporation | Platform authentication via a transparent second factor |
US8200961B2 (en) * | 2006-11-19 | 2012-06-12 | Igware, Inc. | Securing a flash memory block in a secure device system and method |
US20090094593A1 (en) * | 2007-10-05 | 2009-04-09 | Jaung Richard L | Wirelessly upgrading software in a mobile computing device |
AU2009200139B2 (en) | 2008-01-15 | 2012-02-16 | Aristocrat Technologies Australia Pty Limited | A method of processing a user data card, an interface module and a gaming system |
US9508074B2 (en) * | 2008-04-25 | 2016-11-29 | Advanced Platform Solutions Llc | Method for secure use of identification cards |
KR101088168B1 (ko) | 2009-06-12 | 2011-12-02 | (주) 케이비씨테크 | Scws를 이용하여 웹기반 os를 구비한 스마트카드 및 이를 이용한 이동통신 단말기 |
EP2336986A1 (en) * | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
GB2481191A (en) | 2010-02-25 | 2011-12-21 | Sita Information Networking Computing Ireland Ltd | Graphical development tool for software application development |
RU2583731C2 (ru) | 2010-12-21 | 2016-05-10 | Сита Н. В. | Система и способ резервирования |
CA2833059C (en) | 2011-08-03 | 2016-10-25 | Sita Information Networking Computing Usa, Inc | Item handling and tracking system and method therefor |
GB2499288A (en) | 2012-02-09 | 2013-08-14 | Sita Inf Networking Computing Usa Inc | Path determination |
US9087204B2 (en) | 2012-04-10 | 2015-07-21 | Sita Information Networking Computing Ireland Limited | Airport security check system and method therefor |
KR101334938B1 (ko) * | 2012-06-20 | 2013-12-02 | 주식회사 한국스마트카드 | 스크립트 파일 기반으로 카드 처리를 수행하는 rf 결재 단말기 |
US10320908B2 (en) | 2013-03-25 | 2019-06-11 | Sita Information Networking Computing Ireland Limited | In-flight computing device for aircraft cabin crew |
US10324781B2 (en) * | 2013-04-25 | 2019-06-18 | Feitian Technologies Co., Ltd. | Method for managing application on card |
GB2515142B (en) | 2013-06-14 | 2020-12-16 | Sita Information Networking Computing Ireland Ltd | Portable user control system and method therefor |
CN103544037B (zh) * | 2013-10-29 | 2016-08-17 | 飞天诚信科技股份有限公司 | 一种支持OpenSC的软硬件驱动的实现方法 |
GB2523441A (en) | 2014-02-19 | 2015-08-26 | Sita Information Networking Computing Ireland Ltd | Reservation system and method therefor |
US10001546B2 (en) | 2014-12-02 | 2018-06-19 | Sita Information Networking Computing Uk Limited | Apparatus for monitoring aircraft position |
CN109657449B (zh) * | 2018-12-14 | 2020-11-03 | 成都三零嘉微电子有限公司 | 一种基于密码卡实现密码资源互通的方法及设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
US6845498B1 (en) * | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
EP1179209A1 (en) * | 1999-05-11 | 2002-02-13 | Microsoft Corporation | Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card |
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
-
2002
- 2002-12-09 JP JP2003550174A patent/JP4348190B2/ja not_active Expired - Lifetime
- 2002-12-09 BR BR0214777-7A patent/BR0214777A/pt not_active IP Right Cessation
- 2002-12-09 GB GB0414074A patent/GB2398905B/en not_active Expired - Lifetime
- 2002-12-09 NZ NZ533945A patent/NZ533945A/en not_active IP Right Cessation
- 2002-12-09 WO PCT/GB2002/005565 patent/WO2003049056A2/en active Application Filing
- 2002-12-09 EP EP02785631A patent/EP1454306A2/en not_active Withdrawn
- 2002-12-09 MX MXPA04005525A patent/MXPA04005525A/es unknown
- 2002-12-09 US US10/497,908 patent/US7850066B2/en active Active
- 2002-12-09 AU AU2002350918A patent/AU2002350918B2/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
WO2003049056A2 (en) | 2003-06-12 |
BR0214777A (pt) | 2004-11-09 |
MXPA04005525A (es) | 2005-04-19 |
WO2003049056A3 (en) | 2003-12-18 |
GB0414074D0 (en) | 2004-07-28 |
US20050211759A1 (en) | 2005-09-29 |
AU2002350918A1 (en) | 2003-06-17 |
AU2002350918B2 (en) | 2009-09-10 |
GB2398905A (en) | 2004-09-01 |
US7850066B2 (en) | 2010-12-14 |
GB2398905B (en) | 2005-11-09 |
EP1454306A2 (en) | 2004-09-08 |
NZ533945A (en) | 2006-09-29 |
JP2005512205A (ja) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4348190B2 (ja) | スマートカード・システム | |
US8196131B1 (en) | Payment application lifecycle management in a contactless smart card | |
US6481632B2 (en) | Delegated management of smart card applications | |
Hansmann et al. | Smart card application development using Java | |
US8548923B2 (en) | Method and system for facilitating data access and management on a secure token | |
EP0976114B1 (en) | Secure multiple application card system and process | |
US6005942A (en) | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card | |
US6749115B2 (en) | Dual processor trusted computing environment | |
JP2000148567A (ja) | スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法 | |
US20080022381A1 (en) | Uniform framework for security tokens | |
US20050184164A1 (en) | Method and apparatus for installing an application onto a smart card | |
BRPI0915117B1 (pt) | Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema | |
JP2003187190A (ja) | Icカード管理システム | |
US20040123138A1 (en) | Uniform security token authentication, authorization and accounting framework | |
JP5150116B2 (ja) | Icカード及び読み書き装置 | |
Schwarzhoff et al. | Government Smart Card Interoperability Specification | |
JP2007249544A (ja) | 電子媒体およびそれを含む情報端末 | |
KR101020059B1 (ko) | 아이씨칩 내 작업 요소 파일 저장 영역의 조정 방법 | |
KR100971120B1 (ko) | 스마트 카드에 구비된 작업 요소 파일 저장 영역의 조정방법 | |
KR100971126B1 (ko) | 카드 운영 시스템 | |
KR20080014913A (ko) | 카드 단말 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090203 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090630 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4348190 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |