JPH04257031A - マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 - Google Patents
マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法Info
- Publication number
- JPH04257031A JPH04257031A JP3259584A JP25958491A JPH04257031A JP H04257031 A JPH04257031 A JP H04257031A JP 3259584 A JP3259584 A JP 3259584A JP 25958491 A JP25958491 A JP 25958491A JP H04257031 A JPH04257031 A JP H04257031A
- Authority
- JP
- Japan
- Prior art keywords
- card
- microcircuit
- program
- memory
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000015654 memory Effects 0.000 claims description 50
- 230000006870 function Effects 0.000 claims description 9
- 230000003936 working memory Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 abstract description 27
- 230000001771 impaired effect Effects 0.000 abstract 1
- 230000008859 change Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Abstract
め要約のデータは記録されません。
Description
媒体にロードされたアプリケーションプログラムの管理
方法に関する。好ましい使用法では、マイクロ回路を有
する媒体は、他の多数のトランザクションに使用できる
、いわゆる電子チップカードである。本発明は、そのよ
うなマイクロ回路をベースとする媒体をカード発行サー
ビスと呼ばれる多数のサービスに使用して、これらのカ
ードが支持する電子知能を使用して、これらのサービス
の管理を単純化することを目的とする。
レジットカード等のカードの形態で構成されていること
が多い媒体と、その媒体の表面に設けられて外部と通信
する手段を備える電子回路とを備える。これらの通信手
段は、多くの場合、単純な金属化面であり、また、マイ
クロ回路と接続されており、電気的なコンタクトが可能
である。しかしながら、電気的なコンタクトを有してい
ない電子回路と外部との間を、例えば、電磁気伝送によ
って組織化することも可能である。チップカードに使用
される型のマイクロ回路は、その広い定義では、カード
のドライブ素子であるマイクロプロセッサと、異なる機
能を有するメモリのセットとを備える。従って、このよ
うなマイクロ回路は3つの型のメモリを備えると仮定す
ることができる。しかし、これらのメモリの間の識別が
困難になる点まで、メモリの機能及び技術は融合するこ
とができる。しかしながら、多くの場合スタティックま
たはダイナミック型である作業用ランダムアクセスメモ
リRAMの存在に注目することができる。マイクロ回路
は、また、リードオンリーメモリ、いわゆるROM、す
なわち、アプリケーションプログラムを含むプログラム
メモリを備える。このROMは、通常は、ユーザによっ
て外部からプログラムすることはできず、マイクロ回路
の製造者によってマスクされるか、ROMへのアクセス
を後で禁止する前に書き込みモード(通常、ヒューズを
破壊することによる)でカード発行者によってプログラ
ムされることが必要である。第3の公知のメモリの型は
、電気的に消去可能なプログラム可能なリードオンリー
メモリ、例えば、EEPROMまたはフラッシュEPR
OM型である。これらのプログラム可能なメモリによっ
て、アプリケーションに関するデータ、すなわち、関係
するアプリケーションのカードの使用数、日付及び時間
、銀行口座からの引き出し額及び日付、及び、より一般
的にはトランザクションに関するデータを入力すること
が可能である。ROM及びEPROMは、通常、不揮発
性である。マイクロプロセッサは、通常、ROMから実
行すべき命令を直接読みだすことによって、あるいは、
前もって、これらの命令のRAMへの転送しておき、こ
のRAM自体からそれらの命令を実行することによって
、ROMに内蔵されたアプリケーションプログラムを実
行することができる。従って、公知の2つの型のマイク
ロプロセッサが存在する。第1の型は、ROMに内蔵さ
れた第1の命令によってプログラムの実行を初期化する
ことのできる命令を有する。第2の型は、転送を開始す
ることのできる命令を有する。2つの型は、1つのマイ
クロ回路の内部に共存することができる。この場合、こ
れらの機能の1つは、場合によっては無効にされる。
の関係者が識別される。第1にマイクロ回路製造者であ
り、第2にカード発行者であり、最後にカードのユーザ
である。この連鎖の下流に位置する関係者になるほど、
カードの機能が減少する。すなわち、マイクロ回路製造
者にとって、電子マイクロ回路は、潜在的に、全ての可
能な内部プログラミング能力を有する。この能力の存在
は、アクセスを制限するヒューズがどれもまだ破壊され
ていないということが観察されることによって示される
。しかしながら、ヒューズが全く関与しなくても、製造
者にとって、この潜在能力は、また、マイクロプロセッ
サに固有のプログラム命令のセットによって制限されて
いないとみることもできる。カード発行者、例えば、銀
行は、彼らが必要とし、客が保持することを望むアプリ
ケーションの消去できないプログラミングを製造者に依
頼する。このプログラミングは、ROM内でのマスキン
グまたは書き込みアクセスヒューズの溶断によって、及
びEPROM型メモリへのソフトウェアのプログラムミ
ングによって実施される。このプログラミングの第1の
結果は、マイクロ回路の機能が固定され、その使用が該
当するアプリケーションに限定されることである。しか
しながら、銀行は、カードに他の機能を与えることによ
って、その銀行と客との関係を発展させることを考える
ことがある。その時、製造者の方に戻し、製造者に他の
マスクで他のカードを製造することを依頼することによ
ってのみ、それを実行することができる。これは、冗漫
な方法であり、柔軟性に欠けている。
サービス、例えば、社会保健組織、駐車管理会社等が単
一の同一のプログラミング方法を採用しなければならな
いという事実による別の欠点を有する。この同一のプロ
グラミング方法を使用するという事実は、マイクロ回路
にアプリケーションをプログラミングする責任をマイク
ロ回路の製造者が負うということを意味する。他のいず
れの方法も危険性を含んでいる。第1の危険は、サービ
スの1販売者がそのマイクロ回路のプログラミングツー
ルを使用して、他の販売者のサービスを模倣することが
できることである。例えば、駐車管理会社が、不正に、
銀行業務アプリケーションを模倣しようとすることがで
きる。この危険性は、また、製造者の中にも存在する。 製造中、または、未だプログラムされていないマイクロ
回路を発行者に配送中に監視を怠ると、不正な意図を持
つ人物がプログラム可能なマイクロ回路を使用して、一
部分ではあるがカードに機能を与えたり、通常は禁じら
れている機能を付与することができる。これらの欠点を
解消するために、上記のように、製造者にROMにアプ
リケーションをロードさせる方法が既に公知である。ア
プリケーションは、まさに最初から固定され、その後い
かなる手段でも変更することができない。他の公知の可
能性は、プログラム可能なメモリにアプリケーションプ
ログラムをロードして、後段でヒューズを分断すること
によってプログラミングモードでのこれらのメモリへの
アクセスを制限することである。後者の型のプログラミ
ングの方がその使用法により柔軟性があるので、発行者
に好まれていることは理解されよう。にもかかわらず、
また、この作業方法は、他の発行者にとってより危険で
ある。それは、製造者がその回路の潜在的使用法を制限
することはできても、不正な方法によって、これらの制
限を破ることができるからである。
ションがアプリケーション自体を保護することによって
、上記の問題を解決することを提案している。そのため
、このアプリケーションには、カードに固有の暗証コー
ドと、アプリケーションプログラム自体の命令とに基づ
いてサインを設定する役目を負う暗号化プログラムが補
足的に含まれている。この暗号化プログラムがアプリケ
ーション自体に含まれていない場合でも、それにもかか
わらず、そのプログラムは存在し、マイクロプロセッサ
によって周期的にトリガされるべきである。その動作は
、アプリケーションの命令に関する。このサインは、そ
れ自体、カードのデータメモリにロードされる。従って
、このサインは、このメモリ内で読み取れる。このよう
に、このカードは、そのプログラムメモリに暗証コード
とサインを内蔵する。カードは、そのプログラムメモリ
内に、アプリケーションプログラム(このプログラムの
全命令)と、サインを形成したものと同一の暗号化アル
ゴリズムとを有する。そのアプリケーションは、消去可
能なプログラム可能メモリに格納してもよい。しかし、
暗号化アルゴリズムは、プログラム不可能なリードオン
リーメモリにのみ格納される。このアルゴリズムの機能
は、サインの計算に制限されており、サインのデータメ
モリへの書き込みをすることはできない。カードを使用
する時、使用のたびに、プログラムの命令及び暗証コー
ドに基づいた新しいサインの計算が、既に記録されたサ
インに本当に等しいことを確かめるだけで十分である。 これらの条件下では、カードの全部の可能性をカード発
行者の裁量に置くことができる。また、それらの誰も、
偶然であれ、不正な意図によってであれ、別のカード発
行者のアプリケーションを部分的に模倣することはでき
ない。カードは、少なくともその全体で模倣されなけれ
ばならない。カードがその全体で模倣された時、その使
用は発行者によって割り当てられた使用に従わなければ
ならないので、それに関する危険性は小さい。システム
をより有効に機能させるためには、カードと通信関係に
ある読取器に確認方法を付与させることができる。 暗号化アルゴリズムは、アプリケーションプログラムの
命令に含まれた2進数情報要素を連続して考慮する。こ
の命令のシーケンス及び暗証コードによって、サインを
計算する。しかしながら、サインがカードに入力された
時別の2進数シーケンスがまた入力されていたならば、
この暗号化演算の間、読取器からその別の2進数シーケ
ンスを導入して、サインを変更しようとすることができ
る。第1にカードの暗証コードによって、第2に、厳密
に従われるアプリケーションプログラムの命令の制限に
よって、及び、また、カード発行者の作用によって、そ
のアプリケーションが完全に保護されているのが分かる
。カード発行者の作用の場合、サインを変更することさ
え可能である。この変更は、カード発行者の意志によっ
て行われる。例えば、ある日付から経過するにつれて、
読取器によって導入される2進数シーケンスが異なるよ
うに決定することができる。この2進数シーケンスを変
更する決定に続く読取器へのカードの第1の挿入の間、
読取器は前のサインの存在を確認して、カードが有効化
された後、保護されたプロトコルによって、この読取器
がカードに新しいサインを再プログラムする。そのサイ
ンは、後段の確認で使用される。
スとする媒体内のアプリケーションプログラムの管理方
法であって、上記マイクロ回路の暗証コードと上記プロ
グラムのある命令の関数として、暗号サインを形成し、
この暗号サインを上記マイクロ回路のプログラム可能な
メモリにロードし、上記アプリケーションプログラムを
上記マイクロ回路のプログラムメモリにロードし、上記
アプリケーションプログラムの実行中、上記マイクロ回
路のマイクロプロセッサに他の暗号サインを形成させ、
上記の形成された他の暗号サインを記録された上記暗号
サインと比較し、比較の結果によって上記アプリケーシ
ョンプログラムの進行を許可する、ことを特徴とする方
法が提供される。本発明は、添付図面を参照して行う以
下の実施例の説明によってより明らかになろう。但し、
これらの実施例は、本発明を何ら限定するものではない
。
される管理装置の概略図である。この図には、マイクロ
回路2を内蔵する媒体1が示されている。標準的なアプ
リケーションでは、媒体1はプラスチック製のチップカ
ードであり、マイクロ回路2は電子回路である。マイク
ロ回路2は、外部との通信手段(図示せず)及びランダ
ムアクセスメモリ5、予めプログラミングされたリード
オンリーメモリ6またはプログラム可能メモリ7(この
メモリ7の部分9では書込みは不可能であるが、部分8
では、常に書込み及び読取りが可能である)にロードさ
れたプログラム4の制御下で動作することのできるマイ
クロプロセッサ3を備える。以下、アプリケーションを
リードオンリーメモリ6に格納し、次に、ランダムアク
セスメモリ5にロードして、そのアプリケーションを実
行する場合について説明する。しかしながら、本発明は
、実行されるプログラムをランダムアクセスメモリ5に
転送することなく、それが格納されているメモリ、すな
わち、メモリ6またはメモリ7から直接実行される場合
に適用することができる。この場合、マイクロプロセッ
サ3は、その内部動作を介して、そのようなメモリ中の
命令をサーチすることができることを知る。本実施例の
場合、動作が開始されると、マイクロプロセッサは、実
行できるプログラムの全部または一部をRAM5にロー
ドする。アプリケーションプログラムのロードのために
「RAMロード」機能を使用する場合、マイクロプロセ
ッサの主プログラムは、本発明の検査動作を実行させる
ために暗号化アルゴリズム型(RSAまたはDES型ア
ルゴリズム)の別の必須の機能を含んでいる。従って、
この機能をなくすることはできない。メモリ7の記録可
能な部分9には、カードの暗証コードが記録されている
。この暗証コードは、アプリケーションプログラムを発
行した者によって、カード内に記録される。この暗証コ
ードは、ディスプレイまたはカードの入力−出力バスへ
の転送用の読出しモードで、アクセスすることはできな
い。内部的にのみアクセス可能である。マイクロプロセ
ッサは、この暗証コードを使用して計算することができ
る。暗証コードは、メモリ7(また、場合によってはメ
モリ6)の外部チャネルによって全くアクセスすること
ができない領域10に格納されている。発行者がカード
を機能させようとする時、その発行者は、カードに暗証
コードをロードする。発行者は、また、カードの識別ラ
ベルすなわち識別コードを知っている。これは、製造番
号またはシリアル番号(通し番号)である。さらに、発
行者は、また、マイクロ回路2に導入しようとするプロ
グラム4を知っている。上記の実施例では、このプログ
ラムは、メモリ6の領域12に格納されている。このメ
モリ6の領域11には、RSA型暗号化アルゴリズムが
格納されている。RSA型暗号化アルゴリズムは公知で
あり、リヴェスト アール.エル.(Rivest
R.L.) 、シャミール エー.(Shamir
A.)及びアドルマン エル.エム.(Adlema
nL.M.)による論文「デジタルサイン及びパブリッ
クキークリプトシステムを得る方法(A Method
For Obtaining Digital Si
gnatures And Public−Key C
ryptosystems)」コミュニケーション
オブ ジ エーシーエム(Communicati
on of the ACM)第21号、1978頁、
120〜126頁に記載されている。
ルゴリズムでも実現できる。特に、同じ目的では、DE
Sとして公知の別のアルゴリズムがある。これらのアル
ゴリズムは、主に、それらに通信された複数のデータ要
素からサインを計算することからなる。本発明では、通
信されたデータ要素は、カードの暗証コードであり、場
合によっては識別コードであるが、結局、プログラム4
のn個の命令である。2進数シーケンスの形態だけがサ
インの計算に考慮されるので、これらの命令は、データ
要素であるとみなされる。しかしながら、暗号化演算の
間、このアルゴリズムにプログラム4の全命令を導入す
る必要はないことに注意しなければならない。例えば、
2つの命令ごとに1つだけ、または、1つだけ、または
、他の所望の組み合わせのいずれかをとることを決定す
ることができる。これはRSAアルゴリズムの実行時に
考慮されるべきである。このRSAアルゴリズムは、実
行中、データ要素をとることを命令された位置でこれら
データ要素をサーチする。サインを変えなければならな
い時、カードを受けるように構成された読取器13によ
ってカードに外部からデータ要素を入力するよりむしろ
、プログラム4のn個の命令に含まれた他の命令または
同じ命令であはあるが、それらが格納された順序と異な
る順序で取り出された命令に基づいて、新しいサインを
形成することができる。
のである。カードの条件が決定されている時、例えば、
全ての必要な命令、特に、プログラム4の1〜n個の命
令を備える時、カードの外部でRSAアルゴリズムを実
行することによって、サイン4が計算される。このよう
にして計算されたサインは、好ましくはメモリ7の領域
14にロードされる。領域14は、読取モードで常にア
クセス可能である。すなわち、特に、保護する必要がな
い。 また、書込みモードでさえアクセスすることができる、
すなわち、その内容を不正に変更しても、その結果、ア
プリケーションの予定された使用が失敗することになる
。サインを形成するためには、また、カードでそれ専用
の暗証コードを使用することができる。このコードは、
この条件付け演算の間、カード内にロードされる。 使用中、カード1を読取器13の差し込み口15に挿入
すると、回路のアクティブ化によって開始される第1の
命令は、場合によっては、作業用メモリ5へのアプリケ
ーションプログラムのロードである。このプログラムが
メモリ5にロードされると、マイクロプロセッサ3は、
領域11に格納された暗号化RSAアルゴリズムによっ
てサインの形成を非可逆的にオフにする。この動作は、
内部で実行される。マイクロプロセッサ3による内部で
のサインの形成は、第1に、領域10に格納された暗証
コード、場合によってはまた領域16に配置された識別
コード、第2に、メモリ6の領域12またはメモリ5に
格納されたプログラムの命令をサーチして、これらのデ
ータ要素についての暗号化演算を実行することからなる
。マイクロプロセッサ3がそのサイン形成演算を終了す
ると、マイクロプロセッサは、命令17によって再度非
可逆的にメモリ9の領域14に格納されたサインの読取
を開始させる。次に、この領域14で読み取られたサイ
ンをメモリ6の領域18に格納された比較命令の実行中
に、形成されたサインと比較する。この比較は、ビット
ごとに行われる。この比較が成功か失敗かによって、マ
イクロプロセッサの動作を有効化または無効化する信号
が生成する。
マイクロ回路が始動した時領域11に含まれた命令によ
ってアルゴリズムを計算し、次に、サインを読取り、最
後に領域16に位置する比較命令を実行することからな
る実行が必要である。これらの3つの動作の後、もちろ
ん、成功の場合にだけ、作業メモリ5へのプログラムの
ロードが行われる。従って、この場合、動作を開始した
時、領域11に配置された第1の命令に直接行くような
マイクロプロセッサを製造すれば十分である。そうでな
い場合は、それらの第1の命令を少なくともRAMの命
令11、17及び18にロードするべきである。プログ
ラムの始動時に1回確認を実施するよりむしろ、このプ
ログラムの実行中、例えば、10個の命令を実行するた
びに、または、プログラムの使用を開始させる読取器の
許可によってでさえ、複数の規則的な検査を実施するこ
とができる。プログラムとカードの一致は、オペレータ
によっていかなる介入もすることなく、内部的に検査で
きることが分かる。上記のように、カードは、それが何
であれ、外部と通信できるように設計されている。従っ
て、不正を働こうとする者が彼または彼女自身のプログ
ラム(この不正を働こうとする者が盗もうとする発行者
には明らかに有害なプログラムである)を形成すること
ができる。RSAアルゴリズムは公知であり、公にアク
セスすることが可能なので、この不正を働こうとする者
は、カードの暗証コード及び識別コードを知り、彼自身
でサインをメモリ7にロードし、それによって、この確
認及びこの有効化を実体のないものにすることができる
とさえ考えられる。この状況を防止するために、カード
1が外部と通信する時、この外部アクセスが、サインを
計算するためのマイクロ回路2の命令を、固有な命令で
ある命令に置換するシステムを備えることが可能である
。
用できる。加入テレビシステムでは、ビデオ信号の時間
ベース信号を特定のコード化の関数して各画像線ごとに
時間的に進行または遅延させると考えられる。テレビセ
ットに示されたビデオ信号に何らの作用をしないと、画
像線は互いにずれ、画像はスクランブルになる。各線の
走査の開始時間は、スクランブルに対するその進行また
は遅延に逆に作用する自動処理によって再同期化される
。この自動処理は、コードワードについての計算アルゴ
リズムを実行する。この計算の結果は、テレビジョンモ
ードのフレームの遅延及び進行のシーケンスを構成する
。毎月スクランブルモードが変更され、従って、加入者
のテレビセットの画像のスクランブルを消す場合、各加
入者は、自動処理システムに新しいコードワードを入力
しなければならない。この新しいコートワードは、加入
者が料金を支払うと、テレビネットワーク局によって加
入者に伝送される。この時解決すべき問題は、自動処理
のアルゴリズムの公開性から起きる問題である。加入者
用テレビデコーダを製造する会社は、その自動処理の動
作モードを周期的に変更することを望む。すなわち、ア
ルゴリズムを変更することを望む。考えられる解決法は
、デコーダ自体を変更することよりむしろ、これらのマ
イクロ回路カード内に自動処理の知能を配置することで
ある。従って、自動処理の動作モードを変更することは
、そのカードを変更することを意味する。しかしながら
、この解決法はそれ自体ではコストが高いので、本発明
では、無線周波数伝送によって、カードに別のアルゴリ
ズムを再ロードすることを計画した。従って、この場合
、実行できるプログラムは、もはや、メモリ6のように
読取モードでだけアクセスできるメモリではなく、書込
みモードでさえアクセス可能であるメモリ8のようなメ
モリにロードされる必要のある状態である。その結果、
ロードされたプログラムは、公になる。従って、プログ
ラムは、好ましくは、消去可能なプログラム可能メモリ
8にロードされる。サインに使用される暗証コードは、
好ましくは、このサインの形成専用の暗証コードである
。この暗証コードは、カードの保持者がこのカードの使
用を有効化するために使用する暗証コードとは異なるこ
とがある。また、各カード(または同じ識別コードを有
するカードの群)の各プログラムに特定の性質を付与す
ることができる。
下に説明する。発行者は、無線周波数の電波伝送によっ
て各カードに特定のメッセージを送る。このメッセージ
は、識別コードINと、アルゴリズムの新しい命令NL
と新しいサインSNとを備える。この時、新しいサイン
SNは、必然的に、カードのその製造時の識別コードI
Nに関係する。または、このサインSNは、カードの暗
証コードCSに関係する。そのどちらも関係する場合さ
えある。この時、客側では、カードまたはデコーダのマ
イクロプロセッサの主プログラムは、それによって、修
正を受ける状態になるオプションを含む。この状態では
、デコーダまたはカードは、識別コードINが認識され
るとすぐに修正される。カードの識別コードINが認識
されると、マイクロプロッサはすぐに新しいプログラム
NL及び新しいサインSNを受ける。識別コードの認識
は、無線周波数電波によって伝送される識別コードとカ
ードの存在する識別コードとの比較によって行われる。 修正プロトコルは、それ自体は固定したプロトコルであ
り、修正が終了した時のみマイクロプロセッサが動作を
許可する。この修正が実行されると、カードは、アルゴ
リズムの新しいプログラムNLと新しいサインSNを有
する。新しいプログラムは、古いプログラムの全部また
は一部と取り替えられる。デコーダの機能を有効化する
ためには、デコーダがオンに切り換えられた時、カード
のマイクロプロセッサは、新しい命令NL、識別コード
N及び場合によっては暗証コードCSを考慮して、新し
いサインS’Nを計算する。S’NがSNに等しい時、
有効化が起こる。等しくなければ、デコーダは動作しな
い。もちろん、ネットワーク局は、料金を支払わない客
には、特定のメッセージを送らない。新しいアルゴリズ
ムを伝送するためには、1加入者につき 0.1秒の期
間で十分である。 500万の加入者に5日以下の期間
で送ることができる。これは、サービスエリア内に沢山
の再送信器を分布させるならば、更に短くできる。常時
放送を聴取することができるためには、各カードが2つ
のアルゴリズムAn及びAn+1を備え、デコーダが正
確なものだけを選択することができるように組織化する
。ネットワークがAn+1に対応する放送信号を送信す
る時、Anは無線周波数の電波によってAn+2によっ
て置換される。
である。
を図示している。
Claims (7)
- 【請求項1】マイクロ回路をベースとする媒体内のアプ
リケーションプログラムの管理方法において、上記マイ
クロ回路の暗証コードと上記プログラムのある命令の関
数として、暗号サインを形成し、この暗号サインを上記
マイクロ回路のプログラム可能なメモリにロードし、上
記アプリケーションプログラムを上記マイクロ回路のプ
ログラムメモリにロードし、上記アプリケーションプロ
グラムの実行中、上記マイクロ回路のマイクロプロセッ
サに他の暗号サインを形成させ、サインを比較し、比較
の結果によって上記アプリケーションプログラムの進行
を許可する、ことを特徴とする方法。 - 【請求項2】上記アプリケーションプログラムは、消去
可能なプログラム可能メモリに格納されることを特徴と
する請求項1に記載の方法。 - 【請求項3】上記暗証コードは上記マイクロ回路にロー
ドされ、この暗証コードは上記暗号サインの形成に使用
されることを特徴とする請求項1または2に記載の方法
。 - 【請求項4】上記他の暗号サインを形成し、上記アプリ
ケーションプログラムが作業用メモリにロードされた時
のみ上記他の暗号サインサインを比較することを特徴と
する請求項2に記載の方法。 - 【請求項5】最初に上記の他のサインを形成し、プログ
ラムの実行中、複数回サインを比較することを特徴とす
る請求項1〜4のいずれか1項に記載の方法。 - 【請求項6】上記の形成された信号を、内部からしか読
み取ることができないマイクロ回路のメモリ領域にロー
ドすることを特徴とする請求項1〜5のいずれか1項に
記載の方法。 - 【請求項7】上記信号は、または、上記カードの識別コ
ードの関数として形成されることを特徴とする請求項1
〜6のいずれか1項に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9011293 | 1990-09-12 | ||
FR909011293A FR2666671B1 (fr) | 1990-09-12 | 1990-09-12 | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04257031A true JPH04257031A (ja) | 1992-09-11 |
JPH0756629B2 JPH0756629B2 (ja) | 1995-06-14 |
Family
ID=9400274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3259584A Expired - Fee Related JPH0756629B2 (ja) | 1990-09-12 | 1991-09-11 | マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5191608A (ja) |
EP (1) | EP0475837B1 (ja) |
JP (1) | JPH0756629B2 (ja) |
CA (1) | CA2051365C (ja) |
DE (1) | DE69100256T2 (ja) |
FR (1) | FR2666671B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036419A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2702857B1 (fr) * | 1993-03-18 | 1995-06-02 | Pierre Antonini | Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation. |
US5349249A (en) * | 1993-04-07 | 1994-09-20 | Xilinx, Inc. | Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading |
US5860099A (en) | 1993-05-12 | 1999-01-12 | Usar Systems, Inc. | Stored program system with protected memory and secure signature extraction |
WO1996021225A1 (en) * | 1995-01-06 | 1996-07-11 | Vlsi Technology, Inc. | On-chip randomly self-programmable non-volatile memory architecture |
GB9523922D0 (en) | 1995-11-23 | 1996-01-24 | At & T Global Inf Solution | Method of authenticating an application program and a system therefor |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US5812942A (en) * | 1996-09-24 | 1998-09-22 | Motorola, Inc. | Balanced differential radio receiver and method of operation |
US5815020A (en) * | 1996-09-24 | 1998-09-29 | Motorola, Inc. | Balance differential receiver |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
FR2755267B1 (fr) * | 1996-10-31 | 1998-12-24 | Solaic Sa | Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete |
FR2757979B1 (fr) * | 1996-12-27 | 1999-01-29 | Gemplus Card Int | Procede d'interpretation dynamique de donnees pour une carte a puce |
JP3689213B2 (ja) | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
DE19716015A1 (de) * | 1997-04-17 | 1998-10-29 | Ibm | Einbringen von Information auf einer Chipkarte |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6328217B1 (en) * | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
ES2133100B1 (es) * | 1997-05-28 | 2000-05-01 | Univ Madrid Politecnica | Sistema seguro de gestion de transacciones en redes abiertas mediante el uso de tarjeta con circuito (s) integrado(s) |
FR2773426B1 (fr) * | 1998-01-08 | 2000-03-03 | France Telecom | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6293465B1 (en) * | 1998-02-27 | 2001-09-25 | Intel Corporation | CMOS imaging device with integrated identification circuitry |
DE19834515C1 (de) | 1998-07-31 | 2000-03-16 | Deutsche Telekom Ag | Elektronische Erkennungsmarke |
DE19834486A1 (de) * | 1998-07-31 | 2000-02-03 | Philips Corp Intellectual Pty | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen |
FR2787221B1 (fr) * | 1998-12-09 | 2003-12-05 | Inside Technologies | Circuit integre a acces securise |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
EP1280089A4 (en) * | 2000-03-31 | 2004-10-27 | Hitachi Capital Corp | METHOD FOR MANAGING THE DISTRIBUTION OF GIFT VOUCHERS AND GIFT VOUCHERS |
FR2808947B1 (fr) | 2000-05-09 | 2002-10-18 | Bull Cp8 | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
DE10131577A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
DE10131576A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
FR2829645A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Protocole d'authentification a verification d'integrite de memoire |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
EP1467313B1 (fr) | 2003-02-24 | 2009-04-08 | STMicroelectronics S.A. | Procédé et dispositif de sélection de mode de fonctionnement d'un circuit intégré |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
WO2004100089A2 (en) * | 2003-05-08 | 2004-11-18 | Koninklijke Philips Electronics N.V. | Smart card that stores invisible signatures |
US7725740B2 (en) * | 2003-05-23 | 2010-05-25 | Nagravision S.A. | Generating a root key for decryption of a transmission key allowing secure communications |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
WO2005052795A1 (en) * | 2003-11-28 | 2005-06-09 | Koninklijke Philips Electronics N.V. | Method and means for securing or verifying respectively a program that can be executed in a data processing unit |
FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
WO2006137073A2 (en) * | 2005-06-22 | 2006-12-28 | Discretix Technologies Ltd. | System, device, and method of selectively allowing a host processor to access host-executable code |
EP2016535A4 (en) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION |
US8117461B2 (en) | 2006-09-13 | 2012-02-14 | Igt | Method of randomly and dynamically checking configuration integrity of a gaming system |
DE102006055830A1 (de) * | 2006-11-27 | 2008-05-29 | Robert Bosch Gmbh | Verfahren zum Schutz eines Steuergeräts vor Manipulation |
ITMI20070996A1 (it) * | 2007-05-17 | 2008-11-18 | Incard Sa | Metodo per il controllo di esecuzione di un'applet per una ic card |
FR2928754B1 (fr) * | 2008-03-13 | 2012-05-18 | Sagem Securite | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant |
JP4656458B1 (ja) | 2009-11-09 | 2011-03-23 | Necインフロンティア株式会社 | ハンディターミナル、及びハンディターミナルによる決済方法 |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0193858A (ja) * | 1987-07-10 | 1989-04-12 | Schlumberger Ind | 電子メモリーカードの確認方法及びシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2654851B1 (fr) * | 1989-11-23 | 1992-03-27 | Schlumberger Ind Sa | Procede et systeme d'exploitation securisee d'un logiciel. |
-
1990
- 1990-09-12 FR FR909011293A patent/FR2666671B1/fr not_active Expired - Fee Related
-
1991
- 1991-09-10 EP EP91402408A patent/EP0475837B1/fr not_active Expired - Lifetime
- 1991-09-10 DE DE91402408T patent/DE69100256T2/de not_active Expired - Lifetime
- 1991-09-11 US US07/757,726 patent/US5191608A/en not_active Expired - Lifetime
- 1991-09-11 JP JP3259584A patent/JPH0756629B2/ja not_active Expired - Fee Related
- 1991-09-13 CA CA002051365A patent/CA2051365C/fr not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0193858A (ja) * | 1987-07-10 | 1989-04-12 | Schlumberger Ind | 電子メモリーカードの確認方法及びシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036419A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
Also Published As
Publication number | Publication date |
---|---|
EP0475837B1 (fr) | 1993-08-11 |
CA2051365C (fr) | 1993-03-14 |
FR2666671A1 (fr) | 1992-03-13 |
JPH0756629B2 (ja) | 1995-06-14 |
FR2666671B1 (fr) | 1994-08-05 |
CA2051365A1 (fr) | 1992-03-13 |
DE69100256T2 (de) | 1994-02-17 |
US5191608A (en) | 1993-03-02 |
DE69100256D1 (de) | 1993-09-16 |
EP0475837A1 (fr) | 1992-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04257031A (ja) | マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 | |
US7730312B2 (en) | Tamper resistant module certification authority | |
US6659354B2 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
EP0981807B1 (en) | Integrated circuit card with application history list | |
US6233683B1 (en) | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
EP0985203B1 (en) | Key transformation unit for an ic card | |
CA2293297C (en) | Chip card comprising means for managing a virtual memory, associated communication method and protocol | |
WO1999040548A1 (en) | Configuration of ic card | |
WO1999040549A1 (en) | System and method for controlling access to computer code in an ic card | |
US8423797B2 (en) | Initialization of a chip card | |
US7526648B2 (en) | Cryptographic method of protecting an electronic chip against fraud | |
EP0872081B1 (en) | Method and device for data communication | |
JP2008097652A (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
AU770900B2 (en) | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19970422 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080614 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090614 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090614 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100614 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110614 Year of fee payment: 16 |
|
LAPS | Cancellation because of no payment of annual fees |