JPH10301854A - チップ・カードおよびその上に情報をインポートする方法 - Google Patents

チップ・カードおよびその上に情報をインポートする方法

Info

Publication number
JPH10301854A
JPH10301854A JP10074767A JP7476798A JPH10301854A JP H10301854 A JPH10301854 A JP H10301854A JP 10074767 A JP10074767 A JP 10074767A JP 7476798 A JP7476798 A JP 7476798A JP H10301854 A JPH10301854 A JP H10301854A
Authority
JP
Japan
Prior art keywords
chip card
information
file
directory
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10074767A
Other languages
English (en)
Other versions
JP3491273B2 (ja
Inventor
Michael Deindl
ミヒャエル・ダインドル
Walter Haenel
ヴァルター・ヘネル
Scharre Albert
アルベルト・シャール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10301854A publication Critical patent/JPH10301854A/ja
Application granted granted Critical
Publication of JP3491273B2 publication Critical patent/JP3491273B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

(57)【要約】 【課題】 【解決手段】 本発明は、ディレクトリを備えたメモリ
を有するチップ・カードに情報、特にアプリケーション
情報をインポートする方法に関し、情報はこの方法でチ
ップ・カードに転送され、メモリの内容が情報に従って
変更され、情報と内容の変更に関する追加情報とを含む
総合情報の電子指紋が計算され、電子指紋が少なくとも
1つの電子指紋と比較され、比較時に電子指紋と少なく
とも1つの他の電子指紋との一致が確定された場合、チ
ップ・カードのメモリの内容の変更がアクティブにされ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディレクトリを持
つメモリを有するチップ・カード上に情報、特にアプリ
ケーション情報をインポートすることに関する。
【0002】
【従来の技術】1980年代半ば以降、日常生活のます
ます多くの分野でチップ・カードが使われるようになっ
ている。チップ・カードの成功は基本的に、高い操作セ
キュリティと信頼性に基づいている。さらに、チップ・
カード上のチップがプログラム可能であることによっ
て、多くのチップ・カード応用分野に合わせた高い柔軟
性が保証されている。
【0003】ユーザに対して供給することができる時点
までのチップ・カードの製造については、ランクル(R
ankl)/エフィング(Effing)の「Hand
buch der Chipkarten」(Karl
Hanser Verlag、1996年)に記載さ
れている。半導体チップを備えたモジュールがチップ・
カードに埋め込まれた後、将来のカード・ユーザのグロ
ーバル・データとパーソナル・データがチップ・カード
にインポートされる。なお、チップ・カードの供給者は
ますます、チップ・カード上に同時にいくつかのデータ
をインポートするようになっている。
【0004】チップ・カードの内部構造は、基本的にI
SO 7816/4規格に準拠している。アプリケーシ
ョンに属するデータやコードは通常、ファイルに入れら
れる。ファイルは、チップ・カード・メモリ内のディレ
クトリに入っている。ファイルとディレクトリは、カー
ド供給者によってチップ・カード上にインポートされ
る。すでに供給済みのチップ・カード上にアプリケーシ
ョン供給者が新しいアプリケーションを入れる場合、チ
ップ・カードのセキュリティ・システムに特別な注意を
払う必要がある。カード供給者の制御下にないアプリケ
ーションに関わる場合には特にそうである。アプリケー
ション供給者がチップ・カード上にデータまたはコード
を独立して入れる場合、組み込まれるデータまたはコー
ドがチップ・カードのセキュリティを侵害する危険があ
る。アプリケーション供給者がカード供給者またはその
他のアプリケーション供給者のアプリケーションを密か
に探ることに関心を持っていることを示唆している場
合、これは意図的なものである可能性がある。しかし、
特に、新しいアプリケーションを誤って入れることによ
ってチップ・カードのセキュリティ・システムの故意で
ない侵害も生じる可能性がある。
【0005】チップ・カード上にデータを入れる方法
が、DE3807997号から知られている。このチッ
プ・カードはいくつかのサブエリアに分かれたメモリを
有する。これらのサブエリアの1つは、保護されたサブ
エリアとして形成され、その中には、他のサブエリアの
アドレス情報と誤り検査コードが記憶される。保護サブ
エリアは、チップ・カードのマイクロプロセッサを、保
護サブエリアへの端末のアクセスを防止するようにプロ
グラミングすることによって保護される。保護サブエリ
アに組み込まれた情報は、これによって無許可のアプリ
ケーション供給者によるアクセスから保護される。
【0006】ドイツ国特許出願第19626339号で
は、アプリケーションとデータ・セキュリティをチップ
・カードにロードする方法が開示されている。この方法
では、識別文字が割り振られる。データがチップ・カー
ドのサブエリアにインポートされるコマンドの実行の前
に、この識別文字が確認される。識別文字の確認の際、
サブエリア内でのコマンドの実行を許可するかどうかが
確定される。識別文字を確認したときにサブエリア内で
のそのコマンドの実行が許可されていないことが確定さ
れると、コマンドの実行は阻止される。特定のコマン
ド、特にチップ・カード上にアプリケーションをインポ
ートするコマンドの実行を、これによって特定のサブエ
リアに制限することができる。
【0007】チップ・カード上に情報をインポートする
他の周知の方法の場合は、情報が電子署名と共に供給さ
れる。このプロセスで電子署名は情報の電子指紋からの
暗号鍵を使用して計算される。情報と電子署名はチップ
・カードに転送される。チップ・カード上では、チップ
・カードに転送された情報の他の電子署名がもう一つの
暗号鍵を使用して計算される。これによって、チップ・
カードに転送された電子署名とチップ・カード上で計算
された電子署名とが一致するかどうかを検証することが
できる。一致する場合、情報はチップ・カードに誤りな
く転送されている。この周知の方法では、上記のもう一
つの暗号鍵は信頼できる権限によって認証される。
【0008】前段で説明した周知の方法では、チップ・
カードのメモリ内のその情報に割り振られた場所に情報
が入れられたかどうかを検証することができない。チッ
プ・カードに入れられるアプリケーションがデータとコ
ードを含む場合、それらのデータとコードをディレクト
リ内の異なるファイルに分散させる必要があることがあ
る。この周知の方法を使用すると、データとコードを操
作せずにチップ・カードに転送されたかどうかを検証す
ることができる。しかし、この周知の方法を使用してデ
ータとコードが様々なファイルに適切に入れられたかを
確認することはできない。
【0009】
【発明が解決しようとする課題】したがって、本発明の
目的は、チップ・カード上に情報をインポートする改良
された可能性を作り出すことである。
【0010】
【課題を解決するための手段】上記の目的は、独立項で
ある請求項1および10により達成される。
【0011】現状技術と比較して本発明によって得られ
る基本的な利点は、チップ・カードに情報が誤りなく転
送されたかを検査するだけでなく、情報が追加情報に従
ってチップ・カードに組み込まれたかどうかも検査され
ることである。メモリの内容を変更するときに追加情報
が正しく留意されている場合のみ、インポートされる情
報を使用してアプリケーションを実行することができ
る。
【0012】したがって、そのために許可されていない
チップ・カード・メモリの領域への情報のインポートが
防止される。これによって、チップ・カードのセキュリ
ティ標準が強化される。
【0013】本発明の適切な実施例では、チップ・カー
ドに少なくとも1つの他の電子指紋が記憶される。後で
情報がインポートされるときに使用するためにチップ・
カードに転送される情報の検証に使用される電子指紋
を、本発明によりチップ・カードに随時組み込むことが
できる。チップ・カードには一度にいくつかの電子指紋
を配置することができ、各指紋に属する情報を異なる時
点にチップ・カード上にインポートすることができる。
【0014】電子署名からの暗号鍵を使用して少なくと
も1つの他の電子指紋を確認する備えを設けることがで
きるので有利である。これにより、情報をインポートす
るときに他のセキュリティ手段、コード化、およびデコ
ードを組み込むことができ、そのためにセキュリティ標
準がさらに向上する。
【0015】本発明の適切な実施例では、メモリの内容
を変更するときにデータまたはコードがメモリ・ディレ
クトリ内のファイルの中に配置され、追加情報はそのフ
ァイルのパス識別標識を含む。メモリの特定のファイル
内のデータまたはコードの配置は、この追加情報を使用
して保証される。
【0016】本発明の有利な構成により、データまたは
コードをファイル内に配置する前にファイルを生成する
ことができ、それによって情報のインポートに必要なフ
ァイルがインポートと共に直接生成され、情報をインポ
ートするためにファイルを前もって作成するステップが
省かれる。
【0017】データまたはコードをファイル内に配置す
る前にディレクトリを作成する備えを設けることがで
き、それにより、情報のインポート時にチップ・カード
のメモリ内に追加のディレクトリを作成するのが容易に
なる。
【0018】追加情報は、ファイルの仕様に関する情
報、特にファイルの識別とサイズに関する情報を含むこ
とができるので好都合である。これにより、チップ・カ
ードの適用分野の文脈でそのデータまたはコードを使用
するのに必要な機能などの機能を有するファイルにの
み、データまたはコードを配置することができる。
【0019】本発明の有利な実施例では、追加情報はデ
ィレクトリに関する情報を含む、それを使用して、ディ
レクトリがそのデータまたはコードを使用するのに必要
な属性を持っているかどうかが検証される。このような
属性には、特にディレクトリの適切なファイル構造が含
まれる。
【0020】本発明の有利な構成は、ディレクトリ内の
他のファイルに関する情報を含む追加情報も提供する。
これにより、データまたはコードがインポートされるデ
ィレクトリ内の他のファイルが、そのデータまたはコー
ドを使用するのに必要な機能を備えているかどうかが検
証される。
【0021】したがって、請求項10ないし16に記載
のチップ・カードとしての本発明の適切な実施例に関し
て、上記の利点が関係する方法の請求項と共に適用され
る。
【0022】
【発明の実施の形態】図1によると、チップ・カードの
メモリ内のディレクトリはメイン・ディレクトリ3F0
0を有する。このメイン・ディレクトリ内には、登録フ
ァイル3F01が入っている。メイン・ディレクトリ
は、アプリケーション・ディレクトリA100も有す
る。アプリケーション・ディレクトリA100には、デ
ータを含むバイナリ・ファイルA101が入っている。
【0023】メイン・ディレクトリ3F00と、登録フ
ァイル3F01と、アプリケーション・ディレクトリA
100と、バイナリ・ファイルA101とを備えたこの
ディレクトリは、チップ・カードの製造者によってチッ
プ・カード上にインポートされたものである。チップ・
カードの供給者によってチップ・カードのメモリ内に作
成されたこのディレクトリ構造は、アプリケーション供
給者1のアプリケーションA100が実行可能なように
構成されている。
【0024】次に、アプリケーションA100を新しい
コマンドによって拡張する。このために、アプリケーシ
ョン供給者1はコマンド・コードを生成している。アプ
リケーション供給者1はこのコマンド・コードを、カー
ド供給者から認証されなければならない。これは、アプ
リケーション供給者1によって作成されたコマンド・コ
ードをチップ・カードのディレクトリ内の規定された場
所にインポートすることができると、カード供給者が認
めることを意味する。
【0025】アプリケーション供給者によって作成され
たコマンド・コードは、バイナリ・ファイルA102に
入れられる。図1によると、バイナリ・ファイルA10
2はアプリケーション・ディレクトリA100内にあ
る。アプリケーション供給者1によってコマンド・コー
ドがインポートされるとき、そのコマンド・コードがバ
イナリ・ファイルA102に正しく入れられるように保
証しなければならない。これは、コマンド・コードをイ
ンポートする際の意図しない誤りを避けるためと、アプ
リケーション供給者1がチップ・カードのセキュリティ
標準を密かに破ることに関心を持っていることが示唆さ
れる場合に故意の操作を防止するためである。
【0026】コマンド・コードがバイナリ・ファイルA
102に正しくインポートされるように保証するため、
カード供給者による認証の文脈で情報が作成される。こ
の情報は、一方ではコマンド・コードを含み、他方では
チップ・カードのディレクトリ内のバイナリ・ファイル
A102のパス識別標識を含む追加情報を含む。その
後、情報の電子指紋、特にハッシュ値が計算される。情
報のこの電子指紋は、カード供給者によって登録ファイ
ル3F01にファイルされる。
【0027】その後の任意の時点で、今度はカード保有
者がアプリケーションA101に新しいコマンドを組み
込むことができる。これを行う際、コマンド・コードを
インポートするときにバイナリ・ファイルA102を再
作成する必要がある場合がある。しかし、バイナリ・フ
ァイルA102に入っている古いコードを新しいコマン
ド・コードで上書きすることもできる。また、新しいコ
ードをインポートするときに少なくとも1つのファイル
を持つ新しいディレクトリを作成しなければならないこ
とも考えられる。
【0028】新しいコマンド・コードをインポートする
には、チップ・カードをアプリケーション供給者1の端
末に入れる。次にカード保有者は、コマンド・コードを
チップ・カードに転送するための端末の機能を選択す
る。コマンド・コードがバイナリ・ファイルA102に
書き込まれた後、バイナリ・ファイルA102はイナク
ティブとしてマークされる。これは、しかるべく調整さ
れたバイナリ・ファイルの状況として行われる。ファイ
ルの状況は、たとえばファイル・ヘッダ内のバイトに格
納することができる。
【0029】このコマンド・コードをアプリケーション
A101の文脈で使用することができるためには、コマ
ンド・コードがチップ・カードに正しく組み込まれてい
るかどうか検証しなければならない。正しく組み込まれ
ている場合、ファイルA102がアクティブであること
を示すようにバイナリ・ファイルA102の状況が変更
される。
【0030】コマンド・コードが正しくインポートされ
たことを検証するために、チップ・カードに転送される
コマンド・コードとバイナリ・ファイルA102のパス
識別標識とを含む情報の電子指紋をチップ・カード上に
形成する。この情報は、コマンド・コードにパス識別標
識を付加することによって作成される。パス識別標識
は、たとえば、3F00/A100/A102という3
つの標識を並べることによって形成することができる。
あるいは、パス識別標識はISO 7816−5に従っ
て規定された名前で始めることもできる。これは、アプ
リケーションの名前がISO 7816−5に従って曖
昧さのないものでなければならないために可能である。
コマンド・コードがチップ・カードに正しくインポート
された場合、チップ・カード上に形成された情報は、カ
ード供給者がアプリケーション供給者1のコマンド・コ
ードを認証するときに作成した情報と同じである。
【0031】次に、チップ・カード上で計算された電子
指紋を、カード供給者によって登録ファイル3F01内
に配置された指紋と比較する。登録ファイル3F01に
様々なアプリケーション供給者のいくつかの電子指紋が
ファイルされている場合、カード上で計算された電子指
紋が他の指紋のうちの1つと一致しているかどうかが確
定されるか、または一致するものが見つからなかったこ
とが確定されるまで、カード上で計算された電子指紋を
登録ファイル3F01内の他の電子指紋と次々に比較す
る。他の電子指紋のうちの1つとの一致が確定された場
合、バイナリ・ファイルA102内のコマンド・コード
がアクティブにされる。すなわち、アプリケーションA
100の文脈で使用可能である。一致が確定されなかっ
た場合、バイナリ・ファイルA102はアクティブにさ
れず、エラー・メッセージが生成される。
【0032】カード供給者による認証時の情報の電子指
紋を計算するときと、チップ・カード上の電子指紋を計
算するときに、バイナリ・ファイルA102のパス識別
標識だけでなく、チップ・カードのメモリ内のアプリケ
ーション・ディレクトリA100やディレクトリ、バイ
ナリ・ファイルA102の他の属性も含めることができ
る。したがって、電子指紋を計算するときに、たとえば
バイナリ・ファイルA102のサイズとタイプに関する
情報を含めることができる。
【0033】バイナリ・ファイルA102にインポート
されたコマンド・コードがアプリケーション・ディレク
トリA100の完全なファイル構造にインポートされて
いるように保証するために、電子指紋を計算するときに
アプリケーション・ディレクトリA100内の各ファイ
ルの以下のパラメータを使用することができる。 − ファイル識別標識 − ファイルのサイズ − CEN726に従ったファイルへのアクセス権
【0034】さらに、電子指紋を計算する情報を生成す
る時に、アプリケーション・ディレクトリA100自体
の機能と属性を組み込むことができる。
【0035】ファイルやアプリケーション・ディレクト
リのパラメータが、認証のためのカード供給者による情
報の生成時およびチップ・カード上の情報の生成時とそ
れぞれ同じ順序で確実に配置されるように常に注意しな
ければならない。そのようにしなければ、それぞれの電
子指紋が互いに比較されるように保証することができな
い。
【0036】新しいコマンド・コードを転送するチップ
・カードが、非対称暗号化をサポートするプロセッサを
有する場合は、コマンド・コードの正しいインポートを
検証するときに電子指紋の計算を使用することができ
る。この方法の実施態様では、カード供給者は認証の文
脈で電子指紋の代わりに電子署名を登録ファイル3F0
1に転送する。この電子署名は情報の電子指紋からの秘
密鍵を使用して形成される。この実施例でも、情報はコ
マンド・コードと、経路識別標識やバイナリ・ファイル
A102に関するその他の情報を含む。
【0037】コマンド・コードがチップ・カード上のバ
イナリ・ファイルA102に正しくインポートされたか
どうかを検証するとき、カード供給者によって登録ファ
イル3F01に転送された電子署名をデコードするため
に公開鍵を使用する。公開鍵を使用したデコードの結果
は電子指紋である。次にこの電子指紋を、チップ・カー
ド上で確認された電子指紋と比較する。一致が確定され
たかどうかによって、チップ・カードに転送されたコマ
ンド・コードがアクティブにされたりされなかったりす
る。
【0038】非対称暗号化を使用する場合でも、電子指
紋および電子署名を計算する元になる情報を生成すると
きに情報アプリケーション・ディレクトリのファイルま
たはアプリケーション・ディレクトリ自体のパラメータ
を含めることができる。
【0039】バイナリ・ファイルA102へのコマンド
・コードの正しいインポートの検証と、正しいインポー
トの確定時のコマンド・コードのアクティブ化を実行す
るためのコマンドは、ISO7816−4に従って構築
することができ、特に以下のパラメータを有する。 − コマンドのコーディング − コマンドを適用するファイルのファイル識別標識 − 非対称暗号化を使用する場合は使用する暗号キーの
キー識別標識 − それに続くデータまたはそれに続くコードの長さ
【0040】これらのパラメータはコマンド・ヘッダに
入れられる。チップ・カードに転送されたコードは、上
述のパラメータを含むコマンドを使用して検証され、ア
クティブにされる。
【0041】上述のアプリケーション・ディレクトリA
100の捕捉または拡張に加えて、本明細書に記載の方
法を使用してまったく新しいアプリケーション・ディレ
クトリを生成し、それらがカード・チップのメモリに正
しくインポートされたことを検証することもできる。ア
プリケーション・ディレクトリおよびその中のファイル
を生成するには、たとえばCEN726に準拠した標準
コマンドを使用する。
【0042】新しいアプリケーション・ディレクトリを
インポートする過程では、その新しいアプリケーション
・ディレクトリは一時アプリケーション・ディレクトリ
としてマークされ、まだ使用することができない。
【0043】適切なアプリケーション・ディレクトリと
そのファイルを作成しているときに、特に電力障害や端
末からのチップ・カードの抜き取りなど、万一割り込み
が発生した場合、チップ・カードを次に端末に装着して
それについてリセットを実行するときに、作成するアプ
リケーション・ディレクトリの上位のディレクトリが自
動的に選択される。図1では、ディレクトリ3F00が
アプリケーション・ディレクトリA100の上位のディ
レクトリである。より上位のディレクトリの自動選択に
よって、まだ一時アプリケーション・ディレクトリとし
てマークされている不完全生成アプリケーション・ディ
レクトリへのアクセスが防止される。「一時」マークの
使用により、「一時」としてマークされたアプリケーシ
ョン・ディレクトリの探索を行えば、チップ・カードを
端末に再装着するときのチップ・カードのリセットの状
況で不完全生成アプリケーション・ディレクトリを削除
することができる。
【0044】新しいアプリケーション・ディレクトリの
インポートは、たとえば基本的にCEN728標準のC
REATEコマンドに対応するコマンドを使用して実行
することができる。CREATEコマンドは以下の属性
によって拡張される。 − 名前を持つアプリケーション・ディレクトリだけを
作成することができる。 − 新規アプリケーション・ディレクトリは作成中に
「一時」としてマークされる。 − 作成が完了すると、新規アプリケーション・ディレ
クトリが自動的に選択される。
【0045】ファイルを持つアプリケーション・ディレ
クトリ、たとえばファイルA101およびA102を持
つアプリケーション・ディレクトリA100の作成が正
常に完了した場合、次に、電子指紋または電子署名ある
いはその両方を計算する本明細書に記載の方法を使用し
て、アプリケーション・ディレクトリおよびそのファイ
ルがチップ・カードに正しくインポートされたかどうか
を検証することができる。これを行うために、たとえば
アプリケーション・ディレクトリに含まれているファイ
ルの数に関する情報とそれらのファイルの構造分布が、
本明細書に記載の方法による電子指紋または電子署名の
計算に組み込まれる。
【0046】さらに、アプリケーション・ディレクトリ
のインポートの検証を行うためのコマンドはISO 7
816−4に準拠することができるので有利である。
【0047】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0048】(1)ディレクトリを備えたメモリを有す
るチップ・カード上に情報、特にアプリケーション情報
をインポートする方法であって、 a)チップ・カードに情報を転送するステップと、 b)前記情報に従ってメモリの内容を変更するステップ
と、 c)前記情報と内容の変更に関する追加情報とを含む総
合情報の電子指紋を計算するステップと、 d)電子指紋を少なくとも1つの他の電子指紋と比較す
るステップと、 e)比較時に電子指紋と少なくとも1つの他の電子指紋
との間に一致が確定された場合、チップ・カード・メモ
リの内容の変更をアクティブにするステップとを含む方
法。 (2)少なくとも1つの他の電子指紋がチップ・カード
上に記憶されていることを特徴とする、上記(1)に記
載の方法。 (3)少なくとも1つの他の電子指紋が電子署名からの
暗号キーを使用して確認されることを特徴とする、上記
(1)に記載の方法。 (4)メモリの内容を変更するときに、データまたはコ
ードあるいはその両方がメモリのディレクトリ内のファ
イル内に配置され、追加情報がファイルのパス識別標識
を含むことを特徴とする、上記(1)に記載の方法。 (5)データまたはコードあるいはその両方をファイル
内に配置する前にファイルが生成されることを特徴とす
る、上記(4)に記載の方法。 (6)データまたはコードあるいはその両方をファイル
内に配置する前にディレクトリが作成されることを特徴
とする、上記(4)に記載の方法。 (7)追加情報がファイルの仕様に関する情報、特にフ
ァイルの識別およびサイズに関する情報を含むことを特
徴とする、上記(4)に記載の方法。 (8)追加情報がディレクトリに関する情報を含むこと
を特徴とする、上記(4)に記載の方法。 (9)追加情報がディレクトリ内の他のファイルに関す
る情報を含むことを特徴とする、上記(4)に記載の方
法。 (10)メモリと、チップ・カード上に配置された少な
くとも1つの総合情報の電子指紋とを備えたチップ・カ
ードであって、総合情報が情報と追加情報とを含み、メ
モリが追加情報を考慮に入れて実行される情報を使用し
て変更可能であることを特徴とするチップ・カード。 (11)少なくとも1つの電子指紋がチップ・カードの
メモリ内のディレクトリに記憶されることを特徴とす
る、上記(10)に記載のチップ・カード。 (12)少なくとも1つの電子指紋が暗号キーを使用し
て確認されることを特徴とする、上記(10)に記載の
チップ・カード。 (13)メモリが変更される場合、データまたはコード
あるいはその両方がチップ・カードのメモリ内のディレ
クトリ内のファイル内に配置され、追加情報がファイル
のパス識別標識を含むことを特徴とする、上記(10)
に記載のチップ・カード。 (14)追加情報がファイルの仕様に関する情報、特に
ファイルの識別とサイズに関する情報を含むことを特徴
とする、上記(13)に記載のチップ・カード。 (15)追加情報がディレクトリに関する情報を含むこ
とを特徴とする、上記(13)に記載のチップ・カー
ド。 (16)追加情報がディレクトリ内に配置された他のフ
ァイルに関する情報を含むことを特徴とする、上記(1
3)に記載のチップ・カード。
【図面の簡単な説明】
【図1】チップ・カードのメモリ内のディレクトリを示
す図である。
【符号の説明】
3F00 メイン・ディレクトリ 3F01 登録ファイル A100 アプリケーション・ディレクトリ A101 バイナリ・ファイル A102 バイナリ・ファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヴァルター・ヘネル ドイツ D−71088 ホルツガーリンゲン プファルガルテンシュトラーセ 24 (72)発明者 アルベルト・シャール ドイツ D−72076 チュービンゲン ク ヴェンシュテッドシュトラーセ 20

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】ディレクトリを備えたメモリを有するチッ
    プ・カード上に情報、特にアプリケーション情報をイン
    ポートする方法であって、 a)チップ・カードに情報を転送するステップと、 b)前記情報に従ってメモリの内容を変更するステップ
    と、 c)前記情報と内容の変更に関する追加情報とを含む総
    合情報の電子指紋を計算するステップと、 d)電子指紋を少なくとも1つの他の電子指紋と比較す
    るステップと、 e)比較時に電子指紋と少なくとも1つの他の電子指紋
    との間に一致が確定された場合、チップ・カード・メモ
    リの内容の変更をアクティブにするステップとを含む方
    法。
  2. 【請求項2】少なくとも1つの他の電子指紋がチップ・
    カード上に記憶されていることを特徴とする、請求項1
    に記載の方法。
  3. 【請求項3】少なくとも1つの他の電子指紋が電子署名
    からの暗号キーを使用して確認されることを特徴とす
    る、請求項1に記載の方法。
  4. 【請求項4】メモリの内容を変更するときに、データま
    たはコードあるいはその両方がメモリのディレクトリ内
    のファイル内に配置され、追加情報がファイルのパス識
    別標識を含むことを特徴とする、請求項1に記載の方
    法。
  5. 【請求項5】データまたはコードあるいはその両方をフ
    ァイル内に配置する前にファイルが生成されることを特
    徴とする、請求項4に記載の方法。
  6. 【請求項6】データまたはコードあるいはその両方をフ
    ァイル内に配置する前にディレクトリが作成されること
    を特徴とする、請求項4に記載の方法。
  7. 【請求項7】追加情報がファイルの仕様に関する情報、
    特にファイルの識別およびサイズに関する情報を含むこ
    とを特徴とする、請求項4に記載の方法。
  8. 【請求項8】追加情報がディレクトリに関する情報を含
    むことを特徴とする、請求項4に記載の方法。
  9. 【請求項9】追加情報がディレクトリ内の他のファイル
    に関する情報を含むことを特徴とする、請求項4に記載
    の方法。
  10. 【請求項10】メモリと、チップ・カード上に配置され
    た少なくとも1つの総合情報の電子指紋とを備えたチッ
    プ・カードであって、総合情報が情報と追加情報とを含
    み、メモリが追加情報を考慮に入れて実行される情報を
    使用して変更可能であることを特徴とするチップ・カー
    ド。
  11. 【請求項11】少なくとも1つの電子指紋がチップ・カ
    ードのメモリ内のディレクトリに記憶されることを特徴
    とする、請求項10に記載のチップ・カード。
  12. 【請求項12】少なくとも1つの電子指紋が暗号キーを
    使用して確認されることを特徴とする、請求項10に記
    載のチップ・カード。
  13. 【請求項13】メモリが変更される場合、データまたは
    コードあるいはその両方がチップ・カードのメモリ内の
    ディレクトリ内のファイル内に配置され、追加情報がフ
    ァイルのパス識別標識を含むことを特徴とする、請求項
    10に記載のチップ・カード。
  14. 【請求項14】追加情報がファイルの仕様に関する情
    報、特にファイルの識別とサイズに関する情報を含むこ
    とを特徴とする、請求項13に記載のチップ・カード。
  15. 【請求項15】追加情報がディレクトリに関する情報を
    含むことを特徴とする、請求項13に記載のチップ・カ
    ード。
  16. 【請求項16】追加情報がディレクトリ内に配置された
    他のファイルに関する情報を含むことを特徴とする、請
    求項13に記載のチップ・カード。
JP07476798A 1997-04-17 1998-03-24 チップ・カードおよびその上に情報をインポートする方法 Expired - Fee Related JP3491273B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19716015.8 1997-04-17
DE19716015A DE19716015A1 (de) 1997-04-17 1997-04-17 Einbringen von Information auf einer Chipkarte

Publications (2)

Publication Number Publication Date
JPH10301854A true JPH10301854A (ja) 1998-11-13
JP3491273B2 JP3491273B2 (ja) 2004-01-26

Family

ID=7826764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07476798A Expired - Fee Related JP3491273B2 (ja) 1997-04-17 1998-03-24 チップ・カードおよびその上に情報をインポートする方法

Country Status (5)

Country Link
US (1) US6173401B1 (ja)
JP (1) JP3491273B2 (ja)
KR (1) KR100300794B1 (ja)
DE (1) DE19716015A1 (ja)
GB (1) GB2324894B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001287809A (ja) * 2000-04-04 2001-10-16 Leading Information Technology Institute 在庫管理システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
DE19951087A1 (de) * 1999-10-23 2001-04-26 Roland Setzer Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
FR2818771A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede d'allocation dynamique de memoire par blocs de memoire elementaires a une structure de donnees, et systeme embarque correspondant
NO314375B1 (no) * 2001-06-15 2003-03-10 Beep Science As Arrangement og fremgangsmåte for innholdskontroll av dataobjekter, spesieltdataobjekter i MMS-meldinger
WO2005058983A2 (en) 2003-12-19 2005-06-30 Basell Polyolefine Gmbh Monocyclopentadienyl complexes
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0218176B1 (en) * 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Portable electronic device
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE19536206A1 (de) * 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
DE4436697C2 (de) * 1994-09-30 1998-02-26 Siemens Ag Verfahren zum Erzeugen elektronischer Unterschriften
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001287809A (ja) * 2000-04-04 2001-10-16 Leading Information Technology Institute 在庫管理システム

Also Published As

Publication number Publication date
KR100300794B1 (ko) 2001-10-27
KR19980079600A (ko) 1998-11-25
DE19716015A1 (de) 1998-10-29
GB2324894B (en) 2002-04-17
JP3491273B2 (ja) 2004-01-26
US6173401B1 (en) 2001-01-09
GB2324894A (en) 1998-11-04
GB9804703D0 (en) 1998-04-29

Similar Documents

Publication Publication Date Title
EP0707270B1 (en) Method and apparatus for validating system operation
JP2004104539A (ja) メモリカード
JP2007004522A (ja) 記憶装置
TW200832427A (en) Virtual secure on-chip one time programming
WO2012127266A1 (en) Storage device and method for updating data in a partition of the storage device
CN103366103A (zh) 读卡器的应用程序加密保护方法
US20090158026A1 (en) Method and device for securely configuring a terminal by means of a startup data storage device
JP5173802B2 (ja) 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
JP3491273B2 (ja) チップ・カードおよびその上に情報をインポートする方法
JP2006085360A (ja) リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
JP2010506280A (ja) 携帯型電子エンティティ及びこのような電子エンティティのパーソナライズのための方法
CN112560120B (zh) 安全内存条及安全内存条的启动方法
US7725942B2 (en) Method for loading and customizing data and programmes loaded in a smart card
JP2004252707A (ja) メモリデバイス
AU2006256601B2 (en) ITSO FVC2 application monitor
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2001118042A (ja) カード監視方法
CN218068848U (zh) 一种基于cpld的嵌入式软件加密防护系统
JP4961834B2 (ja) Icカード発行方法およびicカード
JPH025158A (ja) 拡張icカード及びそのアクセス法
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
WO2019155792A1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP4050824B2 (ja) 電子機器

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees