KR100336259B1 - 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법 - Google Patents

스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법 Download PDF

Info

Publication number
KR100336259B1
KR100336259B1 KR1019940023295A KR19940023295A KR100336259B1 KR 100336259 B1 KR100336259 B1 KR 100336259B1 KR 1019940023295 A KR1019940023295 A KR 1019940023295A KR 19940023295 A KR19940023295 A KR 19940023295A KR 100336259 B1 KR100336259 B1 KR 100336259B1
Authority
KR
South Korea
Prior art keywords
party
smart card
file
files
user
Prior art date
Application number
KR1019940023295A
Other languages
English (en)
Other versions
KR950009480A (ko
Inventor
리차드멘델바움
스티븐앤드류쉐어맨
다이언알.웨더링톤
Original Assignee
에이티 앤드 티 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이티 앤드 티 코포레이션 filed Critical 에이티 앤드 티 코포레이션
Publication of KR950009480A publication Critical patent/KR950009480A/ko
Application granted granted Critical
Publication of KR100336259B1 publication Critical patent/KR100336259B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

다른 서비스 제공자는 서비스 제공자도 아니고, 스마트 카드의 소유자도 아닌 사람이 스마트 카드상에 공존할 수 있게 허용하는 스마트 카트는 각각의 잔유 서비스 제공자에 의해 생성된 파일을 액세스한다. 스마트 카드의 운영 체제는 스마트 카드의 발행자/소유자에 의해 소유된 루트 디렉토리를 포함하고, 각 서비스 제공자는 발행자/소유자에 의해 설치된 "이용자"이다. 상기 각각의 이용자는 루트 디렉토리의 서브 디렉토리에 제공되고, 이 서브 디렉토리내에서 이용자는 이용자가 필요하다고 생각하는 파일 및 파일을 갖는 서브 디렉토리를 생성한다. 이 운영 체제는 스마트 카드의 발행자/소유자 및 이 스마트 카드의 보유자를 포함한 모든 스마트 카드의 이용자가 액세스하는 것을 막을 경우 임의의 다른 이용자에 의하여 소유된 임의의 파일들을 액세스하는 것을 방해한다. 배제하기 위한 이 능력은 이용자에 의하여 소유되고 스마트 카드의 발행자/소유자를 포함한 임의의 다른 이용자에 의해 변경될 수 없는 패스워드 파일을 통하여 효력을 나타낸다. 선택적으로, 스마트 카드의 발행자/소유자에게 그 능력을 주어 주어진 이용자의 모든 파일을 삭제한다. 프로토콜로써 그 접속을 이루고 모든 당사자를 그 접속에 위임한다. 따라서, 스마트 카드와 이용자간의 접속으로, 스마트 카드는 이용자가 액세스를 부여했는지 여부를 결정하고, 그 이용자는 스마트 카드가 확인 스마트카드인지 여부를 결정한다. 스마트 카드의 소유자에 대한 권한에 또한 영향을 끼친다.

Description

스마트 카드, 및 스마트카드 내에 파일의 액세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인 정보 장치와 통신하는 방법{A smartcard adapted for a plurality of service providers and for remote installation of same}
본 발명은 스마트 카드들에 관한 것이다.
마미크로 전자 기술의 진보로 인하여 작은 공간에 거대한 방의 계산력을 배치할 수 있었다. 실제로, 신용카드 내부에 컴퓨터 전체를 효과적으로 설치하여, "스마트 카드"를 만들 수 있다. 이 스마트 카드의 거대한 처리량 및 메모리 능력때문에, 스마트 카드는 소정 계좌로 부터를 인출하기 위하여 통상적으로 카드 보유자의 권리를 확인하는 작용을 하는 종래의 신용카드들을 대신할 것으로 기대된다. 스마트 카드들은 이 스마트 카드 소유자가 적법한 보유자이다라는 더 높은 수준의 보증을 제공할 것이다. 이것은 종래 신용카드의 주요 문제점을 해결할 것이다. 또한, 스마트 카드들은 지급 청구서를 지급(또는 신용거래)함으로써 "인증자"그 이상이 될 것이다. 예컨데, 그들은 사전 인정된 신용을 "보유(carry)"할 것이다.
스마트 카드들이 그들의 약속을 수행할 수 있도록 허용하기 위해서, 서비스 제공자들은 스마트 카드내의 컴퓨터가 부적합하게 이용되지 않도록 보안해야 한다. 이러한 필요성을 충족시킬 수 있는 여러가지 방법들이 이미 이용되고 있다. 첫째, 스마트 카드들은 전원부 및 단일 정보 처리부를 제공받는다. 둘째, 스마트 카드에내장된 컴퓨터는 그 컴퓨터에 보낸 명령들이 카드의 목적 및 보안지침들에 유해한 동작을 수행하지 않고, 즉 단지 허용된 데이터 영역들을 판독하고 변경하는 명령들만 수행함을 보증하는 운영 체제의 제어하에서 작동한다. 셋째, 오늘날의 스마트 카드 발행인들은 제공자의 구내(premises)에서 카드를 소유하게 함을 고집하고, 원격 통신을 통하여는 소유하지 못하게 한다.
스마트 카드들의 메모리는 프로그램 및 여러 서비스 제공자의 데이터를 유지할 수 있을 만큼 매우 크다. 즉, 비자 아메리칸 익스프레스, 및 마스터 카드가 단일 스마트 카드상에 공존할 수 있도록 충분한 메모리가 존재한다. 일명, 스마트 카드는 상업적인 면에 있어서, 하나이상의 서비스 제공자의 서비스를 성공적으로 수행할 수 있도록 지금까지 개발되었다. 이러한 업무상의 상태에서 여러 보안상의 문제점들에 대한 원인을 해결할 수 없다고 믿어져 왔다. 예컨데, 한가지 문제점은 카드 소유자가 누구인지, 및 그 카드 소유자가 스마트 카드 메모리의 모든 파일에 대해 어떤 능력을 행사하는지와 관련하여 발생한다. 상업적인 면에서 언급하면, 그 질문은 스마트 카드의 소유자 (서비스 제공자가 또한 될 수 있는 사람)가 스마트 카드에 대해 다른 서비스 제공자들이 추구하는 보안과 모순되는 능력을 어느정도 가지고 있느냐라는 것이다. 이것은 진정한 문제이다.
두번째 문제점은, 원격 제공(remote provisioning)에 관한 것이다. 특히, 그 스마트 카드 보유자가 이 카드를 제공자에게 가져가야만 설치된 서비스를 요구하는 것은 바람직하지 않다. 스마트 카드상의 서비스중 한개를 취소할때 스마트 카드의 양도를 요구하는 것 또한 바람직하지 않다. 오히려, 상업적으로 성공할려면 원격제공을 허용하는 것이 바람직하다.
이 원격 제공 문제점이 해결되는 경우, 세번째 문제점은 구 서비스들이 취소되어지고 새로운 서비스들이 개설되는 것처럼 보유자의 스마트 카드 내에 재사용 공간의 필요성에 관한 것이다.
네번째 문제점은 경쟁적 서비스들사이의 상업적인 충돌 및 몇몇 제공자들이 경쟁적 서비스들로 그들 고객들의 엑세스를 제한하기 위한 욕망에 관한 것이다.
[본 발명 요약]
상기 기술된 문제점들은 서비스 제공자들 또는 스마트 카드의 소유자도 아닌 다른 서비스 제공자들이 스마트 카드상에 공존할 수 있게 허용한 운영 체제로써 해결된다. 상기 다른 서비스 제공자들은 사전에 인증되지 않았지만 각각의 상주된 서비스 제공자에 의해 생성된 파일들에 액세스한다.
UNIX?(UNIX 시스템 실험실의 등록된 상표)운영 제제와 약간 유사한 스마트 카드의 동작 시스템은 스마트 카드의 발행자/소유자에 의해 소유된 루트 디렉토리를 포함하고, 각 서비스 제공자는 발행자/소유자에 의해 설치되는 "이용자(user)"이다. 이러한 이용자가 필요하다고 생각될 때 각각의 이용자는 루트(root) 디렉토리의 서브 디렉토리를 제공받고, 이 서브 디렉토리내에 이용자는 파일 및 이 파일들을 갖는 서브 디렉토리를 생성한다.
이 운영 체제는, 임의의 다른 이용자의 엑세스를 방지하려할 때, 스마트 카드의 발행자/소유자 및 이 스마트 카드의 보유자를 포함한 스마트 카드의 모든 이용자가 임의의 다른 이용자에 의해 소유된 임의의 파일들에 대한 액세스를 방지함에 의해 이를 수행한다. 배제할 수 있는 이러한 능력은 이용자에 의하여 소유되고 스마트 카드의 발행자/ 소유자를 포함한 임의의 다른 이용자에 의해 변경될 수 없는 패스워드 파일을 통하여 영향을 끼친다. 선택적으로, 이 스마트 카드의 발행자/ /소유자에게는 주어진 이용자의 모든 파일을 삭제하기 위한 능력이 제공된다.
운영 체제는 또한 완전히 암호화한 통신수단뿐만 아니라 디지털 서명이 제공된 통신 수단을 포함한다. 이러한 능력은 원격 제공을 허용하는 원격 통신들의 신용, 각 스마트 카드들에 포함된 모든 서비스의 트랙을 유지하는 데이터 베이스의 효율적 관리 및, 스마트 카트의 손실 또는 통상적인 불량인 경우에 스마트 카드의 재 제공을 행한다.
[상세한 설명]
복수의 스마트 카드 운영 체제는 이미 공지되어 있다. 일예는 1989년 28일 Anderl 등에 의해 발행된 미국 특허 제4,816,653호이다. 아래에 기술될 운영 체제는 그 운영 체제 및 공지된 UNIX 운영 체제와 많은 유사성을 갖는다. UNIX 운영 체제의 몇몇 공지된 특성들에 대한 간단한 설명은 본원에 기술된 스마트 카드 운영 체제를 이해하는데 도움을 줄 것이다.
[UNIX 운영 체제]
UNIX 운영 체제는 파일의 집합을 갖는다. 몇개는 1차적으로 관련 파일들의 정보를 포함하고, 그들을 디렉토리 파일들 또는 디렉토리들이라고 불리는 파일이다. 다른 것들은 이용자 데이터를 포함하는 파일이고, 그들은 "정상" 파일들이다.또한 UNIX 운영 체제에 있어서, 이용자는 이 파일의 "소유자"가 될 수 있고, 이 파일에 의해 인식된 특정 "그룹"에 속하거나, "다른" 것에 속할 수도 있다. 각 파일은 소유권, 3종류의 이용자에 관한 정보 액세스 능력등과 같은 파일 특징들을 특정하는 데이터 부분을 포함한다. 파일의 소유자는 모든 파일 특징들을 변경할 수 있다.
구조적으로, 제1 및 1차 파일은 루트 디렉토리 파일이다. 이 디렉토리의 소유자인 이용자는, 실질적으로, 전체 운영 체제의 소유자이다.
이 이용자는 그 루트에 의해 지시된 다른 파일들을 생성할 수 있다. "정상"파일과 마찬가지로 다른 "디렉토리" 파일도 될 수 있는 이 파일들은 트리형 구조에서 루트 디렉토리 "아래(below)"에 고려된다.
많은 UNIX 운영 체제들에 있어서, 루트 아래의 디렉토리들중 한개는 "etc."로 명칭되고, 그것은 "passwd"로 지시되는 루트 아래의 파일을 갖는다. 이 파일의 전체어드레스 또는 경로명은 "/etc/ passwd"(경로명의 시작에서, 파일 "/"는 루트 어드레스를 지시한다). 상기 "ect." 및 "passwd" 파일들은 통상적으로 "Root"로 불려지고, 또한, 루트 패스워드의 소유자인 시스템 관리자에 의해서 소유된다. 이 "passwd" 파일은 루트의 패스워드의 암호화된 표현을 포함하고, 운영 체제에 대한 루트의 액세스는 패스워드를 제공함으로써 루트 로그인 후에만 허용된다. 존재하는 패스워드는 암호화되고 "passwd" 파일에 기억된 이 암호화된 패스워드와 비교한다. 이런 비교가 적합할때, 이용자는 다른 파일들을 엑세스하는 것을 허용하고: 즉, 이용자는 "로그 인(logged in)"한다.
루트가 루트 디렉토리 아래에 서브 디렉토리 생성 및 이 서브 디렉토리의 소유권을 다른 이용자에게 양도함을 허용함에 의해 여러 이용자 능력을 제공받는다. 루트는 그후에 "passwd" 파일내에 그 이용자에 대한 패스워드를 설치할 수 있고, 그 이용자가 그의/그녀의 패스워드를 나타낼때, 그 이용자는 서브 디렉토리 파일에서 그 시스템 입력을 허용한다. 이 이용자는 그녀의/그의 자신 패스워드를 수정할 수 있는 능력을 가지지만, 운영 체제에 의해 제공된 명령을 통해서만 수정할 수 있다. 이 패스워드는 단지 암호화된 형태 및 "passwd" 파일로서 이 시스템 내에 잔유한다. 이 구조는 제1도에 도시된다.
로그인 처리는 다음과 같이 요약될 수 있다. UNIX 운영 체제하에 컴퓨터 작동은 컴퓨터의 입력부를 스켄(scan)하는 루트를 실행함으로써 개시한다. 이용자에 의한 접속을 검출할 경우, 제어는 이 루프로부터 이용자와 상호작용을 개시하는 프로그램에 전달된다. 이 프로그램은 "로그인" 메세지를 이용자에게 보내고 그 이용자의 응답을 기다린다. 예컨데, 이용자는 스트링(string) "htb"를 복귀함으로써 그자신/그녀자신을 식별하고 운영 체제에 대해 이용자를 식별한다. 프로그램은 질문 메세지(challenge message) "패스워드"를 입력한 다음, 이용자는 패스워드 스트링을 제공해야 한다. 프로그램은 패스워드 스트링을 암호화하고, 이것을 식별된 이용자용 "/etc./passward"에서 발견되는 암호화된 패스워드와 비교한다. 정합(match)이 긍정일 경우, 이용자는 진짜(bona fide)이며, 및 루트(통상적으로 ".profile"로 명칭된)에 의해 소유된 파일로 제어를 패스함이 결정된다. 이 파일은 이용자에 대한 다양한 변수를 설정하고, 이용자(통상적으로, 또한 ".profile"로 명칭되었지만,이 파일은 그 이용자에 의해 소유된 디렉토리에 위치된다)에 의해 소유되는 다른 파일로 제어를 패스한다. 컴퓨터는 이용자의 ".profile" 파일에서 발견되는 어떤 명령들이든지 실행하고, 이용자로부터의 추가적인 명령들을 대기하는 루프에 위치한다.
루트는 "passwd" 파일뿐만 아니라 운영 체제를 구비한 모든 파일의 소유자이다. 따라서, 루트는 임의 및 모든 파일을 수정할 수 있고, 따라서 "super user"이다. 루트에 의해 소유되지 않는 파일들조차도 결국 루트의 명령에 따라야 한다는 점은 중요하다. 이유 : 루트는 제어 루트의 능력이 패스워드 그 자제를 변화시킬 수 있는 지를 루트에 제공하는 파일들뿐만 아니라 "패스워드" 파일을 변화시킬 수 있는 능력을 가지고 있고, 따라서, 루트는 항상 그 자체가 한 파일의 소유자가 될 수 있다. 그러므로, 루트가 첫번째 순간에 모든 소유자의 능력을 가질수 있도록 한다. 간단히, 루트는 그 시스템의 모든 파일에 걸쳐 절대(absolute) 제어 및 전체 지식(total knowledge)을 가진다.
로그인할 수 있는 것을 제외하고(정확한 패스워드를 제공함으로써), 이용자들은 파일 판독능력, 파일 기록능력, 및 파일 실행능력, 즉, 파일에 대한 프로그램 제어능력을 부여받는다(프로그램 제어를 지정된 파일에 전달하는 능력없이는 아무것할 수 없고, 프로그램 실행에 대해서도 제어를 파일에 전달하는 것 이상 아무것도 할 수 없다). 루트가 시스템의 모든 파일을 엑세스하기 때문에, 루트는 모든 파일들을 판독, 기록 및 실행할 수 있다.
UNIX 운영 체제의 명령을 제공한 모든 시스템은 실행할 수 있는 파일이 더욱있고, 이 파일들은 그 시스템이 그 파일들을 발견할 수 있는 장소를 알고 있는한 임의의 디렉토리에 위치될 수 있다. 앞에서 기술한 바와 같이, 루트는 모든 그것의 디렉토리 및 파일들을 소유한다. 루트가 모든 그것의 디렉토리 및 파일들에 대한 판독 및 실행허가를 제어하기 때문에, 루트는 간단하게 그 파일의 허용를 한정함으로써 임의의 파일을 실행하는 것으로부터 어느것이든지(루트가 바람직하다면, 그 자체도) 한정할 수 있다. 그것은 이용자의 특정 그룹에 실행을 봉쇄할 수 있는 그러한 파일의 주문된 세트를 생성할 수 있는 능력을 루트에게 제공한다. 다른 말로하면, 루트는 시스템상에 이용할 수 있는 모든 명령을 보다 적게 포함하며, 다양한 한정된 운영 체제, 또는 "한정된 쉘(restricted shells)"을 생성할 수 있다.
[스마트 카드 운영 체제]
루트가 UNIX 운영 체제에서 가진 절대 능력은 스마트 카드를 부적합하게 만든다. 비자, 마스터 카드, 및 아메리칸 익스프레스 같은 제공자들이 서로 루트가 되도록 허용하지 않는 것이 명백한 반면, 가공할만한 충분한 보안 수단이 없이, 그들은 누군가 루트가 되는 것을 원하지 않는 것과 매우 유사하다. 이것은 상업적으로 성공할만한 가치 있는 스마트 카드를 봉쇄하는 문제점의 일부이다.
제2도는 서비스 제공자의 감도에 응답하는 구조를 도시한다. 제2도의 구조에 있어서, 루트는 루트 디렉토리 및 그것이 생성하기를 바라는 임의 개수의 파일(디렉토리 파일들 또는 정상 파일들)을 소유한다. 예컨데, 제2도는 루트 디렉토리 파일(10) 및 이 아래에 ".profile" 파일(11), "passwd" 파일(12), "log"파일(17). "filex" 파일(13), "filey" 파일(14), 및 "ID" 파일(18)을 갖는다. 복수의 서브 디렉토리는 이용자(서비스 제공자)의 "HOME" 디텍토리로써 각각 이용되며 루트 아래에서 발견된다. 예컨데, 제2도는 "htb"(스마트 카드의 보유자) 명칭된 디렉토리 파일(15), "bankA" 명칭된 디렉토리 파일(20) 및, "airlineA" 명칭된 디렉토리 파일(25)을 포함한다. 각각 한개의 디렉토리는 "profile" 파일뿐만 아니라 관련된 이용자의 HOME 디렉토리 아래의 "passwd" 파일(16, 21 및 26 각각)을 포함한다. 패스워드 파일들의 이러한 대체가 필요치 않음에 의해 몇가지 장점들을 가진다. 중요하게, 각각 상기 패스워드 파일들의 소유권은 그 파일과 그 파일위의 디렉토리와 연관된 이용자에게 양도된다. 각 이용자들에게 디렉토리들(15, 20 및 25)의 소유권을 부여하는 것이 또한 유리할 수 있다.
제2도는 한개의 부가적인 중요한 디렉토리(및 이용자)를 포함하는데, 이것은 스마트 카드와 상호작용을 윈하는 비서비스 (non-service) 제공자들에 대한 엔트리(entry) 점인 "visitor" 디렉토리(30)이다.
제2도의 파일 구조는 제2도 구조의 운영 체제는 그것이 소유하지 않는 파일들을 수정할 수 있는 능력을 루트에 허용하지 않으므로, 최초의 UNIX 운영 체제의 구조와 다른 운영 체제에 결합된다. 즉, 이러한 능력이 루트에 의해 방해되지 않는다는 것을 보증하기 위해서, 상기 운영 체제는 루트가 운영 체제를 규정하는 몇개의 파일에 대한 수정을 허용하지 않는다(어떤 점에서, 루트는 이 파일들을 소유하지 않는다). 후자의 결과를 성취하는 한가지 수단은 ROM 내에 루트를 소유하지 않은(non-Root-owned) 운영 체제를 넣는 것이다. 적어도, ROM은 파일에 기록함에 영향을 끼치는 명령들/모듈들/파일들을 포함한다. 더욱 특히, 파일에 기록은 파일의소유자가 지정하는 것이 무엇인지 한정하고 (최초의 파일의 소유자는 파일을 생성하는 이용자이다). 루트는 단지 다른 이용자처럼 취급된다. 파일 기록에 영향을 주는 명령들은 운영 체제 명령들인데, 예컨데, 이동 파일들(move files). 카피 파일들(copy files). 세이브 파일들(save files), 변경 파일 속성들(change file attributes) (예컨데, 소유권), 및 리네임(rename) 파일들이 있다. ROM 또는 "한번 기록(write once)" 메모리에 더욱 통상적으로 설치될 수 있는 다른 항목들은(다른 항목들은 각 스마트 카드에 있어 유일함므로) 루트 패스워드 및 스마트 카드의 ID 정보(즉, 파일 12 및 18)인데, 이 ID 정보는 간단히 임의의 스트링(arbitrary string)이 될수 있거나, 소유자의 이름을 포함할 수도 있다. 소유자 이름을 포함함은 아마 ID정보를 얻는 상인들에 의해 양호하게 된다. 실제로, 루트패스워드 및 스마트 카드의 ID 양쪽은 루트 디렉토리(즉, 블럭 10)를 설정하는 파일에 넣을 수 있다. 그러나, 제2도에는 그 개념들을 더욱 명백히 도시 하기위하여 독립 파일들이 존재한다.
몇몇의 실시예에서 루트에 부여된 하나의 파일 기록 능력은 그것의 전체에 임의 파일을 삭제하기 위한 능력이다 (처리에 있어서, 삭제된 파일을 지시하는 임의의 파일을 효과적으로 삭제하는), 이는 디렉토리 파일들 및 정상 파일들을 포함하고, 루트가 소유하는 파일들에 제공하고, 그 루트가 소유하지 않는 파일들에도 제공한다. 상기 능력은 주어진 서비스 제공자가 더이상 스마트 카드의 보유자에게 서비스를 제공하지 않을 경우에 메모리 공간을 다시 이용하는 실시예들에게 제공될 수 있다.
제2도의 운영 체제와 표준 UNIX 운영 체제사이의 또 다른 차이점은 전자가 루트(예. "filex"(13)내)에 의해 소유된 파일내에 설치되는 암호화 키쌍을 포함하고, 그 키 쌍은 각 스마트 카드에 있어 유일하다는 점이다. 이 쌍은 스마트 카드의 비밀을 유지하는 개인키(f), 및 스마트 카드가 비밀을 유지하지 않는 공용키(g)를 포함한다. 물론, 앙쪽 키들은 스마트 카드의 루트 이용자(즉, 최고의 이용자)인 스마트 카드의 소유자/발행자에 최초로 공지되지만, 루트는 개인키를 유지할 필요가 없다(및 그 지식을 파괴하기 위하여 선택할 것이다). 이 키들의 쌍은 루트의 패스워드를 포함하거나 루트 디렉토리를 규정하는 파일에 포함된 메모리와 같이 적당한 메모리내에 "번드(burned)"될 수 있다. 공용키 암호에 대한 것은 아래에 기술될 것이다.
이용자에 의해 소유된 파일에 이용자의 디렉토리의 패스워드가 기억된다는 사실은 UNIX 운영 체제와 제2도에 도시된 운영 체제사이의 키 차이이다. 이 패스워드들이 파일의 소유자들이외의 어느 누구에 의해서도 판독될 수 없다는 사실은 암호화되지 않은 형태의 패스워드들을 기억하게 한다. 기록이 제한적으로 결합되면, 이 조직은 루트가 임의 파일(정상 파일 또는 디렉토리 파일)의 소유자가 되는 것을 방지하고, 따라서, 루트가 파일의 소유자에 의해 설정된 허용들을 회피함을 방지한다. 이 키 차이점은 다른 이용자들 뿐만아니라 하나의 이용자의 파일들이 루트에서 완전히 불투명하게 되는 것을 허용한다. 따라서. 제2도의 배치는 서비스 제공자들과 스마트 카드의 발행자/소유자사이의 "신뢰성 문제(trust issue)"를 극복한다.
[취급 보안]
논의되야 하는 다음 문제는 스마트 카드의 취급 보안이다. 이러한 개념은 스마트 카드의 운영 체제 및 통신 프로토콜들의 동의하에 제공된 측정들을 포함하므로써 비공인 거래들이 보유자 또는 임의의 서비스 제공자들에 역영향을 끼치지 않는 것이 확실하다. 이것은 루트, 보유자, 임의의 서비스 제공자, 임의의 방문객이용자, 또는 간섭자(interloper)를 포함한다 (간섭자는 스마트 카드와 다른 당사자 사이의 통신 세션(session)중에 끼워 넣고, 그 메세지들을 참 메세지들로 대체하는 당사자).
간섭자들을 방해하는 한가지 방법은 암호화된 메세지의 최소 부분으로써 날짜 및 시간 스템프를 포함하는 메세지들을 만드는 것이다. 대체적으로, 전체 메세지가 암호화될 수 있다. 또한, 필요한 곳이면 어디든지, 통신 프로토콜은 확실한 시퀀스(세션과 세션사이의 다른)가 당사자들 사이에 교환되도록 요구할 수 있다. 그것은 또한 명백한(즉, 암호화하지 않고) 감지 정보의 흐름을 최소화하기 위한 일반적인 방법이다. 이런 기술들은 로그인 및 아래에 기술된 통신 프로토콜들에 사용된다.
[암호화]
암호화의 분야는 새로운 것이 아니다. 다음에 본원에 설명된 스마트 카드와 접속으로, 제공될 수 있는 2개의 암호화 기법을 더욱 요약한 것이다.
널리 공지되어 있는 바와 같이, 암호화에 "공용 비밀 (shared secret)" 기법은 2명의 통신 당사자에게 전화하여 비밀 기능 (f)을 공유한다. 메세지(m)를 전송하기 바라는 당사자는 암호화된 메세지 "f(m)"를 형성하기 위한 비밀 기능을 가진메세지를 암호화한다. 이 암호화된 메세지는 전송되고 수신자는 기능 f(f(m))을 형성함으로써 수신 신호를 암호화한다. f(m)로 부터 메세지(m)를 찾는 것은 계산적으로 매우 어렵지만, 2배의 기능을 제공하여 본래의 메세지, 즉, f(f(m)) = m를 회복한다.
암호화에 "공용 비밀" 기법은 매우 양호하지만, 그것의 약한 링크는 비밀 기능을 통신, 즉, 공유하기 위하여 필요한 곳에 설치한다. 엿듣는 사람이 그 기능을전송할때의 신호 전송 세션동안 공용 비밀을 얻는 경우, 그것은 더이상 비밀이 아니다.
공용키 암호화에 있어서, 각 당사자는 한쌍의 키(f 및 g)의 한개 구성체를 유지한다. 특히, 한 당사자는 한 개의 키(f) 비밀을 유지하지만, 다른 키(g)를 모두에게 공지된 것으로 만든다. 따라서, 키(g)는 "공용" 것이고, 키(f)는 "개인"의것이다. 이 쌍(f 및 g)은 다음과 같다.
1. g(f(m)) = m
2. 기능(f)이 공지된 g를 결정할 수 없을때,
3. f(m)로부터 메세지(m)를 결정하는 것은 계산적으로 실행 불가능하다.
반면에 공용키 기법은 상기 기술된 키 분배/관리 문제점을 해결하지만, 공용키 암호화 및 해독이 "공용 비밀" 기법보다 더 느린(더 많은 계산 시간을 요구한다) 단점을 가진다.
그것은 스마트 카드에 관한 것으로써, 통신 속도는 스마트 카드로써 통신하는 통신자의 종류에 따라 중요한 레벨의 차를 갖는다. 스마트 카드의 발행자/소유자 및 서비스 제공자에 관해서, 상기 통신이 드물것이라 예상되므로 저속(low speed)은 주요한 단점이 아니다. 따라서, 처리시간은 중요하지 않다. 그러나(즉, visitor 이용자로써 기록되어 있는 쌍인) 다른 다른사람들과의 통신에 있어서, 속도는 중요하다.
이 속도 문제는 필요한 곳에 "공용 비밀" 기법과 공용키 기법을 결합함으로써 해결된다. 즉, 통신을 개시할 경우, 공용키 기법을 이용하여 스마트 카드와 상인간의 일시적인 "공용 비밀"을 통신한다. 특히, 공용키를 가진 자는 "공용 비밀"을 제안하고, 그것을 개인기를 가진 자와 통신한다. 이후, 보다 빠른 "공용 비밀"기법을 이용하여 전체 메세지를 암호화한다.
택일적으로, 증명(certification) 기법을 이용할 수 있다(공용 비밀을 이용하여). 증명 기법에 있어서, 메세지는 명백히 보내지고 부가되거나 "디지털 서명"로써 "서명한다". "디지털 서명"는 인코딩한 메세지의 해싱(hashing)이다(예컨데,선택된 모듈에서 메세지내에 ASCII 부호 문자들을 부가함으로써). 물론, 간섭자가 참데이터로 거짓데이터를 대체할 수 없다고 확신되는 응용에 있어서, 정보는 명백 하게 보내질 수 있다(아마, 공용키를 이용하는 확인 처리에 따라서).
공용키 기법의 이용은 대부분의 키 관리 문제들을 해결한다. 스마트 카드와 통신하기를 바라는 당사자에 의해 공용키에 대한 초기 지식의 의문점이 남지만, 스마트 카드 자체가 그 정보를 제공할 수 없기 때문에 문제되지 않는다.
[루트에 의한 로그인 및 서비스 제공자/이용자의 설정]
암호화는 보안 통신을 확실하게 하기 때문에, 스마트 카드의 발행자/소유자는 서비스의 원격 설치에 확신을 가질 수 있다. 물론, 발행자/소유자(즉, 루트)는 스마트 카드에 첫번째로 로그인 해야 한다. 로그인 프로토콜은 제3도에 존재하고,서비스 설정 처리용 프로토콜은 제4도에 존재한다. 본원에 설명된 스마트카드와 가능한 물리적으로 떨어진 접속은 제8도에 도시된다.
제3도에 도시된 바와 같이, 처리는 스마트 카드(5)의 진짜 보유자(H)와 같이 인증된 스마트 카드 처리기(P)로써 개시한다. 제3도에 도시된 바와 같이, 이 프로세서는 스마트 카드의 프톰프트, 및 스마트 카드내의 처리기의 PIN(개인 식별번호)의 어넨트리(anentry)로 개시한다. 처리자에게 권한을 주기 위해서 스마트 카드의 처리 능력의 이용은 장점이 된다. 즉. 그것은 PIN을 획득할 수 있는 임의의 장비에 PIN 스트링의 통신을 필요로 하지 않는다. P 및 S가 상인의 구내에 있는 경우에도, 상인이 보안 방법으로써 스마트 카드와 인터페이스하는 독립형의 장비를 소유하는 것이 가능하다. 키보드 및 디스플레이를 가진 이 장비는 작동되는 베터리일 수 있고, 다른 포트, 프로세서, 및 기록가능한 메모리가 없는 것을 포함하여 확인될 수 있다. 작동에 있어서, P는 S를 독립형 장비에 넣을 수 있고, 키보드를 거쳐 PIN을 입력할 수 있고, 스마트 카드는 PIN이 정확한지 여부를 결정할 것이다. 그후, 적합한 경우, 디스플레이를 통하여 "ok" 메세지를 출력할 것이다.
상기 독립형 장비를 이용할 수 없는 경우(또는 "dumb" 카드 판독기를 처리자의 집에서 이용할때와 같이 원격 통신일 경우). 그 제출된 PIN은 스마트 카드에서처리되고, 스마트 카드로부터의 "ok" 메세지(상인의 장비)는 "시간 기록(time stamped)"되고 암호화된다. 이것은 H와 같은 P의 확신이 적절한 암호화 키를 설정하고, 날짜와 시간 정보를 S(이것은 제3도에 도시된 방식이 아니다)에 제공한후까지 지연되어야 한다는 것을 제안한다.
통상적으로, 제3도로 돌아가서, H가 진실임을 설정한 후, S는 로그인하는 이용자가 정당한 이용자인지를 확인하고, 이용자는 S가 정당한 스마트 카드인지를 확인한다. 더욱, 특히, 그것의 전체에서 제3도의 프로토콜은 다음과 같이 진행한다.
a. S는 입력에 대하여 프롬프트하고 P는 PIN 스트링을 제공한다(스마트카드내에 PIN은 보유자가 수정하여 오픈한 루프 소유 파일에 남아 있고, 예컨데, 제2도의 파일(14)에 남아 있다). S는 제공된 PIN 스트링과 기억된 PIN 스트링을 비교하고, 이 비교가 긍정이면, P는 H로써 확신된다.
b. 일단 H가 확신되면, 주의할 것은 S와 O 사이의 통신을 턴(turn)할 수 있는 것이다. S는 0에 ID 번호 및 랜덤 스트링(RND1)의 형태인 패스워드 질문을 제공함으로써 식별된다.
c. O는 O의 패스워드로써 RND1을 암호화하여 스트링 K1(RND1)을 형성하고 그것을 S로 리턴한다. 패스워드 응답의 이런 형태는 세션에서 세션으로 명백한 변화 하고, 0의 참 패스워드가 간섭자의 손에 넣어지지 않은 것이 확실하다. 0가 그것이 소유하고 있는 모든 스마트 카드의 패스워드를 유지하는 장소 및, 상기 데이터 베이스의 보안 방법에 대한 의문점이 남아 있다. 0가 필요로 하는 모든 것은, S에 의해 제공된 데이터로 처리될때, 스마트 카드의 패스워드를 제공하는 단일 시드 스트링(seed string)이며, 그 데이터는 ID 정보이다.
d. 스마트 카드에 의해 제공된 스트링이 항상 동일하거나 이전에 0로 공지되시 않을 것이기 때문에, 부가 인증 단계는 최초 스트링(ID. RND1)이 기록 재생이 아님을 확신하도록 소망된다. 이것은 질문 메시지(RND2)를, 예컨대 그것의 ID 및 랜덤 스트링을 포함하는 S에 보내므로써 이루어진다.
e. RND2 스트링에 포함된 ID에 기초해서, S는 0가 이용자이고, 필요한 키(예컨대, O의 패스워드)를 얻고, K1(RND1)을 해독하는 것을 결정한다. 상기 해독이 RND1에 기인할 경우, S는 O가 진실인 것을 결정한다.
f. 그후, S는 S의 루트 패스워드를 갖는 스트링 (RND2)을 암호화하여 그 결과 스트링, K1(RND2)을 0로 보낸다.
g. 0는 K1(RND2) 응답을 해독하고, 그 결과 스트링이 RND2인 경우, 0는 S가 확실하다고 만족한다. 이것은 S에 프롬프트를 나타내고 서비스 요청들의 수용을 준비하는 0로써 로그인 처리를 종료한다.
상기 기술된 "로그인" 처리는 액세스하는 컴퓨터가 제어하는 유사한 로그인 처리와 다르게 되도록 나타나는 것에 주목해야 할것이다. 컴퓨터는 초기의 이용자 식별을 요청한후, 패스워드를 요청한다. 최초의 식별에 기초해서, 그 컴퓨터는 어떤 패스워드를 기대하는지 알 수 있다. 여기서, 그 스마트 카드는 그것이 통신을 개시하는(0을 갖고) 것을 감지함으로써 제어되는 것이 나타나지만, 정보를 얻기 위하여 초기 식별을 요청하는 대신에, ID 및 RND1 같은 정보를 제공한다. 이것은 0에서의 응답이 초기 식별인지, 패스워드인지의 여부에 대한 질문을 제시하고, 만약 그것이 패스워드인 경우, S를 하는 방식이 그 패스워드가 정확한지 여부를 안다. 대답은 0로부터의 응답이 3개의 목적을 제공하는데, 그것은 초기 식별(RND1에 포함된 ID)을 감지함으로써 그 자체를 식별하고, RND1을 암호화하기 위한 정정키를 이용함으로써 그 자체를 확인하고, 암호화된 모드로 리턴되도록 RND2에 의해 S를 질문한다.
0가 로그인되면, H는 서비스 제공자(SP)가 제공한 서비스 설정 요청을 통신할 수 있다. 0에 의해서 설정되도록 요청된 특정 서비스에 관한 통신에 사람과의 상호작용을 포함할 수 있지만, 그것은 또한 자동화 될 수 있다. 예컨데, H는 원하는 서비스를 S에 통신할 수 있고, S는 0와 통신할 수 있다. 제4도는 시비스 설정에 대한 프로토콜을 나타낸다.
a. H는 S에 시비스 요청을 보낸다.
b. S는 그 요청을 암호화하여 그것을 0로 보낸다. S와 O사이의 전자통신은 S의 공용키를 0에 보내므로써, S내의 공용키에 대한 개인키 부재로써 암호화되었다. 택일적으로, 그 통신은 스마트 카드의 "공용 비밀"에 의해 암호화 될 수 있다. 스마트 카드의 "공용 비밀" 또는 임시적인 "공용 비밀"에 대해 선택되어진 루트 패스워드는 0에 의해 S(상기 기술된 바와 같이 공용키 암호화를 이용하여)로 제공될 수 있다. 제4도에 있어서, 이 루트 패스워드는 요구 스트링 K1(REQ)을 생성하는 암호화에 이용된다.
c. 원하는 서비스를 알고 싶으면, O는 SP가 서비스를 H에게 제공하는 것을 동의하는지 확인하기 위해서 SP와 접촉한다.
d. 서비스의 제공에 대해 SP가 동의할 수 있으면, 0는 임시 패스워드를 선택하고, 그 패스워드를 SP에게 알리고(아마, 암호화된 통신을 통하여), S에서 SP에대한 디렉토리 및 패스워드 파일을 생성하기 위해 진행한다.
e. 패스워드 파일이 SP 이용자에 대하여 설정될 경우, 그 임시적 패스워드를 S에 보내고(상기 기술된 바 같이, 암호화된 방법으로 통신), 그 디렉토리 및 패스워드 파일의 소유권을 SP에 전달한다(이 패스워드는 SP를 가진 미래 통신 세션들에서 "공용 비밀"키로서 구실을 한다). 또한, SP가 요구하는 응용 소프트웨어의 나머지는 암호화된 모드의 파일들을 전송하는 0를 가지고 이번에 설치될 수 있다. 택일적으로, 그것은 응용 소프트웨어가 0에 의해 설치되자 않도록 배치될 수 있다.
f. 이러한 점에서 H는 최종 설정동안 SP와 접촉하기 위해서 통지된다.
g. H는 제3도에 도시된 바와 같은 로그인 시퀀스를 사용하지만 암호화키 같은 임시적 SP 패스워드를 이용하여 S와 SP 사이의 통신 경로를 설정한다.
h. 일단 SP로 로그인이 설정되면, S는 서비스에 대한 요청을 보내고, SP는 데이터뿐만 아니라 새로운 패스워드를 설정함에 의해 응답하고, 어떤 파일이든지 0 및 데이터에 의해 설정되지 않는 것이 필요하다. 이것으로 서비스 설정 처리를 종료한다.
[서비스 제공자에 의한 서비스의 제공]
상기 지시된 바와 같이, 서비스 제공자는 단순히 스마트 카드에 할당된 디렉토리를 갖는 이용자이다. 이 서비스 제공자는 소유자가 스마트 카드와 서비스 제공자 사이의 통신을 설정할 때 로그인한다. 이전과 같이, 로그인 프로토콜에 대한 3가지 요소가 있다.
(1) SP는 P가 H인 설정을 원한다.
(2) S는 로그인 이용자가 참 SP인 것을 결정하길 바란다.
(3) SP는 그것이 유효한 S와 통신할 수 있게 결정하길 바란다.
이 3개의 요소는 제3도에 대해 설명된 프로토콜로 수행된다. 성공적인 로그인 후에만, 서비스 요청을 진행될수 있다. 예컨데, 서비스 요청은 S의 "전자 지갑"을 채우며 "돈(money)"을 S에 설치하기 위하여 SP(예, 은행)에 요청하는 H를 포함할 수 있다. SP에 의해 소유된 파일 값을 설정하여 전자 지갑은 간단히 채워진다.
[상인과 상호작용]
폭넓은 마진에 의해서, 스마트 카드 소유자는 대개 방문객(V) 이용자들인 상인들과 스마트 카드가 상호작용할 것으로 기대한다. 상기 기술된 배치는 2가지 방법으로 상호작용을 허용하는데, 이 2가지 방법에는 스마트 카드와 상인사이의 직접적인 상호작용, 및 스마트 카드, 상인 및 서비스 제공자를 포함한 3자간의 상호작용이 있다. 제6도에 도시된 후자 기법의 프로토콜은 다음과 같이 될 수 있다.
a. P는 S와 V 사이의 통신을 설정한다(S를 V에 제공하거나 원격적으로 S와 V를 접속하므로써,
b. S는 입력을 프롬프트(prompt)하고, P는 PIN 스트링을 제공한다. 점검할 경우, S는 P가 H이라고 결정하고, 그것의 ID 정보 및 RND1을 보내 표준 "로그인" 시퀀스로 진행한다.
c. V는 SP가 갖는 통신 경로를 설정하고, SP로 그 자체를 식별하여, ID 정보 및 RND1을 지연한다.
d. ID 정보가 주어지면, SP는 패스워드를 결정하고(또한 프로세싱과 결합된시드(seed) 스트링을 이용하여), 그 패스워드를 갖는 RND1을 암호화한다. 결과적인 스트링 K2(RND1)는 랜덤 스트링(RND2)과 함께 S에 보내진다.
e. S는 SP가 K2(RND1)을 형성할때 정확한(correct) 패스워드를 아용하는지 여부를 결정하고, 만일 그 결정이 긍정이면, RND2를 암호화하고, 그 결과 K2(RND2)를 SP로 보낸다.
f. SP는 S가 RND2를 암호화하기 위해 정확한 패스워드를 이용하는 것이 확실할 경우, 그것을 프롬프트를 V에 보내서 그것이 S의 이용 요청을 진행할 수 있다고 상인에게 알린다.
g. V는 SP로부터의 액션(action)을 요청한다(SP를 갖는 H의 계산 청구서로부터의 값을 삭제하는 것같이, 또는 S에 남아 있고 SP에 의해 소유된 파일의 값을 수정하는 것같이).
h. SP는 그 요구를 충족하고, 필요한 경우, SP 패스워드로 암호화된, 적절한 명령을 S에 보낸다.
스마트 카드가 상인과 직접 상호 작용하기를 원하는 경우(또는 상인의 은행과 협력하는 상인, 또는 상인에게 서비스를 제공하고 상인의 "입장이(in the shoes)" 되는 어떤 다른 실물). 메커니즘은 스마트 카드와 사전 설정된 관계를 가지지 않는 당사자들이 스마트 카드에 로그인하도록 허용을 설정함이 필요하다. "visitor" 이용자 디렉토리는 필요성이 있고 이용자가 패스워드를 가지지 않도록 작용한다. 이것은 방문객 이용자가 매우 불확실한 이용자인 것을 의미하며, 따라서, 액세스는 엄격히 제어되어야 한다.
예컨데, 대답할 필요성이 있는 한가지 의문점은 상기 방문객 이용자가 상인에 의해서 지정된 서비스 제공자만의 응용 파일들(프로그램들)에 액세스할 것인지,모든 서비스 제공자의 응용 파일들을 액세스할 것인지의 여부이다.
액세스가 모든 서비스 제공자의 응용 파일들에 부여되는 경우, 가장 간단한 배치는 루프가 패스워드는 없고 제한된 쉘(shell)을 가진 방문객 이용자 디렉토리를 설정하도록 하는데, 상기 제한된 쉘은 방문자 이용자가 제한된 세트의 운영 체제 명령만 실행하도록 하는 것이다. 즉, 방문객 이용자들 디렉토리는 루트에 의해 소유된 디렉토리(소수의 운영 체제 명령들만 포함) 및 SP가 방문객 이용자에게 실행 액세스를 부여하여 실행 가능한 것을 포함하는 SP 디렉토리(서비스 제공자들/이용자들에 의해 선택된 서브 디렉토리들)를 가지고 설정되는 다양한 경로(PATH)를 갖고 있다.
액세스가 지정된 SP의 응용 파일들에 부여되는 경우, 물론 SP를 지정해야 하고 지정된 SP 의 실행가능한 것들만을 포함하기 위한 수단을 제공해야 한다. 다시, 그것은 변동적인 PATH가 지정된 SP의 디렉토리(또는 선택된 서브 디렉토리)를 포함하는 곳에서 한정된 쉘과 함께 쉽게 수행된다. 제7도에 도시된 프로토콜은 다음과 같이 될 수 있다.
a. S는 입력에 대하여 프롬프트하고, P는 PIN 스트링을 제공한다. 그것을 점검할 경우, S는 P가 H라고 결정하고, ID 정보 및 RND1을 보내서 표준 "로그인" 시퀀스로 진행한다.
b. V가 임의의 패스워드를 가지지 않기 때문에, V는 단순히 스트링 RND1을리턴한다.
c. 이 응답에 의해서 S는 이용자가 방문객 이용자인 것을 인식하고 공용키, Kpu를 보낸다 (공용키는 ID 정보의 일부로써 보내져야 한다). 이 점에서, S는 공용키, ID 정보 및 RND1을 포함하는 메세지로부터 도출되는 "디지털 서명"를 또한 보낼 수 있다. 또한 S는 제안된 "공용 비밀"(제7도에 도시안됨)을 구성하는 암호화된 스트링을 보내 수 있다. 디지털 신호는 공용키로써 암호화된다.
d. V는 제공된 공용키를 이용하여 "디지털 서명"를 해독한다. 이 해독된 "디지털 서명"이 적당한 스트링과 정합하면, V는 RND2를 보낸다.
e. S는 S의 개인키를 가진 RND2를 암호화하고 Kpr(RND2)에 응답한다.
f. V는 Kpu를 갖는 이 메세지를 해독하고, V가 RND2를 얻는 경우, V는 S와 통신할 수 있게 된다.
g. V는 Kpu로 암호화된 시간 및 데이터 정보를 S에 보내고, S는 프롬프트를 리턴한다.
h. V는 또한 Kpu로 암호화된 요청을 S에 전송하고 (V가 찾는 작용 및 제공된 SP를 식별), S는 지정된 SP를 접촉하기 위해 인증에 응답한다. 인증은 개인 키 Kpr로 암호화된다.
통상적으로, 상인은 상품 또는 상인에 의해 제공된 서비스들을 교환하므로써 H에 속하는 기금(funds)을 받기 원한다.
상기 기술된 바와 같이, 그것은 은행과 같은 서비스 제공자가 가치를 유지할 "전자 지갑"을 설치하는 것이 매우 가능하다. 이 가치는 서비스 제공자에 의해 소유된 파일내에 존재한다.
상인은 이 파일을 엑세스하기 원하고, SP(H에 관한)는 기꺼이 이 파일에 관한 액세스를 부여하지만, 단지 매우 한정되고 엄격히 제어된 방법으로 부여할 것이다. 따라서, SP는 운영 체제에 의해 기대되는 기술된 이름을 가진 파일을 생성하고, 하나의 값을 가진 파일 집단이며, 특정 운영 체제 명령 (루트에 의해 소유되지않은)은 이 파일을 액세스하고 합계를 파일에서 발견된 값으로부터 공제한다.
상기 명령의 흐름도는 제9도에 도시된다. 명령은 방문객 이용자 디렉토리에서 파일(기술된 이름의)을 통하여 판독하는 것에 의해 블럭(200)에서 개시한다. 예컨데, 이 파일은 복귀 개행문자(hewling character)에 의해 분리된 4개의 엔트리를 포함하고, 이 운영 체제는 4개의 엔트리가 a) 데이터 및 시간, b) 네임번지같은 상인의 ID, 및 코드, c) 공제된 돈의 합계, d) 서비스 제공자의 "전자 지갑"의 이용을 포함한다.
이 파일이 존재하지 않거나 필요한 수의 엔트리를 가지지 않은 경우, 결함있는 상인(방문객 이용자)에 알리는 블럭(210)을 통하여 제어한다. 이 파일이 존재할 경우, 이 명령은 블럭(220)에서 서비스 제공자(SP)의 "전자 지갑" 파일 값을 판독한다. 이 파일은 기술된 이름을 가진 파일이다. 블럭(230)은 상인이 취소하기 바라는 총합이 전자 지갑의 값보다 큰값인지 여부를 평가한다. 거절 메세지(rejection message)를 구성하고 그것을 상인 및 스마트 카드내의 로그인파일로 진행하는 블럭(240)을 통하여 제어한다. 총합이 그 값보다 적을 경우, 다앙한 가짜 표시에 대한 로그인 파일을 점검하는 블럭(250)으로 제어한다. 이것은 실행된 명령에 의하여 호출되는 개별 명령이 될 수 있다. 제3도에 도시된 바와 같이, 블럭(250)은 3개 형태의 출력에 기인할 것이며, 한가지 형태는 계수 조작 상태(potential fraud condition)(예컨데, 이 상인은 정해진 시간 간격내의 정해진 횟수 이상 스마트 카드를 이용하고, 상인에 의해 주어진 데이터 및 시간은 로그인 파일 안에서 발견된 가장 늦은 시간보다 빠르다)이고, 다른 상태는 트랜잭션으로 SP를 협의하기 위해서 상인이 지시하는 SP에 의해 제공된 전개 파일에 응답하고, 세번째 상태는 정상 조건을 지시한다.
잠재적인 부정(fraud) 상태는 소유자의 로그인 파일(블럭 206)에 기억된 정보에 의해시 조정된후 블럭(240)을 제어한다. 그 기억된 정보는 상인, 취소하기 위한 어떤것, 거절 이유등을 식별한다. 이것은 소유자에게 필요한 정보를 제공하여 카드의 발행자/소유자와 상호작용하고, 필요에 따라 정부 권위자에게 제공한다. 원하는 경우, 이 스마트 카드는 부정 상태가 의심스러울 경우에 불능이 된다.
SP에 의해 설정된 임계값이 초과될 경우(예컨데, SP는 "실시간"으로 부여되는 천달러 초과의 인증을 철회하기를 바란다). 메세지는 블럭(270)에 구성되고 블럭(280)을 제어한다.
블럭(280)은 정상 상태일 경우에 블럭(250)으로부터 직접 도달된다. 블럭(280)은 스마트 카드의 로그 파일에 있는 시퀀스번호를 증가시키며, 상인들이 원하는 종합을 값파일(value file)에 있는 총합으로부터 공제한다. 그후, 블럭(290)은 새로운 시퀀스번호, 데이터 및 시간, 상인의 식별 정보, 합계, 및 SP를 포함하는 스트링을 생성한다. 블럭(300)은 스트링의 디지털 서명를 생성하고,블럭(310)은 블럭(220)에서 구성된 메세지, 블럭(300)에 구성된 스트링, 및 디지털 서명을 포함하는 메세지를 생성한다. 최종적으로, 그 메세지는 상인 및 스마트 카드의 로그파일에 보내진다.
상인의 장비는 2가지 일 중 한개가 작동할 것이다. 협의(conference) SP로 메세지가 존재하는 것을 발견할 경우, 상인의 장비는 그 자체를 SP에 접속하고 블럭(310)에서 생성된 메세지를 전달한다. 그후에 이 상인은 총계에 대하여 즉시 신용을 얻을 수 있다(물론, 서명에 기초하여, 메세지가 유효하다고 결정됨을 제공한다). 상인에 의해 수신된 메세지가 블럭(220)에 의해 구성된 메세지를 포함하지 않을 경우, 그 상인은 단순히 인증 스트링을 저장할 수 있고, 선택된 시간 간격(예컨대, 전체 작업일)을 거쳐 상기 인증 스트링을 수집한후, 이 인증 스트링들을 적절한 SPs로 전송한다.
상기 인증 스트링은 S의 개인키를 갖는 암호화된 스트링으로 도시하지만, 그것은 또한 특정 SP의 패스워드로써 암호화될 수 있다. 인증 스트링은 상인이 여러번 복사하지 않고 상인이 그것을 SP에 보내는 것이 확실하도록 로버스트(robust)해야 한다. 이것은 S 등에 의해서 제공된 시퀀스번호를 가지며, 날짜 및 시간 스템프, 값 파일의 "전" 및 "후" 값의 지시를 포함하는 복수의 방법으로 수행될 수 있다. 이 인증 스트링이 V에 의해 해독 불가능하고 변경 불가능하기 때문에, 보안은 유지된다.
[서비스 센터로써 스마트 카드 발행자/소유자]
본원에 설명된 배치의 한가지 특징은 스마트 카드의 발행자/소유자(0)가 스마트 카드상에 존재하는 서비스 제공자들의 "응용"의 통상적인 지식 및 그것에 대한 제어를 가지고 있다는 것이다. 첫째, 0는 서비스 제공자의 디렉토리 설정을 제어한다. 둘째, 0는 부유자의 요청 또는 0가 스마트 카드로 액세스하는 언제든지(소유자의 찬성 유 또는 무) 임의의 디렉토리를 삭제할 수 있다. 셋째, 0는 스마트 카드를 공유하는 모든 서비스 제공자, 및 그 서비스 제공자에 관한 특징의 식벌을 아는 유일한 당사자이다. 넷째, 운영 체제의 설계를 통하여, 0는 각 서비스 제공자가 액세스하는 메모리의 앙을 제이할 수 있고, 따라서, 스미트 카드상의 "공존"할 수 있는 서비스 제공자의 수를 제어할 수 있다. 다섯째, 0는 특정 형태의 거래에 대한 서비스 제공자의 그룹을 정의할 수 있다. 여섯째, 스마트 카드상에 되어 있는 특권으로 0는 서비스 제공자에 의하여 점유된 공간에 비례하여 요금을 부과 할수 있다.
상기 모든 것으로부터 알 수 있는 바와 같이, 많은 이익이 이러한 배치로부터 발생한다. 전에 언급되지 않은 한가지는 0가 결함 있는 카드를 "수리(fix)"할 수 있는 능력과 카드상의 모든 서비스를 재설정하는 권한을 가진다.(통상적인 소유자의 능력). 역으로, 0는 모든 디렉토리를 삭제할 수 있는 능력을 가진다. 이후자 능력은 보안 브렌치(breach)가 발생되었다고 판단될 때 실행된다.
보안에 관하여, 고려할 필요가 있는 4가지 형태의 공격방법이 있다. 첫번째는 간섭자가 루트가 되길 시도할 경우, 두번째는 간섭자가 서비스 제공자가 되는 것을 시도할 경우, 세번째는 당사자(루트, 서비스 제공자, 및 간섭자, 방문객, 또는 보유자)가 허용된것 이상을 시도하는 경우, 및 네번째는 소유자가 진짜보유자가아닌 경우이다.
첫번째 공격형태에 대해서, 그것은 제1 및 1번째 보안(sentry)인 루트 패스워드이다. 운영 체제는 루트로서 로그인을 시도하다 실패하면 스마트 카드를 사용할수 없도록 설정되이 있는 효율적인 보안장치이다. 예킨데, 모든 디렉토리는 지워질 수 있다.
서비스 제공자로써 로그인 하기 위한 시도는 좀더 관대해야만 한다. 따라서, 서비스 제공자로서 로그인을 실패한 시도들을 카운터가 기억하도록 운영 체제는 배치된다. 불량인 시도의 갯수가 선정된 값을 초과할때(예컨데, 4), 스마트 카드는 다시 그 자체를 불능으로 한다. 이러한 상황에서, 공격대상이 된 서비스 제공자 디렉토리 또는 모든 서비스 제공자 디렉토리들을만 불능 상태로 만들기를 바랄수 있으나, 루트 디렉토리는 불능으로 만들 수 없다.
상기 언급된 바와 같이, 스마트 카드가 갖는 대부분의 접촉은 방문객 이용자들에 의하여 될 것이다. 이러한 접촉이 유통성 있게 될 필요성이 있는 반면, 또한, 그들은 깊은 주의가 필요하다. 반면에, UNIX 운영 체제에서, 경로에서 발견되지 않은 명령을 실행하기 위한 시도는 관대한(benign) 메세지를 출력하지만, 이 스마트 카드는 침투할 수 없는 명령들을 액세스하기 위한 이러한 시도틀 모니터링할 필요성이 있다. 다시, 카운터를 제공하고, 사전 선택된 카운트를 초과할때, 방문객과의 통신을 종료할 수 있고, 메세지는 스마트 카드에 기억되고, 그 카드는 소유자를 제외한 모든 사람에게 불능된다. 보유자의 디렉토리 안에 기억된 메세지는 특별히 중단된 거래를 포함한다. 비슷한 작용은 소유자가 침투할 수 없는 명령들을 실행하기 위하여 시도하는 경우에 취해지지만, 진단(diagnostic) 메세지는 루트를 소유한 파일에 기록될 것이다.
다른 보안 장치는 방문객에 의한 확실한 거래를 포함할 것이다. 상기 기술된 바와 같이, 루트에 의해 소유된 파일중 한개는 스마트 카드에 의해 수행된 모든 거래 기록을 유지하는 로그인 파일이다. 이 파일은 특별한 상황이 현재 발생할 때 주어진 시간 간격에서 한명의 방문객에 의한 너무 많은 거래를 수행하든가, 주어진 시간 간격에서 너무 많은 거래등의 경우에, 특정 방문객 이용자, 또는 모든 방문객 이용자를 허용하지 않기 위하여 점검될 수 있다.
미세한 다른 보안 문제는 스마트 카드와 접촉하는 당사자가 OK 일 경우 그 자체를 입증하지만, 그것은 문제점이 있는 카드 소유자이다. 여기서, 그 스마트 카드와 상호 작용하는 당사자들이 스마트 카드의 이용을 막기위해 협력해야됨을 쉽게 추측할 수 있다. 이것은 여러가지 방법으로 수행된다. 예컨데, 로그인시퀀스 동안, 소유자에 의해 제어된 ID가 잘못된 것일 경우(왜냐하면, 스마트 카드는 도난당한 것임), 그 상인은 그 루트에 속하는 파일에 메세지를 기록하여 그 카드를 사용할 수 없는 명령을 실행할 수 있다. 그 결과로써, 그 카드를 회복하는 유일한 방법은 루트를 접촉하는 것이다. 루트가 그 파일내에 진단 메세지를 판단하는 경우, 소유자가 진짜 소유자인지 아닌지 여부를 결정하여, 적당한 행위를 취한다.
택일적으로, 상인의 장비는 스마트 카드를 카드의 발행자/소유자에게 자동적으로 접속할 수 있다. 첫번째 소유자는 스마트 카드를 불능으로 한 후 그 소유자가 스마트 카드를 소유할 권한을 가졌는지 여부를 결정하기 위해 스마트 카드의 소유자와 상호 작용을 진행하여 한다. 그 소유자가 권한이 있는 경우, 발행자/소유자는그 스마트 카드를 사용할 수 있게 한다.
스마트 카드의 상기 기술된 구조 및 운영 체제가 주어지면, 스마트 카드에서 발견된 모든 서비스를 개설하는 발행자/소유자는 그 서비스의 지식을 가지고 있는 것이 명백하다. 즉, 발행자/소유자가 다양한 서비스 제공자들에 의해 소유된 파일들내를 조사할 수 있는 능력을 가지지 않을 지라도 (스마트 카드의 루트 소유자일지라도), 그럼에도 불구하고 특정 서비스 제공자를 알고 있는 발행자/소유자는 각 스마트 카드상에 존재한다. 이러한 지식은 발행자/소유자에 의해 소유된 데이터 베이스에 유지될 수 있다(각 스마트 카드는 또한 그 자체에 관한 정보를 유지할 수 있어도).
스마트 카드가 분실되거나 훼손되는 경우, 새로운 스마트 카드는 처음에(ad initio)설치된 모든 서비스 제공자와 함께 보유자에게 발행될 수 있다. 회복 불가능한 항목들은 구파일 및 서비스 제공자의 패스워드에서 다앙한 이용자에 의해 생성된 데이터 파일들이다. 초기 설치로써, 임시적 패스워드 파일들의 한세트가 설치될 수 있다. 그 서비스 제공자는 그들에게 임시적 패스워드들을 통지하기 위하여 발행자/소유자에 의해 접촉된후, 보유자는 서비스 제공자와 접촉하여 패스워드를 정정하고 그들의 각각의 디렉토리들에서 필요한 파일들을 존재하게 한다.
[감사 추적(audit trail)]
상기 기술된 바와 같이, 루트는 로그인 파일을 유지할 수 있고, 거기에 각 거래의 기록을 저장한다. 이 파일은 보유자 또는 서비스 제공자가 부과하고 싶어하는 다양한 임계치의 크기를 유지하기 위하여 이용할 수 있다.
스마트 카드의 지나친 이용은 부정한 이용으로 표시될 수 있다. 상기 기술된 바와 같이, 상기 이용은 로그인 파일의 주의 깊은 조사를 통하여 검출되어 중단될 수 있다.
로그인 파일의 다른 이용은 완전히 확실한 이용에 관한 것이다. 예컨데, 신용 제공 서비스 제공자는 모든 소규모 거래에 대한 상인(아마 작업일의 마지막에)으로부터의 "배치(batch)" 전송을 허용하는 동안, 일정한 제한에 대한 요금부과가 생길 때마다 "실시간"으로 알려주기를 희망한다. 스마트 카드와 전자 지갑과의 접속으로, 소유자는 스마트 카드의 돈가치가 어떤 한도 이하에 있는 경우 자동적으로 소유자의 은행과 접촉하기 위하여 스마트 카드에 지시할 수 있고, 스마트 카드안에 약간의 부가 자금을 전달할 수도 있다.
감사 추적의 다른 이용은 불평 해결에 관한 것이다. 만일 상인이 스마트 카드를 이용하여 어떤 상품이나 서비스를 받고, 보유자가 그 확인을 불평하는 경우, 로그인 파일을 이용하여 불평을 해결한다.
[서비스 제공자간의 협조]
서비스 제공자가 협럭체를 형성하는 것은 매우 가능하다. 이 협력체는 스마트 카드를 액세스할때마다, 또는 특정 이용자가 스마트 카드를 액세스할때 스마트 카드에서 수행될 수 있는 다양한 기능을 지정한다. 상기 가능성은 무제한이고, 그 예는 아래에 더욱 도시하고 있다.
예컨데, 회사(Z)가 매우 규칙적으로 가솔린을 구입하기 위해서 필요한 여행 세일즈맨을 고용한다고 가정해 보자. Z는 0와의 계약으로 Z의 각 세일즈맨(유지자)에 대한 스마트 카드를 논의하고, 0에 서비스 제공자로써 (Z) 및 가솔린 제공자로서 (G)를 설정할 것을 요구한다. 때때로 나중에, A는 세일즈맨에 대한 서비스 제공사로써 은행(B)에 동의를 구한다. 그 서비스는 예컨데 G의 협조를 얻으므로써 세일즈맨이 속하는 모든 스마트 카드에 원격적으로 설정된다.
특히, Z는 G에게 스마트 카드가 G와 상호작용 할때마다 O와의 통신 요청을 설정하기 위하여 요청할 수 있고, 이용자로써 B가 아니라 이용자로써 A를 찾을 수 있다. G가 필요로하는 모든 것을 올바른 종류의 스마트 카드가 G에 로그인될때 적당한 명령을 보내는 것이다.
상기 설명이 "스마트 카드"에 대한 말이지만, 실제적으로, 본원에 기술된 발명과의 접속으로, 우리가 생각한 것은 사람이 가는 어디든지 본래의 사람과 동반할 수 있게 의도된 개인 정보 장치이다. 따라서, 다음에 있는 청구 범위의 목적은 용어 "스마트 카드"가 적어도 몇개의 기능으로 개인이 이용할 수 있게 설계되고, 의도된 모든 장치를 포함하여 개인에 관한 정보를 운반하는 것이다. 예컨데, 이것은 셀룰러 폰 및 개인 통신기기를 포함한다. 그들은 이미 본 발명을 실행하는데 필요한 전자 수단을 가지고 있으며(예컨데, 프로세서), 개인이 소지하는 통상의 신용카드 같이, 사람이 이 전자 장치를 휴대할 수 있게 하는 것이 현재의 기대이다.
제1도는 UNIX 운영 체제의 트리(tree)형구조에 대한 도시도.
제2도는 스마트 카드 운영 체제의 트리형 구조에 대한 구조도.
제3도는 스마트 카드와 그것의 발행자/소유자간의 로그인(log-in) 프로토콜에 대한 도시도.
제4도는 스마트 카드, 발행자/소유자 및 서비스 제공자를 포함하는 프로토콜에 대한 도시도.
제5도는 서비스를 서비스 제공자로부터 받는 스마트 카드에 대한 프로토콜을 도시하는 도시도.
제6도는 스마트 카드, 방문객 이용자(visitor user) 및 서비스 제공자를 포함하는 프로토콜에 대한 도시도.
제7도는 서비스 제공자와 접속없이 스마트 카드와 방문객 이용자간의 프로토콜에 대한 도시도.
제8도는 전기 전화 통신망을 이용하는 스마트 카드의 원격 배치에 대한 배치도.
제9도는 서비스 제공자의 파일에 기억된 값을 도시하는 운영 채제 명령의 흐름도.

Claims (9)

  1. 다중-응용 스마트 카드에 있어서,
    상기 스마트 카드와 관련하여 스마트 카드의 발행자/소유자인 한 당사자, 스마트 카드의 보유자인 한 당사자 및 스마트 카드에 엑세스하는 서비스 제공자가 존재하며,
    상기 스마트 카드는,
    마이크로프로세서와,
    상기 마이크로프로세서와 연결된 메모리와,
    상기 마이크프로세서용 운영 체제를 형성하도록 결합되는 상기 메모리내의 다수의 파일들로서, 상기 운영 체제는 트리형 파일구조를 포함하는, 상기 메모리내의 다수의 파일들과,
    상기 트리(tree)형 구조의 부분을 형성하고, 상기 발행자/소유자에 의해서만 제어되는 파일 특성들을 각각 가지는 상기 마이크로프로세서에서 실행되는 다수의 실행가능한 파일들로서, 상기 파일들은, 조회 될때, 상기 메모리 내의 적어도 하나의 다른 파일에 엑세스한다는 점에서 실행가능한, 상기 다수의 실행가능한 파일들과,
    상기 발행자/소유자에게만 엑세스가능한 상기 메모리내의 제1 패스워드파일로서, 상기 파일은 데이터를 포함하고, 상기 발행자/소유자가 상기 다수의 실행가능한 파일들에 대한 엑세스를 얻기 전에 상기 발행자/소유자에 의해 엑세스되는,상기 메모리내의 제1 패스워드 파일과,
    상기 보유자에게만 엑세스가능한 제2 패스워드 파일로서, 상기 파일은 데이터를 포함하고, 상기 보유자가 상기 다수의 실행가능한 파일들내의 파일들에 대한 엑세스를 얻기 전에 상기 보유자에 의해 엑세스되는, 제2 패스워드파일과,
    상기 서비스 제공자에게만 엑세스가능한 제3 패스워드 파일로서, 상기 파일은 데이터를 포함하며, 상기 서비스 제공자가 상기 다수의 실행가능한 파일들내의 파일들에 대한 엑세스를 얻기 전에 상기 서비스 제공자에 의해 엑세스되는, 제3 패스워드 파일을 포함하는, 다중 응용 스마트 카드.
  2. 제1당사자에 의해 발행된 스마트 카드와 관련하여,
    상기 스마트 카드는 상기 당사자에 의해서만 제어되는 속성들을 가진 디렉토리 파일로 개시하는 트리형 파일 구조를 가지는 운영 체제와, 트리형 구조의 부분을 형성하고, 각각 상기 제1당사자에 의해서만 제어되는 파일 속성들을 가진 다수의 파일들로서, 상기 다수의 파일들은, 조회될 때, 파일들이 상기 메모리내의 파일내의 데이터를 엑세스 또는 액세스 및 변경한다는 점에서 실행가능한 파일들인 다수의 파일과, 상기 제1 당사자에 의해서만 엑세스 가능하고, 상기 실행 가능한 파일들에 대하여 상기 제1 당사자에 의한 엑세스를 승인하기 전에 상기 제1 당사자의 신원을 확인하도록 이용되는 패스워드 파일을 포함하는데,
    상기 스마트 카드내에, 적어도 몇몇 상기 파일들에 대하여 제2 당사자의 엑세스를 허용하는 제2 당사자 상호작용수단을 설치하는 방법에 있어서, 상기 방법은,
    스마트카드와 상기 제1 당사자사이의 통신을 설정하는 단계와, 스마트카드와 상기 제1 당사자사이에 로그-인 프로토콜을 실행하고, 상기 패스위드 파일내에 포함된 데이터를 이용하는 단계와,
    상기 스마트카드상에 상기 제2 당사자 상호작용 수단의 설치에 대한 요청을 상기 제1 당사자에게 통신하는 단계와,
    상기 제1당사자가 상기 트리형 구조의 부분을 형성하도록 배치된 이용자 패스워드 파일을, 상기 스마트카드내에 설정하는 단계와,
    상기 제1 당사자가 상기 이용자 패스워드 파일내에 데이터를 삽입하는 단계와,
    상기 제1 당사자가 상기 제2 당사자에 대하여 엑세스가능하도록 상기 이용자 패스워드 파일의 파일 속성들을 변경하는 단계를 더 포함하는, 제2 당사자 상호작용수단을 스마트 카드내에 설치하는 방법.
  3. 제2항에 있어서, 상기 이용자 패스워드 파일에 기억되는 데이터를 상기 제2 당사자에게 통지하는 단계를 더 포함하는, 제2 당사자 상호작용수단을 스마트 카드내에 설치하는 방법.
  4. 제2항에 있어서, 상기 제1 당사자에게 설치에 대한 요청을 통신하는 상기 단계에 이어서 상기 제2 당사자 상호작용 수단의 설치에 대한 요청이 충족되어야 함을 상기 제2 당사자에게 확인시키는 상기 제1당사자에 의해 실행되는 단계를 더 포함하는, 제2 당사자 상호작용수단을 스마트카드내에 설치하는 방법.
  5. 제2항에 있어서, 상기 통신은 전화통신 망을 이용하는, 제2 당사자 상호작용(대화)수단을 스마트 카드내에 설치하는 방법.
  6. 당사자가 개인 정보 장치와 통신하는 방법에 있어서,
    상기 당사자와 상기 개인 정보 장치사이의 통신을 설정하는 단계와,
    상기 개인 정보 장치가 제1 질문-응답(challenge-response) 통신을 통해 상기 당사자를 인증하는 단계와,
    상기 당사자가 제2 질문-응답 통신을 통해 상기 개인 정보 장치를 인증하는 단계와,
    개인 정보 장치의 보유자가 질문-응답 통신을 통해 개인 정보 장치로 인증되는 단계를 포함하는, 당사자가 개인 정보 장치와 통신하는 방법.
  7. 당사자가 개인 정보 장치와 통신하는 방법에 있어서,
    상기 개인 정보 장치가 제1 질문-응답 통신을 통해 상기 당사자를 인증하는 단계와,
    상기 당사자가 제2 질문-응답 통신을 통해 상기 개인 정보 장치를 인증하는 단계를 포함하며,
    상기 개인 정보 장치가 상기 당사자를 인증하는 단계는,
    상기 개인 정보 장치가 ID 정보와 제1 데이터 스트링을 포함하는 질문 시퀀스를 전송하는 단계와,
    상기 당사자가 상기 제1 데이터 스트링을 암호화하여, 상기 개인 징보 장치에 암호화된 스트링을 전송하는 단계를 포함하며, 상기 제1 데이터 스트링을 암호화하도록 이용되는 키는 상기 개인 정보 장치에 의해 전송된 상기 ID 정보에 기초하고,
    상기 당사자가 상기 개인 정보 장치를 인증하는 단계는,
    상기 당사자가 제2 데이터 스트링을 포함하는 질문 시퀀스를 전송하는 단계와,
    상기 개인 정보 장치가 상기 제2 데이터 스트링을 암호화 하여, 상기 당사자에게 상기 암호화된 제2 데이터 스트링을 전송하는 단계를 포함하며,
    상기 제2 데이터 스트링을 암호화하기 위해 이용되는 상기 암호화 키는 상기 개인 정보 장치내에 사전-기억되며,
    상기 당사자는 상기 제2 데이터 스트링을 암호화하기 위해 이용되는 암호화키에 의해 상기 개인 정보 장치의 인증을 확인하며,
    상기 당사자는 상기 제2 데이터 스트링을 암호화하기 위해 이용되는 암호화 키에 의해 상기 개인 정보 장치를 인증하는, 당사자가 개인 정보 장치와 통신하는 방법.
  8. 제7항에 있어서, 상기 제1 및 제2 데이터 스트링은 무작위 시퀀스들을 포함하는, 당사자가 개인 정보 장치와 통신하는 방법.
  9. 제7항에 있어서, 상기 제1 및 제2 암호화 키들은 동일한, 당사자가 개인 정보 장치와 통신하는 방법.
KR1019940023295A 1993-09-17 1994-09-15 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법 KR100336259B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US122,631 1993-09-17
US08/122,631 US5544246A (en) 1993-09-17 1993-09-17 Smartcard adapted for a plurality of service providers and for remote installation of same

Publications (2)

Publication Number Publication Date
KR950009480A KR950009480A (ko) 1995-04-24
KR100336259B1 true KR100336259B1 (ko) 2002-11-27

Family

ID=22403851

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019940023295A KR100336259B1 (ko) 1993-09-17 1994-09-15 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법

Country Status (7)

Country Link
US (1) US5544246A (ko)
EP (2) EP0644513B1 (ko)
JP (4) JPH07152837A (ko)
KR (1) KR100336259B1 (ko)
CA (1) CA2131510C (ko)
DE (1) DE69435079T2 (ko)
NO (1) NO943457L (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법

Families Citing this family (330)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5796834A (en) * 1994-01-03 1998-08-18 E-Stamp Corporation System and method for controlling the dispensing of an authenticating indicia
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE69519473T2 (de) * 1995-08-04 2001-05-10 Belle Gate Investment B.V., Den Haag Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2740581A1 (fr) * 1995-10-30 1997-04-30 Cev Procede et systeme de gestion de depenses
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
CA2220279C (en) * 1996-03-11 2001-10-30 Kaba Schliesssysteme Ag Identification medium with passive electronic data carrier
AU2811897A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
DE69726138T2 (de) * 1996-04-26 2004-09-09 Hewlett-Packard Co., Fort Collins Ein system und verfahren zum einrichten von elektronischem bezahlen und krediteinzug über ein netzwerk unter verwendung eines zahlungsmittelhalters
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2748880A1 (fr) * 1996-05-17 1997-11-21 Gemplus Card Int Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
US6367014B1 (en) 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
FR2756132B1 (fr) 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
JP2000508101A (ja) * 1996-12-23 2000-06-27 ドイチェ バンク アーゲー チップカードおよびチップカード使用方法
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5923842A (en) * 1997-03-06 1999-07-13 Citrix Systems, Inc. Method and apparatus for simultaneously providing anonymous user login for multiple users
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
EP0878784B1 (en) * 1997-05-13 2004-02-11 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
WO1999001823A1 (en) 1997-07-03 1999-01-14 Citicorp Development Center System and method for transferring value to a magnetic stripe on a transaction card
US6856966B1 (en) * 1997-08-08 2005-02-15 Seta Corporation Product delivery methods
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6038552A (en) 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
GB2353623B (en) * 1998-05-05 2003-01-08 Jay Chieh Chen Systems for electronic transactions
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US7216091B1 (en) 1998-06-26 2007-05-08 American Express Travel Related Services Company, Inc. Stored value transaction system including an integrated database server
JP4213258B2 (ja) 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
CA2345794A1 (en) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
DE19847414A1 (de) * 1998-10-14 2000-04-20 Orga Consult Gmbh System zur Verarbeitung von Informationen und Informationsträger
AU1706700A (en) * 1998-10-14 2000-05-01 Aegis Systems Inc. System and method of sending and receiving secure data using anonymous keys
US6941454B1 (en) 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FI106687B (fi) * 1998-11-20 2001-03-15 Sonera Oyj Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6330550B1 (en) * 1998-12-30 2001-12-11 Nortel Networks Limited Cross-media notifications for e-commerce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
FR2793048A1 (fr) * 1999-04-29 2000-11-03 Schlumberger Systems & Service Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
ATE475139T1 (de) 1999-06-10 2010-08-15 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
US7599877B1 (en) 1999-07-30 2009-10-06 Citibank, N.A. Methods and systems for collateral matching and mark to market reconcilement
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AU7483700A (en) * 1999-09-14 2001-04-17 Neopost, Inc. Method and apparatus for user-sealing of secured postage printing equipment
WO2001024123A1 (en) * 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7353211B2 (en) 1999-12-07 2008-04-01 Robert Bosch Gmbh Method for encrypting data and a telecommunications terminal and access authorization card
CA2393642A1 (en) * 1999-12-07 2001-06-14 Eduard Karel De Jong Secure photo carrying identification device, as well as means and method for authenticating such an identification device
DE69937581T2 (de) 1999-12-07 2008-09-18 Sun Microsystems, Inc., Palo Alto Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6965865B2 (en) 1999-12-30 2005-11-15 Bank One Delaware N.A. System and method for integrated customer management
US7268668B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US7172112B2 (en) * 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7163145B2 (en) * 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6915277B1 (en) 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
EP1299797B1 (en) 2000-05-15 2009-07-29 SanDisk IL Ltd Extending the range of computational fields of integers
US6505772B1 (en) 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
JP4090350B2 (ja) * 2000-07-07 2008-05-28 富士通株式会社 Icカード
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
WO2002009046A1 (en) 2000-07-20 2002-01-31 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
US8015084B1 (en) 2000-09-06 2011-09-06 Jpmorgan Chase Bank, N.A. System and method for linked account having sweep feature
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
EP1352307A2 (en) * 2000-09-22 2003-10-15 EDC Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
IL140267A0 (en) * 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US6637648B1 (en) * 2000-12-21 2003-10-28 Marathon Ashland Petroleum Llc Credit/debit card for regulated transactions
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
WO2002055080A2 (en) * 2001-01-10 2002-07-18 Davide R Grassetti Method of immunomodulation using thione-forming disulfides
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
FR2822264A1 (fr) * 2001-03-13 2002-09-20 Louis Emmanuel Fiocca Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20020179704A1 (en) * 2001-06-05 2002-12-05 Ncr Corporation Enhanced digital wallet
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US20040236700A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a fob
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
WO2003077080A2 (en) 2002-03-08 2003-09-18 Jp Morgan Chase Bank Financial system for isolated economic environment
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
EP1488385A2 (en) * 2002-03-19 2004-12-22 Chameleon Network Inc. Portable electronic authorization system and method
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
ES2659723T3 (es) * 2002-06-12 2018-03-19 Cardinalcommerce Corporation Plataforma mercantil universal para autentificación de pago
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) * 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7606727B1 (en) 2003-06-16 2009-10-20 Jpmorgan Chase Bank, N.A. System and method for identifying optimal marketing offers
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
AU2003262344B8 (en) * 2003-09-05 2005-02-24 Synchrony Bank Payment card processing system and methods
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
WO2005046272A1 (en) * 2003-11-06 2005-05-19 Intuwave Limited Secure multi-entity access to resources on mobile telephones
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
WO2006061754A1 (en) * 2004-12-07 2006-06-15 Philips Intellectual Property & Standards Gmbh System and method for application management on multi-application smart cards
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password
US7877791B2 (en) * 2007-06-19 2011-01-25 International Business Machines Corporation System, method and program for authentication and access control
US9563718B2 (en) * 2007-06-29 2017-02-07 Intuit Inc. Using interactive scripts to facilitate web-based aggregation
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
EP2761911A4 (en) 2011-09-26 2015-06-03 Cubic Corp PERSONAL SALES POINT
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014108762A2 (en) * 2013-01-14 2014-07-17 Yogesh Chunilal Rathod Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s)
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
GB201505977D0 (en) 2015-04-08 2015-05-20 Johnson Matthey Davy Technologies Ltd Catalyst system and process
GB2567081A (en) 2016-07-15 2019-04-03 Cardinalcommerce Coorporation Authentication to authorization bridge using enriched messages
FR3060166B1 (fr) * 2016-12-14 2018-11-16 Safran Identity & Security Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
AU2020245904A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Transaction types
CN110472381B (zh) * 2019-07-31 2021-05-25 广州微算互联信息技术有限公司 基于安卓系统的root权限隐藏方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4831245A (en) * 1986-09-16 1989-05-16 Fujitsu Limited System for data field area acquisition in IC card for multiple services
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
KR970006648B1 (ko) * 1992-08-13 1997-04-29 미쯔시다덴기산교 가부시기가이샤 다계층의 파일구조를 가진 ic카드

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
AU626331B2 (en) * 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE59205856D1 (de) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4831245A (en) * 1986-09-16 1989-05-16 Fujitsu Limited System for data field area acquisition in IC card for multiple services
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
KR970006648B1 (ko) * 1992-08-13 1997-04-29 미쯔시다덴기산교 가부시기가이샤 다계층의 파일구조를 가진 ic카드

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법

Also Published As

Publication number Publication date
DE69435079D1 (de) 2008-04-17
NO943457D0 (no) 1994-09-16
NO943457L (no) 1995-03-20
DE69435079T2 (de) 2009-03-12
EP1816616A2 (en) 2007-08-08
JP2001084345A (ja) 2001-03-30
EP0644513B1 (en) 2008-03-05
KR950009480A (ko) 1995-04-24
EP1816616A3 (en) 2007-08-15
CA2131510A1 (en) 1995-03-18
JPH07152837A (ja) 1995-06-16
US5544246A (en) 1996-08-06
CA2131510C (en) 1999-06-29
EP0644513A2 (en) 1995-03-22
JP2003296685A (ja) 2003-10-17
JP2006040307A (ja) 2006-02-09
EP0644513A3 (en) 2000-04-26

Similar Documents

Publication Publication Date Title
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US6073237A (en) Tamper resistant method and apparatus
US5649118A (en) Smart card with multiple charge accounts and product item tables designating the account to debit
EP2143028B1 (en) Secure pin management
US7526652B2 (en) Secure PIN management
US7254706B2 (en) System and method for downloading of files to a secure terminal
US20190050598A1 (en) Secure data storage
US7748031B2 (en) Mass storage device with automated credentials loading
US20160283938A1 (en) Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
KR20210040078A (ko) 안전한 보관 서비스를 위한 시스템 및 방법
WO2017212383A1 (en) Systems and methods for providing a personal distributed ledger
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
CN102523089B (zh) 用于批处理系统的第二凭证
US8156548B2 (en) Identification and authentication system and method
CN116669888A (zh) 用于暂停由保护设备实现的对目标的保护的方法
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
CN116982332A (zh) 用于对通信网络中的第一参与者进行授权的方法、处理器设备、机动车和基础设施设备
Chen et al. On enhancing biometric authentication with data protection
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
KR19980040052A (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
US20200313870A1 (en) Execution device, command device, methods executed by same, and computer program
JPH11133853A (ja) 鍵認証システム及び暗号化手段・復号化手段認証システム
AU2006319761B2 (en) Authentication and identification system and method

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 13

EXPY Expiration of term