KR100371124B1 - 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 - Google Patents

스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 Download PDF

Info

Publication number
KR100371124B1
KR100371124B1 KR10-1999-0032896A KR19990032896A KR100371124B1 KR 100371124 B1 KR100371124 B1 KR 100371124B1 KR 19990032896 A KR19990032896 A KR 19990032896A KR 100371124 B1 KR100371124 B1 KR 100371124B1
Authority
KR
South Korea
Prior art keywords
data
smart card
data object
application
access condition
Prior art date
Application number
KR10-1999-0032896A
Other languages
English (en)
Other versions
KR20000022696A (ko
Inventor
하만에른스트-마이클
카이저마이클
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20000022696A publication Critical patent/KR20000022696A/ko
Application granted granted Critical
Publication of KR100371124B1 publication Critical patent/KR100371124B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 스마트 카드(smart card)(100)의 메모리(200) 내에 데이터 객체(210, 220, 230, 240)를 저장하는 방법(procedure)에 관한 것이다. 이를 위해, 몇몇 애플리케이션 특정 메모리 영역(110, 120)으로 분할되는 스마트 카드의 메모리 내에 등록되고 자유롭게 선택될 수 있는 보안 특성 및 액세스 권한을 사용하여 범용 및 애플리케이션 특정 데이터 객체를 정의함으로써, 데이터 객체가 할당되는 애플리케이션 프로그램(310, 320, 330)이나 스마트 카드 사용자(400)에 관계없이 동일한 액세스 조건을 갖는 데이터 객체는 동일한 메모리 영역에 위치하게 된다. 모든 애플리케이션 프로그램 및 스마트 카드 사용자는 대응하는 액세스 조건에 관계없이 데이터 객체를 액세싱(accessing)할 수 있다. 이렇게 함으로써 애플리케이션이나 보조 애플리케이션을 부가하기 위해 스마트 카드 화일 구조를 추후 확장해야할 경우 스마트 카드를 재발행해야 하는 것이 꼭 필요하지 않게 된다. 스마트 카드 사용자가 어떠한 애플리케이션으로도 데이터를 자신의 스마트 카드에 저장할 수 있도록 한다.

Description

스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스{STORING DATA OBJECTS IN A SMART CARD MEMORY}
본 발명은 스마트 카드(smart card)의 메모리 내에 데이터 객체(data object)를 저장하는 방법(procedure)에 관한 것이다.
마이크로 프로세서(칩)와 메모리 유닛으로 구성되는 지능형 데이터 캐리어(carrier)는 이미 널리 알려져 있다. 이것들은 예를 들면 애플리케이션 특정(application-specific) 스마트 카드(은행 카드, ID 카드 등)로 사용된다. 애플리케이션 프로그램에 따른 화일(file) 구조는 스마트 카드의 제조시 정의된다. 따라서, 추후에 부가적인 애플리케이션 및 화일 구조를 정의하는 것은 어렵다. 스마트 카드 사용자는 카드의 발행시 지정된 애플리케이션에 대해서만 이 스마트 카드를 사용할 수 있다. 애플리케이션을 위해 화일 구조를 추후에 확장하거나 애플리케이션을 추후에 부가하는 것은 스마트 카드를 재발행해야 한다는 것을 흔히 의미한다.
스마트 카드를 사용할 수 있기 위해서는 이들 스마트 카드용 애플리케이션 프로그램이 스마트 카드 상의 화일 구조뿐만 아니라 사용되어질 스마트 카드를 인지해야만 한다. 또한, 스마트 카드의 화일 구조를 액세싱(accessing)할 수 있기 위해서 애플리케이션은 스마트 카드 판독기 및 스마트 카드에 대한 특정한 인터페이스(interface)를 제어해야만 한다. 고유의 데이터 객체를 저장하기 위해 크기가 변경될 수 없는 지정된 장소를 구비하는 각각의 애플리케이션에서 또다른 단점을 발견할 수 있다. 이렇게 스태틱(static) 메모리를 발행하는 것은 애플리케이션에 저장될 데이터의 크기를 제한하고, 이는 각 애플리케이션의 가융성(flexibility)을상당히 제한한다. 또한, 단순한 데이터 액세스를 이용하는 것과 암호화 방법을 위해서 지금까지는 별개인 두 개의 인터페이스가 구현되어야만 했었다.
RSA 데이터 보안회사(RSA Data Security Inc.)의 암호화 토큰(token) 인터페이스 표준(PKSC#11)이 암호화 유닛에 대한 범용 애플리케이션 인터페이스 표준을 개시하고 있다. 이 표준은 스마트 카드 및 그 판독기 구성 요소의 암호화 특성을 해결하기 위해 이 스마트 카드 및 스마트 카드 판독기에 또한 적용될 수 있다. 이 경우, 대칭 및 비대칭 코드(code)와 같은 객체의 관리 및 사용과 이들 코드에 대한 인증이 가능하다. 그러면, 코드 객체는 데이터의 마킹(marking), 코딩(coding), 디코딩(decoding)과 같은 암호화 방법에 사용될 수 있다.
본 발명의 목적은 현재 기술 수준의 단점을 제거하는 방법을 제공하는 것이다. 특히, 본 발명의 한 가지 목적은 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 관계없이 애플리케이션 프로그램 및 스마트 카드 사용자가 데이터 객체를 스마트 카드에 생성, 관리, 사용할 수 있도록 하는 방법을 제공하는 것이다. 본 발명의 또다른 목적은 스마트 카드 사용자가 스마트 카드의 데이터 구조를 검사할 수 있도록 하고 몇몇 애플리케이션이 데이터 객체를 자신의 스마트 카드에 저장할 수 있도록 하는 것이다. 또한, 본 발명의 한 가지 목적은 스마트 카드 사용자가 데이터 객체에 임의의 보안 특성 및 액세스 조건을 구비할 수 있도록 하는 것이다.
본 발명에 따르면, 이 목적은 독립 특허 청구항의 특징에 의해 해결된다. 본 발명의 또다른 바람직한 실시예를 종속 특허 청구항에 설명한다.
본 발명에 따르면, 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하여 범용 및 애플리케이션 특정 데이터 객체를 정의하고, 몇몇 애플리케이션 비의존성 메모리 영역으로 분할되는 스마트 카드 메모리 내에 그 데이터 객체를 등록함으로써, 데이터 객체가 할당되는 애플리케이션 프로그램이나 스마트 카드 사용자에 관계없이 동일한 액세스 조건을 갖는 데이터 객체는 동일한 메모리 영역에 위치하게 된다. 모든 애플리케이션 및 스마트 카드 사용자는 대응하는 액세스 조건에 관계없이 데이터 객체를 액세스할 수 있다.
본 발명은 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 관계없이 애플리케이션 프로그램 및 스마트 카드 사용자에 대한 애플리케이션 인터페이스가 스마트 카드 내에 데이터 객체를 생성, 관리, 사용하는 데 이용되게 한다.
이들 범용 스마트 카드는 스마트 카드 사용자에 의해 선택된 모든 애플리케이션에 사용될 수 있다. 사용자는 데이터 객체를 자신의 스마트 카드에 저장하는 데 다수의 애플리케이션을 또한 이용할 수 있다. 부가적인 애플리케이션이 선택되는 경우, 새로운 스마트 카드의 발행이 꼭 필요하지도 않다. 새로운 애플리케이션의 사용은 스마트 카드 상의 데이터 객체를 수용할 수 있는 메모리 크기에 의해서만 제한된다. 특정한 애플리케이션에 사용되는 메모리는 더 이상 처음부터 일정 최대 크기로 설정될 필요가 없다. 이것은 스마트 카드의 전체적인 메모리 크기에 의해서만 제한된다. 애플리케이션 오퍼레이터(operator)는 애플리케이션 특정 스마트 카드를 발행함으로써 발생하는 비용을 절감하게 된다. 스마트 카드 특정 판독 디바이스 및 애플리케이션 인터페이스를 설치하기 위한 비용은 모든 애플리케이션에 대해 한 번만 발생한다. 또다른 중요한 이점은 스마트 카드의 데이터 구조가 스마트 카드 사용자에 의해 제어될 수 있다는 것이다. 또한, 데이터 객체는 패스워드나 암호화 방법을 사용함으로써 데이터 객체 전체나 부분이 부당하게 사용되는 것을 방지할 수 있다. 데이터 객체의 보안 특성 및 액세스 조건은 애플리케이션 또는 스마트 카드 사용자뿐만 아니라 스마트 카드를 개시하는 중에 데이터 객체 시스템에서 필요한 바에 따라 설정될 수 있다. 공용 코딩(public coding) 방법을 도입함으로서, 이러한 스마트 카드는 인터넷과 같은 공용 네트워크 내의 애플리케이션에서 스마트 카드 사용자를 식별하는데 또한 사용될 수 있다. 데이터 객체는 예컨대, 네트워크 내에서와 같은 유동적 동작(mobile operation)의 보안 스마트 카드 데이터 메모리 내에 등록될 수 있다. 이것은 공용 코드 및 인증을 사용하여 암호로 설정된 자신의 신원(identity)을 이용하여 스마트 카드 사용자가 데이터 객체의 유동적 사용을 가능케 한다. 또한, 데이터 액세스 및 암호화 방법에는 하나의 공용 애플리케이션 인터페이스만이 요구된다.
도 1은 현재 기술 수준에 따른 애플리케이션 환경을 포함하는 스마트 카드를 간략화한 개략도,
도 2는 본 발명에 따른 애플리케이션 환경을 포함하는 스마트 카드를 간략화한 개략도.
도면의 주요 부분에 대한 부호의 설명
100 : 스마트 카드 200 : 메모리
210, 220, 230, 240 : 데이터 객체
300 : 동작 시스템 400 : 스마트 카드 사용자
310, 320, 330 : 애플리케이션 프로그램
500 : 애플리케이션 인터페이스
바람직한 실시예를 사용하여 본 발명을 다음에 설명한다.
도 1에 도시한 바와 같이, 현재 기술 수준에 따르면 스마트 카드(smart card)의 제조자는 스마트 카드의 정의 및 제조 중에 스마트 카드 메모리 내에 있으며 특정한 애플리케이션 프로그램(31, 32, 33)이 할당되는 이미 설정된 영역(11, 12, 13)을 가지고 있다. 이들 애플리케이션 특정 메모리 영역(11, 12, 13)에서는 대응하는 애플리케이션마다 애플리케이션 특정 데이터 객체(21, 22, 23)가 등록 및 보호된다. 이 경우, 통신은 애플리케이션 인터페이스(5)를 통해 발생한다. 화일 구조를 생성하는 데 필요한 방법과 동작 시스템(3), 애플리케이션 프로그램(31, 32, 33)에 따라 사용되는 화일 구조의 유형 및 방법, 그리고 스마트 카드가 스마트 카드 사용자(4)에 의해 추후 사용되는 방법은 스마트 카드 발행시에 이미 확정된다.
도 2에 도시한 바와 같이, 본 발명은 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하는 상이한 유형의 임의의 범용 및 애플리케이션 특정 데이터 객체(210, 220, 230, 240)를 정의하는 것을 목적으로 한다. 상이한 유형의 이들 데이터 객체(210, 220, 230, 240)는 스마트 카드 상의 애플리케이션 특정 화일 구조를 필요로 하지 않고 애플리케이션 인터페이스(500)를 통해 스마트 카드(100) 생성시 또는 그 후에 스마트 카드 사용자(400)나 애플리케이션 프로그램(310, 320, 330)에 의해서 임의의 방식으로 정의되며, 스마트 카드(100)에서 범용으로 사용할 수 있는 메모리 영역(110, 120) 내에 보안적으로 등록되고 변경될 수 있다.
스마트 카드의 제조 중이나 후에 데이터 객체를 정의할 때 예컨대, 범용 혹은 애플리케이션 특정된, 임의의 데이터 객체가 생성될 수 있다. 즉, 스마트 카드 제조 중에서도 데이터 객체가 표준화되고 데이터 콘텐츠(contents)를 구비할 수 있다. 스마트 카드의 제조 후 스마트 카드 사용자(400)에 의해 데이터 객체가 정의될 때, 스마트 카드 사용자의 요구에 따라 자유롭게 선택될 수 있는 데이터 객체가 생성될 수 있다. 이와 달리, 스마트 카드 사용자(400)가 스마트 카드를 생성 중에 정의형 데이터 객체를 선택하여 이에 데이터를 부가할 수 있다. 또한, 스마트 카드 제조 후 각각의 애플리케이션 프로그램(310, 320, 330)이 데이터 객체를 생성하거나 이미 생성된 데이터 객체에 데이터를 부가할 수 있다. 이들 데이터 객체는 애플리케이션 인터페이스(500)를 통해 자신에게 정해진 액세스 조건에 따라 상이한 애플리케이션이나 스마트 카드 사용자에 의해 액세싱될 수 있다. 이렇게 함으로써, 어떠한 데이터 객체가 처리되어도 상관없다. 예컨대, 이것은 액세싱 애플리케이션, 다른 애플리케이션, 혹은 범용의 데이터 객체, 즉 애플리케이션 비특정 데이터 객체일 수 있다. 데이터 객체가 스마트 카드 사용자의 전용 데이터와 같은 특정한 액세스 조건을 구비하는 것이면, 스마트 카드 사용자의 제어하에서의 액세스는 패스워드를 사용하여 수행된다. 또한, 몇몇 애플리케이션 및 스마트 카드 사용자에 의해 똑같이 사용될 수 있는 데이터 객체가 정의될 수 있다.
이 개념에 따르면, 스마트 카드 사용자에 의해 제어되면서 개방형 화일 구조를 갖는 애플리케이션 비의존성 지능형 스마트 카드가 얻어진다. 본 발명에서 데이터 객체의 예로는 방문자 카드(Visitor card : V-CARD)(210), 인터넷에서 주소의 목록(BOOKMARK)(220), 애플리케이션의 로그온(log-on) 날짜(LOGIN)(230), 스마트 카드 사용자 주석(NOTE)(240) 등과 같은 유형이 있다.
바람직하게, 애플리케이션 인터페이스(500)는 암호화 유닛용 PKCS#11 표준을 이용하여 스마트 카드(100)에 적용된다. 이 표준은 객체 구조가 암호화 표준에 의해 일반적으로 결정되는 객체의 "코드" 및 "인증" 클래스(class)뿐만 아니라 "데이터" 클래스를 또한 식별한다는 이점이 있다.
따라서, PKCS#11 표준의 이러한 확장은 암호화 방법에서의 사용뿐만 아니라 애플리케이션 프로그램(310, 320, 330)용으로 자유롭게 선택될 수 있는 보안 특성 및 액세스 권한을 이용하여 범용 및 애플리케이션 특정 데이터 객체(210, 220, 230, 240)의 검사를 또한 가능케 한다.
데이터 객체 내에 저장될 데이터 및 데이터 유형, 보안 특성, 액세스 권한과 같은 부가적인 세부 사항이 애플리케이션 프로그램이나 스마트 카드 사용자에 의해 설정되어 애플리케이션 인터페이스로 전송된다. 애플리케이션 인터페이스에 의해 수신된 데이터로부터, 예컨대 PKCS#11 표준의 커맨드 "create_object"를 사용하여 데이터 객체가 정의될 수 있다. 이 경우, PKCS#11 표준에서 사용된 속성인 "APPLICATION", "PRIVATE", "VALUE"가 사용될 수 있다. "APPLICATION" 속성에서는 예컨대 "VALUE" 속성에서 데이터 화일의 유형을 나타내는 데이터 객체의 유형 및 보안 특성이 인코딩(encoding) 또는 마킹(marking)된 것으로써 설정될 수 있다. "PRIVATE" 속성에서는 패스워드 조회와 같은 하나 이상의 액세스 조건이 설정될 수 있다. 예컨대, 이러한 방식으로 전용 데이터 객체, 공용 데이터 객체, 혹은 다른 액세스 조건을 갖는 데이터 객체 중 하나로 설정될 수 있다. "VALUE" 속성에서는 데이터 객체의 데이터가 설정될 수 있다. 동일한 액세스 조건을 갖는 모든 데이터 객체를 동일한 메모리 영역에 등록시킴으로써 동일한 액세스 조건에 의해 식별되는 스마트 카드 상의 화일 구조가 간략화 된다. 이것은 애플리케이션 또는 각각의 데이터 객체가 어떠한 스마트 카드 사용자에 의해 생성되었거나 무관하다. 스마트 카드 메모리(200)가 특정한 애플리케이션 프로그램(310, 320, 330)에 할당되는 것은 수행되지 않는다. 메모리 영역(110, 120)이 특정한 애플리케이션의 데이터 객체가 조합되었던 이전에 요구된 메모리 영역을 대신한다.
메모리 영역(110, 120) 내에서 데이터 객체(210, 220, 230, 240)의 판독, 기록, 변형, 소팅(sorting), 삭제하는 것과 데이터 객체를 부가적으로 사용하는 것은 당업자에게 알려진 방법을 사용하여 수행될 수 있다. 예를 들어, V-CARD 데이터 객체에서와 같이 보편적인 표준에 따른 설정 방식으로 데이터 객체의 데이터가 구조화되면, 이들은 "테그 길이값(Tag length value)" 구조로 저장될 수 있다. 따라서, 데이터 객체 내의 가변 길이를 이렇게 수용함으로써 스마트 카드 메모리(200)의 용량을 최대한 이용할 수 있다.
스마트 카드를 개시할 때 이러한 메모리 영역(110, 120)의 개수 및 크기는 적어도 하나, 바람직하게는 수 개로 설정될 수 있다. 이 경우, 메모리 영역은 적어도 1000 바이트(byte)의 바람직한 크기, 즉 더 바람직하게는 2000 바이트의 크기를 갖는다. 특정한 바람직한 실시예에서, 메모리 영역 각각의 크기는 적어도 4000 바이트이다.
스마트 카드의 제조시, 액세스 조건 또는 상이한 액세스 조건의 조합이 이들 애플리케이션 비의존성 메모리 영역(110, 120) 각각에 할당된다. 이것은 패스워드 조회를 구비하는 예컨대, 로그인(log-in) 방법일 수 있다. 메모리 영역이 어떤 조건 없이도 액세싱될 수 있는 영역이면, 액세스 조건은 또한 "무조건(nocondition)"일 수 있다. 바람직한 실시예에서, 애플리케이션 비의존성 메모리 영역 중 하나(110)는 "공용" 속성을 갖고 다른 메모리 영역(120)은 "전용(private)" 속성을 갖는다. 이 방식에서, 공용 메모리 영역(110) 내에 등록된 모든 데이터 객체, 즉 공용 데이터 객체(210)는 스마트 카드 사용자(400)를 식별하지 않고도 로그온(log-on)시 액세싱될 수 있다. 이 시간 동안, 전용 메모리 영역(120) 내에 등록된 모든 데이터 객체, 즉 전용 데이터 객체(220, 230, 240)는 스마트 카드 사용자(400)에 의해 로그인 방법시 유효 패스워드가 이행될 때까지 액세싱될 수 없다. 이 메모리 영역 내에 있는 모든 데이터 객체가 동일한 액세스 조건에 근거함으로써, 이 경우에 전용 메모리 영역(120) 및 이에 위치한 모든 데이터 객체(220, 230, 240)는 패스워드에 의해 보호된다. 예를 들어, 스마트 카드 사용자에 의해서가 아니라 스마트 카드 제조자와 같은 보안 대리인에 의해서만 기록될 수 있는 메모리 영역을 구비하는 것이 또한 가능하다.
메모리 영역의 액세스 조건은 스마트 카드 메모리의 별개 영역에 등록될 수 있다. 이들 액세스 조건은 스마트 카드 동작 시스템 및 애플리케이션 인터페이스에 의해 검사되고 감시된다. 본 발명에서 개별적인 애플리케이션은 각 메모리 영역의 액세스 조건에 영향을 미치지 않는다. 임계(critical) 애플리케이션이 부가적인 액세스 조건 또는 다른 액세스 조건을 갖는 또다른 애플리케이션 비의존성 메모리 영역에 데이터 객체를 등록할 수도 있다. 이와 달리, 이 경우에 애플리케이션 비의존성 메모리 영역(110, 120)에 부가하여 애플리케이션에 대해 임계 애플리케이션의 모든 데이터 객체만이 독점적으로 조합되는 전형적인 메모리 영역을 사용하는 것이 가능할 수도 있다.
애플리케이션 비의존성 메모리 영역(110, 120)에 부가하여, 스마트 카드의 일련 번호(serial number), 코드, 패스워드가 등록되는 부가적인 메모리 영역이 있다.
본 발명은 몇몇이 서로 조합될 수 있는 다수의 검사를 사용하는 것을 허용한다. 예를 들어, 특정한 유형의 데이터 객체는 스마트 카드가 생성될 때, 즉 스마트 카드가 개별화되는 경우에만 등록될 수 있다. 일예로는 스마트 카드의 유효성을 검사하는 데 사용될 수 있는 확인 코드(verification code)가 있으며, 스마트 카드에는 이 확인 코드에 의해 검사 문제가 마킹된다.
특정한 유형의 부가적인 데이터 객체는 사용자 모드(mode)에서 인증 후, 즉 유효 사용자 패스워드를 구비한 로그인 방법 후에만 등록, 변경, 혹은 판독될 수 있다. 이것은 특히 전용 메모리 영역의 데이터 객체에 적용된다.
또한, 특정한 유형의 부가적인 데이터 객체는 보안 대리인 모드의 인증 후, 즉 유효 보안 대리인 패스워드를 구비한 로그인 방법 후에만 등록, 변경, 혹은 판독될 수 있다. 예로는 "애플리케이션을 호출하기 위한 면허" 유형이 있다.
특정한 유형의 다른 데이터 객체는 전용 데이터 영역에만 등록될 수 있다. 일예로는 LOGIN 유형이 있다.
또한, 특정한 유형의 다른 데이터 객체는 독특한 액세스 코드의 통지를 갖는 애플리케이션에 의해서만 변경될 수 있다. 다른 애플리케이션에서는 판독 모드에서만 이들 데이터 객체가 액세싱될 수 있다. 데이터 객체는 스마트 카드의 일련번호를 포함하는 전용 코드를 사용하는 데이터 객체의 생성자(creator)에 의해 마킹될 수 있다. 추후에 데이터 객체를 사용하는 애플리케이션이 생성자의 공용 코드 및 스마트 카드의 일련 번호를 사용하여 검사함으로써 데이터 객체가 정확한 발생지를 갖고 변경되지 않았으며 다른 스마트 카드에 의해 복사되지 않았는지를 식별한다. 이것은 독특한 "티켓(ticket)", 예컨대 출입 카드나 처방을 스마트 카드에 저장하는 것을 가능케 한다.
또한, 생성 중에 데이터 객체 전부 혹은 데이터 객체의 특정한 기밀 부분만을 인코딩하는 것이 가능하다. 이 방식으로, 애플리케이션에 의한 스마트 카드로/로부터의 전송에서 데이터 객체의 기밀이 유지된다. 일예로는 사용자 패스워드가 암호화된 형태로 등록될 수 있는 LOGIN 유형이 있다.
본 발명의 바람직한 실시예에 있어서, LOGIN 유형에 의한 애플리케이션의 시작, BOOKMARK 유형을 사용하는 인터넷 브라우저(browser) 시작, 혹은 V-CARD 유형을 사용하는 주소 북(book) 함수 개방과 같은 그래픽 사용자 인터페이스를 사용하여 선택된 적합한 애플리케이션 프로그램(310, 320, 330)에 의해서 특정한 데이터 객체(210, 220, 230, 240)가 동작을 직접 개시할 수 있다.
또다른 바람직한 실시예에서는 데이터 객체 대신에 자바 애플릿(Java Applets)과 같은 프로그램 객체가 스마트 카드에 저장될 수 있다. 본 발명은 스마트 카드뿐만 아니라 임의의 지능형 데이터 캐리어(carrier)에도 적용될 수 있다.
컴퓨터 디스크에서 볼 수 있는 것과 같이 자체 메모리 관리부(암호화 어뎁터(crypto-adapter))를 구비하는 암호화 코프로세서(co-processor)가 예컨대,스마트 카드 대신에 사용될 수 있다. 이와 달리, 암호화 어뎁터가 프로그램 형태로 또한 사용될 수 있다.
본 발명에 따르면, 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 영향을 받지 않고, 애플리케이션 프로그램 및 스마트 카드 사용자가 스마트 카드에 데이터 객체를 생성, 관리, 사용할 수 있도록 하는 방법이 제공된다.

Claims (14)

  1. 스마트 카드(smart card) 상의 메모리 내에 데이터 객체를 저장하는 방법에 있어서,
    ① 각각의 데이터 메모리 영역에 적어도 하나의 액세스(access) 조건이 할당된 상기 스마트 카드의 메모리 내에 적어도 하나의 데이터 메모리 영역을 정의하는 단계와,
    ② 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,
    ③ 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,
    ④ 상기 데이터 객체가 할당되는 애플리케이션 프로그램(application program) 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계
    를 포함하는 데이터 객체 저장 방법.
  2. 제 1 항에 있어서,
    상기 단계 ① 내지 ④는 상기 스마트 카드의 제조 중에 수행되는 데이터 객체 저장 방법.
  3. 제 1 항에 있어서,
    상기 단계 ② 내지 ④는 사용자 인터페이스(interface)를 통해 상기 스마트 카드 사용자에 의해 수행되는 데이터 객체 저장 방법.
  4. 제 1 항에 있어서,
    상기 단계 ② 내지 ④는 애플리케이션 인터페이스를 통해 상기 애플리케이션 프로그램에 의해 수행되는 데이터 객체 저장 방법.
  5. 제 1 항에 있어서,
    상기 단계 ③은 범용 데이터 객체 및 애플리케이션 특정 데이터 객체 중 적어도 하나를 정의하는 단계를 포함하는 데이터 객체 저장 방법.
  6. 제 1 항에 있어서,
    상기 저장될 데이터에는 특정한 보안 특성이 제공되는 데이터 객체 저장 방법.
  7. 제 6 항에 있어서,
    상기 데이터 객체는 상기 저장될 데이터의 상기 보안 특성에 따라 암호화 방법에 의해 보호되는 데이터 객체 저장 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 저장될 데이터의 상기 액세스 조건 및 상기 보안 특성은 자유롭게 선택될 수 있는 방식으로 설정되는 데이터 객체 저장 방법.
  9. 제 1 항에 있어서,
    상기 액세스 조건은 패스워드(password)의 확인인 데이터 객체 저장 방법.
  10. 스마트 카드와, 애플리케이션 프로그램 및 스마트 카드 사용자 중 어느 하나 사이에서 통신하여, 상기 스마트 카드 상의 메모리 내에 데이터를 저장하기 위한 애플리케이션 인터페이스에 있어서,
    저장될 데이터 - 상기 데이터에는 적어도 하나의 엑세스 조건이 제공됨 - 를 수신하는 수단과, 상기 저장될 데이터로부터 데이터 객체를 정의하는 수단과, 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 수단을 포함하되,
    상기 애플리케이션 인터페이스는 암호화 방법의 사용에 적합하고, 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하여 범용 및 애플리케이션 특정 데이터 객체의 검사에 적합한 것인 애플리케이션 인터페이스.
  11. 복수의 데이터 메모리 영역을 갖는 향상된 스마트 카드로서,
    상기 데이터 메모리 영역의 각각에 적어도 하나의 액세스 조건이 할당되어 있으며,
    데이터 객체가 상기 데이터 메모리 영역에 등록되되, 그에 할당된 애플리케이션 프로그램에 관계없이 그리고 임의의 스마트 카드 사용자에 관계없이 상기 데이터 객체가 상기 데이터 메모리 영역에 등록되는
    스마트 카드.
  12. 삭제
  13. 스마트 카드 상의 메모리 내에 데이터 객체를 저장하기 위한 방법을 수행하기 위한, 머신(machine)에 의해 실행가능한 인스트럭션(instruction)의 프로그램이 기록된 기록 매체에 있어서,
    상기 방법은
    ① 각각의 데이터 메모리 영역에 적어도 하나의 액세스 조건이 할당된 상기 스마트 카드의 메모리 내에 적어도 하나의 데이터 메모리 영역을 정의하는 단계와,
    ② 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,
    ③ 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,
    ④ 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계
    를 포함하는 기록 매체.
  14. 스마트 카드 상의 메모리 내에 데이터 객체를 저장하기 위한 방법을 수행하기 위한, 머신에 의해 실행가능한 인스트럭션의 프로그램이 기록된 기록 매체에 있어서,
    상기 방법은
    ① 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,
    ② 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,
    ③ 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계
    를 포함하는 기록 매체.
KR10-1999-0032896A 1998-09-02 1999-08-11 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 KR100371124B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19839847A DE19839847A1 (de) 1998-09-02 1998-09-02 Speichern von Datenobjekten im Speicher einer Chipkarte
DE19839847.6 1998-09-02

Publications (2)

Publication Number Publication Date
KR20000022696A KR20000022696A (ko) 2000-04-25
KR100371124B1 true KR100371124B1 (ko) 2003-02-05

Family

ID=7879457

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0032896A KR100371124B1 (ko) 1998-09-02 1999-08-11 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스

Country Status (5)

Country Link
US (1) US6296191B1 (ko)
EP (1) EP0984404A3 (ko)
JP (1) JP2000148567A (ko)
KR (1) KR100371124B1 (ko)
DE (1) DE19839847A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101812639B1 (ko) * 2016-09-20 2017-12-27 코나아이 (주) 문서 관리 방법 및 문서 관리 시스템

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
TW463107B (en) * 1998-12-22 2001-11-11 Ibm Extended card file system
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
JP2001094550A (ja) * 1999-09-17 2001-04-06 Toshiba Corp 信号処理装置
EP1225534A4 (en) * 1999-10-07 2006-04-19 Fujitsu Ltd INTEGRATED CIRCUIT EXCHANGE SYSTEM
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6957776B1 (en) * 2000-03-30 2005-10-25 Qwest Communications International Inc. System and method for managing a plurality of local lists of a single user
US6847466B1 (en) * 2000-04-27 2005-01-25 Hewlett-Packard Development Company, L.P. Printing method
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2002007727A (ja) * 2000-06-19 2002-01-11 Hitachi Ltd 記録媒体発行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
EP1306760A4 (en) * 2000-07-07 2009-07-01 Fujitsu Ltd IC CARD
US7472394B1 (en) * 2000-07-07 2008-12-30 Paymentech, L.P. System and method for programming point of sale devices
WO2002005202A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Dispositif terminal pour carte a circuit integre
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
FR2819909B1 (fr) * 2001-01-22 2003-05-02 Gemplus Card Int Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
JP2002278838A (ja) 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
DE60226978D1 (de) 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
CN1714358B (zh) * 2001-10-18 2012-03-21 凹凸科技国际股份有限公司 启用智能卡的安全计算环境系统
US7149516B2 (en) * 2001-11-29 2006-12-12 Motorola, Inc. User controlled home location register
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US20030120683A1 (en) * 2001-12-20 2003-06-26 G.E. Information Services, Inc. Architecture for context based adaptable behavior
CA2414964C (en) 2001-12-26 2018-07-17 Research In Motion Limited Security interface for a mobile device
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7240830B2 (en) * 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
KR100474290B1 (ko) * 2002-06-03 2005-03-10 엘지전자 주식회사 Sim카드를 이용한 데이터 전송방법
KR20040001438A (ko) * 2002-06-28 2004-01-07 (주)애트리움씨앤아이 다기능 개방형 스마트카드에서 공용 어플리케이션을검색하는방법
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US20050021947A1 (en) * 2003-06-05 2005-01-27 International Business Machines Corporation Method, system and program product for limiting insertion of content between computer programs
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US20050261839A1 (en) * 2004-05-18 2005-11-24 Shinde Ninad A Smart substance processing device and a system and method of monitoring thereof
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
KR100590500B1 (ko) * 2004-07-07 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법
US8074288B2 (en) * 2005-07-15 2011-12-06 Microsoft Corporation Isolation of application-specific data within a user account
KR100843238B1 (ko) * 2007-02-16 2008-07-03 삼성전자주식회사 메모리 카드
KR100951949B1 (ko) * 2007-11-15 2010-04-09 주식회사 케이티 스마트 카드에서의 데이터베이스 관리 시스템을 이용한정보 관리 방법 및 장치
US20090259578A1 (en) * 2008-04-09 2009-10-15 Visa U.S.A. Inc. Customer exclusive data
US9652788B2 (en) * 2008-06-18 2017-05-16 Oracle International Corporation Method and apparatus for logging privilege use in a distributed computing environment
US20110072503A1 (en) * 2008-09-04 2011-03-24 Wayne Joon Yong Tan Method of authentication for a wireless enabled memory card
GB2475362B (en) * 2008-09-04 2013-03-27 T Data Systems S Pte Ltd Method and apparatus for wireless digital content management
JP5329884B2 (ja) * 2008-09-18 2013-10-30 株式会社東芝 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN103257853B (zh) * 2012-02-17 2016-06-29 上海复旦微电子集团股份有限公司 一种具有多应用cos的cpu卡的合成应用实现方法
JP6352609B2 (ja) * 2013-09-18 2018-07-04 株式会社東芝 Icカード、情報処理方法、情報記憶媒体、及び情報処理プログラム
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
JP7363844B2 (ja) * 2021-03-24 2023-10-18 大日本印刷株式会社 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
WO1998025239A1 (en) * 1996-12-03 1998-06-11 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182795A (ja) * 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5555388A (en) * 1992-08-20 1996-09-10 Borland International, Inc. Multi-user system and methods providing improved file management by reading
US5521966A (en) * 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5636357A (en) * 1994-12-21 1997-06-03 Eurotronics Company Memory card and method for operation in a plurality of systems having incompatible object code format requirements
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
DE69706439T2 (de) * 1996-11-15 2002-06-06 Michael Schindler Rechnersortiersystem zur datenkompression
US5950201A (en) * 1996-12-06 1999-09-07 International Business Machines Corporation Computerized design automation method using a single logical PFVL paradigm
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6192375B1 (en) * 1998-07-09 2001-02-20 Intel Corporation Method and apparatus for managing files in a storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
WO1998025239A1 (en) * 1996-12-03 1998-06-11 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101812639B1 (ko) * 2016-09-20 2017-12-27 코나아이 (주) 문서 관리 방법 및 문서 관리 시스템

Also Published As

Publication number Publication date
DE19839847A1 (de) 2000-03-09
EP0984404A2 (en) 2000-03-08
JP2000148567A (ja) 2000-05-30
KR20000022696A (ko) 2000-04-25
US6296191B1 (en) 2001-10-02
EP0984404A3 (en) 2001-04-11

Similar Documents

Publication Publication Date Title
KR100371124B1 (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
KR100417502B1 (ko) 휴대용 데이터 처리 장치를 포함한 데이터 교환 시스템
CA2026739C (en) Transaction system security method and apparatus
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7584358B2 (en) Tamper resistant module certification authority
USRE39269E1 (en) Data exchange system comprising portable data processing units
US5148481A (en) Transaction system security method and apparatus
US6385645B1 (en) Data exchange system comprising portable data processing units
JP2005512205A (ja) スマートカード・システム
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
US7147167B2 (en) Update management for encoded data in memory
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
US5901285A (en) Hierarchical erasure key protection for computer system data
Corcoran et al. An open middleware for smart cards
KR20020034862A (ko) 컴퓨터의 응용프로그램의 비밀값 제어방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20051213

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee