KR100371124B1 - 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 - Google Patents
스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 Download PDFInfo
- Publication number
- KR100371124B1 KR100371124B1 KR10-1999-0032896A KR19990032896A KR100371124B1 KR 100371124 B1 KR100371124 B1 KR 100371124B1 KR 19990032896 A KR19990032896 A KR 19990032896A KR 100371124 B1 KR100371124 B1 KR 100371124B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- smart card
- data object
- application
- access condition
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 스마트 카드(smart card)(100)의 메모리(200) 내에 데이터 객체(210, 220, 230, 240)를 저장하는 방법(procedure)에 관한 것이다. 이를 위해, 몇몇 애플리케이션 특정 메모리 영역(110, 120)으로 분할되는 스마트 카드의 메모리 내에 등록되고 자유롭게 선택될 수 있는 보안 특성 및 액세스 권한을 사용하여 범용 및 애플리케이션 특정 데이터 객체를 정의함으로써, 데이터 객체가 할당되는 애플리케이션 프로그램(310, 320, 330)이나 스마트 카드 사용자(400)에 관계없이 동일한 액세스 조건을 갖는 데이터 객체는 동일한 메모리 영역에 위치하게 된다. 모든 애플리케이션 프로그램 및 스마트 카드 사용자는 대응하는 액세스 조건에 관계없이 데이터 객체를 액세싱(accessing)할 수 있다. 이렇게 함으로써 애플리케이션이나 보조 애플리케이션을 부가하기 위해 스마트 카드 화일 구조를 추후 확장해야할 경우 스마트 카드를 재발행해야 하는 것이 꼭 필요하지 않게 된다. 스마트 카드 사용자가 어떠한 애플리케이션으로도 데이터를 자신의 스마트 카드에 저장할 수 있도록 한다.
Description
본 발명은 스마트 카드(smart card)의 메모리 내에 데이터 객체(data object)를 저장하는 방법(procedure)에 관한 것이다.
마이크로 프로세서(칩)와 메모리 유닛으로 구성되는 지능형 데이터 캐리어(carrier)는 이미 널리 알려져 있다. 이것들은 예를 들면 애플리케이션 특정(application-specific) 스마트 카드(은행 카드, ID 카드 등)로 사용된다. 애플리케이션 프로그램에 따른 화일(file) 구조는 스마트 카드의 제조시 정의된다. 따라서, 추후에 부가적인 애플리케이션 및 화일 구조를 정의하는 것은 어렵다. 스마트 카드 사용자는 카드의 발행시 지정된 애플리케이션에 대해서만 이 스마트 카드를 사용할 수 있다. 애플리케이션을 위해 화일 구조를 추후에 확장하거나 애플리케이션을 추후에 부가하는 것은 스마트 카드를 재발행해야 한다는 것을 흔히 의미한다.
스마트 카드를 사용할 수 있기 위해서는 이들 스마트 카드용 애플리케이션 프로그램이 스마트 카드 상의 화일 구조뿐만 아니라 사용되어질 스마트 카드를 인지해야만 한다. 또한, 스마트 카드의 화일 구조를 액세싱(accessing)할 수 있기 위해서 애플리케이션은 스마트 카드 판독기 및 스마트 카드에 대한 특정한 인터페이스(interface)를 제어해야만 한다. 고유의 데이터 객체를 저장하기 위해 크기가 변경될 수 없는 지정된 장소를 구비하는 각각의 애플리케이션에서 또다른 단점을 발견할 수 있다. 이렇게 스태틱(static) 메모리를 발행하는 것은 애플리케이션에 저장될 데이터의 크기를 제한하고, 이는 각 애플리케이션의 가융성(flexibility)을상당히 제한한다. 또한, 단순한 데이터 액세스를 이용하는 것과 암호화 방법을 위해서 지금까지는 별개인 두 개의 인터페이스가 구현되어야만 했었다.
RSA 데이터 보안회사(RSA Data Security Inc.)의 암호화 토큰(token) 인터페이스 표준(PKSC#11)이 암호화 유닛에 대한 범용 애플리케이션 인터페이스 표준을 개시하고 있다. 이 표준은 스마트 카드 및 그 판독기 구성 요소의 암호화 특성을 해결하기 위해 이 스마트 카드 및 스마트 카드 판독기에 또한 적용될 수 있다. 이 경우, 대칭 및 비대칭 코드(code)와 같은 객체의 관리 및 사용과 이들 코드에 대한 인증이 가능하다. 그러면, 코드 객체는 데이터의 마킹(marking), 코딩(coding), 디코딩(decoding)과 같은 암호화 방법에 사용될 수 있다.
본 발명의 목적은 현재 기술 수준의 단점을 제거하는 방법을 제공하는 것이다. 특히, 본 발명의 한 가지 목적은 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 관계없이 애플리케이션 프로그램 및 스마트 카드 사용자가 데이터 객체를 스마트 카드에 생성, 관리, 사용할 수 있도록 하는 방법을 제공하는 것이다. 본 발명의 또다른 목적은 스마트 카드 사용자가 스마트 카드의 데이터 구조를 검사할 수 있도록 하고 몇몇 애플리케이션이 데이터 객체를 자신의 스마트 카드에 저장할 수 있도록 하는 것이다. 또한, 본 발명의 한 가지 목적은 스마트 카드 사용자가 데이터 객체에 임의의 보안 특성 및 액세스 조건을 구비할 수 있도록 하는 것이다.
본 발명에 따르면, 이 목적은 독립 특허 청구항의 특징에 의해 해결된다. 본 발명의 또다른 바람직한 실시예를 종속 특허 청구항에 설명한다.
본 발명에 따르면, 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하여 범용 및 애플리케이션 특정 데이터 객체를 정의하고, 몇몇 애플리케이션 비의존성 메모리 영역으로 분할되는 스마트 카드 메모리 내에 그 데이터 객체를 등록함으로써, 데이터 객체가 할당되는 애플리케이션 프로그램이나 스마트 카드 사용자에 관계없이 동일한 액세스 조건을 갖는 데이터 객체는 동일한 메모리 영역에 위치하게 된다. 모든 애플리케이션 및 스마트 카드 사용자는 대응하는 액세스 조건에 관계없이 데이터 객체를 액세스할 수 있다.
본 발명은 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 관계없이 애플리케이션 프로그램 및 스마트 카드 사용자에 대한 애플리케이션 인터페이스가 스마트 카드 내에 데이터 객체를 생성, 관리, 사용하는 데 이용되게 한다.
이들 범용 스마트 카드는 스마트 카드 사용자에 의해 선택된 모든 애플리케이션에 사용될 수 있다. 사용자는 데이터 객체를 자신의 스마트 카드에 저장하는 데 다수의 애플리케이션을 또한 이용할 수 있다. 부가적인 애플리케이션이 선택되는 경우, 새로운 스마트 카드의 발행이 꼭 필요하지도 않다. 새로운 애플리케이션의 사용은 스마트 카드 상의 데이터 객체를 수용할 수 있는 메모리 크기에 의해서만 제한된다. 특정한 애플리케이션에 사용되는 메모리는 더 이상 처음부터 일정 최대 크기로 설정될 필요가 없다. 이것은 스마트 카드의 전체적인 메모리 크기에 의해서만 제한된다. 애플리케이션 오퍼레이터(operator)는 애플리케이션 특정 스마트 카드를 발행함으로써 발생하는 비용을 절감하게 된다. 스마트 카드 특정 판독 디바이스 및 애플리케이션 인터페이스를 설치하기 위한 비용은 모든 애플리케이션에 대해 한 번만 발생한다. 또다른 중요한 이점은 스마트 카드의 데이터 구조가 스마트 카드 사용자에 의해 제어될 수 있다는 것이다. 또한, 데이터 객체는 패스워드나 암호화 방법을 사용함으로써 데이터 객체 전체나 부분이 부당하게 사용되는 것을 방지할 수 있다. 데이터 객체의 보안 특성 및 액세스 조건은 애플리케이션 또는 스마트 카드 사용자뿐만 아니라 스마트 카드를 개시하는 중에 데이터 객체 시스템에서 필요한 바에 따라 설정될 수 있다. 공용 코딩(public coding) 방법을 도입함으로서, 이러한 스마트 카드는 인터넷과 같은 공용 네트워크 내의 애플리케이션에서 스마트 카드 사용자를 식별하는데 또한 사용될 수 있다. 데이터 객체는 예컨대, 네트워크 내에서와 같은 유동적 동작(mobile operation)의 보안 스마트 카드 데이터 메모리 내에 등록될 수 있다. 이것은 공용 코드 및 인증을 사용하여 암호로 설정된 자신의 신원(identity)을 이용하여 스마트 카드 사용자가 데이터 객체의 유동적 사용을 가능케 한다. 또한, 데이터 액세스 및 암호화 방법에는 하나의 공용 애플리케이션 인터페이스만이 요구된다.
도 1은 현재 기술 수준에 따른 애플리케이션 환경을 포함하는 스마트 카드를 간략화한 개략도,
도 2는 본 발명에 따른 애플리케이션 환경을 포함하는 스마트 카드를 간략화한 개략도.
도면의 주요 부분에 대한 부호의 설명
100 : 스마트 카드 200 : 메모리
210, 220, 230, 240 : 데이터 객체
300 : 동작 시스템 400 : 스마트 카드 사용자
310, 320, 330 : 애플리케이션 프로그램
500 : 애플리케이션 인터페이스
바람직한 실시예를 사용하여 본 발명을 다음에 설명한다.
도 1에 도시한 바와 같이, 현재 기술 수준에 따르면 스마트 카드(smart card)의 제조자는 스마트 카드의 정의 및 제조 중에 스마트 카드 메모리 내에 있으며 특정한 애플리케이션 프로그램(31, 32, 33)이 할당되는 이미 설정된 영역(11, 12, 13)을 가지고 있다. 이들 애플리케이션 특정 메모리 영역(11, 12, 13)에서는 대응하는 애플리케이션마다 애플리케이션 특정 데이터 객체(21, 22, 23)가 등록 및 보호된다. 이 경우, 통신은 애플리케이션 인터페이스(5)를 통해 발생한다. 화일 구조를 생성하는 데 필요한 방법과 동작 시스템(3), 애플리케이션 프로그램(31, 32, 33)에 따라 사용되는 화일 구조의 유형 및 방법, 그리고 스마트 카드가 스마트 카드 사용자(4)에 의해 추후 사용되는 방법은 스마트 카드 발행시에 이미 확정된다.
도 2에 도시한 바와 같이, 본 발명은 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하는 상이한 유형의 임의의 범용 및 애플리케이션 특정 데이터 객체(210, 220, 230, 240)를 정의하는 것을 목적으로 한다. 상이한 유형의 이들 데이터 객체(210, 220, 230, 240)는 스마트 카드 상의 애플리케이션 특정 화일 구조를 필요로 하지 않고 애플리케이션 인터페이스(500)를 통해 스마트 카드(100) 생성시 또는 그 후에 스마트 카드 사용자(400)나 애플리케이션 프로그램(310, 320, 330)에 의해서 임의의 방식으로 정의되며, 스마트 카드(100)에서 범용으로 사용할 수 있는 메모리 영역(110, 120) 내에 보안적으로 등록되고 변경될 수 있다.
스마트 카드의 제조 중이나 후에 데이터 객체를 정의할 때 예컨대, 범용 혹은 애플리케이션 특정된, 임의의 데이터 객체가 생성될 수 있다. 즉, 스마트 카드 제조 중에서도 데이터 객체가 표준화되고 데이터 콘텐츠(contents)를 구비할 수 있다. 스마트 카드의 제조 후 스마트 카드 사용자(400)에 의해 데이터 객체가 정의될 때, 스마트 카드 사용자의 요구에 따라 자유롭게 선택될 수 있는 데이터 객체가 생성될 수 있다. 이와 달리, 스마트 카드 사용자(400)가 스마트 카드를 생성 중에 정의형 데이터 객체를 선택하여 이에 데이터를 부가할 수 있다. 또한, 스마트 카드 제조 후 각각의 애플리케이션 프로그램(310, 320, 330)이 데이터 객체를 생성하거나 이미 생성된 데이터 객체에 데이터를 부가할 수 있다. 이들 데이터 객체는 애플리케이션 인터페이스(500)를 통해 자신에게 정해진 액세스 조건에 따라 상이한 애플리케이션이나 스마트 카드 사용자에 의해 액세싱될 수 있다. 이렇게 함으로써, 어떠한 데이터 객체가 처리되어도 상관없다. 예컨대, 이것은 액세싱 애플리케이션, 다른 애플리케이션, 혹은 범용의 데이터 객체, 즉 애플리케이션 비특정 데이터 객체일 수 있다. 데이터 객체가 스마트 카드 사용자의 전용 데이터와 같은 특정한 액세스 조건을 구비하는 것이면, 스마트 카드 사용자의 제어하에서의 액세스는 패스워드를 사용하여 수행된다. 또한, 몇몇 애플리케이션 및 스마트 카드 사용자에 의해 똑같이 사용될 수 있는 데이터 객체가 정의될 수 있다.
이 개념에 따르면, 스마트 카드 사용자에 의해 제어되면서 개방형 화일 구조를 갖는 애플리케이션 비의존성 지능형 스마트 카드가 얻어진다. 본 발명에서 데이터 객체의 예로는 방문자 카드(Visitor card : V-CARD)(210), 인터넷에서 주소의 목록(BOOKMARK)(220), 애플리케이션의 로그온(log-on) 날짜(LOGIN)(230), 스마트 카드 사용자 주석(NOTE)(240) 등과 같은 유형이 있다.
바람직하게, 애플리케이션 인터페이스(500)는 암호화 유닛용 PKCS#11 표준을 이용하여 스마트 카드(100)에 적용된다. 이 표준은 객체 구조가 암호화 표준에 의해 일반적으로 결정되는 객체의 "코드" 및 "인증" 클래스(class)뿐만 아니라 "데이터" 클래스를 또한 식별한다는 이점이 있다.
따라서, PKCS#11 표준의 이러한 확장은 암호화 방법에서의 사용뿐만 아니라 애플리케이션 프로그램(310, 320, 330)용으로 자유롭게 선택될 수 있는 보안 특성 및 액세스 권한을 이용하여 범용 및 애플리케이션 특정 데이터 객체(210, 220, 230, 240)의 검사를 또한 가능케 한다.
데이터 객체 내에 저장될 데이터 및 데이터 유형, 보안 특성, 액세스 권한과 같은 부가적인 세부 사항이 애플리케이션 프로그램이나 스마트 카드 사용자에 의해 설정되어 애플리케이션 인터페이스로 전송된다. 애플리케이션 인터페이스에 의해 수신된 데이터로부터, 예컨대 PKCS#11 표준의 커맨드 "create_object"를 사용하여 데이터 객체가 정의될 수 있다. 이 경우, PKCS#11 표준에서 사용된 속성인 "APPLICATION", "PRIVATE", "VALUE"가 사용될 수 있다. "APPLICATION" 속성에서는 예컨대 "VALUE" 속성에서 데이터 화일의 유형을 나타내는 데이터 객체의 유형 및 보안 특성이 인코딩(encoding) 또는 마킹(marking)된 것으로써 설정될 수 있다. "PRIVATE" 속성에서는 패스워드 조회와 같은 하나 이상의 액세스 조건이 설정될 수 있다. 예컨대, 이러한 방식으로 전용 데이터 객체, 공용 데이터 객체, 혹은 다른 액세스 조건을 갖는 데이터 객체 중 하나로 설정될 수 있다. "VALUE" 속성에서는 데이터 객체의 데이터가 설정될 수 있다. 동일한 액세스 조건을 갖는 모든 데이터 객체를 동일한 메모리 영역에 등록시킴으로써 동일한 액세스 조건에 의해 식별되는 스마트 카드 상의 화일 구조가 간략화 된다. 이것은 애플리케이션 또는 각각의 데이터 객체가 어떠한 스마트 카드 사용자에 의해 생성되었거나 무관하다. 스마트 카드 메모리(200)가 특정한 애플리케이션 프로그램(310, 320, 330)에 할당되는 것은 수행되지 않는다. 메모리 영역(110, 120)이 특정한 애플리케이션의 데이터 객체가 조합되었던 이전에 요구된 메모리 영역을 대신한다.
메모리 영역(110, 120) 내에서 데이터 객체(210, 220, 230, 240)의 판독, 기록, 변형, 소팅(sorting), 삭제하는 것과 데이터 객체를 부가적으로 사용하는 것은 당업자에게 알려진 방법을 사용하여 수행될 수 있다. 예를 들어, V-CARD 데이터 객체에서와 같이 보편적인 표준에 따른 설정 방식으로 데이터 객체의 데이터가 구조화되면, 이들은 "테그 길이값(Tag length value)" 구조로 저장될 수 있다. 따라서, 데이터 객체 내의 가변 길이를 이렇게 수용함으로써 스마트 카드 메모리(200)의 용량을 최대한 이용할 수 있다.
스마트 카드를 개시할 때 이러한 메모리 영역(110, 120)의 개수 및 크기는 적어도 하나, 바람직하게는 수 개로 설정될 수 있다. 이 경우, 메모리 영역은 적어도 1000 바이트(byte)의 바람직한 크기, 즉 더 바람직하게는 2000 바이트의 크기를 갖는다. 특정한 바람직한 실시예에서, 메모리 영역 각각의 크기는 적어도 4000 바이트이다.
스마트 카드의 제조시, 액세스 조건 또는 상이한 액세스 조건의 조합이 이들 애플리케이션 비의존성 메모리 영역(110, 120) 각각에 할당된다. 이것은 패스워드 조회를 구비하는 예컨대, 로그인(log-in) 방법일 수 있다. 메모리 영역이 어떤 조건 없이도 액세싱될 수 있는 영역이면, 액세스 조건은 또한 "무조건(nocondition)"일 수 있다. 바람직한 실시예에서, 애플리케이션 비의존성 메모리 영역 중 하나(110)는 "공용" 속성을 갖고 다른 메모리 영역(120)은 "전용(private)" 속성을 갖는다. 이 방식에서, 공용 메모리 영역(110) 내에 등록된 모든 데이터 객체, 즉 공용 데이터 객체(210)는 스마트 카드 사용자(400)를 식별하지 않고도 로그온(log-on)시 액세싱될 수 있다. 이 시간 동안, 전용 메모리 영역(120) 내에 등록된 모든 데이터 객체, 즉 전용 데이터 객체(220, 230, 240)는 스마트 카드 사용자(400)에 의해 로그인 방법시 유효 패스워드가 이행될 때까지 액세싱될 수 없다. 이 메모리 영역 내에 있는 모든 데이터 객체가 동일한 액세스 조건에 근거함으로써, 이 경우에 전용 메모리 영역(120) 및 이에 위치한 모든 데이터 객체(220, 230, 240)는 패스워드에 의해 보호된다. 예를 들어, 스마트 카드 사용자에 의해서가 아니라 스마트 카드 제조자와 같은 보안 대리인에 의해서만 기록될 수 있는 메모리 영역을 구비하는 것이 또한 가능하다.
메모리 영역의 액세스 조건은 스마트 카드 메모리의 별개 영역에 등록될 수 있다. 이들 액세스 조건은 스마트 카드 동작 시스템 및 애플리케이션 인터페이스에 의해 검사되고 감시된다. 본 발명에서 개별적인 애플리케이션은 각 메모리 영역의 액세스 조건에 영향을 미치지 않는다. 임계(critical) 애플리케이션이 부가적인 액세스 조건 또는 다른 액세스 조건을 갖는 또다른 애플리케이션 비의존성 메모리 영역에 데이터 객체를 등록할 수도 있다. 이와 달리, 이 경우에 애플리케이션 비의존성 메모리 영역(110, 120)에 부가하여 애플리케이션에 대해 임계 애플리케이션의 모든 데이터 객체만이 독점적으로 조합되는 전형적인 메모리 영역을 사용하는 것이 가능할 수도 있다.
애플리케이션 비의존성 메모리 영역(110, 120)에 부가하여, 스마트 카드의 일련 번호(serial number), 코드, 패스워드가 등록되는 부가적인 메모리 영역이 있다.
본 발명은 몇몇이 서로 조합될 수 있는 다수의 검사를 사용하는 것을 허용한다. 예를 들어, 특정한 유형의 데이터 객체는 스마트 카드가 생성될 때, 즉 스마트 카드가 개별화되는 경우에만 등록될 수 있다. 일예로는 스마트 카드의 유효성을 검사하는 데 사용될 수 있는 확인 코드(verification code)가 있으며, 스마트 카드에는 이 확인 코드에 의해 검사 문제가 마킹된다.
특정한 유형의 부가적인 데이터 객체는 사용자 모드(mode)에서 인증 후, 즉 유효 사용자 패스워드를 구비한 로그인 방법 후에만 등록, 변경, 혹은 판독될 수 있다. 이것은 특히 전용 메모리 영역의 데이터 객체에 적용된다.
또한, 특정한 유형의 부가적인 데이터 객체는 보안 대리인 모드의 인증 후, 즉 유효 보안 대리인 패스워드를 구비한 로그인 방법 후에만 등록, 변경, 혹은 판독될 수 있다. 예로는 "애플리케이션을 호출하기 위한 면허" 유형이 있다.
특정한 유형의 다른 데이터 객체는 전용 데이터 영역에만 등록될 수 있다. 일예로는 LOGIN 유형이 있다.
또한, 특정한 유형의 다른 데이터 객체는 독특한 액세스 코드의 통지를 갖는 애플리케이션에 의해서만 변경될 수 있다. 다른 애플리케이션에서는 판독 모드에서만 이들 데이터 객체가 액세싱될 수 있다. 데이터 객체는 스마트 카드의 일련번호를 포함하는 전용 코드를 사용하는 데이터 객체의 생성자(creator)에 의해 마킹될 수 있다. 추후에 데이터 객체를 사용하는 애플리케이션이 생성자의 공용 코드 및 스마트 카드의 일련 번호를 사용하여 검사함으로써 데이터 객체가 정확한 발생지를 갖고 변경되지 않았으며 다른 스마트 카드에 의해 복사되지 않았는지를 식별한다. 이것은 독특한 "티켓(ticket)", 예컨대 출입 카드나 처방을 스마트 카드에 저장하는 것을 가능케 한다.
또한, 생성 중에 데이터 객체 전부 혹은 데이터 객체의 특정한 기밀 부분만을 인코딩하는 것이 가능하다. 이 방식으로, 애플리케이션에 의한 스마트 카드로/로부터의 전송에서 데이터 객체의 기밀이 유지된다. 일예로는 사용자 패스워드가 암호화된 형태로 등록될 수 있는 LOGIN 유형이 있다.
본 발명의 바람직한 실시예에 있어서, LOGIN 유형에 의한 애플리케이션의 시작, BOOKMARK 유형을 사용하는 인터넷 브라우저(browser) 시작, 혹은 V-CARD 유형을 사용하는 주소 북(book) 함수 개방과 같은 그래픽 사용자 인터페이스를 사용하여 선택된 적합한 애플리케이션 프로그램(310, 320, 330)에 의해서 특정한 데이터 객체(210, 220, 230, 240)가 동작을 직접 개시할 수 있다.
또다른 바람직한 실시예에서는 데이터 객체 대신에 자바 애플릿(Java Applets)과 같은 프로그램 객체가 스마트 카드에 저장될 수 있다. 본 발명은 스마트 카드뿐만 아니라 임의의 지능형 데이터 캐리어(carrier)에도 적용될 수 있다.
컴퓨터 디스크에서 볼 수 있는 것과 같이 자체 메모리 관리부(암호화 어뎁터(crypto-adapter))를 구비하는 암호화 코프로세서(co-processor)가 예컨대,스마트 카드 대신에 사용될 수 있다. 이와 달리, 암호화 어뎁터가 프로그램 형태로 또한 사용될 수 있다.
본 발명에 따르면, 사용된 스마트 카드 동작 시스템 및 스마트 카드 판독기에 영향을 받지 않고, 애플리케이션 프로그램 및 스마트 카드 사용자가 스마트 카드에 데이터 객체를 생성, 관리, 사용할 수 있도록 하는 방법이 제공된다.
Claims (14)
- 스마트 카드(smart card) 상의 메모리 내에 데이터 객체를 저장하는 방법에 있어서,① 각각의 데이터 메모리 영역에 적어도 하나의 액세스(access) 조건이 할당된 상기 스마트 카드의 메모리 내에 적어도 하나의 데이터 메모리 영역을 정의하는 단계와,② 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,③ 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,④ 상기 데이터 객체가 할당되는 애플리케이션 프로그램(application program) 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계를 포함하는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 단계 ① 내지 ④는 상기 스마트 카드의 제조 중에 수행되는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 단계 ② 내지 ④는 사용자 인터페이스(interface)를 통해 상기 스마트 카드 사용자에 의해 수행되는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 단계 ② 내지 ④는 애플리케이션 인터페이스를 통해 상기 애플리케이션 프로그램에 의해 수행되는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 단계 ③은 범용 데이터 객체 및 애플리케이션 특정 데이터 객체 중 적어도 하나를 정의하는 단계를 포함하는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 저장될 데이터에는 특정한 보안 특성이 제공되는 데이터 객체 저장 방법.
- 제 6 항에 있어서,상기 데이터 객체는 상기 저장될 데이터의 상기 보안 특성에 따라 암호화 방법에 의해 보호되는 데이터 객체 저장 방법.
- 제 6 항 또는 제 7 항에 있어서,상기 저장될 데이터의 상기 액세스 조건 및 상기 보안 특성은 자유롭게 선택될 수 있는 방식으로 설정되는 데이터 객체 저장 방법.
- 제 1 항에 있어서,상기 액세스 조건은 패스워드(password)의 확인인 데이터 객체 저장 방법.
- 스마트 카드와, 애플리케이션 프로그램 및 스마트 카드 사용자 중 어느 하나 사이에서 통신하여, 상기 스마트 카드 상의 메모리 내에 데이터를 저장하기 위한 애플리케이션 인터페이스에 있어서,저장될 데이터 - 상기 데이터에는 적어도 하나의 엑세스 조건이 제공됨 - 를 수신하는 수단과, 상기 저장될 데이터로부터 데이터 객체를 정의하는 수단과, 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 수단을 포함하되,상기 애플리케이션 인터페이스는 암호화 방법의 사용에 적합하고, 자유롭게 선택될 수 있는 보안 특성 및 액세스 조건을 사용하여 범용 및 애플리케이션 특정 데이터 객체의 검사에 적합한 것인 애플리케이션 인터페이스.
- 복수의 데이터 메모리 영역을 갖는 향상된 스마트 카드로서,상기 데이터 메모리 영역의 각각에 적어도 하나의 액세스 조건이 할당되어 있으며,데이터 객체가 상기 데이터 메모리 영역에 등록되되, 그에 할당된 애플리케이션 프로그램에 관계없이 그리고 임의의 스마트 카드 사용자에 관계없이 상기 데이터 객체가 상기 데이터 메모리 영역에 등록되는스마트 카드.
- 삭제
- 스마트 카드 상의 메모리 내에 데이터 객체를 저장하기 위한 방법을 수행하기 위한, 머신(machine)에 의해 실행가능한 인스트럭션(instruction)의 프로그램이 기록된 기록 매체에 있어서,상기 방법은① 각각의 데이터 메모리 영역에 적어도 하나의 액세스 조건이 할당된 상기 스마트 카드의 메모리 내에 적어도 하나의 데이터 메모리 영역을 정의하는 단계와,② 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,③ 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,④ 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계를 포함하는 기록 매체.
- 스마트 카드 상의 메모리 내에 데이터 객체를 저장하기 위한 방법을 수행하기 위한, 머신에 의해 실행가능한 인스트럭션의 프로그램이 기록된 기록 매체에 있어서,상기 방법은① 저장될 데이터 - 상기 데이터에는 적어도 하나의 액세스 조건이 제공됨 - 를 수신하는 단계와,② 상기 저장될 데이터로부터 데이터 객체를 정의하는 단계와,③ 상기 데이터 객체가 할당되는 애플리케이션 프로그램 및 스마트 카드 사용자에 관계없이, 동일한 액세스 조건이 제공된 모든 데이터 객체는 대응하는 액세스 조건이 할당된 하나의 동일한 데이터 메모리 영역에 저장되도록, 상기 적어도 하나의 데이터 메모리 영역 중 하나에 상기 데이터 객체를 저장하는 단계를 포함하는 기록 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19839847A DE19839847A1 (de) | 1998-09-02 | 1998-09-02 | Speichern von Datenobjekten im Speicher einer Chipkarte |
DE19839847.6 | 1998-09-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000022696A KR20000022696A (ko) | 2000-04-25 |
KR100371124B1 true KR100371124B1 (ko) | 2003-02-05 |
Family
ID=7879457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1999-0032896A KR100371124B1 (ko) | 1998-09-02 | 1999-08-11 | 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6296191B1 (ko) |
EP (1) | EP0984404A3 (ko) |
JP (1) | JP2000148567A (ko) |
KR (1) | KR100371124B1 (ko) |
DE (1) | DE19839847A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101812639B1 (ko) * | 2016-09-20 | 2017-12-27 | 코나아이 (주) | 문서 관리 방법 및 문서 관리 시스템 |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272825A (ja) * | 1998-03-24 | 1999-10-08 | Toshiba Corp | アクセス管理方法及びその装置 |
TW463107B (en) * | 1998-12-22 | 2001-11-11 | Ibm | Extended card file system |
US6845498B1 (en) * | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6938244B1 (en) | 1999-05-11 | 2005-08-30 | Microsoft Corp. | Interlaced protocol for smart card application development |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
AUPQ268999A0 (en) * | 1999-09-07 | 1999-09-30 | Keycorp Limited | Application management for multi application devices |
JP2001094550A (ja) * | 1999-09-17 | 2001-04-06 | Toshiba Corp | 信号処理装置 |
EP1225534A4 (en) * | 1999-10-07 | 2006-04-19 | Fujitsu Ltd | INTEGRATED CIRCUIT EXCHANGE SYSTEM |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US6957776B1 (en) * | 2000-03-30 | 2005-10-25 | Qwest Communications International Inc. | System and method for managing a plurality of local lists of a single user |
US6847466B1 (en) * | 2000-04-27 | 2005-01-25 | Hewlett-Packard Development Company, L.P. | Printing method |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP2002007727A (ja) * | 2000-06-19 | 2002-01-11 | Hitachi Ltd | 記録媒体発行方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
EP1306760A4 (en) * | 2000-07-07 | 2009-07-01 | Fujitsu Ltd | IC CARD |
US7472394B1 (en) * | 2000-07-07 | 2008-12-30 | Paymentech, L.P. | System and method for programming point of sale devices |
WO2002005202A1 (fr) * | 2000-07-07 | 2002-01-17 | Fujitsu Limited | Dispositif terminal pour carte a circuit integre |
US20020029254A1 (en) * | 2000-09-06 | 2002-03-07 | Davis Terry L. | Method and system for managing personal information |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
FR2819909B1 (fr) * | 2001-01-22 | 2003-05-02 | Gemplus Card Int | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
FR2821188B1 (fr) * | 2001-02-20 | 2004-01-23 | Gemplus Card Int | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
JP2002278839A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
JP2002278838A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
DE60226978D1 (de) | 2001-06-27 | 2008-07-17 | Sony Corp | Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
CN1714358B (zh) * | 2001-10-18 | 2012-03-21 | 凹凸科技国际股份有限公司 | 启用智能卡的安全计算环境系统 |
US7149516B2 (en) * | 2001-11-29 | 2006-12-12 | Motorola, Inc. | User controlled home location register |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US20030120683A1 (en) * | 2001-12-20 | 2003-06-26 | G.E. Information Services, Inc. | Architecture for context based adaptable behavior |
CA2414964C (en) | 2001-12-26 | 2018-07-17 | Research In Motion Limited | Security interface for a mobile device |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US7240830B2 (en) * | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
KR100474290B1 (ko) * | 2002-06-03 | 2005-03-10 | 엘지전자 주식회사 | Sim카드를 이용한 데이터 전송방법 |
KR20040001438A (ko) * | 2002-06-28 | 2004-01-07 | (주)애트리움씨앤아이 | 다기능 개방형 스마트카드에서 공용 어플리케이션을검색하는방법 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US6986458B2 (en) * | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US20050021947A1 (en) * | 2003-06-05 | 2005-01-27 | International Business Machines Corporation | Method, system and program product for limiting insertion of content between computer programs |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US7593532B2 (en) * | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US20050261839A1 (en) * | 2004-05-18 | 2005-11-24 | Shinde Ninad A | Smart substance processing device and a system and method of monitoring thereof |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
KR100590500B1 (ko) * | 2004-07-07 | 2006-06-19 | 에스케이 텔레콤주식회사 | 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법 |
US8074288B2 (en) * | 2005-07-15 | 2011-12-06 | Microsoft Corporation | Isolation of application-specific data within a user account |
KR100843238B1 (ko) * | 2007-02-16 | 2008-07-03 | 삼성전자주식회사 | 메모리 카드 |
KR100951949B1 (ko) * | 2007-11-15 | 2010-04-09 | 주식회사 케이티 | 스마트 카드에서의 데이터베이스 관리 시스템을 이용한정보 관리 방법 및 장치 |
US20090259578A1 (en) * | 2008-04-09 | 2009-10-15 | Visa U.S.A. Inc. | Customer exclusive data |
US9652788B2 (en) * | 2008-06-18 | 2017-05-16 | Oracle International Corporation | Method and apparatus for logging privilege use in a distributed computing environment |
US20110072503A1 (en) * | 2008-09-04 | 2011-03-24 | Wayne Joon Yong Tan | Method of authentication for a wireless enabled memory card |
GB2475362B (en) * | 2008-09-04 | 2013-03-27 | T Data Systems S Pte Ltd | Method and apparatus for wireless digital content management |
JP5329884B2 (ja) * | 2008-09-18 | 2013-10-30 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
CN103257853B (zh) * | 2012-02-17 | 2016-06-29 | 上海复旦微电子集团股份有限公司 | 一种具有多应用cos的cpu卡的合成应用实现方法 |
JP6352609B2 (ja) * | 2013-09-18 | 2018-07-04 | 株式会社東芝 | Icカード、情報処理方法、情報記憶媒体、及び情報処理プログラム |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
JP7363844B2 (ja) * | 2021-03-24 | 2023-10-18 | 大日本印刷株式会社 | セキュアエレメントおよびデータオブジェクトへのアクセス管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473690A (en) * | 1991-01-18 | 1995-12-05 | Gemplus Card International | Secured method for loading a plurality of applications into a microprocessor memory card |
WO1998009257A1 (en) * | 1996-08-30 | 1998-03-05 | Gemplus S.C.A. | A system and method for loading applications onto a smart card |
WO1998025239A1 (en) * | 1996-12-03 | 1998-06-11 | Strategic Analysis, Inc. | Method and apparatus for formatting smart cards and card readers |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63182795A (ja) * | 1987-01-20 | 1988-07-28 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ポータブル・カードとその製造方法 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
US5555388A (en) * | 1992-08-20 | 1996-09-10 | Borland International, Inc. | Multi-user system and methods providing improved file management by reading |
US5521966A (en) * | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US5636357A (en) * | 1994-12-21 | 1997-06-03 | Eurotronics Company | Memory card and method for operation in a plurality of systems having incompatible object code format requirements |
US5679945A (en) * | 1995-03-31 | 1997-10-21 | Cybermark, L.L.C. | Intelligent card reader having emulation features |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
FR2752072B1 (fr) * | 1996-08-01 | 1999-01-29 | Solaic Sa | Carte a circuit integre comportant des fichiers classes selon une arborescence |
DE69706439T2 (de) * | 1996-11-15 | 2002-06-06 | Michael Schindler | Rechnersortiersystem zur datenkompression |
US5950201A (en) * | 1996-12-06 | 1999-09-07 | International Business Machines Corporation | Computerized design automation method using a single logical PFVL paradigm |
DE69827405T2 (de) * | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6192375B1 (en) * | 1998-07-09 | 2001-02-20 | Intel Corporation | Method and apparatus for managing files in a storage medium |
-
1998
- 1998-09-02 DE DE19839847A patent/DE19839847A1/de not_active Ceased
-
1999
- 1999-07-08 EP EP99113202A patent/EP0984404A3/en not_active Withdrawn
- 1999-08-11 KR KR10-1999-0032896A patent/KR100371124B1/ko not_active IP Right Cessation
- 1999-08-31 US US09/386,719 patent/US6296191B1/en not_active Expired - Lifetime
- 1999-09-01 JP JP24684899A patent/JP2000148567A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473690A (en) * | 1991-01-18 | 1995-12-05 | Gemplus Card International | Secured method for loading a plurality of applications into a microprocessor memory card |
WO1998009257A1 (en) * | 1996-08-30 | 1998-03-05 | Gemplus S.C.A. | A system and method for loading applications onto a smart card |
WO1998025239A1 (en) * | 1996-12-03 | 1998-06-11 | Strategic Analysis, Inc. | Method and apparatus for formatting smart cards and card readers |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101812639B1 (ko) * | 2016-09-20 | 2017-12-27 | 코나아이 (주) | 문서 관리 방법 및 문서 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
DE19839847A1 (de) | 2000-03-09 |
EP0984404A2 (en) | 2000-03-08 |
JP2000148567A (ja) | 2000-05-30 |
KR20000022696A (ko) | 2000-04-25 |
US6296191B1 (en) | 2001-10-02 |
EP0984404A3 (en) | 2001-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100371124B1 (ko) | 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 | |
KR100417502B1 (ko) | 휴대용 데이터 처리 장치를 포함한 데이터 교환 시스템 | |
CA2026739C (en) | Transaction system security method and apparatus | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US7584358B2 (en) | Tamper resistant module certification authority | |
USRE39269E1 (en) | Data exchange system comprising portable data processing units | |
US5148481A (en) | Transaction system security method and apparatus | |
US6385645B1 (en) | Data exchange system comprising portable data processing units | |
JP2005512205A (ja) | スマートカード・システム | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
US7147167B2 (en) | Update management for encoded data in memory | |
RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
US5901285A (en) | Hierarchical erasure key protection for computer system data | |
Corcoran et al. | An open middleware for smart cards | |
KR20020034862A (ko) | 컴퓨터의 응용프로그램의 비밀값 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20051213 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |