KR20040068229A - 단말기에 응용프로그램을 초기설정시키는 방법 - Google Patents

단말기에 응용프로그램을 초기설정시키는 방법 Download PDF

Info

Publication number
KR20040068229A
KR20040068229A KR10-2004-7009108A KR20047009108A KR20040068229A KR 20040068229 A KR20040068229 A KR 20040068229A KR 20047009108 A KR20047009108 A KR 20047009108A KR 20040068229 A KR20040068229 A KR 20040068229A
Authority
KR
South Korea
Prior art keywords
terminal
application
application program
data carrier
imex
Prior art date
Application number
KR10-2004-7009108A
Other languages
English (en)
Inventor
클라우스 유 클로자
Original Assignee
레긱 이덴트시스템스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레긱 이덴트시스템스 아게 filed Critical 레긱 이덴트시스템스 아게
Publication of KR20040068229A publication Critical patent/KR20040068229A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

응용프로그램(App)의 초기설정 및 확장을 위한 즉, 이동성 데이터 운반체(IM), 단말기(WR) 및, 계층적 인가 시스템(A)을 구비한 시스템의 단말기(WR)에 응용프로그램(App)과 관련된 정보(Iex)의 전송을 위한 본원 발명에 따른 방법은 선택되어 인가된 단말기(WRZ)로부터 이동성 데이터 운반체(IMex)로 로드되는 응용프로그램 정보(Iex)를 이용한다. 이후, 다른 단말기(WR)에 상기 데이터 운반체(IMex)가 제공되는 동안, 응용프로그램 정보(Iex)는 응용프로그램(App)이 상기 단말기(WR)에서 인가된 데이터 운반체(IM)를 위해 실행되도록 응용프로그램과 관련된 단말기(WR)로 전송된다. 상기 단말기(WR)는 다른 제어된 전달이나 응용프로그램 정보(Iex)의 삭제를 위해 다른 인가 단말기(WRZ)로 변환될 수 있다("바이러스" 원리).

Description

단말기에 응용프로그램을 초기설정시키는 방법{METHOD FOR INITIALISING AN APPLICATION IN TERMINALS}
비접촉 식별 매체, 이동성 데이터 운반체 및, 계층적 인가 시스템이 있는 이와 같은 시스템의 일례가 WO 97/34265에 개시되어 있다.
특히, 큰 시스템 내에서는 이와 같은 응용 프로그램들이 여러 단말기에서 몇 번이고 확장되거나, 추가되거나, 수정되어야 한다. 즉, 새로운 또는 확장된 응용프로그램(App)들이 임의의 단말기에 세트업(set-up)되어야 한다. 지금까지 이와 같은응용프로그램들의 갱신 또는 개정은 다음과 같은 오직 2가지 방식으로만 진행되어 왔다.
1. 예를 들어 호스트 컴퓨터(host computer)와 같은 중앙 응용프로그램 컴퓨터(central application computer)에 연결된 단말기는 호스트 컴퓨터로부터 새로운 응용프로그램, 상응하는 응용프로그램 및 정보를 제공받을 수 있다. 그러나 이와 같은 방식은 단말기에 온라인 연결을 설치하고 작동시키는데 대한 과다한 비용을 수반한다. 디센트럴라이즈드 터미널(decentralized terminals, 자립형(stand-alone) 또는 오프라인(offline)의 의미)는 이와 같은 방식으로는 새로 프로그램되거나 다시 프로그램될 수 없다.
2. 서비스 기술자가 프로그램 메모리를 바꾸거나 인터페이스(interface)를 통해 연결된 서비스 장치에 의해 새로운 응용프로그램을 다시 로딩(loading)함으로써 단말기가 개별적으로 다시 프로그래밍된다. 이러한 방식은 소프트웨어를 변경하는데 높은 비용을 수반한다.
본원 발명은 응용프로그램의 초기설정 또는 확장 즉, 응용프로그램과 관련된 응용프로그램 정보를, 계층적 인가 시스템(hierarchical authorisation system)의 구조안에서 이동성 데이터 운반체(mobile data carrier)를 갖는 시스템의 판독-기록부(read - and write station)와 단말기 각각에 전달하는 방법 및 이동성 데이터 운반체에 관한 발명이다. 이동성 데이터 운반체(예를 들어, 접촉식 및 바람직하게는 비접촉 식별 매체(contact-less identification media), 칩 카드(chip card) 또는 밸류 카드(value card) 등등)를 구비한 시스템은 서비스로의 접근(PC-접근 및 상품) 및, 제한된 구역, 빌딩 및, 사건으로의 접근과 같이 사용자가 지정된 판독-기록부에서 상응하는 응용프로그램을 실행할 수 있게 한다.
도 1a, 1b, 1c는 인가 단말기(WRZ)로부터 데이터 운반체(IMex)로, 데이터 운반체로부터 다른 단말기(WR)로의 새로운 응용프로그램의 전송 및 다른 데이터 운반체(IM)로 이 응용프로그램을 실행하는 본원발명에 따른 방법을 도시한 도면이다.
도 2는 스테이터스 피드백 메시지(status feedback message)로 본원발명에 따른 방법의 전개를 개략적으로 나타낸 도면이다.
도 3은 단말기(WR)를 인가 단말기(WRZ)로 변환함으로써 본원발명에 따른 방법을 반복적으로 전개하는 것을 나타낸 도면이다.
도 4a, 4b는 본원발명에 따른 방법을 구현하기 위한, 전송된 응용프로그램정보(Iex)를 가진 단말기(WR)와 데이터 운반체(IMex) 및 인가 단말기(WRZ)의 구성을 나타내는 도면이다.
도 5a, 5b, 5c는 응용프로그램의 실행뿐만 아니라 응용프로그램 정보가 단말기(WR)와 데이터 운반체(IMex)에 분배되는 것을 도시하는 도면이다.
도 6은 몇 개의 인가 단말기(WRZ)와 데이터 운반체(IMex) 및 단말기(WR)가 구비된 시스템을 개략적으로 도시한 도면이다.
도 7은 몇 몇의 독립된 사용자의 독립된 응용프로그램을 초기설정하여, 정보(Iex)의 흐름 및 스테이터스 피드백 메시지로 도 6에 따른 시스템의 예를 나타낸 도면이다.
본원 발명의 목적은 단말기, 특히 디센트럴라이즈드 단말기에 응용프로그램을 변경하거나 세트업하기위한 새롭고도 간단한 방법을 제시하는데 있다. 이와 같은 본원 발명의 목적은 본원 발명의 청구항 1에 따른 방법 및 청구항 28에 따르는 이동성 데이터 운반체에 의해 달성된다.
이러한 본원발명에 있어서, 새로운 응용프로그램(application, APP)이 시스템의 선택된 인가 단말기(authorised terminal, WRZ)로 로드된다. 데이터 운반체(data carrier, IM)는 인가 단말기에 제공되어 검사되며, 만약 필요하다면 새로운 응용프로그램 정보(application information, Iex)가 로드(load)된다. 만약 이러한 로드된 데이터 운반체(data carrier, IMex)가 시스템의 다른 단말기(terminal, WR)에 제공된다면, 다시 한번 상기 데이터 운반체는 단말기에 의해 검사되어, 만약 상기 새로운 응용프로그램(App)이 상기 단말기와 관련이 있다면, 상기 응용프로그램(App) 및 상응하는 응용프로그램 정보(Iex)는 단말기에 로드되고, 계속해서 단말기에 의해 실행된다.
본원 발명의 종속항들은 응용프로그램, 보안 및 또 다른 조건들에 관한 이점을 포함하는 본원발명의 개량점들과 관계 있다. 이후 본원발명은 도면과 실시예를 기초하여 설명될 것이다.
도 1a, 1b, 1c, 2 및, 3은 응용프로그램(App)의 초기설정 또는 확장 즉, 응용프로그램(App)과 관련된 응용프로그램 정보(Iex)를 이동성 데이터 운반체(IM), 단말기(WR) 및, 계층적 인가 시스템(A)을 구비한 시스템의 판독-기록부와 단말기(WR) 각각에 전송하기 위한 본원발명에 따른 방법을 설명하고 있다. 응용프로그램 정보(Iex)는 선택된 인가 단말기(WRZ)로부터 이동성 데이터 운반체(IMex)로 로드되고, 이후 이 데이터 운반체(IMex)를 다른 단말기(WR)에 제공함으로써 상기 응용프로그램 정보(Iex)는 응용프로그램과 관련된 다른 단말기(WR)로 전송되어, 결과적으로 응용프로그램(App)은 인가된 데이터 운반체(IM 및 IMex)를 위한 이러한 단말기(WR)에서 실행될 수 있게 된다.
새로운 또는 확장된 응용프로그램(App)이 선택된 인가 단말기(WRZ), 예를 들면 보안 수준(security level, SL-WR)을 가진 보안 모듈(security module, SM)로 로드된다(도 1a의 10). 인가 단말기(WRZ)와 마찬가지로, 바람직하게는 중앙 단말기가 규정되고, 이 중앙 단말기로 많은 다양한 데이터 운반체(IM)가 출입하고, 또한 이 중앙 단말기로부터 데이터 운반체가 응용프로그램 정보(Iex)를 원하는 시스템의 다른 단말기(WR)로 전송한다. 데이터 운반체(IMex)가 제공되면, 인가 단말기(WRZ)에 의해서 이 응용프로그램에 대한 데이터 운반체(IMex)의 인가가 검증되거나(11) 또는 이와 반대로 검증이 이루어진다. 인가된 경우에는, 도 1a에 도시된 바와 같이 응용프로그램과 응용프로그램 정보(Iex)가 데이터 운반체(IMex)의 메모리에 기록된다(12). 이때 플래그/포인터(flag/pointers, F/P)가 데이터 운반체(IMex)에 세트(set)될 수 있다. 이후 데이터 운반체가 시스템의 다른 판독부와 단말기로 전송되어 제공되면(13), 단말기(WR)와 데이터 운반체 사이에는 다시 한번 검증이 이루어진다(14). 이 과정에서 데이터 운반체의 플래그/포인터(F/P)를 검사하는 것도 가능하다(15). 데이터 운반체 또는 단말기(WR)에 의해서, 새로운 응요프로그램이 이 단말기(WR)에 예정된 것인지 여부와 일정한 보안요구가 어느 정도 충족되는지 여부, 예를 들어, 단말기(WR)의 보안 수준(SL-WR)이 새로운 응요프로그램과 데이터 운반체의 보안 수준(SL-IM)에 상응하는지 여부를 검증하게 된다. 만약 그렇다면, 응용프로그램 정보(Iex)가 단말기(WR), 예를 들어, 보안 모듈(SM)로 전송(15)된다(도 1b). 이후 다른 데이터 운반체(IM1, IM2, IM3 등등)가 이 단말기(WR)에 제공되어 검증되고(17), 그 결과 단말기에 의해서, 인가된 데이터 운반체, 예를 들어 IM1, IM3에 이 새로운 응용프로그램(App)이 전송되며, 필요하다면 전송 데이터 운반체(IMex)상에서 실행되고(18)(도 1c), 반면에 인가되지 않은 데이터 운반체, 예를 들어 IM2상에서는 응용프로그램이 실행되지 않는다.
응용프로그램이 데이터 운반체(IMex)로부터 단말기(WR)로 전송된 직후에 단말기(WR)에 의해서 응용프로그램이 실행됨으로써 개별적인 응용프로그램 프로파일(individual application profile, ind)을 가진 응용프로그램을 실행하는 것이 가능해진다.
그러나, 데이터 운반체(IMex)는, 데이터 운반체가 응용프로그램(App) 그 자체를 목적으로 하지 않고(데이터 운반체가 응용프로그램 자체를 실행하지는 않고) 마치 우체부처럼 오로지 응용프로그램 정보(Iex)를 전송하기 위하여 사용되어질 수도 있다.
플래그/포인터(F/P)에 의해서, 응용프로그램 정보(Iex)가 데이터 운반체(IMex)에 제공됐는지 여부를 규정하거나 검증하는 것이 가능하다. 특히 다음과 같은 플래그/포인터(F/P)를 구별해야 한다.
- 데이터 운반체(IMex)의 플래그/포인터(F/P-IMex): 플래그/포인터(F/P-IMex)는 우선적으로 데이터 운반체(IMex)와 관련 있고, 데이터 운반체상의 응용프로그램 정보(Iex)를 처리하는 것이 가능해야 한다.
플래그 포인터(F/P-IMex)는 일반적으로 응용프로그램 정보(Iex(App))와 플래그/포인터(F/P-App)를 그 일부로 포함하고 있는 응용프로그램 정보(Iex(App)) 또는 응용프로그램(App)을 말한다.
- 데이터 운반체상(IMex)의 응용프로그램(App)의 플래그/포인터(F/P-App):플래그/포인터(F/P-App)는 우선적으로 응용프로그램(App)과 (예를 들어, 응용프로그램(App)의 일부로서)관련이 있고, 응용프로그램(App)의 응용프로그램 정보(Iex)를 보다 쉽게 처리하게 한다.
요소 WR, WRZ 및, IMex 간에 응용프로그램 정보(Iex)를 전송하는 구조안에 있어서, 이들이 능동적(즉, 자발적으로 송신부로서 응용프로그램 정보(Iex)를 유용하게 만드는 것)인지 또는 수동적(즉, 수신부로서 응용프로그램 정보(Iex)를 수신하는 것)인지를 구별할 수 있다. 플래그/포인터(F/P)를 이용 즉, 플래그/포인터(F/P)를 세팅함으로써 능동적인 구성요소 WR, WRZ, IMex를 구현시킬 수 있다. 따라서 과정 15(응용프로그램 정보(Iex)를 단말기에 전달하는 과정)동안, 필요에 따라, (능동적)단말기(WR)는 데이터 운반체로부터, 응용프로그램 정보(Iex)가 존재하는지(예를 들어, 플래그/포인터(F/P)가 검사되고 필요하다면 평가되므로) 여부를 요구하거나, 또는 (능동적)데이터 운반체(IMex)가 단말기(WR)에 응용프로그램 정보(Iex)가 존재한다는 것을 알려 줄 수 있다(예를 들어, 플래그/포인터(F/P-IMex)가 요구되는 평가를 위해 단말기(WR)에 전송되므로). 이는 상태 정보(status information, Ist)를 되돌리는 경우에도 유사하게 적용될 수 있다.
응용프로그램 정보(Iex)를 데이터 운반체(IMex)에 전송하고, 데이터 운반체(IMex)로부터 단말기(WR)로 전송하기 위해서는 적당한 인가(authorisation)가 필요하다. 즉, 전송은 오직 인가된 데이터 운반체(IMex)와 응용프로그램의 목적지인 단말기(WR)에서만 발생하고, 이러한 방식으로 요구되는 보안이 확보된다. 이러한 인가는 다양한 방법으로 실행될 수 있고, 또한 응용프로그램의 타입 및 중요성에 상응하는 보안 요구성 - 예를 들어 데이터 운반체(IMex)와 관련된 시스템(A)에 상응하는 보안 수준(SL-IM) 및, 단말기(WR)와 관계되고, 새로운 응용프로그램 정보(Iex)와 그 실행을 제어하는 보안 수준(SL-WR)의 인가 규칙 - 에 따라 선택되고 적용된다. 이러한 과정에 있어서, 데이터 운반체나 단말기의 보안 수준(SL-IM 또는 SL-WR)이 증가하거나 변화될 수 있는 가능성이 인가 시스템(A)의 규칙에 의해 차단된다는 것이 중요하다. 이렇게 하여, 단말기(WR)로의 응용프로그램(App) 배포 및 그 이용이 데이터 운반체(IM)에 의해 검사되고 제한된다.
이 결과, 기존의 레벨과 독립적인 새로운 수준(새로운 원리를 이용한)에 의한, 또는, 예를 들어 WO 97/34265에 따른 구성 수준(organisation level)과 같은 기존에 제공된 계층 수준(hierarchy level)을 확장하거나 따르는 인가 시스템(A)의 구조안에서 보안 수준(SL)의 특성을 규정하는 것이 가능하다.
그러나, 보안 수준(SL)이 인가 시스템(A)의 구조안에서가 아닌, 부가적이고 독립적인 보안 인가 시스템(SA)의 구조안에서 규정되는 것도 가능하다.
도 2에 도시된 바와 같이, 추가적인 보안 및 제어 요소는 식별 데이터(identification data, ID-IM 및 ID-WR), 또는 부가 개인 코드(additional personal codes, pers)를 형성한다. 이들은 보안 수준(SL)과 연결된다.
또한, 응용프로그램을 위한 독립된 엔크립션(encryption, cryp2)을 도입하는 것도 가능하다. 이 과정에서, 응용프로그램 정보는 인가 단말기(WRZ)에서 cryp2로 암호화되어 데이터 운반체(IMex)로 암호화된 형태로 전송되며, 전송된 응용프로그램 정보(Iex)는 오직 단말기(WR)에서 cryp2로 디코드(decode)된다(도 1a, 1b, 2).이 과정에 있어서, 대부분의 경우 데이터 운반체(IMex)는 임의대로 코드 cryp2를 구비해서는 안 된다. 이 응용프로그램 정보(Iex)는 오직 단말기(WR)에서, 또는 상응하는 응용프로그램이 할당된 데이터 운반체(IMex)에 의해서만 디코드될 수 있다.
또한, 독립적인 사용자의 다른 독립적인 응용프로그램(App1, App2) 및 지정된 단말기(WR)에 대해서 서로 독립적인 엔크립션(cryp2)이 선택되는 것도 가능하다. 도 4의 예에서 알 수 있듯이, 응용프로그램의 엔크립션(cryp2)은 비접촉 시스템(contact-less systems)에 있는 비접촉 통신(contact-less communication, RF-K)의 엔크립션(cryp1)과 독립적이다.
본원 발명에 따라 전송된 새로운 응용프로그램 및 이에 상응하는 응용프로그램 정보(Iex)는 단말기(WR)에 존재하던 응용프로그램의 확장 응용프로그램(업데이트, Appu) 또는 기존에 제공되지 않았던 새로운 응용프로그램(Appn)으로 이해되어야 할 것이다.
도 2는 도 1에 도시된 본원 발명에 따른 방법의 전개를 스테이터스 피드백 메시지(Ist)로 나타내고 있다. 새로운 응용프로그램(Appn 또는 Appu)이 호스트 컴퓨터(host computer, H)(중앙부(central station)) 또는 전송 인가 매체(transmission authorisation medium, AM)로부터 인가 단말기로 로드된다(단계 10). 거기서, 제공된 데이터 운반체(IMex)가 제어되고(단계 11), 만약 그것이 인가되고 응용프로그램에 예정된 것이라면, 응용프로그램 정보(Iex)가 데이터 운반체에 기록되고(12), 계속해서 데이터 운반체는 시스템의 다른 단말기(WR)로 전송된다(13). 여기서, 단말기(WR)가 새로운 응용프로그램과 관련이 있는지(데이터운반체(IMex)가 단말기(WR)와 관련이 있는지) 여부와, 모든 인가가 존재하는지 여부가, 예를 들어 보안 수준(SL)과 참조/시리얼 번호(reference/serial number)의 상호 지정의 검증(단계 14)을 통해 검사되고, 그 후에 상기 정보(Iex)가 단말기(WR)로 전송되고 기록된다(15).
인가 단말기(WRZ) 또는 응용프로그램과 관련된 단말기(WR)에서 인가 및 인증을 제어하기 위하여, 데이터 운반체(IMex)는 특별한 식별 데이터(ID-IM)을 포함한다. 이런 식으로, 데이터 운반체(IMex)는 식별 데이터(ID-IM)에 의해 선택된 응용프로그램 정보(Iex)의 전송을 위해 규정될 수 있다.
그리고, 단말기(WR)에서 인가 및 인증을 제어하기 위하여, 단말기의 특별한 식별 데이터(ID-WR)가 사용될 수 있고, 이에 의해 단말기(WR)는 일정한 응용프로그램 정보(Iex)를 수령하도록 규정된다.
새로운 응용프로그램 정보(Iex)를 데이터 운반체(IMex)에 전송하고, 데이터 운반체로부터 단말기(WR)로 전송하는 동안, 부가적인 보안요구로서, 퍼스널 코드(personal code, pers)(예를 들어, PIN-Code 또는 biometric code)로 데이터 운반체 소유자 또는 단말기 소유자의 개인적 식별을 규정할 수도 있다.
부주의하게 구(舊) 응용프로그램이 신(新) 응용프로그램위에 겹쳐서 기록(overwrite)되는 것을 방지하기 위하여, 예를 들어 시간에 관하여 또는 버젼 넘버(version number)를 이용하는 것과 같은 제어 메커니즘을 제공하는 것이 가능하다. 만약 데이터 운반체(IMex)에 의해 초기설정된 초기의 응용프로그램 버젼(App1a)이 이후의 새로운 수정된 버젼(App1b)에 의해 교체되었다면, 새롭게 인스톨된 이 버젼은, 예를 들어 아직 구버젼을 포함하는 다른 데이터 운반체(IMex)에 의해 구 버젼이 이후에 단말기(WR)에 제공된다면, 다시 한번 구 버젼(App1a)으로 교체될 수 있으므로 이러한 것은 방지되어야 한다. 이러한 것은, 예를 들어 시간에 관해 응용프로그램에 날짜를 기록하거나 조건(시간 tb 시점의 신 응용프로그램(App1b)은 시간 ta 시점의 구 응용프로그램(App1a)으로 교체될 수 없다는 조건: 조건 tb > ta)에 의해 달성될 수 있다. 또한 버젼 넘버와 조건(버젼 vb의 신 응용프로그램(App1b)은 버젼 va의 구 응용프로그램(App1a)에 의해 삭제되거나 교체될 수 없다는 조건: 조건 vb > va)에 의한 제어에 의해서도 가능하다.
도 2는 또한 응용프로그램 정보(Iex) - 데이터 운반체(IMex)(응용프로그램을 전송한 운반체 또는 다른 운반체)에 의해 인가 단말기로 되돌릴 수 있다 - 의 전송에 관련된 단말기(WR)의 어커런스(occurrence)에 관한, 예를 들어 응응프로그램이 시간과 단말기(WR)에 맞게 제대로 인스톨되었는지에 관한 상태 정보(Ist)의 귀환(sending back)을 도시하고 있다. 또한 단말기(WR)에 초기설정된 응용프로그램의 실행에 관한 상태 정보(Ist)도 이러한 방식으로 되돌릴 수 있다. 여기서 상태 정보의 귀환은, 바람직하게는 단말기(WR)에 의해, 예를 들어 응용프로그램 정보(Iex)가 전송된 직후 소정시간이 경과된 때 또는 데이터 운반체(IM)로 응용프로그램이 처음으로 실행된 후와 같이 다른 때에 시작할 수 있다. 또한 상태 정보의 귀환은 응용프로그램 정보(Iex)의 전달을 제어하기 위해서도 사용될 수 있다. 이러한 방식으로, 단말기(WR)가 상태정보(Ist)를 데이터 운반체(IMex)로 전송했는지 여부에 따라 데이터 운반체(IMex)로부터 단말기(WR)로의 응용프로그램 정보(Iex)의완전한 전송이 이루어질 수 있다. 이는, 예를 들어 WO 97/34265에 기재된 쉐도우 메모리(shadow memory)에 의해 이루어진다.
또한 도 2와 도 4는 응용프로그램의 물리적인 실행과 단말기의 물리적인 구성(예를 들어, 문의 출입 제어)을 위한 단말기(WR)와 관련된 응용프로그램의 하드웨어/소프트웨어(App HW/SW)를 도시한다.
이 응용프로그램의 하드웨어/소프트웨어(App HW/SW)는 (모터, 보조 전동기와 같은)능동적인 기능적 장치, 입력 장치, 디스플레이 장치, 바이오메트릭 센서(biometric sensor) 등등을 포함한다. 도 2는 또한, 데이터 운반체(IMex) 또는 이후에 제공되는 다른 데이터 운반체(IM)를 위한, 지정된 능동적인 기능적 장비(active functional equipment, App HW/SW)를 구비한 단말기(WR)에서 초기설정된 응용프로그램을 실행하는 것을 도시하고 있다. 새롭게 초기설정된 응용프로그램으로써, 단말기가 원래는 가지지 못했던 기능들을, 이에 필요한 응용프로그램의 하드웨어/소프트웨어(App HW/SW)가 존재하는 만큼, 그리고 새로운 응용프로그램의 요구에 따라 응용프로그램 정보(Iex)에 의해 형성될 수 있는 만큼, 단말기가 수행하는 것이 가능하다.
도 3은 제어된 전달 및 몇몇 인가 단말기(WRZ)상의 새로운 응용프로그램의 삭제(바이러스 원리(virus principle))의 의미인, 단말기(WR)를 인가 단말기(WRZ)로 변환하는 과정을 통해서 본원 발명에 따른 방법의 반복적인 전개를 도시하고 있다. 이러한 과정에서, 일반적으로 인가 시스템(A)의 구조 안에서, 또한 가능하면 단말기(WRi)를 인가 단말기(WRZj)로 변환시킴으로써 제 1 인가 단말기(WRZj)가 선택된다(단계 9). 이 인가 단말기(WRZj)를 통해서 이후 데이터 운반체(IMex)로의 응용프로그램 정보(Iex)의 전송 및 데이터 운반체(IMex)에 의한 다른 단말기(WR)로의 전송이 실행된다. 응용프로그램 정보(Iex)의 전송 결과로써, 이러한 단말기(WR)중 하나 또는 몇몇이 인가 단말기(WRZ)로 변환된다. 계속해서, 응용프로그램 정보가 이와 같은 또 다른 인가 단말기(WRZ)로부터 다른 데이터 운반체(IMex)로 로드되고, 이를 통해 응용프로그램 정보(Iex)는 다시 한번 다른 통상의 단말기(WR)로 전송된다. 단말기(WRi)로부터 인가 단말기(WRZj)로 변환된 단말기는 어느 때고(바람직하게는, 응용프로그램 정보가 시스템의 모든 단말기(WR)로 전송된 이후) 단말기(WRi)로 다시 변환될 수 있다(단계 22). 도 3은 이러한 종류의 응용프로그램 정보(Iex)의 제어되고 반복적인 전달을 도시한다. 방법의 초기에 인가 단말기(WRZ)의 선택이 이루어진다. 시스템의 구조안에서 인가됨에 따라 초기에 선택된 것이 인가 단말기(WRZj)이다. 그러나, 단말기(WRi)를 인가 단말기(WRZj)로 변환하는 것도 가능하다(단계 9). 인가 단말기(WRZj)로의 변환은 인가 정보(authorisation information, Ia)에 의한 인가에 종속되며, 이는 호스트 컴퓨터 또는 인가 매체(authorisation medium, AM)(데이터 운반체)를 통해 실행된다. 만약 해제 정보(release information, If)에 의해서 인가 단말기(WRZ)로서의 기능 부여(enabling of the functionality)가 사전에(부가적, 선택적 보안측정으로서) 일어나지 않았다면, 인가 단말기(WRZ)는 계속해서 응용프로그램 정보(Iex)를 받아들일 준비를 한다. 후자의 경우에, 응용프로그램 정보(Iex)의 전송은 암시적인 권한 부여(implicit enabling)로 간주된다. 전자의 경우에, 권한 부여는, 바람직하게는 다시 한번 호스트 컴퓨터(H)나 인가 매체(AM)를 통한 해제 정보(If)에 의해 일어난다. 응용프로그램 정보(Iex)는 하나 또는 몇몇의 중앙 단말기(WRZ1, WRZ2)를 출발하여, 이후 데이터 운반체(IMex1, IMex2)를 통해 몇몇의 단말기(WRa, WRb, ..., WRd)로 전송되며, 이후 여기서 새로운 응용프로그램이 실행될 수 있다(단계 18). 임의의 단말기, 예를 들어 WRd가 여기서 선택되어, 인가 단말기(WRZd)의 상태로 변환된다(단계 21). 또한 이 새로운 인가 단말기(WRZd)를 통해 응용프로그램 정보(Iex)를, 해제 정보(If)에 의한 권한 부여에 뒤이어, 제어된 방식으로 데이터 운반체(IMex4, IMex5)에 의해 다른 단말기(WRf,..., WRh)로 전송하는 것이 가능하다. 이 새로운 인가 단말기(WRZd)에 대해서, 해제 정보(If)의 전송은 IMex를 통해 이루어지는 것이 바람직하다. 명백히, 응용프로그램 정보(Iex)를 데이터 운반체(IMex4, IMex5)로 전달하는데 있어서, 호스트 컴퓨터(H)에 연결된 인가 단말기, 예를 들어 WRZ1, 에 직접 접촉시킬 필요가 없다. 이러한 반복적인 원리는, 예를 들어 단말기(WRh)가 인가 단말기(WRZh)로 변환될 수 있듯이 필요한 만큼 반복될 수 있다. 이는 여러 인가 단말기(WRZ), 여러 단말기(WR) 및 데이터 운반체(IM, IMex)를 구비한 시스템 내에서 응용프로그램 정보(Iex)의 제어된 전송을 가능하게 하고, 이로 인해 시스템 안에서 새로운 응용프로그램의 좀 더 빠르고 특별한 전달을 가능하게 한다.
제어된 전달에 대한 중요한 일면은 단말기가 호스트 컴퓨터(H)와 연결되어야 할 필요 없이, 또 응용프로그램 정보(Iex)가 추가적이고 특별한 전송 인가 매체(AM)에 의해 단말기로 전달되어야 할 필요 없이 단말기(WRd, WRh)를 인가 단말기(WRZd, WRZh)로 변환할 수 있다는 점이다. 개별적인 단말기(WR)를 호스트 컴퓨터(H)에 링크하지 않아도 되고, 전송 인가 매체(AM)에 의해 사이트(site)상에서 모든 개별적 단말기(WR)로 전송할 필요가 없기 때문에, 이러한 방식은 새로운 응용프로그램의 도입, 초기설정 각각에 있어 좀더 비용을 절감하게 한다. 시스템의 사용자 즉, 식별 매체(데이터 운반체, IMex)의 보유자는 이 시스템을 활용하여 새로운 응용프로그램을 시스템 내에 가장 간단한 방식으로 전달한다.
바이러스 원리에 따른 이와 같은 제어된 전달과 유사하게, 어떻게 그리고 어디서 응용프로그램이 단말기(WR)로 로드되고 전송됐는지에 상관없이 이 응용프로그램의 제어된 삭제도 가능하다.
이에 있어, 단말기(WR)를 오직 일시적으로 인가 단말기(WRZ)로 변환하는 것이 가능하다. 따라서, 변환된 인가 단말기(예를 들어 WRZd)를, 예를 들어 응용프로그램 정보(Iex)가 소정 개수의 데이터 운반체(IMex)로 전송된 후 또는 일정한 상태 정보(Ist)에 종속되는 것과 같이, 임의의 시간이 지난 후 또는 임의의 특징에 기초하여 통상의 단말기(WRd)로 다시 변환하는 것이 가능하다.
또한 여기서, 인가 단말기, 예를 들어 WRZd가 응용프로그램 정보(Iex)를 모든 IMex에 전송하지 않고, 단지 예정된 것에만 단독으로 전송하도록 적용할 수도 있다.
또한, 오로지 상태 정보의 전송을 위해 단말기(WR)가 인가 단말기(WRZ)로 변환할 수도 있다.
도 4a, 4b는 본원발명에 따른 방법에 있어서 통신과 정보의 흐름 뿐만 아니라, 구성요소(WRZ, IM 및 WR)의 구조도 도시하고 있다. 이 예에서는 구성요소 Rf-WRZ, Rf-IMex, Rf-WR 사이에 있는 비접촉 통신(contact-less communication Rf-K)을 구비한 비접촉 시스템(contact-less system, Rf)을 보여주고 있다. 접촉 시스템(contact system)과 비교해 볼 때, 비접촉 시스템은 좀더 특별한 이점 및 넓혀진 응용프로그램의 실현성을 제공한다. 이점에 있어서, 비접촉 통신(Rf-K)은, 예를 들어 단말기(WR) 뿐만 아니라 데이터 운반체(IM)의 통신 로직(communication logic)을 위한 프로세서와 같은 정보의 논리적 처리를 위한 유닛, 예를 들어 엔크립션(cryp1)에 의해 암호화된다.
인가 단말기(Rf-WRZ)는 통신과 더 나은 보안 및 제어 기능뿐만 아니라 응용프로그램 정보(Iex)의 저장 및 처리를 위해서, 마이크로프로세서(uP-WR) 뿐만 아니라 데이터 메모리(MEM)도 포함한다. 이에 있어서, 응용프로그램 정보(Iex = Idat, Ipar, Icod)는 다음을 포함한다.
Idat: 예를 들어, 엔크립션(cryp)을 위한 코드, 키(key), 식별 넘버 (identification number)와 같은 응용프로그램 데이터
Ipar: 예를 들어, 구성, 통신의 선택, 타입, 퍼포먼스(performance), 통신의 엔크립션, 통신 프로토콜, App HW/SW로의 인터페이스 등등을 위한 조절할 수 있는 변수와 같은 파라미터.
Icod: 프로그램 데이터, 프로그램 코드
도 4는 두 가지 타입의 데이터 운반체(RF-IMex)를 도시하고 있다:
하나는 응용프로그램 마이크로프로세서(uP-IM)를 구비하지 않고, 응용프로그램 정보(Iex)를 위한 메모리(MEM)를 구비한 것이고,
다른 하나는, 여기에 응용프로그램 마이크로프로세서(uP-IM)를 추가적으로 포함하는 것이다. 이는 데이터 운반체(IMex) 자체가 응용프로그램 또는 응용프로그램의 일부를 실행할 수 있게 한다. 여기에 있어서, 상응하는 프로그램 코드(Icod)는 단말기(WR)로 전송되지 않고, 데이터 운반체(IMex)에 남아 있어 데이터 운반체의 응용프로그램 마이크로프로세서(uP-IM)에 의해 실행되고 제어되며, 이로써 응용프로그램 프로세서(uP-WR), 또한 가능하면 App HW/SW의 확장을 형성한다. 그러나, 이러한 종류의 확장의 경우에도 인가 시스템(A)의 규칙에 따르는 것은 단말기(WR)를 통해서 이루어진다. 즉, (일반적으로 응용프로그램 Icod에 의해 처리되는)이에 필요한 응용프로그램 데이터(Idat)는 응용프로그램의 실행에 앞서 데이터 운반체(IMex)에 의해 단말기(WR)에 사용될 수 있도록 만들어져야 한다.
도 4a는 인가 단말기(Rf-WRZ)에 의해서 데이터 운반체(Rf-IMex)상으로 응용프로그램 정보(Iex = Idat, Ipar, Icod)가 전송되는 것을 도시하며, 도 4b는 데이터 운반체(Rf-IMex)로부터 단말기(Rf-WR)로의 전송을 설명하고 있다.
단말기(WR)는 논리적 통신 및 응용프로그램 인터페이스(Logical Communication and Application Interface, LCAI)를 포함하며, 이를 통해 응용프로그램 정보(Iex)가 단말기로 로드되어 판독될 수 있다. 이 예에 있는 단말기(WR)는 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 포함하고 있어서, 단말기(WR)의 마이크로프로세서가 응용프로그램 정보(Iex) 즉, 프로그램 코드(Icod)의 언어를 판독하는 것과 인가 시스템(A)의 규칙에 따라 그것을 처리할 수 있게 한다. 논리적통신 및 응용프로그램 인터페이스(LCAI)는 본질적으로 세 가지 작업을 포함한다:
- 첫째로, 특히 프로그램 데이터(Icod)와 파라미터(Ipar)의 처리를 위한 인터프리터(interpreter) 내지는 가상 기계(virtual machine)로서 작용한다.
- 둘째로, 프로그램 데이터(Icod) 및 파라미터(Ipar), 특히 응용프로그램과 직접 관련되고, 오직 응용프로그램에 의해서만 판독되는 데이터의 처리 및, 특히 응용프로그램 데이터(Icod)의 처리를 위한 응용프로그램 프로그램밍 인터페이스(application programming interface, API)로서 작용한다.
- 셋째로, 인가 시스템(A)의 규칙 준수를 책임진다.
응용프로그램 프로그램밍 인터페이스(API)는 프로그램 기능으로의 표준화된 접근을 위한 소프트웨어 인터페이스를 의미하고, 따라서 응용프로그램의 실행을 위한 논리적 규칙이 지켜진다.
이에 따라, 데이터 운반체(IMex)상으로의 응용프로그램 정보(Iex)의 기록(12)은 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 통해 이루어져야 한다. 유사하게, 데이터 운반체(IMex)로부터 단말기(WR)로의 응용프로그램 정보(Iex)의 전송(15)도 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 통해 이루어져야 하며, 또한 여기서 추가적으로 보안 수준(SL)의 제어가 이루어진다.
도 4a는 인가 시스템(A)의 규칙에 따라 제어되고 인가된 방식으로 응용프로그램 정보(Iex)를 인가 단말기(WRZ)에 처음으로 전송하는 두 가지 실현방안을 도시하고 있다. 상기 전송은 (응용프로그램 정보(Iex)를 포함하고, 동시에 인가 시스템(A)에 따른 인가에 사용되는)전송 인가 매체(AM) 또는 호스트 컴퓨터(H)에의해 수행된다. 호스트 컴퓨터(H)를 통한 전송의 경우에, 인가 시스템(A)의 규칙은 다른 방식을 따라야 하는데, 예를 들면, 호스트 컴퓨터(H)와 인가 단말기(WRZ)간의 통신은, 바람직하게는 WRZ와 비접촉 통신(Rf-K)을 통해서, 명백히 인가 매체(AM2)에 의해야 한다. 여기서 추가적인 보안 측정으로서, 인가 단말기(WRZ)로 응용프로그램 정보(Iex)를 전송(10)하는 것은 미리 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 통해 실행될 수 있다.
논리적 통신 및 응용프로그램 인터페이스(LCAI)는 시스템의 모든 단말기(WR, WRZ) 및 데이터 운반체(IM) 및, 모든 수준에 걸쳐 인가 시스템(A)의 규칙에 따르기 위해 중요한 요소이다.
또한, 아직 어떠한 응용프로그램도 포함하고 있지 않는, 소위 일반 단말기(generic terminal, g-WR)로 불리는 단말기에 응용프로그램 마이크로프로세서(uP-WR)를 제공하는 것이 가능하며, 여기로 응용프로그램 정보(Iex)가 일시적으로 로드되고 또한 데이터 운반체(IMex)에 의해 실행된다. 이후 이 응용프로그램 정보(Iex)가 다시 삭제된다. 따라서, 원칙적으로 어떠한 데이터 운반체(IM)도, 예를 들어 개별적 응용프로그램 프로파일(ind)로 응용프로그램을 구현하기 위해서 또는 한번만 접근하기 위해서 그 응용프로그램 자체를 가져올 수 있다.
일반 단말기(g-WR)의 또 다른 이점은 그것이 비교적 유연한 응용프로그램 프로세서(uP-WR)를 구비해야 한다는 점이다. 이는 응용프로그램 프로세서(uP-IM)를 그 자체에 구비하지 않는 데이터 운반체(IM, IMex)에 유용하게 된다. 즉, uP-WR은 존재하지 않는 uP-IM의 시뮬레이션(simulation)을 위해 사용되어질 수 있다. 이는동일한 시스템 내에서 응용프로그램 프로세서(uP-IM)를 구비한 데이터 운반체(IM, IMex)와 구비하지 않은 데이터 운반체의 동시적인 이용을 가능하게 한다.
도 5a, 5b, 5c는 인가 시스템(A)의 규칙하에 지정된 기능적 장비(App HW/SW)에서의 응용프로그램의 실행(18)뿐만 아니라, 응용프로그램 즉, 응용프로그램 데이터(Idat)및 프로그램 코드(Icod)가 단말기(WR, WRZ) 및 데이터 운반체(IM, IMex)로 전달되는 것을 도시하고 있다. 응용프로그램 데이터(Idat)및 프로그램 코드(Icod)는 단말기(WR)에서 처리되며, 인가 규칙(A)의 준수는 함수(function, f)의 형성(A, Icod, Idat)에 의해 제어된다. 이 함수의 적절한 제어(17)에 뒤이어, 응용프로그램이 지정된 기능적 장비(App HW/SW)에서 실행된다(18).
도 5a는 비접촉 시스템에 대한 선행기술을 도시한다. 여기서는 단말기(WR)의 프로그램 코드(Icod)와 데이터 운반체(IM)의 응용프로그램 데이터(Idat)간의 엄격한 분리가 일어난다. 인가 규칙(A)의 준수는 단말기의 응용프로그램 프로세서(uP-WR)에 의해 함수(f)(A, Icod, Idat)의 결정을 통해 단말기(WR)에서 수행된다.
도 5b는 본원 발명에 따른 방법에 의한 새로운 예를 도시하고 있다. 단말기(WR 또는 WRZ)의 프로그램 코드(Icod1)와 데이터 운반체(IMex)의 응용프로그램 데이터(Idat)간의 여태까지의 엄격한 분리는 없어졌다. 여기서 프로그램 코드의 일부(Icod2)(또는 전체 프로그램 코드)는 데이터 운반체(IMex)에 포함되어 있다. 응용프로그램 데이터(Idat)와 마찬가지로 프로그램 코드(Icod2)는 단말기(WR, WRZ)로 전송된다. 규칙의 준수는 단말기의 응용프로그램 프로세서(uP-WR)에 의해서, Icod1, Icod2의 독립된 처리를 하는 함수(f)(A, Icod1, Icod2, Idat)의 결정을 통해서 또는 Icod1와 Icod2의 연합된 처리를 하는 함수(f)(A, Icod1 + Icod2, Idat)의 결정을 통해서 단말기(WR)에서 수행된다.
도 5c는 만약 데이터 운반체(IMex)가 응용프로그램 프로세서(uP-IM)도 구비하고 있다면 실현될 수 있는 또 다른 예를 도시하고 있다. 이 경우, 데이터 운반체(IMex)에서 함수 f1(Icod2, Idat)은 단말기에서 함수 f2의 결정을 위해 사용되는 uP-IM에 의해 결정될 수 있다. 이 함수 f2는 f2(A, f1, Icod1, Icod2, Idat) 또는, f2(A, f1, Icod1) 또는 가장 간단한 형태로 f2(A, f1)일 수 있다. 가장 간단한 형태에 있어서, 단말기(WR, WRZ)에서는 오직 인가 시스템(A)의 규칙 준수만이 일어날 뿐 Idat, Icod1 및, Icod2의 처리는 일어나지 않으며, 이는 오직 데이터 운반체(IMex)에서만 처리된다.
도 5b, 5c는 또한 단말기(WR)에는 응용프로그램과 관련된 프로그램 코드(Icod1)가 존재하지 않고, 단지 데이터 운반체에 프로그램 코드(Icod2)가 존재한다는 특징을 갖는 일반 단말기(g-WR)의 개념을 명확히 나타내고 있다. 또한 도 5b 및 5c는, 인가 단말기(WRZ)에서, 필요한 응용프로그램 데이터(Idat)뿐만 아니라 개별화(individualization)를 위해 필요한 프로그램 코드(Icod)가 데이터 운반체(IMex)로 로드되므로, 개별적인 응용프로그램 프로파일(ind)을 구비한 응용프로그램의 구현에 대한 기초를 도시하고 있다.
도 6은 인가 단말기(WRZ)로부터 데이터 운반체(IMex)를 통해 응용프로그램(App)과 관련된 단말기(WR)로 전송되고 여기에 기록되어 실행되는 응용프로그램 정보(Iex)에 의한 응용프로그램(App)의 초기설정에 대한 본원발명에 따른 시스템을 개략적으로 도시하고 있다. 이 예에서는 몇 개의 중앙 호스트 컴퓨터(H1, H2), 몇 개의 인가 단말기(WRZ1, WRZ2, WRZ3) 및, 몇 개의 단말기(WR4 - WR8)를 보여주고 있다. 인가 시스템(A)의 구조안에서, 원칙적으로 서로 다르고 독립적인 어떠한 타입의 응용프로그램도, 인가 단말기(WRZ)와 데이터 운반체(IMex)를 통해, 다양한 지정 단말기(WR)에 메모리 용량이 충분한 정도까지는 요구되는 어떠한 조합으로도 초기설정될 수 있다(도 7).
도 7은 인가 단말기(WRZ1, WRZ2, WRZ3)로부터 이동성 데이터 운반체(IMex)로 전송되고, 여기서 지정된 단말기(WR4 - WR8)로 즉,
WRZ1으로부터 응용프로그램(App2)을 단말기(WR4, 5, 7)로,
WRZ2으로부터 응용프로그램(App1)을 단말기(WR4, 7, 8)로 및,
WRZ3으로부터 응용프로그램(App3)을 일시적으로 단말기(WR6)(g-WR로서)로,
전송되는, 독립적인 사용자의 3개의 다른 독립적인 응용프로그램(App1, App2, App3)으로써 도 6에 따른 시스템의 실시예를 도시하고 있다.
응용프로그램이 단말기(WR)에 인스톨된 후, 데이터 운반체(IMex)에 의해 인가 단말기(WRZ)로, 그리고 여기서 중앙 호스트 컴퓨터(H)로, 상응하는 상태 정보(Ist)가 되돌아간다(예를 들면, 응용프로그램(App1)이 단말기(WR8)에 인스톨되고, WRZ3 및 H로 되돌아간다).
실제로는, 대부분의 경우 몇 개의 데이터 운반체(IMex)가 동일한 응용프로그램(Iex)을 선택된 단말기(WR)에 제공하지만, 물론 상기 응용프로그램은 상기 단말기로 오직 한번만 전송되어야 한다. 마찬가지로, 일정한 응용프로그램을 선택된 단말기(WR)에 기록한 것에 관하여 동일한 상태 정보(Ist)가 몇 개의 데이터 운반체(IMex)에 의하여 인가 단말기(WRZ)로 (그리고 호스트 컴퓨터(H)로) 되돌아간다. 요구되는 모든 응용프로그램이 요구되는 모든 단말기(WR)에 인스톨되고 나면, 이 응용프로그램은 원칙적으로 데이터 운반체(IMex)와 인가 단말기(WRZ)상에서 삭제될 수 있고, 이후 IMex로의 전송은 멈추게 된다. 그리고, 필요한 모든 상태 정보 메시지(Ist)가 되돌아오면, 더 이상의 상태 정보 귀환을 멈출 수 있다. 또한 단말기(WR)에서의 응용프로그램의 실행에 관한 상태 정보의 귀환은, 만약 필요하다면, 이러한 메시지가 필요한 정도 및 시간동안 계속될 수 있다.
또한, 필요에 따라서, 응용프로그램 정보(Iex)가 오직 일시적으로, 데이터 운반체(IMex)상에, 단말기(WR) 및/또는 인가 단말기(WRZ)에 존재하고, 이후 삭제될 수 있다. 여기서, 응용프로그램 정보(Iex)는 소정의 시간동안, 또는 일정한 타입이나 개수의 프로세스(process)에 대해서, 또는 임의의 조건이 충족될 때까지 일시적으로 존재할 수 있다.
본원 발명에 따라 단말기에 응용프로그램을 초기설정하는 것에 대한 예:
이는 수정되고 확장된 응용프로그램(Appu)에 의해 달성되거나 교체되는, 기존 응용프로그램의 업데이트나 새로운 응용프로그램(Appn)과 관련된다.
응용프로그램을 업데이트하는 것에 대한 일례: 공간으로의 접근은 데이터 운반체(IM1)의 레퍼런스 넘버(reference number) 검사 및 상기 데이터 운반체(IM1)의 보유자에 의한 PIN-Code 입력에 의해서 이루어져야 한다. 이러한 기존의 응용프로그램은, 만약 짧은 시간(예를 들어, 30초)내에 두번째 인가 데이터 운반체(IM2)가 제공되고 이 두 번째 사람의 PIN-Code가 단말기에서 입력되었을 때에만 출입이 가능하도록 확장되어야 한다. 이러한 확장된 응용프로그램은 검사과정이 두 번에 걸쳐 실행되는 방식으로 적용된다. 상기 응용프로그램의 물리적인 실행에 대한 기능적 장비(App HW/SW)는 미리 단말기(WR)에 존재하여야 한다.
응용프로그램 확장의 다른 예로써, 출입 조건으로서의 기존 4-디지트(4-digit) PIN-Code를 Appu로써 6-디지트 PIN-Code로 교체하는 것을 들 수 있다.
새로운 응용프로그램(Appn)에 대한 예: 지금까지 출입은 데이터 운반체(IM)의 레퍼런스 넘버를 검사함으로써 이행되어 왔다. 새롭게, 추가적으로 데이터 운반체(IM) 보유자의 PIN-Code의 입력 및 검증이 이루어져야 한다. 이러한 목적을 위해, 새로운 응용프로그램(Appn)이 데이터 운반체(IMex)를 통해 단말기(WR)에 인스톨되고, 여기서, 필요한 기능적 장비(App HW/SW)는 미리 단말기에 존재하거나, 예를 들어, PSOC(Programmable System on Chip)와, 마이크로프로세서 및 아날로그 파트(analogue part) - 그 기능이 일정한 한계 내에서 마이크로프로세서에 의해 한정되거나 변경될 수 있다 - 를 포함하는 모듈에 의해 시뮬레이트(simulate)될 수 있다(즉, 가장 넓은 의미로, 소프트웨어에 의해 모듈의 하드웨어가 시뮬레이트된다). 그러므로 새로운 응용프로그램(Appn)을 사용하여 단말기가 기존 장비, 기능적 장비 각각도 새롭고 확장되게 이용하도록 세트업(set-up)할 수 있다.
기능적 장치의 특성치의 적응은 App HW/SW의 재구성과 공동으로 응용프로그램(Appu)의 업데이트에 의한 응용프로그램의 예로서 설명한다. 응용프로그램은, 예를 들어 보조 전동기가 접촉을 해제하고, 잠금 핀이 기계적으로 이동하며, 모터가 도어를 여는 것과 같은 자동 도어 개방으로 구성되어야 한다. 이러한 구성요소의 노화 및 마모를 보상하기 위해서, 단말기(WR)는 응용프로그램 정보(Iex)를 통해 재구성될 수 있다. 이러한 목적을 위해, App HW/SW에 속하는 기능적 장치(보조 전동기, 모터)의 응용프로그램 파라미터(Ipar)의 업데이트가 단말기(WR)로 전송되고, 그 결과, 구 레퍼런스 값으로 작동되는 경우에 보조 전동기가 잠금 핀을 해제하지 못하거나 문이 고장나는 것을 방지하기 위해서, 보조 전동기와 모터는 (예를 들어, 증가된 전류와 같은) 새로운 레퍼런스 값으로 작동된다.
데이터 운반체(IMex)는 또한 개별적인 응용프로그램 프로파일(ind)과 함께 응용프로그램 정보(Iex)를 포함할 수 있다.
예를 들어, 오직 일반적인 출입 조건만이 응용프로그램으로서 단말기(WR)에 기록된 반면, 모든 사람의 개별적인 출입 시간은 오직 그들이 소유한 데이터 운반체(IM)에 저장되는 것도 가능하다. 또는, 데이터 운반체(IMex)의 보유자에 따라 다른 개별적 응용프로그램 프로파일(ind)과 함께 응용프로그램 정보(Iex)를 초기설정하는 것도 가능하다. 예를 들어, 공간으로의 출입이 단말기(WR)에서 다르게 제어된다. 임의의 범위 안에 있는 고용인에 대해서는 오직 그들의 데이터 운반체의 레퍼런스 넘버 검사만이 필요한 반면, 다른 사람에 대해서는 레퍼런스 넘버에 추가하여 그들의 PIN-Code도 검사하는 것이 요구된다.
선택적 출입을 위한 임시 출입 카드: b 지역에 있는 갑 회사의 생산 설비로의 출입 시스템에 대해, 새로운 출입 카드 -이것을 사용하여 a 지역의 중앙 사무소로부터 온 책임자가 예고하지 않고 b 지역에 감사를 하러 방문할 수 있다 - 를 만들어야 한다. 이러한 목적을 위해, 중앙 사무소에서, 데이터 운반체(IMex)에 인가 단말기(WRZ)에 있는 상응하는 응용프로그램 정보(Iex)가 로드될 수 있다. 지역 b에서는, 상기 데이터 운반체(IMex)가 그 곳에 있는 단말기에 제공되어 응용프로그램이 일시적으로 초기설정되고 또한 실행된다. 즉, 계획된 방문 기간동안 출입이 허가된다.
또 다른 예: 응용프로그램은 EDP 센터에 대한 출입 허가로 구성되어 있고, 여기서, 카드 보유자의 데이터 운반체가 검사된다. 이제, 이 출입 허가는, 출입 제어에 데이터 운반체 보유자의 개인 코드(pers)(PIN-Code 또는 바이오메트릭 코드)를 추가적으로 요구하는, 새롭고 확장된 응용프로그램(App)에 의해 강화되어야 한다. 또한, 일정한 데이터나 정보가 나타나거나 표시되어야 한다. 만약 단말기에 표시장치가 구비되지 않았다면, 단말기 옆에 표시장치를 부착할 수 있고, 이는, 예를 들면 데이터 운반체처럼 단말기와 비접촉 방식으로 통신하여야 한다. 이로 인해 표시장치를 (단말기(WR) 또는 호스트 컴퓨터(H)와)케이블로 연결하지 않아도 된다. 이러한 종류의 확장의 경우에, 단말기는 표시장치를 어드레스(address)할 수 있어야 한다. 즉, 단말기와 단말기에 상응하는 파라미터(Ipar)는 데이터 운반체(IMex)뿐만 아니라 표시장치와 통신이 가능하도록 재구성되어야 한다. 이러한 목적에 요구되는 응용프로그램 정보(Iex)는 데이터 운반체(IMex)를 통해 단말기(WR)로 전송된다. 개별적인 응용프로그램 프로파일(ind)을 구비한 응용프로그램인 경우에는, 예를 들어 데이터 운반체(IMex)상의 응용프로그램 정보(Iex)에 기초하여, 표시장치가 응용프로그램(App)의 구성요소인지 여부와, 어떻게 단말기(WR)에 의해 어드레스될 것인지를 결정해야 한다.
예를 들면, 출입이 오직 두 사람인 경우에만 허가되는 다른 응용프로그램(App2)에 의해 추가적인 강화로써 출입 보안을 좀 더 강화시킬 수도 있다. 즉, 확장된 응용프로그램(App2)에서, 단말기는 첫 번째 사람의 데이터 운반체 및 이 사람의 개인코드를 검사하고 계속해서 두 번째 사람의 데이터 운반체와 이 사람의 개인코드를 검사하여, 그 결과 오직 모든 데이터가 일치하는 경우에만 EDP 센터로의 출입이 허가된다.
참고로 본 명세서에서 사용된 용어 및 부호는 다음과 같다.
H : 호스트 컴퓨터, 중앙부
A : 인가 시스템
AM : 인가 수단, 전송 - 인가 매체
IM : 이동성 데이터 운반체, 식별 매체
IMex : 응용프로그램 정보의 전송을 위한 IM
Rf : 비접촉(contact-less)
Rf-K : 비접촉 통신
WR : 단말기, 판독 및 기록부
WRZ : 인가 단말기, 선택된 중앙 단말기
g-WR : 일반 WR
App : 응용프로그램
Appn : 새로운 응용프로그램
Appu : 응용프로그램 확장, 업데이트
App1, App2 : 독립적인 응용프로그램
ind : 개별적 응용프로그램 프로파일
App HW/SW : WR용 응용프로그램 하드웨어/소프트웨어, 기능적 장비
Iex : 응용프로그램 정보
Idat : 응용프로그램의 데이터
Ipar : 파라미터
Icod : 프로그램 데이터. 프로그램 코드
Iex = : Idat, Ipar, Icod
Ist : 상태 정보
f : 제어 데이터를 구비한 함수
SL : 보안 수준
SL-IM, SL-WR : 각각 IM의 SL과 WR, WRZ의 SM
ID : 식별 데이터
ID-IM, ID-WR : 각각 IM의 ID과 WR, WRZ의 ID
SM : 보안 모듈
MEM : 메모리, 데이터 메모리
API : 응용프로그램 프로그래밍 인터페이스
cryp1 : 통신의 엔크립션
cryp2 : 응용프로그램의 엔크립션
pers : 개인 데이터 또는 코드(PIN, 바이오메트릭 코드)
uP-WR : 응용프로그램을 위한 단말기의 마이크로프로세서
uP-IM : 응용프로그램을 위한 IM의 마이크로프로세서
ta, tb : 시간의 시점
va, vb : 버젼 넘버
Ia : 인가 정보
F/P : 플래그/포인터
F/P-IMex : IMex의 F/P
F/P-App : 응용프로그램 정보를 구비한 응용프로그램의 F/P
If : 해제 정보
9 : WR의 WRZ로의 변환/전환, 선택, 인가
10 : WRZ로 새로운 프로그램 로딩
11 : IMex의 제어
12 : Iex의 기록, F/P의 세팅
13 : IMex의 이동
14 : WR, IMex의 제어
15 : WR로의 전송
17 : IM의 제어
18 : 응용프로그램의 실행
20 : 상태 정보의 귀환
21 : WR의 WRZ로의 변환/전환
22 : WRZ의 WR로의 재변환

Claims (33)

  1. 응용프로그램(App)의 초기설정 및 확장을 위한, 즉, 시스템의 단말기, 이동성 데이터 운반체(IM)를 구비한 판독 및 기록부(WR), 단말기(WR) 및, 계층적 인가 시스템(A)에 하나의 응용프로그램(App)과 관련된 응용프로그램 정보(Iex)를 전송하기 위한 방법에 있어서,
    임의의 단말기(WRZ)가 선택되고 인가되며,
    응용프로그램 정보(Iex)가 인가 단말기(WRZ)에 의해 이동성 데이터 운반체(IMex)로 로드되며,
    이후, 상기 데이터 운반체(IMex)를 다른 단말기(WR)에 제공하는 동안에 응용프로그램 정보(Iex)가 응용프로그램과 관련된 상기 다른 단말기로 전송되어,
    그 후 인가 데이터 운반체(IM 및 IMex)에 대한 응용프로그램(App)이 상기 단말기(WR)에서 실행되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  2. 제 1 항에 있어서,
    단말기(WR)가 인가 정보(Ia)에 의해서 인가 단말기(WRZ)로 변환되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  3. 제 1 항에 있어서,
    인가 단말기(WRZ)로부터 데이터 운반체(IMex)로의 응용프로그램 정보(Iex)의 로딩은 해제 정보(If)에 의해 인가 단말기(WRZ)가 허가된 후에 발생하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  4. 제 1 항에 있어서,
    상기 시스템은 단말기(WR, WRZ)와 데이터 운반체(IM, IMex)사이에 비접촉 통신(Rf-K)을 포함하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  5. 제 1 항에 있어서,
    상기 응용프로그램 정보(Iex)가 응용프로그램 데이터(Idat), 응용프로그램 파라미터(Ipar) 및, 프로그램 데이터(Icod)를 포함할 수 있는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  6. 제 1 항에 있어서,
    응용프로그램 정보(Iex)의 전송 및 상응하는 응용프로그램의 실행에 관한 단말기의 어커런스와 관련된 상태 정보(Ist)가 이동성 데이터 운반체(IMex)로부터 인가 단말기(WRZ)로 귀환되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  7. 제 1 항에 있어서,
    데이터 운반체(IMex)를 통하여 응용프로그램 정보(Iex)가 전송되므로써 단말기(WR)가 다른 인가 단말기(WRZ)로 변환되고, 계속해서 상기 다른 인가 단말기로부터 응용프로그램 정보(Iex)가 다른 데이터 운반체(IMex)로 로드되며, 이를 통해 응용프로그램 정보(Iex)가 한번 더 다른 단말기(WR)로 전송되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  8. 제 7 항에 있어서,
    단말기(WR)는 단지 일시적으로 인가 단말기(WRZ)로 변환되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  9. 제 7 항에 있어서,
    단말기(WR)는 오직 상태 정보의 전송을 위해서 인가 단말기(WRZ)로 변환되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  10. 제 1 항에 있어서,
    응용프로그램 정보(Iex)는 오직 일시적으로 데이터 운반체(IMex)상에, 단말기(WR)내에 및/또는 인가 단말기(WRZ) 내에 존재하고, 그 후 다시 삭제되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  11. 제 10 항에 있어서,
    응용프로그램 정보(Iex)는 일정한 타입이나 일정한 수의 프로세서에 대해서, 또는 소정 시간동안 일시적으로 존재하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  12. 제 1 항에 있어서,
    제어 메커니즘이 제공되고,
    이 제어 메커니즘이, 단말기(WR)의 신 응용프로그램(Appb)이 다른 데이터 운반체(IMex)에 의해 후에 제공되는 구 응용프로그램(Appa)에 의해 삭제되고, 겹쳐 기록되지 않도록 하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  13. 제 12 항에 있어서,
    상기 제어 메커니즘은 시간 제어(tb > ta) 또는 버젼 제어(vb > va)를 포함하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  14. 제 1 항에 있어서,
    데이터 운반체(IM)가 보안 수준(SL-IM)을 포함하고, 단말기(WR)가 보안 수준(SL-WR)을 포함하여, 보안 수준(SL-IM, SL-WR)이 신 응용프로그램(App)이 데이터 운반체(IMex) 및 단말기(WR)로의 전송, 또는 차후의 실행을 제어하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  15. 제 14 항에 있어서,
    보안 수준(SL)이 인가 시스템(A)의 기능적인 구성요소 부분이고,
    인가 시스템(A)의 규칙이, 데이터 운반체(IM)의 보안 수준(SL-IM) 또는 단말기(WR)의 보안 수준(SL-WR)이 증가되는 것을 방지하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  16. 제 1 항에 있어서,
    인가 단말기(WRZ)로부터 단말기(WR)로 전송하기 위한 응용프로그램 정보(Iex)는 독립된 엔크립션(cryp2)으로 암호화되고, 오직 단말기(WR)에서 또는 응용프로그램 정보(Iex)에 상응하는 응용프로그램과 관련된 데이터 운반체(IMex)에 의해서만 디코드될 수 있는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  17. 제 1 항에 있어서,
    선택된 응용프로그램 정보(Iex)의 전송을 위한 데이터 운반체(IMex)는 식별 데이터(ID-IM)에 의해 규정되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  18. 제 1 항에 있어서,
    단말기(WR)는 선택된 응용프로그램 정보(Iex)를 수령하기 위해서 식별 데이터(ID-WR)에 의해 규정되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  19. 제 1 항에 있어서,
    신 응용프로그램(App)을 데이터 운반체(IMex)로 전송하거나, 데이터 운반체로부터 단말기(WR)로 전송하기 위해서, 카드 보유자 또는 단말기 보유자의 (PIN-Code 또는 바이오메트릭 코드와 같은)개인 식별(pers)이 추가적인 보안 필요성으로서 요구되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  20. 응용프로그램 정보(Iex) 또는 상태 정보(Ist)의 전송을 위해, 데이터 운반체(IMex) 및/또는 단말기(WR)가 능동적으로 작동(즉, 스스로 유용한 정보(Iex)를 만드는 작동)할 수 있는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  21. 제 1 항에 있어서,
    데이터 운반체(IMex)에, 응용프로그램 정보(Iex)의 전송과 동시에 플래그/포인터가 세트되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  22. 제 1 항에 있어서,
    데이터 운반체(IMex)는, 단말기의 응용프로그램 마이크로프로세서(uP-WR)와 협력하여 응용프로그램 정보(Iex)를 처리할 수 있는 응용프로그램 마이크로프로세서(uP-IM)를 포함하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  23. 제 1 항에 있어서,
    데이터 운반체(IMex)는 개별적인 응용프로그램 프로파일(ind)을 갖는 응용프로그램 정보(Iex)를 포함하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  24. 제 1 항에 있어서,
    선택된 응용프로그램을 포함하지 않고 데이터 운반체(IMex)에 의해 이 응용프로그램이 일시적으로 로드되는, 응용프로그램 마이크로프로세서(uP-WR)를 갖는 일반 단말기(g-WR)가 제공되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  25. 제 1 항에 있어서,
    단말기(WR)가 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 포함하고,이를 통해 응용프로그램 정보(Iex)가 단말기로 로드되고 판독될 수 있는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  26. 제 25 항에 있어서,
    응용프로그램(App)은 오직 논리적 통신 및 응용프로그램 인터페이스(LCAI)를 통해서 로딩 및 판독된 후에만 실행될 수 있는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  27. 제 25 항에 있어서,
    논리적 통신 및 응용프로그램 인터페이스(LCAI)가 인가 시스템(A)의 규칙을 준수하게 하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  28. 제 25 항에 있어서,
    보안 수준(SL)이 논리적 통신 및 응용프로그램 인터페이스(LCAI)에서 실행되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  29. 제 25 항에 있어서,
    논리적 통신 및 응용프로그램 인터페이스(LCAI)는 인터프리터 또는 응용프로그램 프로그래밍 인터페이스(API)를 포함하는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  30. 제 1 항에 있어서,
    각각 지정된 단말기(WR1, WR2)를 위한 독립된 사용자의 독립된 응용프로그램(App1, App2)이, 각각 지정된 인가 단말기(WRZ1, WRZ2)에서 이동성 데이터 운반체(IMex)로 로드되어 각각 상응하는 지정 단말기(WR1, WR2)로 전송되는 것을 특징으로 하는 응용프로그램의 초기설정 및 확장을 위한 방법.
  31. 데이터 운반체(IM), 지정된 단말기(WR) 및, 계층적 인가 시스템(A)을 구비한 시스템의 이동성 데이터 운반체에 있어서,
    데이터 메모리에 있는 데이터 운반체(IMex)는 선택된 인가 단말기(WRZ)로부터 로드된 응용프로그램 정보(Iex)를 구비한, 새로운 또는 확장된 응용프로그램(App)을 포함하고,
    상기 응용프로그램이, 데이터 운반체가 응용프로그램과 관련된 다른 단말기(WR)에 제공되었을 때, 기록되고 이후 단말기에 의해 실행되는 것을 특징으로 하는 이동성 데이터 운반체.
  32. 제 31 항에 있어서,
    데이터 운반체(IMex)는 다른 독립된 응용프로그램(App1, App2)의 응용프로그램 정보(Iex1, Iex2)를 포함하고,
    이 응용프로그램 정보는 다른 지정된 단말기(WR1, WR2)로 전송될 수 있는 것을 특징으로 하는 이동성 데이터 운반체.
  33. 이동성 데이터 운반체(IM), 단말기(WR) 및, 계층적 인가 시스템(A)을 구비한 시스템에 있어서,
    응용프로그램 정보(Iex)를 구비한, 새로운 또는 확장된 응용프로그램(App)이 하나 이상의 선택된 인가 단말기(WRZ)에서 데이터 운반체(IMex)로 로드되고, 상기 정보(Iex)는 응용프로그램(App)과 관련된 다른 단말기(WR)에서 단말기 상에 기록되고, 또한 단말기에 의해 실행되는 것을 특징으로 하는 이동성 데이터 운반체(IM), 단말기(WR) 및, 계층적 인가 시스템(A)을 구비한 시스템.
KR10-2004-7009108A 2001-12-17 2002-12-17 단말기에 응용프로그램을 초기설정시키는 방법 KR20040068229A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH2307/01 2001-12-17
CH23072001 2001-12-17
PCT/CH2002/000701 WO2003052704A2 (de) 2001-12-17 2002-12-17 Verfahren zur initialisierung einer applikation in terminals

Publications (1)

Publication Number Publication Date
KR20040068229A true KR20040068229A (ko) 2004-07-30

Family

ID=4568492

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7009108A KR20040068229A (ko) 2001-12-17 2002-12-17 단말기에 응용프로그램을 초기설정시키는 방법

Country Status (8)

Country Link
US (1) US20050086506A1 (ko)
EP (1) EP1456820A2 (ko)
JP (1) JP2005513635A (ko)
KR (1) KR20040068229A (ko)
CN (1) CN1313984C (ko)
AU (1) AU2002347190A1 (ko)
CA (1) CA2470806A1 (ko)
WO (1) WO2003052704A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
EP2418828A1 (en) * 2010-08-09 2012-02-15 Eltam Ein Hashofet Process and system for loading firmware

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
DE59711125D1 (de) * 1996-03-11 2004-01-29 Kaba Schliesssysteme Ag Wetzik Identifikationsmedium mit passivem elektronischem datenträger
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
JP3906535B2 (ja) * 1997-11-07 2007-04-18 ソニー株式会社 ダウンロードシステム、及び記録媒体
US6678741B1 (en) * 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US6671737B1 (en) * 1999-09-24 2003-12-30 Xerox Corporation Decentralized network system
WO2001042598A1 (en) * 1999-12-07 2001-06-14 Kaba Ilco Inc. Key control system for electronic locks
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor

Also Published As

Publication number Publication date
JP2005513635A (ja) 2005-05-12
WO2003052704A3 (de) 2004-06-24
EP1456820A2 (de) 2004-09-15
CA2470806A1 (en) 2003-06-26
CN1620675A (zh) 2005-05-25
AU2002347190A1 (en) 2003-06-30
CN1313984C (zh) 2007-05-02
US20050086506A1 (en) 2005-04-21
WO2003052704A2 (de) 2003-06-26

Similar Documents

Publication Publication Date Title
CN100447745C (zh) 使用进入点对象在小型注脚设备上允许越过文本屏障进行访问的技术
JP4348190B2 (ja) スマートカード・システム
US6094656A (en) Data exchange system comprising portable data processing units
AU681754B2 (en) Data exchange system comprising portable data processing units
US6005942A (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1431862A2 (en) Uniform framework for security tokens
US8807440B1 (en) Routing secure element payment requests to an alternate application
EP1004992A2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
CN100507797C (zh) 采用文本屏障在小型注脚设备上实施安全的技术
CN1316360C (zh) 注脚设备及运行注脚设备的方法
US20040123138A1 (en) Uniform security token authentication, authorization and accounting framework
EP3208717A1 (en) Method for managing objects in a secure element
CN101416204B (zh) 安全设备
JP2006514788A (ja) 移動体に提供されたアプリケーションの制御
JP2010515137A (ja) 認証システム
KR20110043763A (ko) 카드 및 판독기를 갖는 인증 시스템
KR20040068229A (ko) 단말기에 응용프로그램을 초기설정시키는 방법
EP3456075B1 (en) Method of managing a secure element
CN105830084A (zh) 用于nfc交易的移动集成分配和交易系统和方法及其移动电子设备
CN100585557C (zh) 用于控制在移动终端上的操作程序的加载操作的方法
JP5637291B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
JP6394068B2 (ja) サービスアプリケーション配信システム、サービスアプリケーション配信方法及びサービス情報管理サーバー
EP4075264A1 (en) Initialization and personalization of a uicc
JP5453756B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
LE MAU Door Access Control System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application