TW201118746A - Smart card and access method thereof - Google Patents

Smart card and access method thereof Download PDF

Info

Publication number
TW201118746A
TW201118746A TW098138824A TW98138824A TW201118746A TW 201118746 A TW201118746 A TW 201118746A TW 098138824 A TW098138824 A TW 098138824A TW 98138824 A TW98138824 A TW 98138824A TW 201118746 A TW201118746 A TW 201118746A
Authority
TW
Taiwan
Prior art keywords
smart card
management information
signal
microprocessor
access device
Prior art date
Application number
TW098138824A
Other languages
English (en)
Other versions
TWI534711B (zh
Inventor
Lin-Jiun Tsai
Original Assignee
Inst Information Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inst Information Industry filed Critical Inst Information Industry
Priority to TW098138824A priority Critical patent/TWI534711B/zh
Priority to US12/628,775 priority patent/US8281150B2/en
Publication of TW201118746A publication Critical patent/TW201118746A/zh
Application granted granted Critical
Publication of TWI534711B publication Critical patent/TWI534711B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

201118746 六、發明說明: 【發明所屬之技術領域】 本發明係關於一種智慧卡及其存取方法。具體而言,本發明係 關於一種可與一智慧卡管理系統搭配使用之智慧卡及其存取方 法0 【先前技術】 近年來,隨著智慧卡(smart card)技術日益成熟,其應用亦隨之 多樣化,於日常生活中最常見之智慧卡應用便是搭乘捷運或是公 車不可或缺的悠遊卡系統,&此之外,智慧卡亦被廣泛應用於電 子商務、門禁管制以及各種電子產品中。 就目前智慧卡系統架構來看,智慧卡系統通常包含—卡片词服 器、一智慧卡存取裝置(例如讀卡機)以一智慧卡本身,智慧卡 存取裝置係可過透過-祕連接至卡片餘^,智慧卡係可與智 慧卡存取裝置呈電性連接,以透㈣智慧卡存取裝置與該卡片飼 服器進行互動,而智慧卡的㈣係儲存有各式各樣之交易資料以 及私人資料等’為確保㈣卡中之各種請不會被非法使用者所 竊取’習知智慧卡系統係透過下述管理機制達成㈣智慧卡之目 的。 一般而言’卡片伺服器以及智慧卡各储存有—認證金錄,且基 於安全性上之考量,金存放於該智慧卡存取裝置。當一使 用者欲透聽慧卡絲裝㈣料切赫之f料進賴作或處 理時’智慧卡以及卡q服器需各自憑藉所持有之金餘進行一認 證程序,㈣職使料為—可對㈣切儲存之資料進行操作 201118746 或處理之合法使用者。 換s之’父限於金鑰僅可存放於卡片伺服器以及智慧卡,前述 認證機制須於卡片伺服器與智慧卡存取裝置呈現連線狀態時始可 達成’惟於現實生活使用中’欲隨時讓卡片伺服器與臨櫃服務之 智慧卡存取裝置保持連線係有其困難且浪費連線資源,再者,現 行最普及的單卡多應用(muiti_appHcati〇n)智慧卡平台(Gl〇bal platf_)㈣並未針料慧卡_珊提供枝解決的方案。 • 综上所述’如何在智慧卡存取裝置與卡片舰器呈離線狀態 下’仍可使智慧卡所儲存之資料得到有效之保護與管理,實為該 領域之技術者S需解決之課題。 【發明内容】 本發明之一目的在於提供一智慧卡。該智慧卡適可與一智慧卡 管理系統搭配使用,該智慧卡管理系統包含一智慧卡存取裝置以 及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連接該 馨智慧卡存取裝置可發送一使用者之一變更訊號。該智慧卡包含一 傳輸介面、一儲存單元及一微處理器。該傳輸介面,係與該智慧 卡存取裝置呈電性連接,用以接收該變更訊號。該儲存單元,用 以儲存複數應用資料以及一與該等應用資料相對應之管理資气 該微處理器’係與該儲存單元以及該傳輸介面呈電性連接,且用 以於該智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,根據 該該變更訊號變更該管理資訊,以產生一變更管理資訊。 本發明之另一目的在於提供一種用於智慧卡之存取方法。該知 慧卡係可與一智慧卡管理系統搭配使用’該智慧卡管理系統包人 201118746 -智慧卡存取裝置及—卡片舰器,該智慧卡存取裝置與該智慧 卡呈電性連接,該智慧卡存取褒置可發送一使用者之一變更訊 號’騎慧卡包含-傳輸介面…儲存單元以及—微處理器,該 微處理器係與該儲存單元以及該傳輸介面呈電性連接,該傳輸介 面係與該智慧卡存料置呈電性連接,⑽存單讀存複數應用 資料以及—與該等應用資料相對應之管理資訊。該存取方法包含 下列步驟:令該傳輸介面接收該變更訊號;以及令該微處理器於 該智慧卡存取裝置與該卡片舰器呈現—離線狀態時,根據該變 更訊號變更該管理資訊,以摩生一變更管理資訊。 綜上所述,本發明所揭露之技術特徵在於,於一智慧卡存取裝 置與-卡片飼服器呈現-離線狀態時,該智慧卡係可根據一使用 者之-變更訊號’於智慧卡存取裝置與該卡片伺服器呈現一離線 狀態時,變更-管理資訊’以產生—變更管理資訊,藉此,本發 明係可克服習知技術需於智慧卡存取裝置連線至卡片健器時, 始可變更智慧卡上管理資訊之缺點。 在參閱圖式及隨後描述之實施方式後,該技術領域具有通常知 識者便可瞭解本發明之其他目的,以及本發明之技術手段及實施 態樣。 【實施方式】 以下將透過實施例來解釋本發明内容,本發明的實施例並非用 以限制本發明須在如實關所述之任何特定的環境、應用或特殊 方式方能實施。因此’關於實施例之說明僅為崎本發明之目的, 而非用以限制本發明。魏明者,以下實施例及圖式中,與本發 201118746 明非直接相關之元件已省略而未繪示;且圖式中各元件間之 關係僅為求容易瞭解,非用以限制實際比例。 ' 本發明之第—實施例如第1圖所示,其係為-智慧卡管料统 示意圖,由第1圖可知,此知#& 糸統 固J &智慧卡官理系統係包含一卡 卜-智慧卡讀取裝置2以及一智……β月Ί 曰慧卡3,智慧卡讀取裝置2係可 透過一網路與卡片伺服器丨連接, 慧卡3係可與智慧卡讀取裝 置2呈電性連接,以透過智慧 。貝取裝置2與卡片伺服器丨互動, ^ =施例中,智慧卡讀取裝置2係為—手機,但餘其它實_ ^,智慧卡雜裝置2 '村為—讀卡機或其它可對智慧卡3進行 存取之裝置,並不以此限制本發明之範圍。 、由第1圏可知,智慧卡3係、包含1輸介面3卜-微處理器33 乂及儲存早π 35,智慧卡3係透過傳輸介面31係與智慧卡讀取 裝置2呈連接’微處理器33係與傳輸介面31及儲存單元Μ 呈電I"生連接,储存單①35目前儲存有複數應用資料㈣。下文將 用以說明卡片舰器1、智慧切取裝置2収智慧卡3之間係如 何進行互動。 於智慧卡讀取裝置2與卡片词服器1呈連態時,智 慧卡璜取裝置2係可自卡片伺服哭 τ』曰下服|§ !接收一管理工具t⑽以及一 與複數應用資料350相對應之管理資訊⑽,並安裝管理工具1〇〇 以及將管理資訊1G2發送至智慧卡3 1智慧卡3之微處理器33 係可透過傳齡面31接收管„訊叱,並將管㈣訊⑽儲存 至儲存單元35 ’以供後續應用。需注意者,管理工具_係用以 賦予智慧卡讀取裝置2可對智慧卡3進行存取之能力,下文中智 201118746 慧卡讀取裝置2對智慧卡3進行任何存取皆係透過管理工具100 、達成,其可被該項技術領域具有通常知識者所輕易理解,在此不 加贅述。 於本實施例中,複數應用資料350係包含與電子錢包、信用卡' 悠遊卡相關之應用資料,而管理資訊102係包含與應用資料350 相關之應用資料名稱、應用資料之識別碼以及應用資料之存取權 限等相關資訊,於其它實施例中,管理資訊102以及複數應用資 料350可視實際應用需求增加其它應用資料及其相關應用資訊於 其中,並不以此為限。 為方便後續說明,請參閱第2圖,其係為管理資訊102之架構 示意圖,第2圖中之Applet Name欄位係儲存應用資料之應用資 料名稱,其分別為applet A(電子錢包)、applet B(信用卡)及applet C (悠遊卡);Applet ID攔位係儲存應用資料之識別碼,其分別為 000Α0Α0Α、OOOAOAOB 及 000A0A0C ;而 Readable 欄位、Writable 欄位及Configurable欄位係用以規範應用資料之存取權限,其分 別代表是否允許應用資料被啟動、是否允許應用資料被變更與儲 存以及是否允許應用資料被變更存取權限,上述存取權限其設定 值為true時’代表允許’設定值為false時,代表不允許。 智慧卡讀取裝置2自卡片伺服器1接收管理工具100以及管理 資訊102後,便可與卡片伺服器1斷線以呈離線(〇ff•丨ine)狀態,當 然,本發明之智慧卡讀取裝置2是否需與卡片伺服器丨斷線可視 實際使用需求而定,然而為更凸顯本發明之技術特徵,後述智慧 卡讀取裝置2與智慧卡3之互動皆係於智慧卡讀取裝置2與卡片 201118746 伺服器1呈現離線狀態中完成。 於一使用者拿到智慧卡3,且欲透過智慧卡讀取裝置2對智慧卡 3之管理資訊102以及應用資料350進行存取時,為保護管理資訊 102以及應用資料350,使用者須先透過智慧卡讀取裝置2於智慧 卡3之儲存單元35中建立一離線驗證資訊,因此該使用者可藉由 智慧卡讀取裝置2傳送一設定訊號202至智慧卡3,智慧卡3之傳 輸介面31係可接收設定訊號,202並將設定訊號202傳送至微處 理器33,微處理器33係根據設定訊號202產生一離線驗證資訊 330,並將離線驗證資訊330儲存至儲存單元35,在本實施例中, 於離線驗證資訊330建立後,如該使用者欲對智慧卡3進行任何 存取,皆需通過離線驗證資訊330之驗證,且設定訊號202係為 一密碼,在其它實施例中,於對智慧卡3進行任何存取時,是否 需通過離線驗證資訊330之驗證,可視實際情況調整,而設定訊 號202亦可為其他可供驗證之資訊,如指紋資訊、聲紋資訊等, 並不以此限制本發明之範圍。 於設定離線驗證資訊330後,當使用者欲對智慧卡3進行操作 時,該使用者可藉由智慧卡讀取裝置2傳送一輸入訊號204至智 慧卡3,智慧卡3之傳輸介面31係用以接收輸入訊號204,並將 輸入訊號204傳送至微處理器33,微處理器33根據輸入訊號204 及離線驗證資訊330判斷該使用者是否為一合法使用者。詳言之, 輸入訊號204係包含該使用者目前所輸入之密碼,微處理器33係 用以判斷使用者目前所輸入之密碼是否與離線驗證資訊330所包 含之密碼相符,如是則表示該使用者為一合法使用者,如否,則 201118746 智慧卡3將拒絕智慧卡讀取裝置2對其進行存取。 於判斷該使用者為一合法使用者後,微處理器33將讀取管理資 訊102,並藉由傳輸介面31將管理資訊102傳送至智慧卡讀取裝 置2,俾智慧卡讀取裝置2可將管理資訊102呈現於該使用者前, 以供其進行進一步之操作。 如該合法使用者欲對智慧卡3進行進一步之操作,該合法使用 者可藉由智慧卡讀取裝置2傳送一操作訊號208至智慧卡3,智慧 卡3之傳輸介面31係可接收操作訊號208,並傳送至微處理器33, 處理器33根據操作訊號208以及管理資訊102判斷一與操作訊號 208相對應之應用資料是否允許被存取,若為允許存取,則處理器 33由複數應用資料350擷取出該相對應應用資料,並進一步根據 操作訊號208對該相對應應用資料進行一相對應之處理;若為不 允許存取,則處理器33拒絕存取該相對應應用。 舉例而言,假設該合法使用者欲啟動應用資料applet A,該合法 使用者可藉由智慧卡讀取裝置2傳送操作訊號208至智慧卡3,智 慧卡3之傳輸介面31係接收操作訊號208並將其傳送至微處理器 33,處理器33根據操作訊號208以及管理資訊102判斷應用資料 applet A是否允許被啟動,根據第2圖所示之管理資訊102,應用 資料applet A之Readable欄位係為true,此表示應用資料applet A 係允許被啟動,據此,處理器33將擷取出應用資料applet A,並 依據操作訊號208啟動應用資料applet A。若管理資訊102中應用 資料applet A之Readable攔位為false,則處理器33將拒絕啟動 應用資料applet A。 10 201118746 另,如該合法使用者欲變更管理資訊102,該合法使用者更可藉 由智慧卡讀取裝置2傳送一變更訊號206至智慧卡3,智慧卡3 之傳輸介面31於接收變更訊號206後,便將其傳送至微處理器 33 ’處理器33根據變更訊號206變更管理資訊1〇2,產生一變更 管理資訊332,並以一覆蓋方式將變更管理資訊332儲存至儲存單 元35,以取代管理資訊1〇2。 舉例而言,假設該合法使用者欲將應用資料app丨et A之Readable 權限更改為false,該合法使用者便可藉由智慧卡讀取裝置2傳送 變更汛號206至智慧卡3,智慧卡3之傳輸介面31於接收變更訊 號206後,便將其傳送至微處理器33,處理器33根據變更訊號 2〇6,將管理資訊丨02中應用資料app丨et a之攔位變更為 false’藉此產生一變更管理資訊332,並以一覆蓋方式將變更管理 資讯332储存至儲存單元35,以取代管理資訊1〇2。
本發明之第二實施例如第3Α·3ϋ圖所示,其係為一種用於如第 -實施例所述之智慧卡之存取方法,並可與—如第一實施例所述 之智慧卡存取f置以及卡片舰器搭配使用。詳言之,智慧卡讀 取裝置係、可料-網路與卡片值器連接,㈣卡係可與智慧卡 讀取裝置呈f㈣接,料騎卡讀取裝置與^舰器互 動办於本實_中該智慧卡餘裝置料_„手機,但在其它實施 切取裝置亦可為—計機或其它具絲智慧卡功 月b之裒置,並不以此限制本發明之範圍。 ㈣該智慧卡係包含一傳輸介面、一微處理器以及一儲 存早疋’該傳輪介面係與該智慧卡讀取裝置呈電性連接該微處 11 201118746 理器係與該傳輸介面及該儲存單元呈電性連接,該儲存單元目前 儲存有複數應用資料。於該智慧卡讀取裝置與該卡片伺服器呈連 線狀態時,該智慧卡讀取裝置係可自該卡片伺服器接收一管理工 具以及一與該複數應用資料相對應之管理資訊,下文中智慧卡讀 取裝置對智慧卡進行任何存取皆係透過管理工具達成,上述連線 係可透過一無線方式或一有線方式達成,其可被該項技術領域具 有通常知識者所輕易理解,在此不加贅述。 第二實施例之存取方法包含以下步驟,請先參閱第3A圖,於步 驟401中,令該微處理器透過傳輸介面接收該管理資訊,於步驟 ® 402中,令該微處理器將該管理資訊儲存至該儲存單元,以供後續 應用。 於本實施例中,複數應用資料係包含與電子錢包、信用卡、悠 遊卡相關之應用資料,而管理資訊係包含與應用資料相關之應用 資料名稱、應用資料之識別碼以及應用資料之存取權限等相關資 訊,於其它實施例中,管理資訊以及複數應用資料可視實際應用 需求增加其它應用資料及其相關應用資訊於其中,並不以此為限。 · 為方便後續說明,請參閱第2圖,其係為管理資訊之架構示意 圖,第2圖中之Applet Name欄位係儲存應用資料之應用資料名 稱,其分別為applet A (電子錢包)、applet B (信用卡)及applet C (悠遊卡);Applet ID欄位係儲存應用資料之識別碼,其分別為 000Α0Α0Α、000Α0Α0Β 及 000A0A0C ;而 Readable 欄位、Writable 欄位及Configurable欄位係用以規範應用資料之存取權限,其分 別代表是否允許應用資料被啟動、是否允許應用資料被變更與儲 12 201118746 存以及是否允許應用資料被變更存取權限,上述存取權限其設定 值為_時’代表允許,設定值為⑽時,代表不允許。 智慧卡S買取裝置自卡片祠服5|姐# 服态接收管理工具以及管理資訊後, 便可與卡片伺服器斷線以呈離後壯能 妨上崎 深狀態’當然,本發明之智慧卡讀 取裝置是否需與卡片伺服器斷狳可 辦線了視實際使用需求而定,然而為 更凸顯本發明之技術特徵,後述知 傻述智慧卡讀取裝置與智慧卡之互動 皆係於智慧卡讀取裝置與卡片飼m 乃1 ^服13呈現離線狀態中完成。
接下來請繼續參閱第从圖,執行步驟403’令該微處理器判斷 使用者U雜該管理資訊,如否,請參㈣π圖,執行步驟 侧,令該傳輪介面接收-使用者操作訊號,接下來,執行步驟4〇9 中,令該微處理器根據該操作訊號以及該管理資訊判斷〆相對應 應用資料否允許被存取,如否,執行步驟412,令該微處理器拒 絕對該相對應應用資料之存取;如是,執行步驟41〇,令該微處理 器由該等應用資料擷取出該相對應應用資料,接著,執行步驟411 中,令該微處理器根據該操作訊號對該相對應應用資料進行一相 對應之處理。 舉例說明,假設使用者欲啟動應用資料applet A,於步驟403中, 该微處理器判斷使用者並非存取該管理資訊,執行步驟408,令該 傳輸介面接收一使用者操作訊號,接著於於步驟409中,令該微 處理器根據該操作訊號以及該管理資訊判斷一相對應應用資料是 否允許被存取,在此例中即為令該微處理器根據該操作訊號以及 該管理資訊判斷應用資料app丨et A是否允許被啟動,根據第2圖 所示之管理資訊102,應用資料applet A之Readable欄位係為 13 201118746 true,此表示應用資料applet A係允許被啟動,執行步驟410,令 該微處理器由該等應用資料擷取出應用資料applet A,並於步驟 411中,令該微處理器根據該操作訊號對應用資料applet A進行一 相對應之處理,在此例中即為啟動應用資料applet A;若管理資訊 中應用資料applet A之Readable權限為false,執行步驟412,令 該微處理器拒絕對應用資料applet A之存取,在此例中即為拒絕 啟動 applet A。 請回參第3A圖,如步驟403係判斷使用者要存取該管理資訊, 則執行步驟404,令該微處理器判斷該管理資訊是否為第一次被存 取,如是,請參閱第3C圖,執行步驟413,令該傳輸介面接收使 用者之一設定訊號,執行步驟414,令該微處理器根據該設定訊號 產生一離線驗證資訊,之後,執行步驟415中,令該微處理器將 該離線驗證資訊儲存至該儲存單元。於本實施例中,該設定訊號 係為一密碼,在其他實施例中,該設定訊號亦可為其他可供驗證 之資訊,如指紋資訊、聲紋資訊等,並不以此限制本發明之範圍。 於步驟415執行完畢後,或者步驟404係判斷該管理資訊不為 馨 第一次被存取後,執行步驟405,令該傳輸介面接收使用者之一輸 入訊號,跟著,執行步驟406,令該微處理器根據該輸入訊號及該 離線驗證資訊判斷該使用者是否為一合法使用者,如否,執行步 驟407,令該微處理器拒絕對該管理資訊之存取。 詳言之,輸入訊號係包含該使用者目前所輸入之密碼,微處理 器係用以判斷使用者目前所輸入之密碼是否與離線驗證資訊所包 含之密碼相符,如是則表示該使用者為一合法使用者,如否,則 14 201118746 智慧卡將拒絕智慧卡讀取裝置對其進行存取。 如步驟406係判斷該使用者係為一合法使用者,請參閱第3D 圖,執行步驟416,令微處理器判斷該傳輸介面是否接收一變更訊 號,如否,執行步驟419,令微處理器將該管理資訊傳送至該智慧 卡讀取裝置;如是,執行步驟417,令該微處理器根據該變更訊號 變更該管理資訊以產生一變更管理資訊,並於步驟418中,令該 微處理器以該變更管理資訊取代該管理資訊並儲存至該儲存單 元。 舉例說明,假設一合法使用者欲將應用資料applet A之Readable 權限更改為false,於步驟417中,該微處理器即可根據該變更訊 號變更該管理資訊以產生一變更管理資訊,在此例中即為令該微 處理器將該管理資訊中applet A之Readable權限變更為false,藉 此以產生一變更管理資訊,接著執行步驟418,令該微處理器以該 變更管理資訊取代該管理資訊並儲存至該儲存單元。 除了上述步驟,第二實施例亦能執行第一實施例所描述之操作 及功能,所屬技術領域具有通常知識者可直接瞭解第二實施例如 何基於上述第一實施例以執行此等操作及功能,故在此不再贅述。 综上所述,本發明所揭露之技術特徵在於,於一智慧卡存取裝 置與一卡片伺服器呈現一離線狀態時,該智慧卡係可根據一離線 驗證資訊以及一使用者之輸入訊號,判斷該使用者是否為一合法 使用者,如是,則該合法使用者可透過該智慧卡存取裝置對智慧 卡進行應用或處理,藉此,本發明係可有效保護智慧卡所儲存之 資料,以及克服習知技術需於智慧卡存取裝置連線至卡片伺服器 15 201118746 時,始可進行認證之缺點。 上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明 之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術 者可輕易完成之改變或均等性之安排均屬於本發明所主張之範 圍,本發明之權利保護範圍應以申請專利範圍為準。 【圖式簡單說明】 第1圖係為本發明第一實施例之示意圖;
第2圖係為本發明之管理資訊之架構示意圖;以及 第3A-3D圖係為本發明第二實施例之流程圖。 100 :管理工具 2 :智慧卡讀取裝置 204 :輸入訊號 208 :操作訊號 31 :傳輸介面 330 :離線驗證資訊 35 :儲存單元
【主要元件符號說明】 1 :卡片伺服器 102 :管理資訊 202 :設定訊號 206 :變更訊號 3 :智慧卡 33 :微處理器 332 :變更管理資訊 350 :應用資料 16

Claims (1)

  1. 201118746 七、申請專利範圍: 1. -種適可與-智慧卡管㈣統搭配使H慧卡該智慧卡 管理系統包含-智慧卡存取裝置以及_卡片伺服器:智慧 卡存取裝置與該智慧卡呈電性連接,騎慧卡存取裝置可發 送一使用者之一變更訊號,該智慧卡包含: -傳輸介面’係該智慧卡存取裝置呈電性連接,用以接 收該變更訊號; 一與該等應用
    資料相對應之管理資訊;以及 理資訊 -微處理H ’係與贿存單元以及該傳輸介面呈電性連 接,且用以於該智慧卡存取裝置與該卡片舰器呈現一離線 狀態時,根據該變更訊號變更該管理資訊,以產生一變更管 2.如請求項1所述之智慧卡,其巾該智慧卡絲裝置更用以發 使用者之操作Λ號該傳輸介面更用以接收該操作訊 號該微處理器更用以根據該操作訊號以及該管理資訊,由 該等應用資料擷取出-⑽應應用資料,料__步根據 作訊號對該相對應應用資料進行—相對應之處[… 3.如4求項1所述之智慧卡,其中該智慧卡存取裝置更用以發 送該使用者之—輸人訊號’該傳輸介面更用以接收該輸入訊 號,該錯存單it更用以錯存—離線(()ff_Iine)驗證f訊該 微處理ϋ更用以根據該輸人⑽以及該離線驗證資訊,判斷 該使用者為一合法使用者。 4. β求項1所述之智慧卡,其t於該智慧卡存取裝置與該卡 17 201118746 片伺服器呈現一連線(on_line)狀態時,該智慧卡存取裴置 係可由該卡片伺服器處接收該管理資訊,該微處理器更用以 透過該傳輸介面接收該管理資訊,並將該管理資訊儲存至該 儲存早元。 5. 如印求項3所述之智慧卡,其中該智慧卡存取裝置更用以發 送該使用者之一 6又疋訊號,該傳輸介面更用以接收該設定訊 號,该微處理更用以根據該設定訊號產生該離線驗證資訊, 並將該離線驗證資訊儲存至該儲存單元。 6. 種用於—智慧卡之存取方法,該智慧卡係可與一智慧卡管 理系統搭配❹’該智慧卡管理W包含-智慧卡存取裝置 及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連 接,該智慧卡存取裝置可發送—使用者之—變更訊號,該智 慧卡包含—傳輸介面 儲存單元以及-微處理器,該微處 理器係與該儲存單元以及該傳輸介面呈電性連接,該傳輸介 面係與該智慧卡麵裝置呈電性連接,_存單元儲存複數 應用資料以及—與該等應用資料㈣應之管理資訊,該存取 方法包含下列步驟: 以及 (A)令該傳輸介面接收該變更訊號; W於該智慧卡存取裝置與該卡片健器呈現一離線狀 訊,以產 態時,令該微處理器根據該變更訊號變更該管理資 生一變更管理資訊。 如請求項6所述之存取方法,其t該智慧卡存取裝置更用以 發送該使用者之-操作訊號,該存取方法更包含下列步驟: 令該傳輸介面接收該操作訊號; 7. 201118746 令該微處理器根據該操作訊號以及該管理資訊,由該等 應用資料擷取出一相對應應用資料;以及 令該微處理器根據該操作訊號對該相對應應用資料進行 一相對應之處理。 8. 如請求項6所述之存取方法,其中該智慧卡存取裝置更用以 發送該使用者之一輸入訊號,該儲存單元更用以儲存一離線 (off-line)驗證資訊,該存取方法更包含下列步驟: 令該傳輸介面接收該輸入訊號;以及 • 令該微處理器根據該輸入訊號以及該離線驗證資訊,判 斷該使用者為一合法使用者。 9, 如請求項6所述之存取方法,其中於該智慧卡存取裝置與該 卡片伺服器呈現一連線狀態時,該智慧卡存取裝置係可由該 卡片伺服器處接收該管理資訊,該存取方法更包含下列步驟: 令該微處理器透過該傳輸介面接收該管理資訊;以及 令該微處理器將該管理資訊儲存至該儲存單元。 ^ 10.如請求項8所述之存取方法,其中該智慧卡存取裝置更用以 發送該使用者之一設定訊號,該存取方法更包含下列步驟: 令該傳輸介面接收該設定訊號; 令該微處理器根據該設定訊號產生該離線驗證資訊;以 及 令該微處理器將該離線驗證資訊儲存至該儲存單元。 19
TW098138824A 2009-11-16 2009-11-16 智慧卡及其存取方法 TWI534711B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法
US12/628,775 US8281150B2 (en) 2009-11-16 2009-12-01 Smart card and access method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法

Publications (2)

Publication Number Publication Date
TW201118746A true TW201118746A (en) 2011-06-01
TWI534711B TWI534711B (zh) 2016-05-21

Family

ID=44012203

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法

Country Status (2)

Country Link
US (1) US8281150B2 (zh)
TW (1) TWI534711B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
FR2968804B1 (fr) * 2010-12-13 2013-01-04 St Microelectronics Rousset Procede de gestion du dialogue entre un equipement et au moins un objet multi-applicatif tel qu'une carte a puce sans contact et objet correspondant
CN103874050B (zh) * 2012-12-14 2017-05-03 中国移动通信集团公司 Sim卡应用程序中提示语的处理方法、装置及系统
CN103094793B (zh) * 2013-01-07 2015-11-25 华为终端有限公司 电子设备的智能卡连接电路以及电子设备
TW201712591A (zh) * 2015-09-30 2017-04-01 Chunghwa Telecom Co Ltd 用於智慧卡之資料授權管理驗證方法
US11188908B2 (en) * 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating

Also Published As

Publication number Publication date
TWI534711B (zh) 2016-05-21
US8281150B2 (en) 2012-10-02
US20110119497A1 (en) 2011-05-19

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
EP3605997B1 (en) Method, apparatus and system for securing a mobile application
CA2718515C (en) System and method for making electronic payments from a wireless mobile device
KR102382492B1 (ko) 착용가능 디바이스에 의한 지불 인가 및 지불을 위한 방법, 시스템, 및 장치
CA3142324A1 (en) Method, device and system for transferring data
US20100268649A1 (en) Method and Apparatus for Electronic Ticket Processing
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR102067808B1 (ko) 크리덴셜들의 통신을 위한 방법 및 시스템
TW201118746A (en) Smart card and access method thereof
CN107733973A (zh) 安全控制方法、终端、服务器及计算机可读介质
CN105075173A (zh) 与公共可访问计算节点的安全数据共享
CN103942897A (zh) 一种在atm机上实现无卡取款的方法
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CA3173933A1 (en) Application-based point of sale system in mobile operating systems
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
KR101547304B1 (ko) 스마트 일회용패스워드 보안 인증 장치 및 그 동작 방법
CN117321620A (zh) 用统一资源定位符中活动链接执行货币交换的系统和技术
CN108280330A (zh) 数据输出方法及系统
KR101171235B1 (ko) 인증서 운영 방법
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템
JP2009020783A (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
EA045236B1 (ru) Способ, устройство и система для передачи данных