TWI534711B - 智慧卡及其存取方法 - Google Patents

智慧卡及其存取方法 Download PDF

Info

Publication number
TWI534711B
TWI534711B TW098138824A TW98138824A TWI534711B TW I534711 B TWI534711 B TW I534711B TW 098138824 A TW098138824 A TW 098138824A TW 98138824 A TW98138824 A TW 98138824A TW I534711 B TWI534711 B TW I534711B
Authority
TW
Taiwan
Prior art keywords
smart card
access device
management information
microprocessor
signal
Prior art date
Application number
TW098138824A
Other languages
English (en)
Other versions
TW201118746A (en
Inventor
蔡林峻
Original Assignee
財團法人資訊工業策進會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人資訊工業策進會 filed Critical 財團法人資訊工業策進會
Priority to TW098138824A priority Critical patent/TWI534711B/zh
Priority to US12/628,775 priority patent/US8281150B2/en
Publication of TW201118746A publication Critical patent/TW201118746A/zh
Application granted granted Critical
Publication of TWI534711B publication Critical patent/TWI534711B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

智慧卡及其存取方法
本發明係關於一種智慧卡及其存取方法。具體而言,本發明係關於一種可與一智慧卡管理系統搭配使用之智慧卡及其存取方法。
近年來,隨著智慧卡(smart card)技術日益成熟,其應用亦隨之多樣化,於日常生活中最常見之智慧卡應用便是搭乘捷運或是公車不可或缺的悠遊卡系統,除此之外,智慧卡亦被廣泛應用於電子商務、門禁管制以及各種電子產品中。
就目前智慧卡系統架構來看,智慧卡系統通常包含一卡片伺服器、一智慧卡存取裝置(例如讀卡機)以一智慧卡本身,智慧卡存取裝置係可過透過一網路連接至卡片伺服器,智慧卡係可與智慧卡存取裝置呈電性連接,以透過該智慧卡存取裝置與該卡片伺服器進行互動,而智慧卡的內部係儲存有各式各樣之交易資料以及私人資料等,為確保智慧卡中之各種資料不會被非法使用者所竊取,習知智慧卡系統係透過下述管理機制達成保護智慧卡之目的。
一般而言,卡片伺服器以及智慧卡各儲存有一認證金鑰,且基於安全性上之考量,金鑰將不存放於該智慧卡存取裝置。當一使用者欲透過智慧卡存取裝置對智慧卡所儲存之資料進行操作或處理時,智慧卡以及卡片伺服器需各自憑藉所持有之金鑰進行一認證程序,以確認該使用者為一可對智慧卡所儲存之資料進行操作或處理之合法使用者。
換言之,受限於金鑰僅可存放於卡片伺服器以及智慧卡,前述認證機制須於卡片伺服器與智慧卡存取裝置呈現連線狀態時始可達成,惟於現實生活使用中,欲隨時讓卡片伺服器與臨櫃服務之智慧卡存取裝置保持連線係有其困難且浪費連線資源,再者,現行最普及的單卡多應用(multi-application)智慧卡平台(Global Platform)架構並未針對智慧卡離線認證提供有效解決的方案。
綜上所述,如何在智慧卡存取裝置與卡片伺服器呈離線狀態下,仍可使智慧卡所儲存之資料得到有效之保護與管理,實為該領域之技術者亟需解決之課題。
本發明之一目的在於提供一智慧卡。該智慧卡適可與一智慧卡管理系統搭配使用,該智慧卡管理系統包含一智慧卡存取裝置以及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連接,該智慧卡存取裝置可發送一使用者之一變更訊號。該智慧卡包含一傳輸介面、一儲存單元及一微處理器。該傳輸介面,係與該智慧卡存取裝置呈電性連接,用以接收該變更訊號。該儲存單元,用以儲存複數應用資料以及一與該等應用資料相對應之管理資訊。該微處理器,係與該儲存單元以及該傳輸介面呈電性連接,且用以於該智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,根據該該變更訊號變更該管理資訊,以產生一變更管理資訊。
本發明之另一目的在於提供一種用於智慧卡之存取方法。該智慧卡係可與一智慧卡管理系統搭配使用,該智慧卡管理系統包含一智慧卡存取裝置及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連接,該智慧卡存取裝置可發送一使用者之一變更訊號,該智慧卡包含一傳輸介面、一儲存單元以及一微處理器,該微處理器係與該儲存單元以及該傳輸介面呈電性連接,該傳輸介面係與該智慧卡存取裝置呈電性連接,該儲存單元儲存複數應用資料以及一與該等應用資料相對應之管理資訊。該存取方法包含下列步驟:令該傳輸介面接收該變更訊號;以及令該微處理器於該智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,根據該變更訊號變更該管理資訊,以產生一變更管理資訊。
綜上所述,本發明所揭露之技術特徵在於,於一智慧卡存取裝置與一卡片伺服器呈現一離線狀態時,該智慧卡係可根據一使用者之一變更訊號,於智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,變更一管理資訊,以產生一變更管理資訊,藉此,本發明係可克服習知技術需於智慧卡存取裝置連線至卡片伺服器時,始可變更智慧卡上管理資訊之缺點。
在參閱圖式及隨後描述之實施方式後,該技術領域具有通常知識者便可瞭解本發明之其他目的,以及本發明之技術手段及實施態樣。
以下將透過實施例來解釋本發明內容,本發明的實施例並非用以限制本發明須在如實施例所述之任何特定的環境、應用或特殊方式方能實施。因此,關於實施例之說明僅為闡釋本發明之目的,而非用以限制本發明。須說明者,以下實施例及圖式中,與本發明非直接相關之元件已省略而未繪示;且圖式中各元件間之尺寸關係僅為求容易瞭解,非用以限制實際比例。
本發明之第一實施例如第1圖所示,其係為一智慧卡管理系統示意圖,由第1圖可知,此智慧卡管理系統係包含一卡片伺服器1、一智慧卡讀取裝置2以及一智慧卡3,智慧卡讀取裝置2係可透過一網路與卡片伺服器1連接,智慧卡3係可與智慧卡讀取裝置2呈電性連接,以透過智慧卡讀取裝置2與卡片伺服器1互動,於本實施例中,智慧卡讀取裝置2係為一手機,但餘其它實施例中,智慧卡讀取裝置2亦可為一讀卡機或其它可對智慧卡3進行存取之裝置,並不以此限制本發明之範圍。
由第1圖可知,智慧卡3係包含一傳輸介面31、一微處理器33以及一儲存單元35,智慧卡3係透過傳輸介面31係與智慧卡讀取裝置2呈電性連接,微處理器33係與傳輸介面31及儲存單元35呈電性連接,儲存單元35目前儲存有複數應用資料350。下文將用以說明卡片伺服器1、智慧卡讀取裝置2以及智慧卡3之間係如何進行互動。
於智慧卡讀取裝置2與卡片伺服器1呈連線(on-line)狀態時,智慧卡讀取裝置2係可自卡片伺服器1接收一管理工具100以及一與複數應用資料350相對應之管理資訊102,並安裝管理工具100以及將管理資訊102發送至智慧卡3。而智慧卡3之微處理器33係可透過傳輸介面31接收管理資訊102,並將管理資訊102儲存至儲存單元35,以供後續應用。需注意者,管理工具100係用以賦予智慧卡讀取裝置2可對智慧卡3進行存取之能力,下文中智慧卡讀取裝置2對智慧卡3進行任何存取皆係透過管理工具100達成,其可被該項技術領域具有通常知識者所輕易理解,在此不加贅述。
於本實施例中,複數應用資料350係包含與電子錢包、信用卡、悠遊卡相關之應用資料,而管理資訊102係包含與應用資料350相關之應用資料名稱、應用資料之識別碼以及應用資料之存取權限等相關資訊,於其它實施例中,管理資訊102以及複數應用資料350可視實際應用需求增加其它應用資料及其相關應用資訊於其中,並不以此為限。
為方便後續說明,請參閱第2圖,其係為管理資訊102之架構示意圖,第2圖中之Applet Name欄位係儲存應用資料之應用資料名稱,其分別為applet A(電子錢包)、applet B(信用卡)及applet C(悠遊卡);Applet ID欄位係儲存應用資料之識別碼,其分別為000A0A0A、000A0A0B及000A0A0C;而Readable欄位、Writable欄位及Configurable欄位係用以規範應用資料之存取權限,其分別代表是否允許應用資料被啟動、是否允許應用資料被變更與儲存以及是否允許應用資料被變更存取權限,上述存取權限其設定值為true時,代表允許,設定值為false時,代表不允許。
智慧卡讀取裝置2自卡片伺服器1接收管理工具100以及管理資訊102後,便可與卡片伺服器1斷線以呈離線(off-line)狀態,當然,本發明之智慧卡讀取裝置2是否需與卡片伺服器1斷線可視實際使用需求而定,然而為更凸顯本發明之技術特徵,後述智慧卡讀取裝置2與智慧卡3之互動皆係於智慧卡讀取裝置2與卡片伺服器1呈現離線狀態中完成。
於一使用者拿到智慧卡3,且欲透過智慧卡讀取裝置2對智慧卡3之管理資訊102以及應用資料350進行存取時,為保護管理資訊102以及應用資料350,使用者須先透過智慧卡讀取裝置2於智慧卡3之儲存單元35中建立一離線驗證資訊,因此該使用者可藉由智慧卡讀取裝置2傳送一設定訊號202至智慧卡3,智慧卡3之傳輸介面31係可接收設定訊號,202並將設定訊號202傳送至微處理器33,微處理器33係根據設定訊號202產生一離線驗證資訊330,並將離線驗證資訊330儲存至儲存單元35,在本實施例中,於離線驗證資訊330建立後,如該使用者欲對智慧卡3進行任何存取,皆需通過離線驗證資訊330之驗證,且設定訊號202係為一密碼,在其它實施例中,於對智慧卡3進行任何存取時,是否需通過離線驗證資訊330之驗證,可視實際情況調整,而設定訊號202亦可為其他可供驗證之資訊,如指紋資訊、聲紋資訊等,並不以此限制本發明之範圍。
於設定離線驗證資訊330後,當使用者欲對智慧卡3進行操作時,該使用者可藉由智慧卡讀取裝置2傳送一輸入訊號204至智慧卡3,智慧卡3之傳輸介面31係用以接收輸入訊號204,並將輸入訊號204傳送至微處理器33,微處理器33根據輸入訊號204及離線驗證資訊330判斷該使用者是否為一合法使用者。詳言之,輸入訊號204係包含該使用者目前所輸入之密碼,微處理器33係用以判斷使用者目前所輸入之密碼是否與離線驗證資訊330所包含之密碼相符,如是則表示該使用者為一合法使用者,如否,則智慧卡3將拒絕智慧卡讀取裝置2對其進行存取。
於判斷該使用者為一合法使用者後,微處理器33將讀取管理資訊102,並藉由傳輸介面31將管理資訊102傳送至智慧卡讀取裝置2,俾智慧卡讀取裝置2可將管理資訊102呈現於該使用者前,以供其進行進一步之操作。
如該合法使用者欲對智慧卡3進行進一步之操作,該合法使用者可藉由智慧卡讀取裝置2傳送一操作訊號208至智慧卡3,智慧卡3之傳輸介面31係可接收操作訊號208,並傳送至微處理器33,處理器33根據操作訊號208以及管理資訊102判斷一與操作訊號208相對應之應用資料是否允許被存取,若為允許存取,則處理器33由複數應用資料350擷取出該相對應應用資料,並進一步根據操作訊號208對該相對應應用資料進行一相對應之處理;若為不允許存取,則處理器33拒絕存取該相對應應用。
舉例而言,假設該合法使用者欲啟動應用資料applet A,該合法使用者可藉由智慧卡讀取裝置2傳送操作訊號208至智慧卡3,智慧卡3之傳輸介面31係接收操作訊號208並將其傳送至微處理器33,處理器33根據操作訊號208以及管理資訊102判斷應用資料applet A是否允許被啟動,根據第2圖所示之管理資訊102,應用資料applet A之Readable欄位係為true,此表示應用資料applet A係允許被啟動,據此,處理器33將擷取出應用資料applet A,並依據操作訊號208啟動應用資料applet A。若管理資訊102中應用資料applet A之Readable欄位為false,則處理器33將拒絕啟動應用資料applet A。
另,如該合法使用者欲變更管理資訊102,該合法使用者更可藉由智慧卡讀取裝置2傳送一變更訊號206至智慧卡3,智慧卡3之傳輸介面31於接收變更訊號206後,便將其傳送至微處理器33,處理器33根據變更訊號206變更管理資訊102,產生一變更管理資訊332,並以一覆蓋方式將變更管理資訊332儲存至儲存單元35,以取代管理資訊102。
舉例而言,假設該合法使用者欲將應用資料applet A之Readable權限更改為false,該合法使用者便可藉由智慧卡讀取裝置2傳送變更訊號206至智慧卡3,智慧卡3之傳輸介面31於接收變更訊號206後,便將其傳送至微處理器33,處理器33根據變更訊號206,將管理資訊102中應用資料applet A之Readable欄位變更為false,藉此產生一變更管理資訊332,並以一覆蓋方式將變更管理資訊332儲存至儲存單元35,以取代管理資訊102。
本發明之第二實施例如第3A-3D圖所示,其係為一種用於如第一實施例所述之智慧卡之存取方法,並可與一如第一實施例所述之智慧卡存取裝置以及卡片伺服器搭配使用。詳言之,智慧卡讀取裝置係可透過一網路與卡片伺服器連接,智慧卡係可與智慧卡讀取裝置呈電性連接,以透過智慧卡讀取裝置與卡片伺服器互動,於本實施例中該智慧卡讀取裝置係為一手機,但在其它實施例中,該智慧卡讀取裝置亦可為一讀卡機或其它具存取智慧卡功能之裝置,並不以此限制本發明之範圍。
具體而言,該智慧卡係包含一傳輸介面、一微處理器以及一儲存單元,該傳輸介面係與該智慧卡讀取裝置呈電性連接,該微處理器係與該傳輸介面及該儲存單元呈電性連接,該儲存單元目前儲存有複數應用資料。於該智慧卡讀取裝置與該卡片伺服器呈連線狀態時,該智慧卡讀取裝置係可自該卡片伺服器接收一管理工具以及一與該複數應用資料相對應之管理資訊,下文中智慧卡讀取裝置對智慧卡進行任何存取皆係透過管理工具達成,上述連線係可透過一無線方式或一有線方式達成,其可被該項技術領域具有通常知識者所輕易理解,在此不加贅述。
第二實施例之存取方法包含以下步驟,請先參閱第3A圖,於步驟401中,令該微處理器透過傳輸介面接收該管理資訊,於步驟402中,令該微處理器將該管理資訊儲存至該儲存單元,以供後續應用。
於本實施例中,複數應用資料係包含與電子錢包、信用卡、悠遊卡相關之應用資料,而管理資訊係包含與應用資料相關之應用資料名稱、應用資料之識別碼以及應用資料之存取權限等相關資訊,於其它實施例中,管理資訊以及複數應用資料可視實際應用需求增加其它應用資料及其相關應用資訊於其中,並不以此為限。
為方便後續說明,請參閱第2圖,其係為管理資訊之架構示意圖,第2圖中之Applet Name欄位係儲存應用資料之應用資料名稱,其分別為applet A(電子錢包)、applet B(信用卡)及applet C(悠遊卡);Applet ID欄位係儲存應用資料之識別碼,其分別為000A0A0A、000A0A0B及000A0A0C;而Readable欄位、Writable欄位及Configurable欄位係用以規範應用資料之存取權限,其分別代表是否允許應用資料被啟動、是否允許應用資料被變更與儲存以及是否允許應用資料被變更存取權限,上述存取權限其設定值為true時,代表允許,設定值為false時,代表不允許。
智慧卡讀取裝置自卡片伺服器接收管理工具以及管理資訊後,便可與卡片伺服器斷線以呈離線狀態,當然,本發明之智慧卡讀取裝置是否需與卡片伺服器斷線可視實際使用需求而定,然而為更凸顯本發明之技術特徵,後述智慧卡讀取裝置與智慧卡之互動皆係於智慧卡讀取裝置與卡片伺服器呈現離線狀態中完成。
接下來請繼續參閱第3A圖,執行步驟403,令該微處理器判斷使用者是否存取該管理資訊,如否,請參閱第3B圖,執行步驟408,令該傳輸介面接收一使用者操作訊號,接下來,執行步驟409中,令該微處理器根據該操作訊號以及該管理資訊判斷一相對應應用資料是否允許被存取,如否,執行步驟412,令該微處理器拒絕對該相對應應用資料之存取;如是,執行步驟410,令該微處理器由該等應用資料擷取出該相對應應用資料,接著,執行步驟411中,令該微處理器根據該操作訊號對該相對應應用資料進行一相對應之處理。
舉例說明,假設使用者欲啟動應用資料applet A,於步驟403中,該微處理器判斷使用者並非存取該管理資訊,執行步驟408,令該傳輸介面接收一使用者操作訊號,接著於於步驟409中,令該微處理器根據該操作訊號以及該管理資訊判斷一相對應應用資料是否允許被存取,在此例中即為令該微處理器根據該操作訊號以及該管理資訊判斷應用資料applet A是否允許被啟動,根據第2圖所示之管理資訊102,應用資料applet A之Readable欄位係為true,此表示應用資料applet A係允許被啟動,執行步驟410,令該微處理器由該等應用資料擷取出應用資料applet A,並於步驟411中,令該微處理器根據該操作訊號對應用資料applet A進行一相對應之處理,在此例中即為啟動應用資料applet A;若管理資訊中應用資料applet A之Readable權限為false,執行步驟412,令該微處理器拒絕對應用資料applet A之存取,在此例中即為拒絕啟動applet A。
請回參第3A圖,如步驟403係判斷使用者要存取該管理資訊,則執行步驟404,令該微處理器判斷該管理資訊是否為第一次被存取,如是,請參閱第3C圖,執行步驟413,令該傳輸介面接收使用者之一設定訊號,執行步驟414,令該微處理器根據該設定訊號產生一離線驗證資訊,之後,執行步驟415中,令該微處理器將該離線驗證資訊儲存至該儲存單元。於本實施例中,該設定訊號係為一密碼,在其他實施例中,該設定訊號亦可為其他可供驗證之資訊,如指紋資訊、聲紋資訊等,並不以此限制本發明之範圍。
於步驟415執行完畢後,或者步驟404係判斷該管理資訊不為第一次被存取後,執行步驟405,令該傳輸介面接收使用者之一輸入訊號,跟著,執行步驟406,令該微處理器根據該輸入訊號及該離線驗證資訊判斷該使用者是否為一合法使用者,如否,執行步驟407,令該微處理器拒絕對該管理資訊之存取。
詳言之,輸入訊號係包含該使用者目前所輸入之密碼,微處理器係用以判斷使用者目前所輸入之密碼是否與離線驗證資訊所包含之密碼相符,如是則表示該使用者為一合法使用者,如否,則智慧卡將拒絕智慧卡讀取裝置對其進行存取。
如步驟406係判斷該使用者係為一合法使用者,請參閱第3D圖,執行步驟416,令微處理器判斷該傳輸介面是否接收一變更訊號,如否,執行步驟419,令微處理器將該管理資訊傳送至該智慧卡讀取裝置;如是,執行步驟417,令該微處理器根據該變更訊號變更該管理資訊以產生一變更管理資訊,並於步驟418中,令該微處理器以該變更管理資訊取代該管理資訊並儲存至該儲存單元。
舉例說明,假設一合法使用者欲將應用資料applet A之Readable權限更改為false,於步驟417中,該微處理器即可根據該變更訊號變更該管理資訊以產生一變更管理資訊,在此例中即為令該微處理器將該管理資訊中applet A之Readable權限變更為false,藉此以產生一變更管理資訊,接著執行步驟418,令該微處理器以該變更管理資訊取代該管理資訊並儲存至該儲存單元。
除了上述步驟,第二實施例亦能執行第一實施例所描述之操作及功能,所屬技術領域具有通常知識者可直接瞭解第二實施例如何基於上述第一實施例以執行此等操作及功能,故在此不再贅述。
綜上所述,本發明所揭露之技術特徵在於,於一智慧卡存取裝置與一卡片伺服器呈現一離線狀態時,該智慧卡係可根據一離線驗證資訊以及一使用者之輸入訊號,判斷該使用者是否為一合法使用者,如是,則該合法使用者可透過該智慧卡存取裝置對智慧卡進行應用或處理,藉此,本發明係可有效保護智慧卡所儲存之資料,以及克服習知技術需於智慧卡存取裝置連線至卡片伺服器時,始可進行認證之缺點。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
1...卡片伺服器
100...管理工具
102...管理資訊
2...智慧卡讀取裝置
202...設定訊號
204...輸入訊號
206...變更訊號
208...操作訊號
3...智慧卡
31...傳輸介面
33...微處理器
330...離線驗證資訊
332...變更管理資訊
35...儲存單元
350...應用資料
第1圖係為本發明第一實施例之示意圖;
第2圖係為本發明之管理資訊之架構示意圖;以及
第3A-3D圖係為本發明第二實施例之流程圖。
1...卡片伺服器
100...管理工具
102...管理資訊
2...智慧卡讀取裝置
202...設定訊號
204...輸入訊號
206...變更訊號
208...操作訊號
3...智慧卡
31...傳輸介面
33...微處理器
330...離線驗證資訊
332...變更管理資訊
35...儲存單元
350...應用資料

Claims (8)

  1. 一種適可與一智慧卡管理系統搭配使用之智慧卡,該智慧卡管理系統包含一智慧卡存取裝置以及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連接,該智慧卡存取裝置可發送一使用者之一變更訊號以及一輸入訊號,該智慧卡包含:一傳輸介面,係該智慧卡存取裝置呈電性連接,用以接收該變更訊號以及該輸入訊號;一儲存單元,用以儲存該使用者透過該智慧卡存取裝置建立之一離線(off-line)驗證資訊、複數應用資料以及一與該等應用資料相對應之管理資訊;以及一微處理器,係與該儲存單元以及該傳輸介面呈電性連接,且用以於該智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,根據該變更訊號變更該管理資訊,以產生一變更管理資訊,並根據該輸入訊號以及該離線驗證資訊,判斷該使用者為一合法使用者。
  2. 如請求項1所述之智慧卡,其中該智慧卡存取裝置更用以發送該使用者之一操作訊號,該傳輸介面更用以接收該操作訊號,該微處理器更用以根據該操作訊號以及該管理資訊,由該等應用資料擷取出一相對應應用資料,以進一步根據該操作訊號對該相對應應用資料進行一相對應之處理。
  3. 如請求項1所述之智慧卡,其中於該智慧卡存取裝置與該卡片伺服器呈現一連線(on-line)狀態時,該智慧卡存取裝置係可由該卡片伺服器處接收該管理資訊,該微處理器更用以透過該傳輸介面接收該管理資訊,並將該管理資訊儲存至該 儲存單元。
  4. 如請求項1所述之智慧卡,其中該智慧卡存取裝置更用以發送該使用者之一設定訊號,該傳輸介面更用以接收該設定訊號,該微處理更用以根據該設定訊號產生該離線驗證資訊,並將該離線驗證資訊儲存至該儲存單元。
  5. 一種用於一智慧卡之存取方法,該智慧卡係可與一智慧卡管理系統搭配使用,該智慧卡管理系統包含一智慧卡存取裝置及一卡片伺服器,該智慧卡存取裝置與該智慧卡呈電性連接,該智慧卡存取裝置可發送一使用者之一變更訊號以及一輸入訊號,該智慧卡包含一傳輸介面、一儲存單元以及一微處理器,該微處理器係與該儲存單元以及該傳輸介面呈電性連接,該傳輸介面係與該智慧卡存取裝置呈電性連接,該儲存單元儲存該使用者透過該智慧卡存取裝置建立之一離線(off-line)驗證資訊、複數應用資料以及一與該等應用資料相對應之管理資訊,該存取方法包含下列步驟:(A)令該傳輸介面接收該輸入訊號;(B)令該微處理器根據該輸入訊號以及該離線驗證資訊,判斷該使用者為一合法使用者;(C)令該傳輸介面接收該變更訊號;以及(D)於該智慧卡存取裝置與該卡片伺服器呈現一離線狀態時,令該微處理器根據該變更訊號變更該管理資訊,以產生一變更管理資訊。
  6. 如請求項5所述之存取方法,其中該智慧卡存取裝置更用以發送該使用者之一操作訊號,該存取方法更包含下列步驟: 令該傳輸介面接收該操作訊號;令該微處理器根據該操作訊號以及該管理資訊,由該等應用資料擷取出一相對應應用資料;以及令該微處理器根據該操作訊號對該相對應應用資料進行一相對應之處理。
  7. 如請求項5所述之存取方法,其中於該智慧卡存取裝置與該卡片伺服器呈現一連線狀態時,該智慧卡存取裝置係可由該卡片伺服器處接收該管理資訊,該存取方法更包含下列步驟:令該微處理器透過該傳輸介面接收該管理資訊;以及令該微處理器將該管理資訊儲存至該儲存單元。
  8. 如請求項1所述之存取方法,其中該智慧卡存取裝置更用以發送該使用者之一設定訊號,該存取方法更包含下列步驟:令該傳輸介面接收該設定訊號;令該微處理器根據該設定訊號產生該離線驗證資訊;以及令該微處理器將該離線驗證資訊儲存至該儲存單元。
TW098138824A 2009-11-16 2009-11-16 智慧卡及其存取方法 TWI534711B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法
US12/628,775 US8281150B2 (en) 2009-11-16 2009-12-01 Smart card and access method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法

Publications (2)

Publication Number Publication Date
TW201118746A TW201118746A (en) 2011-06-01
TWI534711B true TWI534711B (zh) 2016-05-21

Family

ID=44012203

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098138824A TWI534711B (zh) 2009-11-16 2009-11-16 智慧卡及其存取方法

Country Status (2)

Country Link
US (1) US8281150B2 (zh)
TW (1) TWI534711B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
FR2968804B1 (fr) * 2010-12-13 2013-01-04 St Microelectronics Rousset Procede de gestion du dialogue entre un equipement et au moins un objet multi-applicatif tel qu'une carte a puce sans contact et objet correspondant
CN103874050B (zh) * 2012-12-14 2017-05-03 中国移动通信集团公司 Sim卡应用程序中提示语的处理方法、装置及系统
CN103094793B (zh) * 2013-01-07 2015-11-25 华为终端有限公司 电子设备的智能卡连接电路以及电子设备
TW201712591A (zh) * 2015-09-30 2017-04-01 Chunghwa Telecom Co Ltd 用於智慧卡之資料授權管理驗證方法
US11188908B2 (en) * 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating

Also Published As

Publication number Publication date
TW201118746A (en) 2011-06-01
US8281150B2 (en) 2012-10-02
US20110119497A1 (en) 2011-05-19

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US10467832B2 (en) Configurable digital badge holder
CN106576044B (zh) 泛在环境中的认证
US9740847B2 (en) Method and system for authenticating a user by means of an application
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20140210589A1 (en) Smart card and smart system with enhanced security features
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
TWI534711B (zh) 智慧卡及其存取方法
AU2013248935A1 (en) NFC card lock
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
CN104361491A (zh) 一种移动支付方法及系统
EP2228746A1 (en) Realization of access control conditions as boolean expressions in credential authentications
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
CN102546169B (zh) 用于控制被用户认证保护的功能的执行的方法和系统
EP1610273A1 (en) Improved security device and terminal and method for communication between them
CA2439426A1 (en) User identification with an improved password input method
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
CN106778160A (zh) 数据项显示方法及装置
CN105608775A (zh) 一种鉴权的方法、终端、门禁卡及sam卡
JP2008250923A (ja) 認証処理システム、移動通信端末、及び認証処理方法
KR101171235B1 (ko) 인증서 운영 방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템