DE69827405T2 - System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht - Google Patents
System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht Download PDFInfo
- Publication number
- DE69827405T2 DE69827405T2 DE69827405T DE69827405T DE69827405T2 DE 69827405 T2 DE69827405 T2 DE 69827405T2 DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T2 DE69827405 T2 DE 69827405T2
- Authority
- DE
- Germany
- Prior art keywords
- application
- smart card
- card
- encryption
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Description
- GEBIET DER ERFINDUNG
- Diese Erfindung bezieht sich auf Chipkarten. Insbesondere bezieht sich diese Erfindung auf ein System und ein Verfahren zum Bereitstellen einer Mehrzweckchipkarte, die eine nachträgliche Speicherung einer Anwendung auf dieser Karte ermöglicht.
- HINTERGRUND DER ERFINDUNG
- Eine Chipkarte ist typischerweise eine Plastikkarte in Kreditkartengröße, die einen Halbleiterchip enthält, der viele Anwendungen unterstützende Daten halten kann.
- Technisch gleicht eine Chipkarte oder Smartkarte, im Folgenden lediglich als Chipkarte bezeichnet, einer herkömmlichen „Kreditkarte", bei der eine oder mehrere Halbleitervorrichtungen an einem in die Karte eingebetteten Modul befestigt sind, das Kontakte nach außen bereitstellt. Die Karte kann mit einem Kassenautomaten, einem Geldautomaten oder einem in ein Telefon integrierten Kartenleser, einem Computer, einem Warenautomaten oder beliebigen anderen Vorrichtungen verbunden werden.
- Eine Mikrocontroller-Halbleitervorrichtung, die in eine „Prozessor"-Chipkarte eingebettet ist, erlaubt der Karte die Ausführung einer Anzahl von Rechenschritten, geschützter Speicherung, Verschlüsselung und Entscheidungen. Solch ein Mikrocontroller umfasst normalerweise einen Mikroprozessor, Speicher und andere funktionelle Hardware-Elemente. Verschiedene Arten von Karten sind in „The Advanced Card Report: Smart Card Primer", Kenneth R. Ayer und Joseph F. Schuler, The Schuler Con sultancy, 1993, beschrieben.
- Die
1 zeigt ein Beispiel einer als eine Prozessorkarte aufgebauten Chipkarte. Natürlich kann eine Chipkarte vielfältig aufgebaut sein. Die Chipkarte kann mit verschiedenen Arten von Funktionalitäten programmiert sein, die Anwendungen umfassen, wie zum Beispiel gespeicherter Wert; Kredit/Kontobelastung; Loyalitätsprogramme, etc. - In einigen Ausführungsformen weist eine Chipkarte
5 einen eingebauten Mikrocontroller10 auf, der einen Mikroprozessor12 , einen Speicher mit wahlfreiem Zugriff (RAM)14 , einen Festwertspeicher (ROM)16 , einen nichtflüchtigen Speicher18 , ein Verschlüsselungsmodul22 und eine Kartenleser-Schnittstelle24 umfasst. Andere Merkmale des Mikrocontrollers können vorhanden sein, sind aber nicht gezeigt, wie zum Beispiel eine Uhr, ein Zufallszahlengenerator, eine Interrupt-Steuerung, eine Steuerlogik, eine Ladungspumpe, Leistungszuführungsanschlüsse und Schnittstellenanschlüsse, die eine Kommunikation der Karte mit der Außenwelt erlauben. - Der Mikroprozessor
12 ist eine beliebige geeignete zentrale Verarbeitungseinheit (CPU) zur Ausführung von Befehlen und zur Steuerung der Vorrichtung. Das RAM14 dient als Speicher für berechnete Ergebnisse und als Stapelspeicher. Das ROM16 speichert das Betriebssystem, feste Daten, Standardroutinen und Nachschlagetabellen. Der nichtflüchtige Speicher18 (wie zum Beispiel ein EPROM oder EEPROM) dient zur Speicherung von Information, die nicht verloren gehen soll, wenn die Karte von einer Energiequelle getrennt wird, die aber auch änderbar sein müssen, um für individuelle Karten spezifische Daten oder beliebige über die Betriebsdauer der Karten mögliche Änderungen aufzunehmen. Diese Information kann eine Kartenidentifikationsnummer, eine persönliche Identifikationsnummer, Autorisierungslevel, Kontostände, Kreditgrenzen, etc. umfassen. Das Verschlüsselungsmodul22 ist ein optionales Hardware-Modul, das zur Ausführung einer Vielzahl von Verschlüsselungsalgorithmen verwendet wird. Die Kartenleser-Schnittstelle24 umfasst die zur Kommunikation mit der Außenwelt nötige Software und Hardware. Es ist eine große Vielzahl von Schnittstellen möglich. Beispielhaft kann die Schnittstelle24 eine Kontakt-Schnittstelle, eine nahe gekoppelte Schnittstelle, eine entfernt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen bereitstellen. Mit einer Kontaktschnittstelle werden Signale von dem Mikrocontroller an eine Anzahl von Metallkontakten auf der Außenseite der Karte geleitet, die in körperlichen Kontakt mit ähnlichen Kontakten einer Kartenleservorrichtung kommen. - Verschiedene mechanische und elektrische Kennwerte einer Chipkarte
5 und Gesichtspunkte ihrer Interaktion mit einer Kartenleservorrichtung werden durch die folgenden Spezifikationen definiert.
Visa Integrated Circuit Card Specification, (Visa International Service Association 1996).
EMV Integrated Circuit Card Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Terminal Specification for Payment Systems, (Visa International Service Association 1996).
EMV Integrated Circuit Card Application Specification for Payment Systems, (Visa International Service Association 1996).
International Standard: Identification Cards – Integrated Circuits) Cards with Contacts, Parts 1–6 (International Standards Organization 1987–1995). - Vor der Ausgabe einer Chipkarte an einen Kartenbenutzer wird die Chipkarte so initialisiert, dass einige Daten in der Karte gespeichert werden. Zum Beispiel kann die Chipkarte während der Initialisierung mit wenigstens einer Anwendung geladen werden, wie zum Beispiel einem Kreditwert oder einem Wert von vorhandenen Barmitteln, eine mit Ausgangswerten initialisierte Dateistruktur und einige anfängliche Verschlüsselungsschlüssel für die Transportsicherheit. Ist eine Karte einmal initialisiert, so wird sie normalerweise personalisiert. Während der Personalisierung wird die Chipkarte mit Daten geladen, welche die Karte eindeutig identifizieren. Zum Beispiel können die Personalisierungsdaten einen Maximalwert der Karte, eine persönliche Identifikationsnummer (PIN), die Währung, in der die Karte gültig ist, das Gültigkeitsdatum der Karte und Verschlüsselungsschlüssel für die Karte umfassen.
- Es ist eine Einschränkung herkömmlicher Chipkarten, dass neue Anwendungen normalerweise nicht zu einer ausgegebenen Chipkarte hinzugefügt werden können. Chipkarten werden herkömmlicherweise mit einer oder mehreren vordefinierten Anwendungen ausgegeben, die während des Herstellungsprozesses der Karte installiert wurden. Im Ergebnis wird die Chipkarte bei dem herkömmlichen Chipkarten-Aufbau nach der Ausgabe an einen Kartenbenutzer zu einer Karte mit festen Anwendungen. Wird eine neue Anwendung gewünscht, so wird die Chipkarte normalerweise weggeworfen und eine neue Chipkarte, die die neue Anwendung umfasst, wird ausgegeben.
- Es ist erwünscht, eine Chipkarte anzugeben, welche das Laden von Anwendungen erlaubt, nachdem die Karte ausgegeben wurde. Weiter ist es erwünscht, einen Mechanismus anzugeben, um das Laden einer Anwendung wie auch die allgemeine Verwaltung der Anwendungen auf der Chipkarte auszuführen. Zusätzlich ist es erwünscht, es einem Anwendungsanbieter zu erlauben, Verschlüsselungsschlüssel vor dem Ausgeber der Chipkarte geheim zu hal ten und es sicher zu erlauben, dass Anwendungen unterschiedlicher Einheiten gemeinsam auf einer Karte existieren können.
- Die DE-A-196 07 363 offenbart eine Mehrzweckchipkarte. Nachdem die Karte ausgegeben wurde, werden die auf der Karte vorhandenen Daten entsprechend einer Karten-Einrichtungsroutine aktualisiert, um die Daten auf der Chipkarte zu modifizieren, wie zum Beispiel ein Gültigkeitsdatum. Dies erlaubt eine Aktualisierung der Chipkarte, aber nicht das Laden von Anwendungen auf die Karte. Die US-A-5 530 232 offenbart eine ähnliche Anordnung.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Ausführungsformen dieser Erfindung lehren ein System und ein Verfahren, wodurch Kartenausgeber während der Betriebsdauer der Karte Anwendungen hinzufügen können, nachdem die Karte ausgegeben wurde (im Folgenden als nachträgliche Speicherung oder nachträgliches Laden bezeichnet). Das Speichern oder Laden einer Anwendung, nachdem die Karte an den Kartenbesitzer ausgegeben wurde, wird hier als ein „sicherer Installationsvorgang" bezeichnet.
- Das System und Verfahren nach den Ausführungsformen dieser Erfindung erlauben die nachträgliche Speicherung einer Anwendung und/oder von Objekten eines Anwendungs-Servers über eine Kartenaufnahmevorrichtung und deren unterstützendem Systeminfrastruktur-Zuführmechanismus in einer sicheren und vertraulichen Weise auf eine Karte.
- Eine Ausführungsform dieser Erfindung stellt ein System und ein Verfahren zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion bereit. In einer Mehrzweckchipkarte verwaltet eine bevorrechtigte Anwendung, hier als eine Kartendomäne bezeichnet, viele sich auf die Chipkarte beziehende Funktionen. Beispiele dieser Funktionen umfassen die Karteninitialisierung, globale Kartendaten, den Betriebszyklus der Karte und die sichere Installation von Chipkartenanwendungen.
- Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Bereitstellen einer ersten Anwendung auf einer ausgegebenen Chipkarte umfasst die Schritte des Übermittelns der ersten Anwendung auf die ausgegebene Chipkarte; und des Ladens der ersten Anwendung auf die ausgegebene Chipkarte, wobei das Laden der ersten Anwendung von einer zweiten Anwendung verwaltet wird.
- Gemäß eines anderen Aspekts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion offenbart. Das System umfasst eine erste Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht; und eine zweite Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und wenigstens eine mit der ersten Anwendung im Zusammenhang stehende Funktion verwaltet.
- Weiter stellt eine Ausführungsform dieser Erfindung ein System und ein Verfahren zum Liefern vertraulicher Information an eine Anwendung auf einer Chipkarte bereit. In einer Mehrzweckchipkarte wird eine privilegierte Anwendung, hier als Sicherheitsdomäne bezeichnet, als ein vertraulicher Stellvertreter eines Anwendungsanbieters verwendet. Diese Sicherheitsdomäne kann Verschlüsselungsschlüssel umfassen, welche vor dem Chipkartenausgeber geheimgehalten werden können, wodurch eine Trennung der Verschlüsselungssicherheit zwischen dem Ausgeber und dem Anwendungsanbieter erlaubt wird. Wird eine neue Anwendung auf eine Chipkarte gespeichert (geladen), so kann die neu gespeicherte Anwendung den Verschlüsselungsservice der dazugehörigen Sicherheitsdomäne verwenden. Eine den Herausgeber repräsentierende privilegierte Anwendung, hier als eine Kartendomäne bezeichnet, kann Befehle bestätigen, wie zum Beispiel Befehle für die Initialisierung und Personalisierung, indem der Verschlüsselungsservice der Sicherheitsdomäne aufgerufen wird. Auf diese Weise kann eine nachträgliche Speicherung einer Anwendung auf die ausgegebene Chipkarte ausgeführt werden.
- Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte wird angegeben. Das Verfahren umfasst die Schritte des Bereitstellens einer ersten Anwendung in der Chipkarte, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; des Speicherns einer zweiten Anwendung auf die Chipkarte; und des Installierens der zweiten Anwendung, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren.
- Gemäß eines anderen Gesichtspunkts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte angegeben. Das System umfasst eine erste Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; und eine zweite Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und der in der ersten Anwendung enthaltene Verschlüsselungsservice für wenigstens eine im Zusammenhang mit der zweiten Anwendung stehende Funktion verwendet wird.
- Gemäß noch eines anderen Gesichtspunkts der Erfindung ist ein Verfahren nach einer Ausführungsform dieser Erfindung zum Ausstatten einer Chipkarte mit einer Anwendung angegeben. Das Verfahren umfasst die Schritte des Ausgebens einer Chipkarte; des Ladens einer ersten Anwendung auf die ausgegebene Chipkarte; und des Initialisierens der ersten Anwendung.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein Blockschaltbild eines Chipkartensystems, das für die Implementierung dieser Erfindung geeignet ist. -
2 zeigt ein Beispiel eines Blockschaltbilds von Softwareschichten, die in einer Chipkarte verwendet werden können. -
3A –3B zeigen Blockschaltbilder von Beispielen von Softwareschichten entsprechend von Ausführungsformen dieser Erfindung. -
4 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne. -
5 zeigt ein Flussdiagramm eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte unter Verwendung von Sicherheitsdomänen. -
6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne. -
7A zeigt ein Flussdiagramm einer Abfolge von Betriebsdauerzuständen einer Karte. -
7B zeigt ein Flussdiagramm einer Abfolge von Betriebsdau erzuständen einer Karte. -
8 zeigt eine Darstellung eines Beispiels eines Betriebsdauerzyklus einer Karte. -
9 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Sperrung einer Karte unter Verwendung einer Kartendomäne. -
10 zeigt ein Blockschaltbild, das Interaktionen zwischen einer Kartendomäne und einer Sicherheitsdomäne auf einer Chipkarte nach einer Ausführungsform dieser Erfindung darstellt. -
11A und11B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Laden einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde. -
12A –12B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer alternativen Ausführungsform dieser Erfindung zum Speichern einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde. -
13 zeigt ein Blockschaltbild, das ein Beispiel einer Schlüsselverwaltung und von Schlüsselabhängigkeiten für die nachträgliche Speicherung von Anwendungen auf der Chipkarte darstellt. - DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- Die folgende Beschreibung wird gegeben, um es einem Fachmann auf dem Gebiet zu ermöglichen, die Erfindung auszuführen und zu verwenden, und ist im Zusammenhang mit einer Patentanmeldung und ihren Erfordernissen gegeben. Den Fachleuten auf dem Gebiet sind verschiedene Modifikationen der bevorzugten Aus führungsformen ersichtlich und die hier angegebenen allgemeinen Prinzipien können mit anderen Ausführungsformen verwendet werden. Das heißt, es ist nicht gedacht, dass diese Erfindung auf die gezeigten Ausführungsformen begrenzt ist, sondern dass sie auf den mit den hier beschriebenen Prinzipien und Merkmalen konsistenten breitesten Umfang festgelegt ist.
-
2 zeigt ein Blockschaltbild eines Beispiels von Softwareschichten, die in einer Chipkarte verwendet werden können. Die in2 gezeigte Chipkarte umfasst ein Betriebssystem200 , eine Anwendungs-Programmierschnittstelle (API)204 der Karte und Anwendungen206A –206B . Das Betriebssystem200 kann Funktionalität umfassen, um die Karten, die Speicherverwaltung, die Eingabe/Ausgabe (I/O) und Verschlüsselungsmerkmale zu steuern. Die Karten-API204 verwendet die Befehle des Betriebssystems200 und schreibt diese Befehle in Blöcke, die für gemeinsame Routinen in vielen Anwendungen wiederverwendet werden können. Die Anwendungen206A und206B können über Befehle von der API204 auf der Chipkarte ausgeführt werden. Diese Anwendungen können jede Anwendung umfassen, die auf einer Chipkarte ausgeführt werden kann, wie zum Beispiel ein gespeicherter Wert, Kredit, Abbuchung, Durchlauf und Loyalität. - Eine Ausführungsform dieser Erfindung basiert auf dem Java-Kartenstandard. In diesem Fall werden Anwendungen als ,Applets' bezeichnet und sind geschrieben, sich mit einer Java-Karten-API zu verbinden, welche die auf entsprechend des Java-Kartenstandards aufgebauten Chipkarten vorhandene Anwendungs-Programmierschnittstelle ist.
- Obwohl das in
2 gezeigte herkömmliche Softwaresystem viele Anwendungen erlaubt, löst es nicht das Problem, wie eine Anwendung nach der Ausgabe der Chipkarte an einen Benutzer sicher gespeichert werden kann. Soll eine Anwendung nach dem Ausgeben, d. h. nachträglich, gespeichert werden, so wird ein Mechanismus benötigt, um das Speichern einer Anwendung zu verwalten, wie auch für die allgemeine Verwaltung der Anwendungen auf der Chipkarte. Zusätzlich kann ein Anwendungsanbieter wünschen, die Verschlüsselungsschlüssel vor dem Herausgeber der Chipkarte geheimzuhalten. Demzufolge ist ein Mechanismus erforderlich, um die Trennung von vertraulicher Information zwischen einem Anwendungsanbieter und einem Herausgeber einer Chipkarte auszuführen. Ausführungsformen dieser Erfindung behandeln solch ein Bedürfnis. -
3A –3B zeigen Blockschaltbilder der Softwarekomponenten einer Chipkarte entsprechend von Ausführungsformen dieser Erfindung. Die Pfeile zeigen Abhängigkeiten zwischen den Komponenten an.3A zeigt eine Ausführungsform einer Chipkarte, die eine Kartendomäne verwendet, wohingegen3B eine Ausführungsform einer Chipkarte zeigt, die eine Sicherheitsdomäne und eine Kartendomäne verwendet. - Das in
3A gezeigte Beispiel umfasst ein Betriebssystem300 , eine Karten-API304 , Anwendungen305A –305C , eine Kartendomäne308 und eine Open Plattform (OP) API306 . Das in3 gezeigte System erlaubt ein sicheres und verwaltetes nachträgliches Speichern einer Anwendung auf einer Chipkarte. - Die Open Plattform API
306 teilt Befehle in die Kartendomäne308 und die Sicherheitsdomänen310A –310B (in3B gezeigt) ein. Demzufolge ermöglicht die OP-API306 die Bildung von Befehlen in Sätze, welche als in einem Teil der Kartendomäne308 und der Sicherheitsdomänen310A –310B enthalten identifiziert werden können. - Die Anwendungen
305A –305C können eine beliebige Anwendung umfassen, die von einer Chipkarte unterstützt wird. Beispiele dieser Anwendungen umfassen Kredit, Abbuchung, gespeicherter Wert, Übertragung und Loyalität. Es ist gezeigt, dass die An wendungen305A –305C Befehlsschnittstellen umfassen, wie zum Beispiel APDU-Schnittstellen354A –354C , die die Kommunikation mit der externen Umgebung ermöglichen. - Die Anwendungen
305A –305C können über Befehle von der Karten-API304 auf der Chipkarte ausgeführt werden. Die Karten-API304 wird unter Verwendung der Befehle von dem Kartenbetriebssystem implementiert und schreibt diese Befehle in Blöcke, welche für gemeinsame Routinen von vielen Anwendungen wiederverwendet werden können. Die Fachleute auf dem Gebiet können erkennen, dass zwischen der API304 und dem Betriebssystem300 eine Übersetzungsschicht oder ein Interpreter angeordnet werden kann. Ein Interpreter interpretiert die diversen Hardwarechip-Befehle von dem ausgeberspezifischen Betriebssystem300 in eine Form, welche von der Karten-API304 verwendet werden kann. - Die Kartendomäne
308 kann eine „privilegierte" Anwendung sein, welche die Interessen des Chipkartenherausgebers wiedergibt. Als eine „privilegierte" Anwendung kann die Kartendomäne308 konfiguriert sein, um verschiedene Funktionen auszuführen, um verschiedene Aspekte der Chipkarte zu verwalten. Zum Beispiel kann die Kartendomäne308 Funktionen ausführen, wie zum Beispiel das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen310A –310B (in3B gezeigt), die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Betriebsdauerzykluszuständen der Karte (einschließlich des Sperrens der Karte), das Ausführen der Revision einer gesperrten Karte, das Führen einer Zuweisung von Kartenanwendungen305A –305C zu Sicherheitsdomänen310A –310B und das Ausführen von Sicherheitsdomänenfunktionen für Anwendungen305A –305C , welche nicht zu einer Sicherheitsdomäne310 zugewiesen sind. - Es ist gezeigt, dass die Kartendomäne
308 eine API350 und ei ne Befehlsschnittstelle umfasst, wie zum Beispiel eine Anwendungsprotokolldateneinheits-(Application Protocol Data Unit – APDU)Schnittstelle352 . Die APDU-Schnittstelle352 ermöglicht die Verkoppelung mit der externen Umgebung entsprechend zum Beispiel dem International Standards Organisation (ISO) Standard 7816-4, mit dem Titel „Identification Cards – Integrated circuit(s) cards with contacts – Part 4, Inter-industry commands for interchange". - Zum Beispiel kann die APDU-Schnittstelle
352 während der nachträglichen Installation einer Anwendung oder während des Speicherns von globalen Kartendaten verwendet werden. Eine Option des Speicherns und Installierens einer Anwendung wird über einen Satz geeigneter APDU-Befehle ausgeführt, der von der Kartendomäne308 empfangen wird. Die API350 ermöglicht die Verkoppelung mit der internen Chipkartenumgebung. Zum Beispiel kann die API350 verwendet werden, wenn die Kartendomäne308 als Vorgabe anstelle einer Sicherheitsdomäne310 verwendet wird, oder wenn eine Anwendung Information benötigt, wie zum Beispiel die globalen Kartendaten, Daten zum Ursprung von Schlüsseln oder Information in Bezug auf den Betriebsdauerzyklus der Karte. - Speicherzuweisungen wurden zu der Zeit ausgeführt, zu der eine Anwendung in einem Installationszustand ist. Eine Anwendung ist nach dem Speichern und Installieren ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten bezüglich des Kartenhalters und andere benötigte Daten, welche die Ausführung der Anwendung ermöglichen. Zusätzlich zu der Verwaltung der Installation und Personalisierung der Anwendung kann die Kartendomäne
308 ebenfalls globale Karteninformation verwalten. Globale Karteninformation umfasst Information, die von mehreren Anwendungen benötigt werden kann, um ihre Funktionen auszuführen, wie zum Beispiel der Name des Kartenhalters und einzigartige Daten der Karte, die in Anwen dungen mit Verschlüsselungsschlusseln verwendet werden. Die Kartendomäne308 kann ein Speicherort für die globale Karteninformation sein, um ein mehrfaches Speichern derselben Daten zu vermeiden. - Die Kartendomäne
308 kann auch die Betriebsdauerzustände der Karte verwalten, die eine Sperrung der Karte umfassen. Die Chipkarte durchläuft während ihrer Betriebsdauer üblicherweise einige Zustände. Die Kartendomäne308 erfasst, in welchem Zustand die Karte während ihrer Betriebsdauer ist. Die Kartendomäne308 kann ebenfalls eine Anfrage zur Sperrung verwalten, um im Wesentlichen alle Funktionen der Karte zu sperren. Weitere Details der Verwaltung einer Sperrungsanfrage durch die Kartendomäne308 werden im Zusammenhang mit6 erläutert. Die Kartendomäne308 kann auch den Zustand einer Anwendung während der Betriebsdauer einer Anwendung erfassen. Diese Art der Information in Bezug auf eine Anwendung kann während einer Revision einer Karte verwendet werden. Die Revision kann zu jeder Zeit während der Betriebsdauer einer Karte durchgeführt werden. Zum Beispiel kann die Revision durchgeführt werden, nachdem eine Karte gesperrt wurde oder bevor eine neue Anwendung installiert wird, um die Karteninhalte zu validieren. Obwohl im Wesentlichen alle Kartenfunktionen nicht länger funktionieren, wenn eine Karte gesperrt ist, kann es einem Herausgeber möglich sein, eine Anfrage für Information im Bezug auf einen Zustand einer Anwendung oder dem Betriebsdauerzustand der Karte an die Kartendomäne308 zu stellen. Auf diese Weise kann der Herausgeber einer Karte immer noch auf ein Profil der gesperrten Karte und ihrer Anwendungen zugreifen. -
3B zeigt eine Ausführungsform dieser Erfindung, die eine Sicherheitsdomäne310 und eine Kartendomäne308' verwendet. Das in3B gezeigte Beispiel umfasst ein Betriebssystem300' , eine Karten-API304' , Anwendungen305A' –305C' , Sicherheitsdomänen310A –310B , eine Kartendomäne308' und eine Open Plattform (OP) API306' . Das in3B gezeigte System erlaubt ebenfalls eine sichere und verwaltete nachträgliche Speicherung einer Anwendung auf einer Chipkarte. - Die Kartendomäne
308' kann zusammen mit einer Sicherheitsdomäne310 arbeiten. Die Sicherheitsdomäne310 ist ein logisches Konstrukt, das als eine Anwendung implementiert werden kann, um sicherheitsbezogene Funktionen für die Kartendomäne308' und mit der Sicherheitsdomäne310 im Zusammenhang stehende Anwendungen bereitzustellen. Die Sicherheitsdomänen310A –310B können bei dem sicheren nachträglichen Speichern einer Anwendung auf die Chipkarte unterstützen. Die Sicherheitsdomänen310A –310B stellen einen Mechanismus bereit, welcher die vertrauliche Information des Anwendungsanbieters, wie zum Beispiel Verschlüsselungsschlüssel gegenüber dem Herausgeber der Chipkarten geheimhält. - Auf einer Chipkarte können viele Sicherheitsdomänen
310 existieren, die jeweils durch eine einzigartige Verschlüsselungsbeziehung dargestellt sind. Eine Sicherheitsdomäne310 ist für die Verwaltung und den Austausch von Verschlüsselungsschlüsseln und den dazugehörigen Verschlüsselungsverfahren verantwortlich, welche die Verschlüsselungsbeziehung der Sicherheitsdomäne ausmachen. Eine Anwendung, die nachträglich auf die Chipkarte gespeichert wird, kann mit einer Sicherheitsdomäne verbunden werden, vorzugsweise mit nur einer Sicherheitsdomäne. Jedoch können viele Anwendungen mit derselben Sicherheitsdomäne310 verbunden sein. Während der Phase, in der die Chipkarte noch nicht ausgegeben ist, installierte Anwendungen können optional mit einer Sicherheitsdomäne310 verbunden werden, um unter Verwendung der Schlüssel der Sicherheitsdomäne310 vertrauliche Personalisierungsdaten an diese Anwendungen zu laden. - Die Software der Sicherheitsdomäne
310 kann von dem Kartenher steller bei der Herstellung der Karte (zum Beispiel, wenn das ROM maskiert wird) installiert werden oder während der Stufen der Initialisierung oder Personalisierung hinzugefügt werden. Sicherheitsdomänen310 können als auswählbare Anwendungen implementiert werden, welche voneinander und dem Rest des Systems isoliert sind. Ist eine Sicherheitsdomäne310 als eine Anwendung in einer Java-Karte implementiert, so kann der normalen Sicherheit der Java-Karte vertraut werden, um die Isolierung der Sicherheitsdomäne310 zu sichern. Zusätzlich oder alternativ können andere Sicherheitsmechanismen, wie zum Beispiel die Hardware-Sicherung, durch die Implementierung der OP-API306 verwendet werden. Die OP-API306 kann bestimmte Sicherheitsmerkmale verwenden, um die Isolierung der Sicherheitsdomäne310 zu bewirken. Ein Beispiel solch eines Sicherheitsmerkmals ist die Verwendung von Chip-Hardware-Sicherheitsroutinen, die von der OP-API306 verwendet werden können. - Jede Sicherheitsdomäne
310A –310B stellt eine Befehlsschnittstelle, wie zum Beispiel eine Anwendungsprotokoll-Dateneinheits-(APDU-)Schnittstelle320A –320B , für die Kommunikation von der Karte herunter, und APIs322A –322B für die Kommunikation auf der Karte bereit. - Die APDU-Schnittstelle
320A oder320B besteht aus Personalisierungsbefehlen und ist gedacht, die ursprüngliche Speicherung von Sicherheitsdomänenschlüsseln zu erlauben und während der Betriebszeit der Sicherheitsdomäne einen Schlüsseltausch zu unterstützen, wenn dies gewünscht wird. Die APIs322A –322B können ein Signatur-Verifikationsverfahren und ein Entschlüsselungsverfahren umfassen, welche mit der Kartendomäne308' für das nachträgliche Speichern von Anwendungen gemeinsam verwendet werden. Zusätzlich können Anwendungen die API-Schnittstellen322A –322B zur Entschlüsselung von vertraulichen Anwendungsdaten verwenden. Es ist festzustellen, dass die Kartendomäne308' immer als eine Sicherheitsdomäne funktionieren kann und dieses als Vorgabe auch tut. - Die Sicherheitsdomäne
310 verwaltet die Signatur- und Entschlüsselungsschlüssel und stellt einen Verschlüsselungsservice unter Verwendung dieser Schlüssel bereit. Die Sicherheitsdomäne310 erarbeitet APDUs für verschiedenste Funktionen. Diese Funktionen können Funktionen der Schlüsselverwaltung umfassen, zum Beispiel Funktionen zum Speichern oder Aktualisieren von Schlüsseln. Während einer sicheren Installation einer Anwendung kann die Sicherheitsdomäne310 Service für die Kartendomäne308' zur Verfügung stellen, um eine Anwendungsinstallationsdatei zu entschlüsseln und die Signatur einer Anwendungsdatei zu überprüfen. Für eine mit einer Sicherheitsdomäne310 im Zusammenhang stehende Anwendung stellt die Sicherheitsdomäne310 dieser Anwendung Entschlüsselungs- und Signaturfunktionen zur Verfügung, wie zum Beispiel das MACen eines APDU-Befehls zum Aktualisieren von Schlüsseln während der Personalisierungsphase einer neu installierten Anwendung. Danach kann die Anwendung den aktualisierten Schlüssel verwenden, um Signaturen nachfolgender Schlüsselaktualisierungen zu entschlüsseln und zu überprüfen. - Der Herausgeber der Smartkarte kann entscheiden, ob die Sicherheitsdomäne
310 für Übertragungen einen statischen Schlüssel oder einen Arbeitssitzungs-Schlüssel verwendet. Ein statischer Schlüssel ist ein Verschlüsselungsschlüssel, der vor den verarbeitenden APDUs existiert und der während und nach der Verarbeitung der APDUs besteht. Ein Arbeitssitzungs-Schlüssel ist ein Verschlüsselungsschlüssel, der für eine bestimmte Übertragung erzeugt werden kann und der nach der Übertragung normalerweise nicht länger für die APDU-Verarbeitung benutzt wird. Wird ein Arbeitssitzungs-Schlüssel verwendet, so leitet die Sicherheitsdomäne310 vorzugsweise ihren eigenen Arbeitssitzungs-Schlüssel für die Verarbeitungs-APDUs ab. -
4 zeigt ein Flussdiagramm eines Verfahrens zum Zuführen einer Anwendung auf eine Chipkarte nach einer Ausführungsform dieser Erfindung. Das in4 dargestellte Beispiel ist auch bei der Installation einer Sicherheitsdomäne310 auf die Chipkarte anwendbar. Es ist festzustellen, dass alle Flussdiagramme in dieser Anmeldung lediglich Beispiele sind. Demzufolge können die dargestellten Schritte dieses und eines beliebigen anderen Flussdiagramms in verschiedenen Reihenfolgen und in variierenden Arten auftreten, um im Wesentlichen dasselbe Ziel zu bewirken. - Eine Chipkarte wird herausgegeben (Schritt
400 ) und eine Anwendung wird auf die herausgegebene Chipkarte übermittelt (Schritt402 ). Das Übermitteln der Anwendung kann durch beliebige elektronische Medien erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden können. Zum Beispiel können Vorrichtungen, wie zum Beispiel ein Geldautomat, ein Telefon mit Anzeige oder ein Computer verwendet werden, um eine Anwendung auf eine herausgegebene Chipkarte zu übermitteln. Die übermittelte Anwendung wird anschließend auf die Chipkarte geladen, wobei das Laden der Anwendung von der Kartendomäne308 verwaltet wird (Schritt404 ). -
5 zeigt ein anderes Flussdiagramm eines Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Eine Chipkarte wird erzeugt und mit einer ersten Anwendung versehen, wobei die erste Anwendung einen Verschlüsselungsservice enthält (Schritt1002 ). Eine zweite Anwendung wird auf die Chipkarte geladen (Schritt1004 ). Danach wird die zweite Anwendung installiert, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren (Schritt1006 ). - Die
6 zeigt ein anderes Flussdiagramm eines Beispiels ei nes Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Dieses Verfahren zum Übermitteln einer Anwendung ist ebenfalls auf das Übermitteln einer Sicherheitsdomäne310 auf die Chipkarte anwendbar. In dem in6 gezeigten Beispiel gibt ein Herausgeber Chipkarten an Kunden ab (Schritt500 ). Es wird die Entscheidung gefällt, eine Anbieter-Anwendung auf der herausgegebenen Chipkarte zu installieren (Schritt502 ). Bei einer Initiierung eines Dialogs zwischen dem Herausgeber und der Chipkarte wird eine vorsignierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt504 ). Wie zuvor angegeben, kann der Dialog zwischen dem Herausgeber und der Chipkarte über eine beliebige elektronische Vorrichtung erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden kann. Die Anwendung kann mit einem Schlüssel vorsigniert sein, der äquivalent zu dem ist, der schon auf der Karte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Karte verifiziert werden kann. - Die Kartendomäne
308 kann anschließend die Schritte durchführen, um die Anwendung zu laden. Die Kartendomäne308 entschlüsselt die übermittelte Anwendung und überprüft die Signatur der Anwendung (Schritt508 ). Die Kartendomäne308 kann die Anwendung mit dem geheimen Schlüssel des Herausgebers entschlüsseln. Ein geeignetes Verschlüsselungsverfahren, wie zum Beispiel der Data Encryption Standard (DES) oder 3DES, kann verwendet werden, um wenigstens einen Teil der Anwendung zu entschlüsseln. Die Fachleute auf diesem Gebiet erkennen, dass eine Anzahl von Verschlüsselungstechniken verwendet werden kann, um Ausführungsformen dieser Erfindung zu implementieren. Zum Zwecke der Darstellung werden hier symmetrische Schlüsseltechniken angesprochen, obwohl auch asymmetrische Techniken verwendet werden können. Eine gute allgemeine Referenz bezüglich der Verschlüsselung ist Schneier, Applied Cryptography, 2. Ausg. (John Wiley, 1996). - Es wird anschließend bestimmt, ob die Signatur der Anwendung gültig ist (Schritt
510 ). Ist die mit der Anwendung assoziierte Signatur nicht gültig, so wird die Anwendung nicht auf die Karte geladen und das Verfahren wird beendet (Schritt520 ). Ist die mit der Anwendung assoziierte Signatur jedoch gültig, so wird die Anwendung anschließend installiert und steht zur Personalisierung zur Verfügung. Während der Personalisierung empfängt die Anwendung Personalisierungsdaten (Schritt512 ). Personalisierungsdaten umfassen Daten, die in Bezug auf den Verwender der Chipkarte einzigartig sind. Zum Beispiel können Personalisierungsdaten in einer Fluggesellschaftstreue-Anwendung den bevorzugten Sitz, das bevorzugte Essen und die Berechtigung für verschiedene mögliche Vergünstigungen des Benutzers der Chipkarte umfassen. Die Personalisierungsdaten können auch signiert und verschlüsselt sein. - Die Anwendung ruft dann den Entschlüsselungsservice der Kartendomäne
308 für die empfangenen Personalisierungsdaten auf (Schritt513 ). Die Kartendomäne308 führt anschließend eine Überprüfung der Signatur der empfangenen Personalisierungsdaten aus (Schritt514 ). Verfahren der Entschlüsselung von Personalisierungsdaten und der Überprüfung von Signaturen sind in dem technischen Gebiet wohlbekannt. Schließlich kann die Anwendung aktiviert werden (Schritt518 ). - Eine neue Anwendung, die nachträglich auf eine Chipkarte geladen wurde, kann auf vielfältige Weisen gespeichert werden. Ein Beispiel ist es, die Anwendung in einer Datei zu speichern. Es ist ein anderes Beispiel, einen Zeiger auf das Anwendungsobjekt zu führen.
-
7A zeigt ein Flussdiagramm, das ein Beispiel einer Karten-Betriebsdauer darstellt. Der Ablauf ist vorzugsweise als irreversibel angesehen. Der erste Kartenzustand ist es, wenn die Chipkarte maskiert wird (700 ). Während maskierten Zustandes (700 ) erhält die Chipkarte ihr Betriebssystem, ihre Kartenidentifikation und vorzugsweise wenigstens eine Anwendung. Der maskierte Zustand (700 ) ist erreicht, sobald alle notwendigen Komponenten für die Karteninitialisierung zur Verfügung stehen. Ein Beispiel, wann die notwendigen Komponenten zur Verfügung stehen, ist es, wenn die Kartendomäne308 und die OP-API306 aktiviert sind und wenn die Java-Kartenumgebung aktiviert ist, wie zum Beispiel eine virtuelle Java-Karten-Maschine und eine Java-Karten-API. - Nach dem maskierten Zustand ist der nächste Zustand der initialisierte Zustand (
702 ). Der initialisierte Zustand wird erreicht, nachdem alle Kartenaktivitäten, die einen Initialisierungsschlüssel benötigen, abgeschlossen sind. Als Teil der Karteninitialisierung muss die Anwendung der Kartendomäne308 installiert und registriert werden, wenn dies nicht schon geschehen ist. Zusätzlich können auch eine oder mehrere Sicherheitsdomänen installiert und registriert werden. Diese installierten Domänen müssen anschließend ausgewählt und personalisiert werden. Ein Initialisierungsschlüssel ist ein geheimer Schlüssel, welcher von einem Chipkartenhersteller normalerweise während des Ladens von Daten auf die Chipkarte verwendet wird, bevor diese herausgegeben wird. - Der nächste Zustand ist gesichertes Laden (
704 ). Der Zustand des gesicherten Ladens wird erreicht, nachdem ein sicherer Installationsmechanismus (nachträgliches Laden/Speichern) zum Laden von Anwendungen während der verbleibenden Karten-Betriebszeit eingerichtet ist. - Der letzte Kartenzustand ist es, wenn die Karte entweder abgelaufen oder gesperrt ist (
706 ). Der gesperrte Zustand ist erreicht, sobald eine autorisierte Chipkarten-Anwendung einen Befehl empfangen hat, die Karte zu sperren. - Die Karten-Betriebsdauer ist vorzugsweise eine irreversible Sequenz von Zuständen mit steigender Sicherheit. Der initialisierte und alle nachfolgenden Zustände der Karten-Betriebsdauer und ihre Übergänge befinden sich vorzugsweise unter der Steuerung der Kartendomäne
308 . Die Kartendomäne308 führt Befehle aus, die zu einem Übergang eines Zustandes der Karten-Betriebsdauer in den nächsten führen, und reagiert auf diese. Diese Befehle sind vorzugsweise Anwendungsprotokoll-Dateneinheits-(Application Protocol Data Unit – APDU)Befehle. Die Kartendomäne308 ist auch für die Installation von Anwendungen auf der Karte verantwortlich, hat aber vorzugsweise keine Befugnisse hinsichtlich der Zustände der Anwendungs-Betriebsdauern. Jede Anwendung ist vorzugsweise für die Verwaltung der Betriebszustände ihrer eigenen Anwendungs-Betriebsdauer verantwortlich, aber sie erlaubt es der Kartendomäne308 vorzugsweise, zur Prüfung einen Zugriff auf ihre Betriebszustände zu haben. - Die Karten-Betriebsdauer ist so ausgelegt, dass der Sicherheitslevel, der von der Karte in jedem aufeinanderfolgenden Zustand gefordert wird, ansteigt. Wie zuvor angegeben, ist die Betriebsdauer auch als ein Prozess eingerichtet, welcher nur in eine Richtung verlaufen kann, um zu sichern, dass es nach dem Einsteigen in einen Betriebsdauer-Zustand mit zugesicherten Sicherheitseigenschaften die einzige Option ist, sich in den nächsten Zustand der Betriebsdauer zu bewegen, der einen höheren Sicherheitslevel aufweist. Die Kartendomäne als System-Sicherheitsverwaltung der Karte führt den derzeitigen Betriebsdauer-Zustand, erzwingt die assoziierten Sicherheitserfordernisse und steuert die Zustands-Übergänge während der Karten-Betriebsdauer.
-
7B zeigt ein Flussdiagramm, das ein Beispiel einer Anwendungs-Betriebsdauer darstellt. Die Anwendung ist am Anfang nicht vorhanden (750 ). Der nächste Zustand ist ein geladener Zustand (752 ). Die Anwendung erreicht den geladenen Zustand, nachdem die Anwendung auf die Chipkarte geladen wurde. Die Anwendung wird anschließend installiert (754 ) und registriert (756 ). Ist die Anwendung registriert, so kann sie danach zu jeder Zeit gelöscht werden. Der nächste Zustand ist der personalisierte Zustand, in dem personalisierte Information in die Anwendung aufgenommen wird (758 ). Schließlich kann die Anwendung ungültig werden oder gesperrt werden (760 ). -
8 zeigt eine Darstellung eines Beispiels einer Zeitlinie der Kartenbetriebsdauer für eine Karte für viele Anwendungen. Diese Zeitlinie beginnt mit einem Zustand des maskierten ROMs800 und endet mit einem Zustand, in dem die Karte gesperrt/ungültig802 ist. In dem Zustand des maskierten ROMs800 ist gezeigt, dass Anwendungen A, B, C und D installiert sind. Dieses Beispiel zeigt, dass Anwendungen A und B in einem Maskierungszustand der Karte installiert sind, Anwendungen C und D in einem Initialisierungszustand installiert sind und Anwendungen E und F nachträglich installiert sind. - In diesem Beispiel kann die Anwendung A im ROM installiert sein und während der gesamten Betriebsdauer der Karte von dem Zustand des maskierten ROMs
800 bis zu dem Zustand der gesperrten/ungültigen Karte802 verwendet werden. Die Anwendung B befindet sich ebenfalls im ROM und wird während eines ersten Teils der Betriebsdauer der Chipkarte verwendet. Die Betriebsdauer der Anwendung B endet im Zustand804 . Die Anwendung C befindet sich in einem nichtflüchtigen Speicher, wie zum Beispiel einem EEPROM, welches während der Initialisierung geladen wird. Es ist gezeigt, dass die Anwendung C im Zustand806 abläuft. Die Anwendung D befindet sich ebenfalls im EEPROM und wird während der gesamten Betriebsdauer der Karte bis zu dem Zustand der gesperrten/ungültigen Karte802 verwendet. Die Anwendung E wird im Zustand808 eine gewisse Zeit nach der Her ausgabe der Chipkarte installiert. Die Anwendung E befindet sich im EEPROM und wird bis zum Ende der Karten-Betriebsdauer im Zustand der gesperrten/ungültigen Karte802 verwendet. Die Anwendung F wird ebenfalls nachträglich im Zustand810 installiert und läuft eine gewisse Zeit vor dem Ende der Karten-Betriebsdauer im Zustand812 ab. -
9 zeigt ein Flussdiagramm eines Verfahrens zum Sperren einer Karte nach einer Ausführungsform dieser Erfindung. Eine Karte kann gesperrt werden, wenn von einer Anwendung eine Sicherheitsverletzung festgestellt wird. Nach einer Ausführungsform dieser Erfindung kann eine Chipkarte gesperrt werden, während eine Anwendung verwendet wird. Eine gesperrte Karte arbeitet nicht länger, so dass ein verdächtiger Benutzer keine der Anwendungen auf der Chipkarte mehr verwenden kann. Eine Sperrung ist lediglich ein Beispiel der vielen Funktionen, die die Kartendomäne308 zur Verwaltung der anderen Anwendungen auf der Chipkarte ausführen kann. Beispiele von anderen Funktionen umfassen das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen310A –310B , die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Karten-Betriebsdauer-Zuständen einschließlich des Sperrens der Karte, das Ausführen einer Revision einer gesperrten Karte, das Erhalten einer Zuweisung von Kartenanwendungen zu Sicherheitsdomänen und das Ausführen von Sicherheitsdomänen-Funktionen für Anwendungen, die nicht mit einer Sicherheitsdomäne assoziiert sind. - In dem in
9 gezeigten Beispiel wird eine Anwendung gerade verwendet (Schritt600 ). Die Anwendung stellt ein Problem fest, das eine Anfrage zum Sperren der Karte von der Anwendung auslöst (Schritt602 ). Die Anwendung schickt anschließend eine Anfrage zum Sperren der Karte an die Kartendomäne308 (Schritt604 ). Die Kartendomäne308 bestimmt, ob die Anfrage zum Sperren der Karte gültig ist (Schritt606 ). Eine Anfrage zum Sper ren der Karte kann gültig sein, wenn die Anfrage von einer bestimmten Anwendung stammt. Ist die Anfrage zum Sperren der Karte nicht gültig, so sperrt die Kartendomäne308 die Chipkarte nicht (Schritt608 ). Ist die Anfrage zum Sperren der Karte jedoch gültig, so autorisiert die Kartendomäne308 das Sperren der Karte (Schritt610 ) und die Kartendomäne308 sperrt die Chipkarte (Schritt612 ), so dass die Chipkarte jegliche versuchten Übertragungen für alle Anwendungen auf der Karte zurückweist. -
10 zeigt ein Blockschaltbild, das die Verwendung der Sicherheitsdomäne310 durch die Kartendomäne308 darstellt. Das Verfahren und System nach einer Ausführungsform dieser Erfindung erlaubt es vielen Anwendungs-Anbietern in einer sicheren und vertraulichen Weise, auf einer Chipkarte vertreten zu sein. Diese Sicherheit und Vertraulichkeit kann durch die Verwendung von in3 gezeigten Sicherheitsdomänen310A –310B erreicht werden. -
10 zeigt ein Beispiel einer Chipkarte, die zwei Sicherheitsdomänen310A –310B umfasst. In diesem Beispiel ist es angenommen, dass eine maskierte Anwendung305A der Chipkarte mit einer Sicherheitsdomäne assoziiert ist, wie zum Beispiel mit der Sicherheitsdomäne310A , und eine zusätzliche Anwendung305B nachträglich hinzugefügt und mit einer zweiten Sicherheitsdomäne assoziiert wird, wie zum Beispiel mit der Sicherheitsdomäne310B . Die Pfeile zeigen Schlüsselbeziehungen zwischen den verschiedenen Chipkarten-Einheiten an, wie es jetzt beschrieben wird. Die maskierte Anwendung305A verwendet Schlüsselservice von der Sicherheitsdomäne310A , um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung. Die Kartendomäne308 verwendet Schlüsselservice von der Sicherheitsdomäne310B , um die Signatur einer nachträglich geladenen Anwendung zu entschlüsseln und zu überprüfen, wie zum Beispiel der nachträglich geladenen Anwendung305B . Die nachträglich geladene Anwendung305B verwendet Schlüsselservice von der Sicherheitsdomäne310B , um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung. -
11A und11B zeigen weitere Flussdiagramme eines Beispiels eines Verfahrens zum Aufbringen einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Der Kartenherausgeber entscheidet, eine Sicherheitsdomäne310 auf eine Chipkarte aufzunehmen (Schritt1100 ). Der Herausgeber weist die Sicherheitsdomäne310 zu einem Anbieter A zu (Schritt1102 ). Der Anbieter A, oder ein Anwendungsentwickler für den Anbieter A, erzeugt Verschlüsselungsschlüssel, wie zum Beispiel die bei der symmetrischen oder asymmetrischen Verschlüsselung verwendeten (Schritt1104 ). Beispiele dieser Verschlüsselung umfassen eine Verschlüsselung, eine Entschlüsselung, das MACen, Hashing und digitale Signaturen. Beispiele von Verschlüsselungsverfahren, die solche Schlüssel verwenden und für die Implementation der Ausführungsform des Verfahrens und Systems nach dieser Erfindung geeignet sind, umfassen den Data Encryption Standard (DES) und 3DES. Der Karten-Personalisierungsagent empfängt die Schlüssel und lädt Sicherheitsdomänen-Schlüssel, die mit einer bestimmten Sicherheitsdomäne310 assoziiert sind, für jede Chipkarte (1106 ). Der Karten-Personalisierungsagent empfängt Chipkarten und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt1108 ). - Der Kartenherausgeber gibt dann die Chipkarte an Kunden ab (Schritt
1110 ). Anschließend wird entschieden, die Anwendung des Anbieters A auf der Chipkarte zu installieren (Schritt1112 ). Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt1114 ). - Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann.
- Die Kartendomäne
308 der Chipkarte bewirkt anschließend Schritte, die Anwendung zu laden. Die Kartendomäne308 ruft den Verschlüsselungsservice der assoziierten Sicherheitsdomäne auf, um die Anwendung zu entschlüsseln und die Signatur zu überprüfen (Schritt1118 ). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt1120 ). Ist die Signatur nicht gültig, so endet das Verfahren (Schritt1122 ). Wird die Signatur jedoch als gültig erkannt, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt1124 ). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung ihrer assoziierten Sicherheitsdomäne für die empfangenen Personalisierungsdaten auf (Schritt1126 ). Zum Ausführen oder Bedienen der Anwendung nötige, auf der Chipkarte vorhandene geheime Schlüssel werden verwendet, um die Anwendung durch Authentifizierung zu aktivieren (Schritt1130 ). -
12A und12B zeigen Flussdiagramme eines Verfahrens zum Zuführen vertraulicher Information an eine Anwendung unter Verwendung einer Sicherheitsdomäne310 nach einer anderen Ausführungsform dieser Erfindung. Der Herausgeber entscheidet, eine Sicherheitsdomäne310 auf eine Chipkarte aufzunehmen (Schritt1200 ). Eine Partei, der vertraut wird, erzeugt geheime Verschlüsselungsschlüssel und schickt die Schlüssel in einer sicheren Weise zu einem Karten-Personalisierungsagenten (Schritt1201 ). Eine Partei, der vertraut wird, ist üblicherweise eine dritte Partei, die die Funktion der Zertifizierung der Quelle der Information ausführt, wie zum Beispiel eine Signatur. Ein Karten-Personalisierungsagent (welcher mit der Partei, der vertraut wird, identisch sein kann) empfängt den Schlüssel und lädt einen einzigartigen sicheren Domänenschlüssel, der mit einer bestimmten Sicherheitsdomäne310 assoziiert ist, für jede Chipkarte (Schritt1202 ). - Der Karten-Personalisierungsagent empfängt die Chipkarte und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt
1204 ). Der Herausgeber gibt dann die Chipkarte an seine Kunden aus (Schritt1206 ). Es wird entschieden, die Anwendung des Anbieters A auf der herausgegebenen Chipkarte zu installieren (Schritt1208 ). Der Anbieter A erhält geheime Schlüssel für die Sicherheitsdomäne310 von der Partei, der vertraut wird (Schritt1110 ). Der Anbieter A schickt dem Chipkartenherausgeber anschließend eine signierte Kopie der Anwendung des Anbieters A (Schritt1212 ). - Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt
1214 ). Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann. Die Kartendomäne308 ruft den Verschlüsselungsservice der Sicherheitsdomäne auf, um die assoziierte Anwendung zu entschlüsseln und ihre Signatur zu überprüfen (Schritt1218 ). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt1220 ). Ist die Signatur nicht gültig, so wird das Verfahren beendet (Schritt1222 ). - Ist die Signatur jedoch gültig, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt
1224 ). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung der Sicherheitsdomäne für die empfangenen Personali sierungsdaten auf (Schritt1226 ). Die geheimen Verschlüsselungsdaten, die benötigt werden, um die Anwendung auf der Karte auszuführen oder zu bedienen, werden verwendet, um die Anwendung zu aktivieren (Schritt1230 ). -
13 zeigt ein Blockdiagramm, das die Verwendung der Verschlüsselungsschlüssel für das nachträgliche Laden einer Anwendung auf eine Chipkarte darstellt. Anwendungen, die nicht maskiert und nicht während des Karten-Initialisierungszustands oder des Personalisierungszustands geladen sind, müssen ihre ausführbaren Dateien unter Verwendung eines sicheren Installationsverfahrens laden, wie das in den vorigen Figuren beschriebene nachträgliche Laden. Die Anwendungen können unter Verwendung der Verschlüsselungsschlüssel der Kartendomäne geladen werden. Die Anwendungen werden anschließend entschlüsselt und ihre Signatur kann unter Verwendung der Schlüsselservice der korrespondierenden Sicherheitsdomäne310 verifiziert werden. Demzufolge sind bei der/den gewünschten Sicherheitsdomäne(n)310 vorzugsweise Verschlüsselungs- und Signaturschlüssel installiert, bevor das nachträgliche Laden der korrespondierenden Anwendung erfolgt. - In dem in
13 gezeigten Beispiel ist nur eine Sicherheitsdomäne310 gezeigt, da Sicherheitsdomänen310 für andere Anwendungen nicht relevant sind, um das Laden einer einzigen Anwendung darzustellen. Es ist festzustellen, dass das Ergebnis der sicheren Installation anfänglich eine geladene Anwendung ist, die anschließend installiert, registriert und personalisiert werden muss. Nach dem Laden wird die Anwendung installiert, vorzugsweise durch das Abgeben eines Installations-APDU-Befehls an die Kartendomäne308 . Eine Anwendung kann installiert werden, wenn ihr Installationsverfahren erfolgreich ausgeführt wurde. Wenn eine Anwendung in einem installierten Zustand ist, sind Speicherzuweisungen erfolgt. Eine geladene Anwendung sollte auch registriert sein. Wenn eine Anwendung registriert ist, ist sie auswählbar und bereit, APDU-Befehle zu verarbeiten und auf diese zu reagieren. Die Installation und Registrierung kann gleichzeitig durch denselben APDU-Befehl erfolgen. Eine Anwendung wird nach dem Laden ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten des Kartenhalters und andere benötigte Daten, die die Ausführung der Anwendung erlauben. - In dem in
13 gezeigten Beispiel ist gezeigt, dass der Verschlüsselungsschlüssel und MAC/Signaturschlüssel in den Funktionen der Kartendomäne308 /Sicherheitsdomäne310 enthalten sind. Ist eine Sicherheitsdomäne mit der geladenen Anwendung assoziiert, so wird die Sicherheitsdomäne aufgerufen. Ist jedoch keine Sicherheitsdomäne310 mit der Anwendung assoziiert, die geladen ist, so werden der Verschlüsselungsschlüssel und der Signaturschlüssel der Kartendomäne308 verwendet. Im Gegensatz zu den während der Initialisierungsphase an die Chipkarte geschickten Installationsbefehlen wird der nachträgliche Installationsbefehl nicht in einer sicheren Umgebung abgegeben, weswegen er vorzugsweise mit einem Verschlüsselungsschlüssel gesichert ist, wie zum Beispiel einem MAC/Signaturschlüssel. Die Kartendomäne308 verwaltet das nachträgliche Laden einer neuen Anwendung, wohingegen die Sicherheitsdomäne310 die Gültigkeit und Integrität der neuen Anwendung sichert, nachdem die neue Anwendung auf die Chipkarte geladen ist. Ist keine Sicherheitsdomäne310 mit der neu geladenen Anwendung assoziiert, so führt die Kartendomäne308 die Funktionen der Sicherheitsdomäne310 aus. Ist die neue Anwendung einmal nachträglich geladen, so werden vorzugsweise verschiedene Schlüssel, wie zum Beispiel ein Verschlüsselungsschlüssel und ein Signaturschlüssel, verwendet, um die Anwendung zu installieren und zu personalisieren. - Ein Verfahren und ein System für eine Chipkartendomäne und eine Sicherheitsdomäne wurde offenbart. Entsprechend dieser Er findung geschriebene Software kann in einer beliebigen Form eines computerlesbaren Mediums gespeichert werden, wie zum Beispiel ein Speicher oder eine CD-ROM, oder über ein Netzwerk übertragen werden und von einem Prozessor ausgeführt werden.
Claims (24)
- Ein Verfahren zum Laden einer Chipkartenanwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, das Verfahren umfasst: – Ausgeben (
400 ) der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (308 ) umfasst, die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten; – Aufbauen einer Kommunikation zwischen der Chipkarte und eines Anbieters der Chipkarten-Anwendung; – Laden (404 ) der Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung (308 ); und – Überprüfen einer Verschlüsselungssignatur der Chipkarten-Anwendung unter Verwendung der Kartendomänen-Anwendung, wobei die Chipkarten-Anwendung nachträglich in einer sicheren Weise auf die Chipkarte geladen wird. - Ein Verfahren nach Anspruch 1, weiter umfassend: – Zuführen (
1002 ) eines Verschlüsselungs-Signaturschlüssel zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren (1006 ) der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten-Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Kartendomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Kartendomänen-Anwendung zugeführt wurde, wodurch das Element der Überprüfung von der Kartendomänen-Anwendung ausgeführt werden kann. - Ein Verfahren nach Anspruch 1, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Kartendomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.
- Ein Verfahren nach Anspruch 3, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Kartendomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.
- Ein Verfahren nach Anspruch 1, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung; und – Überprüfen einer Verschlüsselungssignatur der Personalisierungsdaten unter Verwendung der Kartendomänen-Anwendung, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.
- Ein Verfahren nach Anspruch 1, wobei die Chipkarte weiter eine Sicherheitsdomänen-Anwendung (
310 ) umfasst, die ange ordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, und das Element der Überprüfung von der Sicherheitsdomänen-Anwendung ausgeführt wird. - Ein Verfahren nach Anspruch 1, wobei Details des Elements der Überprüfung der Verschlüsselungssignatur gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.
- Ein Verfahren zum Laden einer Chipkarten-Anwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter herausgegeben wurde, das Verfahren umfasst: – Ausgeben der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (
308 ), die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten, und eine Sicherheitsdomänen-Anwendung (310 ) umfasst, die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten; – Aufbau einer Kommunikation zwischen der Chipkarte und einem Anbieter der Chipkarten-Anwendung; – Laden der Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Chipkarten-Anwendung zu validieren, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird. - Ein Verfahren nach Anspruch 8, weiter umfassend: – Zuführen eines Verschlüsselungs-Signaturschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten- Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Sicherheitsdomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Sicherheitsdomänen-Anwendung zugeführt wurde, wodurch die Kartendomänen-Anwendung validiert wird.
- Ein Verfahren nach Anspruch 8, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Sicherheitsdomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen ist, wodurch die Chipkarten-Anwendung validiert wird.
- Ein Verfahren nach Anspruch 10, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Sicherheitsdomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde.
- Ein Verfahren nach Anspruch 8, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Personalisierungsdaten zu validieren, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.
- Ein Verfahren nach Anspruch 8, wobei Details des Elements des Aufrufens eines Verschlüsselungsservices gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.
- Ein Verfahren nach Anspruch 8, wobei der Verschlüsselungsservice eine Verschlüsselung, Entschlüsselung, ein MACen, Hashing oder eine digitale Signaturtechnik umfasst.
- Eine Chipkarte, die angeordnet ist, eine Anwendung auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (
308 ), die angeordnet ist, das Laden der Anwendung auf die Chipkarte zu verwalten; und – eine Sicherheitsdomänen-Anwendung (310 ), die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, wobei die Sicherheitsdomänen-Anwendung umfasst: – einen mit der Anwendung assoziierten Verschlüsselungsschlüssel, – einen Verschlüsselungsservice, um die Anwendung zu validieren, nachdem die Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den Verschlüsselungsschlüssel verwendet, und – eine Schlüsselverwaltungsfunktion, die mit dem Verschlüsselungsschlüssel assoziiert ist, wodurch die Anwendung unter Verwendung der Sicherheitsdomänen-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden kann. - Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel ist und wobei der Verschlüsselungsservice eine Entschlüsselung ist, wodurch die Sicherheitsdomänen-Anwendung die Anwendung entschlüsseln kann, nachdem die Anwendung auf die Chipkarte geladen ist.
- Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Signaturschlüssel ist, und wobei der Verschlüsselungsservice eine digitale Signatur berechnet, wodurch die Sicherheitsdomänen-Anwendung eine Signatur der Anwendung überprüfen kann, nachdem die Anwendung auf die Chipkarte geladen ist.
- Eine Chipkarte nach Anspruch 15, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.
- Eine Chipkarte nach Anspruch 15, wobei Sicherheitsaspekte der Sicherheitsdomänen-Anwendung gegenüber der Kartendomänen-Anwendung geheimgehalten werden.
- Eine Chipkarte, die angeordnet ist, eine Mehrzahl von Anwendungen auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalten ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (
308 ), die angeordnet ist, das Laden der Anwendungen auf die Chipkarte zu verwalten; – eine erste Sicherheitsdomänen-Anwendung (310A ), die angeordnet ist, die Sicherheit für eine erste nachträglich zu ladende Anwendung zu liefern, die erste Sicherheitsdomänen-Anwendung umfasst: – einen mit der ersten Anwendung assoziierten ersten Verschlüsselungsschlüssel, wobei der erste Verschlüsselungsschlüssel gegenüber der Kartendomäne und einer zweiten Sicherheitsdomänen-Anwendung (310B ) geheimgehalten wird; und – die zweite Sicherheitsdomänen-Anwendung (310B ), die angeordnet ist, um Sicherheit für eine nachträglich zu la dende zweite Anwendung zu liefern, die zweite Sicherheitsdomänen-Anwendung umfasst: – einen mit der zweiten Anwendung assoziierten zweiten Verschlüsselungsschlüssel, wobei der zweite Verschlüsselungsschlüssel gegenüber der Kartendomäne und der ersten Sicherheitsdomänen-Anwendung geheimgehalten wird, wodurch die erste Anwendung und die zweite Anwendung unter Verwendung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels jeweils nachträglich sicher geladen werden können. - Eine Chipkarte nach Anspruch 20, wobei der erste Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist und wobei der zweite Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist.
- Eine Chipkarte nach Anspruch 20, weiter umfassend: – einen in der ersten Sicherheitsdomäne umfassten Verschlüsselungsservice, um die erste Anwendung zu validieren, nachdem die erste Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den ersten Verschlüsselungsschlüssel verwendet, wobei die Details der Verschlüsselungsservices gegenüber der Kartendomänen-Anwendung und der zweiten Sicherheitsdomänen-Anwendung geheimgehalten werden.
- Eine Chipkarte nach Anspruch 20, weiter umfassend: – eine in der ersten Sicherheitsdomänen-Anwendung umfasst Schlüsselverwaltungsfunktion.
- Eine Chipkarte nach Anspruch 23, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4146897P | 1997-03-24 | 1997-03-24 | |
US41468P | 1997-03-24 | ||
US6176397P | 1997-10-14 | 1997-10-14 | |
US61763P | 1997-10-14 | ||
PCT/US1998/005674 WO1998043212A1 (en) | 1997-03-24 | 1998-03-24 | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69827405D1 DE69827405D1 (de) | 2004-12-09 |
DE69827405T2 true DE69827405T2 (de) | 2005-05-19 |
Family
ID=26718169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69827405T Expired - Fee Related DE69827405T2 (de) | 1997-03-24 | 1998-03-24 | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
Country Status (7)
Country | Link |
---|---|
US (2) | US6005942A (de) |
EP (1) | EP1021801B1 (de) |
AT (1) | ATE281680T1 (de) |
AU (1) | AU746459B2 (de) |
CA (1) | CA2288824A1 (de) |
DE (1) | DE69827405T2 (de) |
WO (1) | WO1998043212A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005056274A1 (de) * | 2005-11-14 | 2007-06-14 | Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung | Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem |
Families Citing this family (426)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6005942A (en) | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
GB2326010A (en) * | 1997-06-07 | 1998-12-09 | Ibm | Data processing system using active tokens |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6981149B1 (en) | 1998-01-27 | 2005-12-27 | Spyrus, Inc. | Secure, easy and/or irreversible customization of cryptographic device |
JP3812123B2 (ja) * | 1998-02-12 | 2006-08-23 | 富士ゼロックス株式会社 | 認証方法および装置 |
EP0949595A3 (de) * | 1998-03-30 | 2001-09-26 | Citicorp Development Center, Inc. | Verfahren und System zum Verwalten von Anwendungen für eine multifunktionelle Chipkarte |
US6216227B1 (en) * | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
ES2274557T3 (es) * | 1998-08-31 | 2007-05-16 | Irdeto Access B.V. | Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador. |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
DE19845582A1 (de) * | 1998-10-02 | 2000-04-06 | Ibm | Vereinfachtes Benutzen einer Chipkarte |
EP1125262A1 (de) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegierte verwaltung von chipkartenanwendungen |
FR2786008B1 (fr) * | 1998-11-13 | 2001-04-27 | Gemplus Card Int | Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce |
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
JP2000194568A (ja) * | 1998-12-25 | 2000-07-14 | Canon Inc | インタプリタ及びインタプリタの制御方法並びに記憶媒体 |
US6425003B1 (en) * | 1999-01-22 | 2002-07-23 | Cisco Technology, Inc. | Method and apparatus for DNS resolution |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6633984B2 (en) * | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US7200842B1 (en) * | 1999-02-02 | 2007-04-03 | Sun Microsystems, Inc. | Object-oriented instruction set for resource-constrained devices |
US6880155B2 (en) * | 1999-02-02 | 2005-04-12 | Sun Microsystems, Inc. | Token-based linking |
EP1208487A4 (de) | 1999-02-17 | 2006-06-07 | Diebold Inc | System und verfahren zum verbinden von diensten mit einem transaktionsautomaten |
FR2790629A1 (fr) | 1999-02-19 | 2000-09-08 | Bull Cp8 | Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web" |
US6687714B1 (en) * | 1999-03-01 | 2004-02-03 | Citicorp Development Center, Inc. | Method and system for managing transaction card data |
US6931381B1 (en) * | 1999-03-11 | 2005-08-16 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7127605B1 (en) * | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
WO2000068902A1 (en) * | 1999-05-11 | 2000-11-16 | Microsoft Corporation | Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6938244B1 (en) | 1999-05-11 | 2005-08-30 | Microsoft Corp. | Interlaced protocol for smart card application development |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
FR2795835B1 (fr) * | 1999-07-01 | 2001-10-05 | Bull Cp8 | Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce |
US7339690B2 (en) * | 1999-07-14 | 2008-03-04 | Fargo Electronics, Inc. | Identification card printer with client/server |
KR100770661B1 (ko) * | 1999-07-15 | 2007-10-29 | 톰슨 라이센싱 | 원격 서버로부터 컨텐트를 다운로딩 하는 것을 용이하게하기 위해 집적 회로 카드를 사용하기 위한 방법 및 장치 |
DE19939280A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Sicheres Personalisieren von Chipkarten |
FR2797968B1 (fr) * | 1999-08-24 | 2001-10-12 | Schlumberger Systems & Service | Dispositif et procede de chargement de commandes dans une carte a circuit integre |
JP3793377B2 (ja) * | 1999-08-30 | 2006-07-05 | 日本電信電話株式会社 | データ格納システム及びデータ格納プログラムを格納した記憶媒体 |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
AU5405199A (en) | 1999-09-07 | 2001-04-10 | Swisscom Ag | Ordering method |
AUPQ268999A0 (en) | 1999-09-07 | 1999-09-30 | Keycorp Limited | Application management for multi application devices |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6363523B1 (en) * | 1999-11-12 | 2002-03-26 | Sun Microsystems, Inc. | Optimization of N-base typed arithmetic expressions |
WO2001039463A1 (de) * | 1999-11-19 | 2001-05-31 | Swisscom Mobile Ag | Logische schnittstelle zwischen zwei anwendungen |
GB9928737D0 (en) | 1999-12-03 | 2000-02-02 | Ncr Int Inc | Self-service terminal |
JP2001184472A (ja) * | 1999-12-27 | 2001-07-06 | Hitachi Ltd | アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体 |
EP1113387A3 (de) * | 1999-12-31 | 2001-11-21 | SCHLUMBERGER Systèmes | Chipkarte mit einem nichtflüchtigen Speicher mit neuer Zuordnung |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
JP2001195247A (ja) * | 2000-01-07 | 2001-07-19 | Nec Corp | ソフトウェアの安全性を検証し保証するシステム及び方法 |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
FR2804234B1 (fr) * | 2000-01-24 | 2003-05-09 | Gemplus Card Int | Procede de protection contre le vol de la valeur d'authentification pour cartes a puce(s) multi-applications, cartes a puce(s) mettant en oeuvre le procede et terminaux susceptibles de recevoir lesdites cartes |
US7588180B1 (en) | 2000-01-28 | 2009-09-15 | International Apparel Group, Llc | Multi-application smart card with currency exchange, location tracking, and personal identification capabilities |
EP2290577B1 (de) * | 2000-02-18 | 2017-08-16 | Vasco Data Security International GmbH | Token-Vorrichtung mit USB-Anschluss |
DE10008308A1 (de) * | 2000-02-23 | 2001-08-30 | Orga Kartensysteme Gmbh | Kartenterminal |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
EP1269429A2 (de) | 2000-03-15 | 2003-01-02 | Mastercard International, Inc. | Verfahren und system für gesicherte zahlungen über ein computernetzwerk |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6986132B1 (en) | 2000-04-28 | 2006-01-10 | Sun Microsytems, Inc. | Remote incremental program binary compatibility verification using API definitions |
US6883163B1 (en) * | 2000-04-28 | 2005-04-19 | Sun Microsystems, Inc. | Populating resource-constrained devices with content verified using API definitions |
US6651186B1 (en) * | 2000-04-28 | 2003-11-18 | Sun Microsystems, Inc. | Remote incremental program verification using API definitions |
FR2808359B1 (fr) * | 2000-04-28 | 2002-06-28 | Gemplus Card Int | Carte a puce multi-applicatives |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7599847B2 (en) | 2000-06-09 | 2009-10-06 | Airport America | Automated internet based interactive travel planning and management system |
US10142836B2 (en) | 2000-06-09 | 2018-11-27 | Airport America, Llc | Secure mobile device |
US6990672B2 (en) * | 2000-06-30 | 2006-01-24 | Research In Motion Limited | System and method for an extendable mobile communications device user interface |
US7315567B2 (en) * | 2000-07-10 | 2008-01-01 | Motorola, Inc. | Method and apparatus for partial interference cancellation in a communication system |
BR0106966A (pt) * | 2000-07-11 | 2002-05-14 | Kaba Schliesssysteme Ag | Processo para a inicialização de portadoras de dados móveis |
US20020035529A1 (en) * | 2000-08-10 | 2002-03-21 | Tooke Charlton Clinton | Managing health care resources |
US7617114B1 (en) | 2000-08-10 | 2009-11-10 | Wellpoint Inc. | Health care reimbursement |
US6981245B1 (en) | 2000-09-14 | 2005-12-27 | Sun Microsystems, Inc. | Populating binary compatible resource-constrained devices with content verified using API definitions |
EP1626324B1 (de) | 2000-09-21 | 2012-04-11 | Research In Motion Limited | System und verfahren zum unterschreiben eines software-kodes |
US20020044655A1 (en) * | 2000-10-18 | 2002-04-18 | Applebaum David C. | Information appliance and use of same in distributed productivity environments |
US20050033645A1 (en) * | 2000-10-31 | 2005-02-10 | Duphily Michele R. | Virtual cashier |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
FR2820231B1 (fr) * | 2001-01-26 | 2005-01-21 | Gemplus Card Int | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
DE10107373A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes |
DE10108487A1 (de) * | 2001-02-22 | 2002-09-12 | Giesecke & Devrient Gmbh | Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger |
US20020124170A1 (en) * | 2001-03-02 | 2002-09-05 | Johnson William S. | Secure content system and method |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
JP2002278839A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
AUPR384501A0 (en) * | 2001-03-20 | 2001-04-12 | Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The | Identification and authentication device |
FR2823330B1 (fr) * | 2001-04-10 | 2004-08-20 | Gemplus Card Int | Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
US7363486B2 (en) * | 2001-04-30 | 2008-04-22 | Activcard | Method and system for authentication through a communications pipe |
DE60203277T2 (de) * | 2001-04-30 | 2006-03-30 | Activcard Ireland Ltd. | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem |
US8028083B2 (en) * | 2001-04-30 | 2011-09-27 | Activcard Ireland, Limited | Method and system for remote activation and management of personal security devices |
US20020158122A1 (en) * | 2001-04-30 | 2002-10-31 | Fisher David Landis | Method and system to interpret and manage different smart card data architectures |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US7225465B2 (en) * | 2001-04-30 | 2007-05-29 | Matsushita Electric Industrial Co., Ltd. | Method and system for remote management of personal security devices |
WO2002093443A1 (fr) * | 2001-05-11 | 2002-11-21 | Life Co., Ltd. | Systeme de gestion d'application pour carte a circuit integre |
US20040015958A1 (en) * | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7039952B2 (en) * | 2001-05-18 | 2006-05-02 | Sun Microsystems, Inc. | Using patterns to perform personal identification data substitution |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US8060448B2 (en) * | 2001-05-30 | 2011-11-15 | Jones Thomas C | Late binding tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
FI112904B (fi) * | 2001-06-29 | 2004-01-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
AU2002327322A1 (en) * | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US7162736B2 (en) * | 2001-08-20 | 2007-01-09 | Schlumberger Omnes, Inc. | Remote unblocking with a security agent |
US7275260B2 (en) * | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US20030084172A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
US7162631B2 (en) * | 2001-11-02 | 2007-01-09 | Activcard | Method and system for scripting commands and data for use by a personal security device |
US7143313B2 (en) | 2001-11-09 | 2006-11-28 | Sun Microsystems, Inc. | Support interface module bug submitter |
US7266731B2 (en) | 2001-11-13 | 2007-09-04 | Sun Microsystems, Inc. | Method and apparatus for managing remote software code update |
JP3880384B2 (ja) * | 2001-12-06 | 2007-02-14 | 松下電器産業株式会社 | Icカード |
JP2003187190A (ja) * | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7240830B2 (en) * | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
US20030167399A1 (en) * | 2002-03-01 | 2003-09-04 | Yves Audebert | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe |
US7430762B2 (en) * | 2002-03-01 | 2008-09-30 | Fargo Electronics, Inc. | Identification card manufacturing security |
US6912633B2 (en) * | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
EP2290600A3 (de) | 2002-04-24 | 2011-05-11 | SK Telecom Co., Ltd. | Mobiles Endgerät mit Benutzeridentifikationskarte mit persönlichen Finanzinformationen und Verfahren zur Verwendung eines Mehrwert-Mobildienstes durch besagtes mobiles Endgerät |
JP2004013744A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | デジタルコンテンツの発行システム及び発行方法 |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
CN1327343C (zh) * | 2002-06-12 | 2007-07-18 | 松下电器产业株式会社 | 服务安全扩充平台 |
NO20023194D0 (no) * | 2002-07-01 | 2002-07-01 | Sospita As | Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö |
FR2842631A1 (fr) * | 2002-07-19 | 2004-01-23 | Grp Des Cartes Bancaires | Procede d'enregistrement dans une carte a puce et carte a puce pour mettre en oeuvre ce procede |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8930270B2 (en) | 2002-07-30 | 2015-01-06 | Aol Inc. | Smart payment instrument selection |
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
CA2496165C (en) | 2002-08-19 | 2014-07-15 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication devices |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) * | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US7260847B2 (en) * | 2002-10-24 | 2007-08-21 | Symantec Corporation | Antivirus scanning in a hard-linked environment |
US20040088562A1 (en) * | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
US20040098591A1 (en) * | 2002-11-15 | 2004-05-20 | Fahrny James W. | Secure hardware device authentication method |
US6986458B2 (en) * | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US20040123138A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform security token authentication, authorization and accounting framework |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US8121955B2 (en) * | 2003-01-16 | 2012-02-21 | Oracle America, Inc. | Signing program data payload sequence in program loading |
US7281244B2 (en) * | 2003-01-16 | 2007-10-09 | Sun Microsystems, Inc. | Using a digital fingerprint to commit loaded data in a device |
US7484095B2 (en) * | 2003-01-16 | 2009-01-27 | Sun Microsystems, Inc. | System for communicating program data between a first device and a second device |
US20040143739A1 (en) * | 2003-01-16 | 2004-07-22 | Sun Mircosystems, Inc., A Delaware Corporation | Run time code integrity checks |
US7165246B2 (en) * | 2003-01-16 | 2007-01-16 | Sun Microsystems, Inc. | Optimized representation of data type information in program verification |
US7222331B2 (en) * | 2003-01-16 | 2007-05-22 | Sun Microsystems, Inc. | Linking of virtual methods |
US7272830B2 (en) * | 2003-01-16 | 2007-09-18 | Sun Microsystems, Inc. | Ordering program data for loading on a device |
US7620815B2 (en) * | 2003-02-21 | 2009-11-17 | Fargo Electronics, Inc. | Credential production using a secured consumable supply |
US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
JP4557969B2 (ja) * | 2003-03-31 | 2010-10-06 | エヌエックスピー ビー ヴィ | スマートカードに関する変更権を付与する方法 |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
FR2853741B1 (fr) * | 2003-04-14 | 2005-09-09 | Gemplus Card Int | Procede de gestion d'un code executable telecharge dans un systeme embarque reprogrammable |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7152782B2 (en) * | 2003-07-11 | 2006-12-26 | Visa International Service Association | System and method for managing electronic data transfer applications |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
JP2005100356A (ja) * | 2003-08-29 | 2005-04-14 | Seiko Epson Corp | プリンタ制御用プログラムおよび文書操作端末、並びに文書処理システム、印刷データ作成方法 |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7490055B2 (en) * | 2003-09-11 | 2009-02-10 | Fargo Electronics, Inc. | Identification card manufacturing system supply ordering and diagnostic report |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US7530108B1 (en) | 2003-09-15 | 2009-05-05 | The Directv Group, Inc. | Multiprocessor conditional access module and method for using the same |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
EP1528451A1 (de) * | 2003-10-27 | 2005-05-04 | Axalto S.A. | Authentifizierungsystem für Smart Cards |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
WO2005045735A1 (en) * | 2003-11-07 | 2005-05-19 | Nokia Corporation | Method and device for controlling installation of applications using operator root certificates |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
DE10357257A1 (de) | 2003-12-08 | 2005-06-30 | Giesecke & Devrient Gmbh | Java Smart Card Chip mit für globale Variablen reserviertem Speicherbereich |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
FR2864650B1 (fr) * | 2003-12-24 | 2006-03-24 | Trusted Logic | Procede de mise a jour d'applications pour carte a puce |
EP1560172A1 (de) * | 2004-02-02 | 2005-08-03 | Matsushita Electric Industrial Co., Ltd. | Sichere Vorrichtung und mobiles Endgerät zur Durchführung von Datenaustausch zwischen Kartenanwendungen |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
WO2005086000A2 (en) * | 2004-03-04 | 2005-09-15 | Axalto Sa | A secure sharing of resources between applications in independent execution environments in a retrievable token (e.g smart card) |
JP2005293109A (ja) | 2004-03-31 | 2005-10-20 | Canon Inc | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム |
EP1743443B1 (de) * | 2004-05-03 | 2013-09-25 | HID Global Corporation | Verwaltete und gesicherte ausgabe von zeugnissen |
EP1605415A1 (de) * | 2004-06-11 | 2005-12-14 | Axalto SA | Dateienverwaltungssystem |
FR2872309A1 (fr) * | 2004-06-23 | 2005-12-30 | Gemplus Sa | Procede de gestion d'une carte a puce multi-applicative |
US8447984B1 (en) * | 2004-06-25 | 2013-05-21 | Oracle America, Inc. | Authentication system and method for operating the same |
EP1847096B1 (de) * | 2004-06-25 | 2020-05-06 | Oracle America, Inc. | Verfahren zur verwendung von java-servlets als zustandsmaschine auf stapel-basis |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
EP1789894A4 (de) * | 2004-08-02 | 2007-09-19 | Justsystems Corp | Dokumentverarbeitungs- und -verwaltungsansatz zur vornahme von änderungen an einem dokument und seiner repräsentation |
DE102004039828A1 (de) * | 2004-08-17 | 2006-02-23 | Giesecke & Devrient Gmbh | Verifizierung eines nativen Datenträgers |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US7665667B2 (en) * | 2004-10-09 | 2010-02-23 | Gemalto Inc. | System and method for updating access control mechanisms |
DE102004049885A1 (de) * | 2004-10-13 | 2006-04-20 | Giesecke & Devrient Gmbh | Teilnehmerkarte mit Nachladefilter und Filterverfahren |
JP2006119901A (ja) * | 2004-10-21 | 2006-05-11 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 |
FR2878685B1 (fr) * | 2004-11-30 | 2007-02-02 | Gemplus Sa | Declenchement de session pro-active depuis une applet dans une carte a puce |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
JP5124288B2 (ja) * | 2005-02-17 | 2013-01-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイスを動作させることのデバイスおよび方法 |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
DE102005026384A1 (de) * | 2005-06-08 | 2006-12-14 | Giesecke & Devrient Gmbh | Validierung eines zur nativen Ausführung durch einen Prozessor eines Datenträgers vorgesehenen Programms |
US7698703B2 (en) * | 2005-06-29 | 2010-04-13 | Gemalto Inc. | Imparting digital uniqueness to the types of a programming language using a unique digital sequence |
JP4856400B2 (ja) * | 2005-07-06 | 2012-01-18 | ルネサスエレクトロニクス株式会社 | 記憶装置及び情報処理端末 |
US8099187B2 (en) | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8186496B2 (en) * | 2005-10-14 | 2012-05-29 | Gemalto Sa | Smart card customization |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US20070228156A1 (en) * | 2006-03-28 | 2007-10-04 | Household Corporation | Interoperability facilitator |
JP5150116B2 (ja) * | 2006-03-31 | 2013-02-20 | パナソニック株式会社 | Icカード及び読み書き装置 |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
EP2016535A4 (de) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | Verfahren und systeme zum laden einer ic-card-anwendung |
KR100862389B1 (ko) * | 2006-05-03 | 2008-10-13 | 노키아 코포레이션 | 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치 |
US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US20080022380A1 (en) * | 2006-05-25 | 2008-01-24 | Gemalto, Inc. | Method of patching applications on small resource-constrained secure devices |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US20080126705A1 (en) * | 2006-08-08 | 2008-05-29 | Fabrice Jogand-Coulomb | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation |
KR101504647B1 (ko) | 2006-08-08 | 2015-03-30 | 샌디스크 테크놀로지스, 인코포레이티드 | 가상 머신 활성화를 갖는 휴대용 대량 저장장치 |
US7725614B2 (en) * | 2006-08-08 | 2010-05-25 | Sandisk Corporation | Portable mass storage device with virtual machine activation |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
DE102006042723A1 (de) * | 2006-09-12 | 2008-03-27 | Vodafone Holding Gmbh | Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte |
US8245285B1 (en) * | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
KR101273900B1 (ko) * | 2006-10-09 | 2013-07-31 | 샌디스크 아이엘 엘티디 | 애플리케이션 의존성 스토리지 제어 |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
JPWO2008050439A1 (ja) * | 2006-10-26 | 2010-02-25 | パナソニック株式会社 | アプリケーション管理装置及びアプリケーション管理方法 |
FR2908194B1 (fr) * | 2006-11-02 | 2009-02-13 | Oberthur Card Syst Sa | Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable |
GB0622623D0 (en) * | 2006-11-13 | 2006-12-20 | Global Silicon Ltd | Network set-up device |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US20090003583A1 (en) * | 2007-01-12 | 2009-01-01 | Wellpoint, Inc. | Method for enhancing call center performance |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US7866551B2 (en) * | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
ITMI20070996A1 (it) * | 2007-05-17 | 2008-11-18 | Incard Sa | Metodo per il controllo di esecuzione di un'applet per una ic card |
WO2009007653A1 (fr) * | 2007-07-03 | 2009-01-15 | France Telecom | Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés |
EP2738680A1 (de) | 2007-09-04 | 2014-06-04 | Nintendo Co., Ltd. | Beschriftungsfeldsicherheitssystem |
JP5177697B2 (ja) * | 2007-09-04 | 2013-04-03 | 任天堂株式会社 | ダウンロードセキュリティシステム |
US9311766B2 (en) * | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US8070057B2 (en) | 2007-09-12 | 2011-12-06 | Devicefidelity, Inc. | Switching between internal and external antennas |
US9304555B2 (en) * | 2007-09-12 | 2016-04-05 | Devicefidelity, Inc. | Magnetically coupling radio frequency antennas |
US8915447B2 (en) * | 2007-09-12 | 2014-12-23 | Devicefidelity, Inc. | Amplifying radio frequency signals |
US8341083B1 (en) * | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
EP2048590B1 (de) | 2007-10-09 | 2014-10-01 | Vodafone Holding GmbH | Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor |
EP2048591B1 (de) * | 2007-10-09 | 2018-01-24 | Vodafone Holding GmbH | Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor |
EP2048594A1 (de) * | 2007-10-09 | 2009-04-15 | Vodafone Holding GmbH | Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor |
FR2923041B1 (fr) * | 2007-10-25 | 2011-08-19 | Radiotelephone Sfr | Procede d'ouverture securisee a des tiers d'une carte a microcircuit. |
US20090119170A1 (en) | 2007-10-25 | 2009-05-07 | Ayman Hammad | Portable consumer device including data bearing medium including risk based benefits |
US20100027786A1 (en) * | 2008-02-14 | 2010-02-04 | Patrick Faith | Dynamic encryption authentication |
FR2928754B1 (fr) * | 2008-03-13 | 2012-05-18 | Sagem Securite | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant |
ITMI20080536A1 (it) * | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
KR101554571B1 (ko) * | 2008-03-31 | 2015-10-06 | 오렌지 | 이동 단말기와 연관된 보안 모듈에 설치된 애플리케이션에 링크된 데이터를 액세스하고 전송하기 위한 방법 및 연관된 보안 모듈, 관리 서버 및 시스템 |
EP2297634A2 (de) * | 2008-05-22 | 2011-03-23 | Nxp B.V. | Verfahren, systeme und anordnungen für drahtlose kommunikation zwischen nahfeldkommunikationsendgeräten |
US10008067B2 (en) | 2008-06-16 | 2018-06-26 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
US20090327135A1 (en) * | 2008-06-26 | 2009-12-31 | Loc Duc Nguyen | Credit card paired with location identifiable device for point of service fraud detection |
US8707319B2 (en) * | 2008-06-26 | 2014-04-22 | Visa International Service Association | Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded |
FR2933559A1 (fr) * | 2008-07-01 | 2010-01-08 | France Telecom | Procede d'installation d'une application de gestion et procede de gestion de donnees d'application d'un module de securite associe a un terminal mobile |
DE102008033976A1 (de) * | 2008-07-21 | 2010-01-28 | Giesecke & Devrient Gmbh | Laden und Aktualisieren einer personalisierungsbedürftigen Applikation |
WO2010030362A1 (en) * | 2008-09-09 | 2010-03-18 | Mastercard International Incorporated | Authentication arrangement and method for use with financial transaction |
FR2936391B1 (fr) * | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
US20100082955A1 (en) * | 2008-09-30 | 2010-04-01 | Jasmeet Chhabra | Verification of chipset firmware updates |
WO2010040407A1 (en) * | 2008-10-08 | 2010-04-15 | Nokia Corporation | Memory access control |
US8689012B1 (en) * | 2008-10-17 | 2014-04-01 | Sprint Communications Company L.P. | Diagnostics for secure elements in a mobile device |
CN101729503B (zh) * | 2008-10-23 | 2012-11-28 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101753683B (zh) * | 2008-12-03 | 2013-09-04 | 深圳富泰宏精密工业有限公司 | 手机防盗系统 |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
US20100191652A1 (en) * | 2009-01-23 | 2010-07-29 | Eckert Daniel J | Systems and methods for adding functionality to a uis for use at a point of interaction |
WO2010127003A1 (en) * | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
FR2949877B1 (fr) * | 2009-09-10 | 2017-09-15 | Viaccess Sa | Procede de verification de l'integrite de donnees inscrites dans une memoire |
CN102025710B (zh) | 2009-09-11 | 2015-11-25 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理系统和方法 |
US8397306B1 (en) * | 2009-09-23 | 2013-03-12 | Parallels IP Holdings GmbH | Security domain in virtual environment |
ES2702470T3 (es) | 2009-11-05 | 2019-03-01 | Gemalto Sa | Objeto portátil seguro |
CN102065156B (zh) * | 2009-11-11 | 2013-08-07 | 中兴通讯股份有限公司 | 一种用于断开手持终端下载通道的装置及方法 |
IN2012DN01925A (de) * | 2009-12-04 | 2015-07-24 | Ericsson Telefon Ab L M | |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
EP2336986A1 (de) * | 2009-12-17 | 2011-06-22 | Gemalto SA | Verfahren zur Personalisierung einer Anwendung, die in ein gesichertes elektronisches Token eingebettet ist |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
DE102010013202A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
US8538480B2 (en) | 2010-03-30 | 2013-09-17 | Qualcomm Incorporated | Methods and apparatus for device applet management on smart cards |
KR20110114806A (ko) * | 2010-04-14 | 2011-10-20 | 한국전자통신연구원 | 다중 센서를 포함하는 스마트카드 제어 장치 및 방법 |
KR101652570B1 (ko) * | 2010-12-06 | 2016-09-09 | 인터디지탈 패튼 홀딩스, 인크 | 도메인트러스트 평가 및 도메인 정책 관리 기능들을 가지는 스마트 카드 |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
CN102054173B (zh) * | 2010-12-24 | 2013-03-13 | 北京握奇数据系统有限公司 | 在智能卡上集成多电信应用的方法及其智能卡 |
US9083534B2 (en) * | 2011-01-07 | 2015-07-14 | Mastercard International Incorporated | Method and system for propagating a client identity |
US9032204B2 (en) | 2011-01-07 | 2015-05-12 | Mastercard International Incorporated | Methods and systems for providing a signed digital certificate in real time |
US8707276B2 (en) | 2011-01-07 | 2014-04-22 | Mastercard International Incorporated | Method and system for managing programmed applications in an open API environment |
US8458808B2 (en) | 2011-01-07 | 2013-06-04 | Mastercard International Incorporated | Premium access to open application programming interface systems and methods |
US8677308B2 (en) | 2011-01-07 | 2014-03-18 | Mastercard International Incorporated | Method and system for generating an API request message |
US8671385B2 (en) | 2011-01-07 | 2014-03-11 | Mastercard International Incorporated | Methods and systems for throttling calls to a service application through an open API |
EP2482220A1 (de) * | 2011-01-27 | 2012-08-01 | SafeNet, Inc. | Mehrfach-Enklave-Token |
US20120213370A1 (en) * | 2011-02-18 | 2012-08-23 | General Instrument Corporation | Secure management and personalization of unique code signing keys |
EP2715617A4 (de) * | 2011-05-23 | 2014-11-26 | Mastercard International Inc | Combicard-transaktionsverfahren und -system mit einem mechanismus zur aktualisierung von anwendungsparametern |
US9008616B2 (en) | 2011-08-19 | 2015-04-14 | Google Inc. | Point of sale processing initiated by a single tap |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US9390414B2 (en) | 2011-09-18 | 2016-07-12 | Google Inc. | One-click offline buying |
JP5795921B2 (ja) * | 2011-09-21 | 2015-10-14 | 株式会社東芝 | Icカード、携帯可能電子装置、icカードの制御方法 |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
MX341641B (es) * | 2011-11-01 | 2016-08-29 | Google Inc | Sistemas, metodos y productos de programas de computadora para interconectar multiples gestores de servicios de confianza proveedores de servicios y elementos de seguridad. |
GB201120445D0 (en) | 2011-11-28 | 2012-01-11 | Nokia Corp | Method and apparatus |
KR101357949B1 (ko) * | 2011-12-21 | 2014-02-03 | 에스케이씨앤씨 주식회사 | 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템 |
US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US8774721B2 (en) | 2012-04-10 | 2014-07-08 | Google Inc. | Detecting a communication tap via signal monitoring |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
EP2852910B1 (de) | 2012-09-18 | 2018-09-05 | Google LLC | Systeme, verfahren und computerprogrammprodukte zur schnittstellenbildung zwischen mehreren dienstleistersicherheitsverwaltungen und sicheren elementen |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
GB201309577D0 (en) * | 2013-05-29 | 2013-07-10 | Barclays Bank Plc | Linked registration |
GB2515289A (en) * | 2013-06-17 | 2014-12-24 | Mastercard International Inc | Display card with user interface |
US9477579B2 (en) * | 2013-08-09 | 2016-10-25 | Freescale Semiconductor, Inc. | Embedded software debug system with partial hardware acceleration |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9311491B2 (en) * | 2013-09-30 | 2016-04-12 | Google Inc. | Systems, methods, and computer program products for securely managing data on a secure element |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9436455B2 (en) | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
US9483249B2 (en) * | 2014-01-06 | 2016-11-01 | Apple Inc. | On-board applet migration |
FR3019347B1 (fr) | 2014-03-25 | 2017-07-21 | Oberthur Technologies | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US10015164B2 (en) | 2014-05-07 | 2018-07-03 | Cryptography Research, Inc. | Modules to securely provision an asset to a target device |
US10210351B2 (en) * | 2014-07-21 | 2019-02-19 | Servicenow, Inc. | Fingerprint-based configuration typing and classification |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
KR101663168B1 (ko) * | 2014-10-17 | 2016-10-06 | 코나아이 (주) | 멀티 카드 생성 방법, 멀티 카드 사용 방법 및 멀티 카드 시스템 |
EP3238151A4 (de) | 2014-12-22 | 2018-06-06 | Capital One Services, LLC | System, verfahren und vorrichtung zur neuprogrammierung einer transaktionskarte |
EP3048776B2 (de) * | 2015-01-22 | 2021-03-17 | Nxp B.V. | Verfahren zur Verwaltung von Inhalt, Computerprogrammprodukte und sicheren Elementen |
DE102015214422A1 (de) * | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Chipkarte mit Hauptapplikation und Persistenzapplikation |
CN106815518B (zh) * | 2015-11-30 | 2020-08-25 | 华为技术有限公司 | 一种应用安装方法及电子设备 |
US10296907B1 (en) * | 2016-02-01 | 2019-05-21 | United Services Automobile Association (Usaa) | Systems and methods for electronic presentation of financial instrument offers |
CN105975850B (zh) * | 2016-07-01 | 2020-01-14 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
CN106228090B (zh) * | 2016-07-28 | 2019-02-05 | 飞天诚信科技股份有限公司 | 一种多主安全域Java智能卡及其实现方法 |
EP3291158A1 (de) * | 2016-09-02 | 2018-03-07 | Gemalto Sa | Laden eines java-kartenspeichers mit einem java-kartenpaket durch einen kartenpersonalisierungsspezifikationsfluss |
EP3291088A1 (de) | 2016-09-02 | 2018-03-07 | Gemalto Sa | Speicherkapazitätsoptimierung für java-card-anwendung |
DE102017109415A1 (de) * | 2017-05-03 | 2018-11-08 | Krohne Messtechnik Gmbh | Elektrisches Gerät und Speichersystem mit einem elektrischen Gerät |
WO2018213744A2 (en) | 2017-05-18 | 2018-11-22 | Visa International Service Association | Reducing compromise of sensitive data in virtual machine |
US20190230085A1 (en) * | 2017-10-11 | 2019-07-25 | Joseph E Colston | System for encoding and printing smartcards remotely |
DE102018123203A1 (de) * | 2018-09-20 | 2020-03-26 | Rheinmetall Electronics Gmbh | Anordnung mit einer kontaktlosen Smartcard, einem Kleidungsstück für eine Einsatzkraft mit einer Aufnahme-Einrichtung zum Aufnehmen der Smartcard und mit einem elektronischen System sowie Verfahren zum Betreiben einer solchen Anordnung |
US10671375B1 (en) | 2018-11-09 | 2020-06-02 | Capital One Services, Llc | Tokenized mobile device update systems and methods |
US10372440B1 (en) * | 2018-11-09 | 2019-08-06 | Capital One Services, Llc | Tokenized mobile device update systems and methods |
FR3089042B1 (fr) * | 2018-11-23 | 2021-05-21 | Idemia France | Procédé de personnalisation d’un dispositif électronique avec suivi de l’interruption d’une étape de personnalisation |
WO2020191457A1 (en) * | 2019-03-27 | 2020-10-01 | Xard Group Pty Ltd | Application locking and unlocking on a digital transaction processing unit (dtpu) |
FR3105854A1 (fr) * | 2019-12-31 | 2021-07-02 | Stmicroelectronics (Rousset) Sas | Système embarqué |
FR3105853B1 (fr) | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
EP4178245A1 (de) * | 2021-11-03 | 2023-05-10 | Thales Dis France SAS | Verfahren zur personalisierung eines sicheren elements und entsprechendes sicheres element |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT100227B (de) | 1922-10-24 | 1925-06-25 | Ludwig Adam | Getreidebürstmaschine. |
DE3585227D1 (de) * | 1985-03-07 | 1992-02-27 | Omron Tateisi Electronics Co | Chipkartensystem. |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
JPS6373388A (ja) | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
US5332889A (en) | 1992-12-18 | 1994-07-26 | Datacard Corporation | Integrated circuit card programming device |
GB9307623D0 (en) * | 1993-04-13 | 1993-06-02 | Jonhig Ltd | Data writing to eeprom |
US5521966A (en) | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5530232A (en) * | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
US5578808A (en) | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
EP0798673A1 (de) | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
EP0795844A1 (de) | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Verfahren zum gesichertes Ändern von Daten einer Chipkarte |
US5901303A (en) * | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
US6005942A (en) | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
-
1998
- 1998-03-24 US US09/046,993 patent/US6005942A/en not_active Expired - Fee Related
- 1998-03-24 DE DE69827405T patent/DE69827405T2/de not_active Expired - Fee Related
- 1998-03-24 AU AU65786/98A patent/AU746459B2/en not_active Ceased
- 1998-03-24 EP EP98911952A patent/EP1021801B1/de not_active Expired - Lifetime
- 1998-03-24 WO PCT/US1998/005674 patent/WO1998043212A1/en active IP Right Grant
- 1998-03-24 US US09/046,994 patent/US6233683B1/en not_active Expired - Fee Related
- 1998-03-24 CA CA002288824A patent/CA2288824A1/en not_active Abandoned
- 1998-03-24 AT AT98911952T patent/ATE281680T1/de not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005056274A1 (de) * | 2005-11-14 | 2007-06-14 | Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung | Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem |
Also Published As
Publication number | Publication date |
---|---|
WO1998043212A1 (en) | 1998-10-01 |
AU746459B2 (en) | 2002-05-02 |
EP1021801A1 (de) | 2000-07-26 |
US6005942A (en) | 1999-12-21 |
ATE281680T1 (de) | 2004-11-15 |
CA2288824A1 (en) | 1998-10-01 |
US6233683B1 (en) | 2001-05-15 |
AU6578698A (en) | 1998-10-20 |
EP1021801B1 (de) | 2004-11-03 |
DE69827405D1 (de) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69827405T2 (de) | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69720181T2 (de) | System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte | |
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69731714T2 (de) | Dynamische Dienstklassen für eine internationale kryptographische Struktur | |
AU770396B2 (en) | Delegated management of smart card applications | |
EP1004992A2 (de) | System und Verfahren für eine Mehranwendungschipkarte zum Vereinfachen des Fernladens einer Anwendung nach der Kartenausgabe | |
DE60015810T2 (de) | Integriertes verfahren zur herstellung von chipkarten | |
US20080091958A1 (en) | Tamper resistant module certification authority | |
DE60207289T2 (de) | Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen | |
WO2010009789A1 (de) | Laden und aktualisieren einer personalisierungsbedürftigen applikation | |
DE112009004762T5 (de) | System und verfahren zum durchführen einer verwaltunosoperation | |
WO2012130461A2 (de) | Aktualisierung einer datenträgerapplikation | |
WO1999040548A1 (en) | Configuration of ic card | |
EP2885907B1 (de) | Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät | |
EP2987078B1 (de) | Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul | |
EP2524333B1 (de) | Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät | |
EP1722336A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
EP3329415B1 (de) | Chipkarte mit hauptapplikation und persistenzapplikation erlaubt hauptapplikationupdate ohne die benutzerdaten im persistenzapplikation zu ändern | |
WO2016030404A1 (de) | Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte | |
EP1638058A2 (de) | Verifizierung eines Datenträgers vor der Installation eines Anwendungsprogramms | |
AU770900B2 (en) | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card | |
DE102008020343A1 (de) | Portabler Datenträger | |
DE102006037493A1 (de) | Tragbarer Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GLOBALPLATFORM, INC. (N.D.GES.D. STAATES DELAWARE) |
|
8339 | Ceased/non-payment of the annual fee |