DE69827405T2 - System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht - Google Patents

System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht Download PDF

Info

Publication number
DE69827405T2
DE69827405T2 DE69827405T DE69827405T DE69827405T2 DE 69827405 T2 DE69827405 T2 DE 69827405T2 DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T DE69827405 T DE 69827405T DE 69827405 T2 DE69827405 T2 DE 69827405T2
Authority
DE
Germany
Prior art keywords
application
smart card
card
encryption
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69827405T
Other languages
English (en)
Other versions
DE69827405D1 (de
Inventor
Alfred Chan
B. Marc KEKICHEFF
M. Joel WEISE
C. David WENTKER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Globalplatform Inc (ndgesd Staates Delaware)
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26718169&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69827405(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of DE69827405D1 publication Critical patent/DE69827405D1/de
Application granted granted Critical
Publication of DE69827405T2 publication Critical patent/DE69827405T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich auf Chipkarten. Insbesondere bezieht sich diese Erfindung auf ein System und ein Verfahren zum Bereitstellen einer Mehrzweckchipkarte, die eine nachträgliche Speicherung einer Anwendung auf dieser Karte ermöglicht.
  • HINTERGRUND DER ERFINDUNG
  • Eine Chipkarte ist typischerweise eine Plastikkarte in Kreditkartengröße, die einen Halbleiterchip enthält, der viele Anwendungen unterstützende Daten halten kann.
  • Technisch gleicht eine Chipkarte oder Smartkarte, im Folgenden lediglich als Chipkarte bezeichnet, einer herkömmlichen „Kreditkarte", bei der eine oder mehrere Halbleitervorrichtungen an einem in die Karte eingebetteten Modul befestigt sind, das Kontakte nach außen bereitstellt. Die Karte kann mit einem Kassenautomaten, einem Geldautomaten oder einem in ein Telefon integrierten Kartenleser, einem Computer, einem Warenautomaten oder beliebigen anderen Vorrichtungen verbunden werden.
  • Eine Mikrocontroller-Halbleitervorrichtung, die in eine „Prozessor"-Chipkarte eingebettet ist, erlaubt der Karte die Ausführung einer Anzahl von Rechenschritten, geschützter Speicherung, Verschlüsselung und Entscheidungen. Solch ein Mikrocontroller umfasst normalerweise einen Mikroprozessor, Speicher und andere funktionelle Hardware-Elemente. Verschiedene Arten von Karten sind in „The Advanced Card Report: Smart Card Primer", Kenneth R. Ayer und Joseph F. Schuler, The Schuler Con sultancy, 1993, beschrieben.
  • Die 1 zeigt ein Beispiel einer als eine Prozessorkarte aufgebauten Chipkarte. Natürlich kann eine Chipkarte vielfältig aufgebaut sein. Die Chipkarte kann mit verschiedenen Arten von Funktionalitäten programmiert sein, die Anwendungen umfassen, wie zum Beispiel gespeicherter Wert; Kredit/Kontobelastung; Loyalitätsprogramme, etc.
  • In einigen Ausführungsformen weist eine Chipkarte 5 einen eingebauten Mikrocontroller 10 auf, der einen Mikroprozessor 12, einen Speicher mit wahlfreiem Zugriff (RAM) 14, einen Festwertspeicher (ROM) 16, einen nichtflüchtigen Speicher 18, ein Verschlüsselungsmodul 22 und eine Kartenleser-Schnittstelle 24 umfasst. Andere Merkmale des Mikrocontrollers können vorhanden sein, sind aber nicht gezeigt, wie zum Beispiel eine Uhr, ein Zufallszahlengenerator, eine Interrupt-Steuerung, eine Steuerlogik, eine Ladungspumpe, Leistungszuführungsanschlüsse und Schnittstellenanschlüsse, die eine Kommunikation der Karte mit der Außenwelt erlauben.
  • Der Mikroprozessor 12 ist eine beliebige geeignete zentrale Verarbeitungseinheit (CPU) zur Ausführung von Befehlen und zur Steuerung der Vorrichtung. Das RAM 14 dient als Speicher für berechnete Ergebnisse und als Stapelspeicher. Das ROM 16 speichert das Betriebssystem, feste Daten, Standardroutinen und Nachschlagetabellen. Der nichtflüchtige Speicher 18 (wie zum Beispiel ein EPROM oder EEPROM) dient zur Speicherung von Information, die nicht verloren gehen soll, wenn die Karte von einer Energiequelle getrennt wird, die aber auch änderbar sein müssen, um für individuelle Karten spezifische Daten oder beliebige über die Betriebsdauer der Karten mögliche Änderungen aufzunehmen. Diese Information kann eine Kartenidentifikationsnummer, eine persönliche Identifikationsnummer, Autorisierungslevel, Kontostände, Kreditgrenzen, etc. umfassen. Das Verschlüsselungsmodul 22 ist ein optionales Hardware-Modul, das zur Ausführung einer Vielzahl von Verschlüsselungsalgorithmen verwendet wird. Die Kartenleser-Schnittstelle 24 umfasst die zur Kommunikation mit der Außenwelt nötige Software und Hardware. Es ist eine große Vielzahl von Schnittstellen möglich. Beispielhaft kann die Schnittstelle 24 eine Kontakt-Schnittstelle, eine nahe gekoppelte Schnittstelle, eine entfernt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen bereitstellen. Mit einer Kontaktschnittstelle werden Signale von dem Mikrocontroller an eine Anzahl von Metallkontakten auf der Außenseite der Karte geleitet, die in körperlichen Kontakt mit ähnlichen Kontakten einer Kartenleservorrichtung kommen.
  • Verschiedene mechanische und elektrische Kennwerte einer Chipkarte 5 und Gesichtspunkte ihrer Interaktion mit einer Kartenleservorrichtung werden durch die folgenden Spezifikationen definiert.
    Visa Integrated Circuit Card Specification, (Visa International Service Association 1996).
    EMV Integrated Circuit Card Specification for Payment Systems, (Visa International Service Association 1996).
    EMV Integrated Circuit Card Terminal Specification for Payment Systems, (Visa International Service Association 1996).
    EMV Integrated Circuit Card Application Specification for Payment Systems, (Visa International Service Association 1996).
    International Standard: Identification Cards – Integrated Circuits) Cards with Contacts, Parts 1–6 (International Standards Organization 1987–1995).
  • Vor der Ausgabe einer Chipkarte an einen Kartenbenutzer wird die Chipkarte so initialisiert, dass einige Daten in der Karte gespeichert werden. Zum Beispiel kann die Chipkarte während der Initialisierung mit wenigstens einer Anwendung geladen werden, wie zum Beispiel einem Kreditwert oder einem Wert von vorhandenen Barmitteln, eine mit Ausgangswerten initialisierte Dateistruktur und einige anfängliche Verschlüsselungsschlüssel für die Transportsicherheit. Ist eine Karte einmal initialisiert, so wird sie normalerweise personalisiert. Während der Personalisierung wird die Chipkarte mit Daten geladen, welche die Karte eindeutig identifizieren. Zum Beispiel können die Personalisierungsdaten einen Maximalwert der Karte, eine persönliche Identifikationsnummer (PIN), die Währung, in der die Karte gültig ist, das Gültigkeitsdatum der Karte und Verschlüsselungsschlüssel für die Karte umfassen.
  • Es ist eine Einschränkung herkömmlicher Chipkarten, dass neue Anwendungen normalerweise nicht zu einer ausgegebenen Chipkarte hinzugefügt werden können. Chipkarten werden herkömmlicherweise mit einer oder mehreren vordefinierten Anwendungen ausgegeben, die während des Herstellungsprozesses der Karte installiert wurden. Im Ergebnis wird die Chipkarte bei dem herkömmlichen Chipkarten-Aufbau nach der Ausgabe an einen Kartenbenutzer zu einer Karte mit festen Anwendungen. Wird eine neue Anwendung gewünscht, so wird die Chipkarte normalerweise weggeworfen und eine neue Chipkarte, die die neue Anwendung umfasst, wird ausgegeben.
  • Es ist erwünscht, eine Chipkarte anzugeben, welche das Laden von Anwendungen erlaubt, nachdem die Karte ausgegeben wurde. Weiter ist es erwünscht, einen Mechanismus anzugeben, um das Laden einer Anwendung wie auch die allgemeine Verwaltung der Anwendungen auf der Chipkarte auszuführen. Zusätzlich ist es erwünscht, es einem Anwendungsanbieter zu erlauben, Verschlüsselungsschlüssel vor dem Ausgeber der Chipkarte geheim zu hal ten und es sicher zu erlauben, dass Anwendungen unterschiedlicher Einheiten gemeinsam auf einer Karte existieren können.
  • Die DE-A-196 07 363 offenbart eine Mehrzweckchipkarte. Nachdem die Karte ausgegeben wurde, werden die auf der Karte vorhandenen Daten entsprechend einer Karten-Einrichtungsroutine aktualisiert, um die Daten auf der Chipkarte zu modifizieren, wie zum Beispiel ein Gültigkeitsdatum. Dies erlaubt eine Aktualisierung der Chipkarte, aber nicht das Laden von Anwendungen auf die Karte. Die US-A-5 530 232 offenbart eine ähnliche Anordnung.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ausführungsformen dieser Erfindung lehren ein System und ein Verfahren, wodurch Kartenausgeber während der Betriebsdauer der Karte Anwendungen hinzufügen können, nachdem die Karte ausgegeben wurde (im Folgenden als nachträgliche Speicherung oder nachträgliches Laden bezeichnet). Das Speichern oder Laden einer Anwendung, nachdem die Karte an den Kartenbesitzer ausgegeben wurde, wird hier als ein „sicherer Installationsvorgang" bezeichnet.
  • Das System und Verfahren nach den Ausführungsformen dieser Erfindung erlauben die nachträgliche Speicherung einer Anwendung und/oder von Objekten eines Anwendungs-Servers über eine Kartenaufnahmevorrichtung und deren unterstützendem Systeminfrastruktur-Zuführmechanismus in einer sicheren und vertraulichen Weise auf eine Karte.
  • Eine Ausführungsform dieser Erfindung stellt ein System und ein Verfahren zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion bereit. In einer Mehrzweckchipkarte verwaltet eine bevorrechtigte Anwendung, hier als eine Kartendomäne bezeichnet, viele sich auf die Chipkarte beziehende Funktionen. Beispiele dieser Funktionen umfassen die Karteninitialisierung, globale Kartendaten, den Betriebszyklus der Karte und die sichere Installation von Chipkartenanwendungen.
  • Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Bereitstellen einer ersten Anwendung auf einer ausgegebenen Chipkarte umfasst die Schritte des Übermittelns der ersten Anwendung auf die ausgegebene Chipkarte; und des Ladens der ersten Anwendung auf die ausgegebene Chipkarte, wobei das Laden der ersten Anwendung von einer zweiten Anwendung verwaltet wird.
  • Gemäß eines anderen Aspekts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zur Steuerung von wenigstens einer mit einer ausgegebenen Chipkarte im Zusammenhang stehenden Funktion offenbart. Das System umfasst eine erste Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht; und eine zweite Anwendung, die mit der ausgegebenen Chipkarte im Zusammenhang steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und wenigstens eine mit der ersten Anwendung im Zusammenhang stehende Funktion verwaltet.
  • Weiter stellt eine Ausführungsform dieser Erfindung ein System und ein Verfahren zum Liefern vertraulicher Information an eine Anwendung auf einer Chipkarte bereit. In einer Mehrzweckchipkarte wird eine privilegierte Anwendung, hier als Sicherheitsdomäne bezeichnet, als ein vertraulicher Stellvertreter eines Anwendungsanbieters verwendet. Diese Sicherheitsdomäne kann Verschlüsselungsschlüssel umfassen, welche vor dem Chipkartenausgeber geheimgehalten werden können, wodurch eine Trennung der Verschlüsselungssicherheit zwischen dem Ausgeber und dem Anwendungsanbieter erlaubt wird. Wird eine neue Anwendung auf eine Chipkarte gespeichert (geladen), so kann die neu gespeicherte Anwendung den Verschlüsselungsservice der dazugehörigen Sicherheitsdomäne verwenden. Eine den Herausgeber repräsentierende privilegierte Anwendung, hier als eine Kartendomäne bezeichnet, kann Befehle bestätigen, wie zum Beispiel Befehle für die Initialisierung und Personalisierung, indem der Verschlüsselungsservice der Sicherheitsdomäne aufgerufen wird. Auf diese Weise kann eine nachträgliche Speicherung einer Anwendung auf die ausgegebene Chipkarte ausgeführt werden.
  • Ein Verfahren nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte wird angegeben. Das Verfahren umfasst die Schritte des Bereitstellens einer ersten Anwendung in der Chipkarte, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; des Speicherns einer zweiten Anwendung auf die Chipkarte; und des Installierens der zweiten Anwendung, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren.
  • Gemäß eines anderen Gesichtspunkts der Erfindung ist ein System entsprechend einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte angegeben. Das System umfasst eine erste Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die erste Anwendung einen Verschlüsselungsservice umfasst; und eine zweite Anwendung, die im Zusammenhang mit der ausgegebenen Chipkarte steht, wobei die zweite Anwendung mit der ersten Anwendung kommuniziert und der in der ersten Anwendung enthaltene Verschlüsselungsservice für wenigstens eine im Zusammenhang mit der zweiten Anwendung stehende Funktion verwendet wird.
  • Gemäß noch eines anderen Gesichtspunkts der Erfindung ist ein Verfahren nach einer Ausführungsform dieser Erfindung zum Ausstatten einer Chipkarte mit einer Anwendung angegeben. Das Verfahren umfasst die Schritte des Ausgebens einer Chipkarte; des Ladens einer ersten Anwendung auf die ausgegebene Chipkarte; und des Initialisierens der ersten Anwendung.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Blockschaltbild eines Chipkartensystems, das für die Implementierung dieser Erfindung geeignet ist.
  • 2 zeigt ein Beispiel eines Blockschaltbilds von Softwareschichten, die in einer Chipkarte verwendet werden können.
  • 3A3B zeigen Blockschaltbilder von Beispielen von Softwareschichten entsprechend von Ausführungsformen dieser Erfindung.
  • 4 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne.
  • 5 zeigt ein Flussdiagramm eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Liefern vertraulicher Information an eine Anwendung in einer Chipkarte unter Verwendung von Sicherheitsdomänen.
  • 6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Installation einer Anwendung auf einer ausgegebenen Chipkarte unter Verwendung einer Kartendomäne.
  • 7A zeigt ein Flussdiagramm einer Abfolge von Betriebsdauerzuständen einer Karte.
  • 7B zeigt ein Flussdiagramm einer Abfolge von Betriebsdau erzuständen einer Karte.
  • 8 zeigt eine Darstellung eines Beispiels eines Betriebsdauerzyklus einer Karte.
  • 9 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zur Sperrung einer Karte unter Verwendung einer Kartendomäne.
  • 10 zeigt ein Blockschaltbild, das Interaktionen zwischen einer Kartendomäne und einer Sicherheitsdomäne auf einer Chipkarte nach einer Ausführungsform dieser Erfindung darstellt.
  • 11A und 11B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer Ausführungsform dieser Erfindung zum Laden einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde.
  • 12A12B zeigen Flussdiagramme eines Beispiels eines Verfahrens nach einer alternativen Ausführungsform dieser Erfindung zum Speichern einer Anwendung unter Verwendung einer Sicherheitsdomäne, nachdem die Chipkarte ausgegeben wurde.
  • 13 zeigt ein Blockschaltbild, das ein Beispiel einer Schlüsselverwaltung und von Schlüsselabhängigkeiten für die nachträgliche Speicherung von Anwendungen auf der Chipkarte darstellt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die folgende Beschreibung wird gegeben, um es einem Fachmann auf dem Gebiet zu ermöglichen, die Erfindung auszuführen und zu verwenden, und ist im Zusammenhang mit einer Patentanmeldung und ihren Erfordernissen gegeben. Den Fachleuten auf dem Gebiet sind verschiedene Modifikationen der bevorzugten Aus führungsformen ersichtlich und die hier angegebenen allgemeinen Prinzipien können mit anderen Ausführungsformen verwendet werden. Das heißt, es ist nicht gedacht, dass diese Erfindung auf die gezeigten Ausführungsformen begrenzt ist, sondern dass sie auf den mit den hier beschriebenen Prinzipien und Merkmalen konsistenten breitesten Umfang festgelegt ist.
  • 2 zeigt ein Blockschaltbild eines Beispiels von Softwareschichten, die in einer Chipkarte verwendet werden können. Die in 2 gezeigte Chipkarte umfasst ein Betriebssystem 200, eine Anwendungs-Programmierschnittstelle (API) 204 der Karte und Anwendungen 206A206B. Das Betriebssystem 200 kann Funktionalität umfassen, um die Karten, die Speicherverwaltung, die Eingabe/Ausgabe (I/O) und Verschlüsselungsmerkmale zu steuern. Die Karten-API 204 verwendet die Befehle des Betriebssystems 200 und schreibt diese Befehle in Blöcke, die für gemeinsame Routinen in vielen Anwendungen wiederverwendet werden können. Die Anwendungen 206A und 206B können über Befehle von der API 204 auf der Chipkarte ausgeführt werden. Diese Anwendungen können jede Anwendung umfassen, die auf einer Chipkarte ausgeführt werden kann, wie zum Beispiel ein gespeicherter Wert, Kredit, Abbuchung, Durchlauf und Loyalität.
  • Eine Ausführungsform dieser Erfindung basiert auf dem Java-Kartenstandard. In diesem Fall werden Anwendungen als ,Applets' bezeichnet und sind geschrieben, sich mit einer Java-Karten-API zu verbinden, welche die auf entsprechend des Java-Kartenstandards aufgebauten Chipkarten vorhandene Anwendungs-Programmierschnittstelle ist.
  • Obwohl das in 2 gezeigte herkömmliche Softwaresystem viele Anwendungen erlaubt, löst es nicht das Problem, wie eine Anwendung nach der Ausgabe der Chipkarte an einen Benutzer sicher gespeichert werden kann. Soll eine Anwendung nach dem Ausgeben, d. h. nachträglich, gespeichert werden, so wird ein Mechanismus benötigt, um das Speichern einer Anwendung zu verwalten, wie auch für die allgemeine Verwaltung der Anwendungen auf der Chipkarte. Zusätzlich kann ein Anwendungsanbieter wünschen, die Verschlüsselungsschlüssel vor dem Herausgeber der Chipkarte geheimzuhalten. Demzufolge ist ein Mechanismus erforderlich, um die Trennung von vertraulicher Information zwischen einem Anwendungsanbieter und einem Herausgeber einer Chipkarte auszuführen. Ausführungsformen dieser Erfindung behandeln solch ein Bedürfnis.
  • 3A3B zeigen Blockschaltbilder der Softwarekomponenten einer Chipkarte entsprechend von Ausführungsformen dieser Erfindung. Die Pfeile zeigen Abhängigkeiten zwischen den Komponenten an. 3A zeigt eine Ausführungsform einer Chipkarte, die eine Kartendomäne verwendet, wohingegen 3B eine Ausführungsform einer Chipkarte zeigt, die eine Sicherheitsdomäne und eine Kartendomäne verwendet.
  • Das in 3A gezeigte Beispiel umfasst ein Betriebssystem 300, eine Karten-API 304, Anwendungen 305A305C, eine Kartendomäne 308 und eine Open Plattform (OP) API 306. Das in 3 gezeigte System erlaubt ein sicheres und verwaltetes nachträgliches Speichern einer Anwendung auf einer Chipkarte.
  • Die Open Plattform API 306 teilt Befehle in die Kartendomäne 308 und die Sicherheitsdomänen 310A310B (in 3B gezeigt) ein. Demzufolge ermöglicht die OP-API 306 die Bildung von Befehlen in Sätze, welche als in einem Teil der Kartendomäne 308 und der Sicherheitsdomänen 310A310B enthalten identifiziert werden können.
  • Die Anwendungen 305A305C können eine beliebige Anwendung umfassen, die von einer Chipkarte unterstützt wird. Beispiele dieser Anwendungen umfassen Kredit, Abbuchung, gespeicherter Wert, Übertragung und Loyalität. Es ist gezeigt, dass die An wendungen 305A305C Befehlsschnittstellen umfassen, wie zum Beispiel APDU-Schnittstellen 354A354C, die die Kommunikation mit der externen Umgebung ermöglichen.
  • Die Anwendungen 305A305C können über Befehle von der Karten-API 304 auf der Chipkarte ausgeführt werden. Die Karten-API 304 wird unter Verwendung der Befehle von dem Kartenbetriebssystem implementiert und schreibt diese Befehle in Blöcke, welche für gemeinsame Routinen von vielen Anwendungen wiederverwendet werden können. Die Fachleute auf dem Gebiet können erkennen, dass zwischen der API 304 und dem Betriebssystem 300 eine Übersetzungsschicht oder ein Interpreter angeordnet werden kann. Ein Interpreter interpretiert die diversen Hardwarechip-Befehle von dem ausgeberspezifischen Betriebssystem 300 in eine Form, welche von der Karten-API 304 verwendet werden kann.
  • Die Kartendomäne 308 kann eine „privilegierte" Anwendung sein, welche die Interessen des Chipkartenherausgebers wiedergibt. Als eine „privilegierte" Anwendung kann die Kartendomäne 308 konfiguriert sein, um verschiedene Funktionen auszuführen, um verschiedene Aspekte der Chipkarte zu verwalten. Zum Beispiel kann die Kartendomäne 308 Funktionen ausführen, wie zum Beispiel das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen 310A310B (in 3B gezeigt), die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Betriebsdauerzykluszuständen der Karte (einschließlich des Sperrens der Karte), das Ausführen der Revision einer gesperrten Karte, das Führen einer Zuweisung von Kartenanwendungen 305A305C zu Sicherheitsdomänen 310A310B und das Ausführen von Sicherheitsdomänenfunktionen für Anwendungen 305A305C, welche nicht zu einer Sicherheitsdomäne 310 zugewiesen sind.
  • Es ist gezeigt, dass die Kartendomäne 308 eine API 350 und ei ne Befehlsschnittstelle umfasst, wie zum Beispiel eine Anwendungsprotokolldateneinheits-(Application Protocol Data Unit – APDU)Schnittstelle 352. Die APDU-Schnittstelle 352 ermöglicht die Verkoppelung mit der externen Umgebung entsprechend zum Beispiel dem International Standards Organisation (ISO) Standard 7816-4, mit dem Titel „Identification Cards – Integrated circuit(s) cards with contacts – Part 4, Inter-industry commands for interchange".
  • Zum Beispiel kann die APDU-Schnittstelle 352 während der nachträglichen Installation einer Anwendung oder während des Speicherns von globalen Kartendaten verwendet werden. Eine Option des Speicherns und Installierens einer Anwendung wird über einen Satz geeigneter APDU-Befehle ausgeführt, der von der Kartendomäne 308 empfangen wird. Die API 350 ermöglicht die Verkoppelung mit der internen Chipkartenumgebung. Zum Beispiel kann die API 350 verwendet werden, wenn die Kartendomäne 308 als Vorgabe anstelle einer Sicherheitsdomäne 310 verwendet wird, oder wenn eine Anwendung Information benötigt, wie zum Beispiel die globalen Kartendaten, Daten zum Ursprung von Schlüsseln oder Information in Bezug auf den Betriebsdauerzyklus der Karte.
  • Speicherzuweisungen wurden zu der Zeit ausgeführt, zu der eine Anwendung in einem Installationszustand ist. Eine Anwendung ist nach dem Speichern und Installieren ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten bezüglich des Kartenhalters und andere benötigte Daten, welche die Ausführung der Anwendung ermöglichen. Zusätzlich zu der Verwaltung der Installation und Personalisierung der Anwendung kann die Kartendomäne 308 ebenfalls globale Karteninformation verwalten. Globale Karteninformation umfasst Information, die von mehreren Anwendungen benötigt werden kann, um ihre Funktionen auszuführen, wie zum Beispiel der Name des Kartenhalters und einzigartige Daten der Karte, die in Anwen dungen mit Verschlüsselungsschlusseln verwendet werden. Die Kartendomäne 308 kann ein Speicherort für die globale Karteninformation sein, um ein mehrfaches Speichern derselben Daten zu vermeiden.
  • Die Kartendomäne 308 kann auch die Betriebsdauerzustände der Karte verwalten, die eine Sperrung der Karte umfassen. Die Chipkarte durchläuft während ihrer Betriebsdauer üblicherweise einige Zustände. Die Kartendomäne 308 erfasst, in welchem Zustand die Karte während ihrer Betriebsdauer ist. Die Kartendomäne 308 kann ebenfalls eine Anfrage zur Sperrung verwalten, um im Wesentlichen alle Funktionen der Karte zu sperren. Weitere Details der Verwaltung einer Sperrungsanfrage durch die Kartendomäne 308 werden im Zusammenhang mit 6 erläutert. Die Kartendomäne 308 kann auch den Zustand einer Anwendung während der Betriebsdauer einer Anwendung erfassen. Diese Art der Information in Bezug auf eine Anwendung kann während einer Revision einer Karte verwendet werden. Die Revision kann zu jeder Zeit während der Betriebsdauer einer Karte durchgeführt werden. Zum Beispiel kann die Revision durchgeführt werden, nachdem eine Karte gesperrt wurde oder bevor eine neue Anwendung installiert wird, um die Karteninhalte zu validieren. Obwohl im Wesentlichen alle Kartenfunktionen nicht länger funktionieren, wenn eine Karte gesperrt ist, kann es einem Herausgeber möglich sein, eine Anfrage für Information im Bezug auf einen Zustand einer Anwendung oder dem Betriebsdauerzustand der Karte an die Kartendomäne 308 zu stellen. Auf diese Weise kann der Herausgeber einer Karte immer noch auf ein Profil der gesperrten Karte und ihrer Anwendungen zugreifen.
  • 3B zeigt eine Ausführungsform dieser Erfindung, die eine Sicherheitsdomäne 310 und eine Kartendomäne 308' verwendet. Das in 3B gezeigte Beispiel umfasst ein Betriebssystem 300', eine Karten-API 304', Anwendungen 305A'305C', Sicherheitsdomänen 310A310B, eine Kartendomäne 308' und eine Open Plattform (OP) API 306'. Das in 3B gezeigte System erlaubt ebenfalls eine sichere und verwaltete nachträgliche Speicherung einer Anwendung auf einer Chipkarte.
  • Die Kartendomäne 308' kann zusammen mit einer Sicherheitsdomäne 310 arbeiten. Die Sicherheitsdomäne 310 ist ein logisches Konstrukt, das als eine Anwendung implementiert werden kann, um sicherheitsbezogene Funktionen für die Kartendomäne 308' und mit der Sicherheitsdomäne 310 im Zusammenhang stehende Anwendungen bereitzustellen. Die Sicherheitsdomänen 310A310B können bei dem sicheren nachträglichen Speichern einer Anwendung auf die Chipkarte unterstützen. Die Sicherheitsdomänen 310A310B stellen einen Mechanismus bereit, welcher die vertrauliche Information des Anwendungsanbieters, wie zum Beispiel Verschlüsselungsschlüssel gegenüber dem Herausgeber der Chipkarten geheimhält.
  • Auf einer Chipkarte können viele Sicherheitsdomänen 310 existieren, die jeweils durch eine einzigartige Verschlüsselungsbeziehung dargestellt sind. Eine Sicherheitsdomäne 310 ist für die Verwaltung und den Austausch von Verschlüsselungsschlüsseln und den dazugehörigen Verschlüsselungsverfahren verantwortlich, welche die Verschlüsselungsbeziehung der Sicherheitsdomäne ausmachen. Eine Anwendung, die nachträglich auf die Chipkarte gespeichert wird, kann mit einer Sicherheitsdomäne verbunden werden, vorzugsweise mit nur einer Sicherheitsdomäne. Jedoch können viele Anwendungen mit derselben Sicherheitsdomäne 310 verbunden sein. Während der Phase, in der die Chipkarte noch nicht ausgegeben ist, installierte Anwendungen können optional mit einer Sicherheitsdomäne 310 verbunden werden, um unter Verwendung der Schlüssel der Sicherheitsdomäne 310 vertrauliche Personalisierungsdaten an diese Anwendungen zu laden.
  • Die Software der Sicherheitsdomäne 310 kann von dem Kartenher steller bei der Herstellung der Karte (zum Beispiel, wenn das ROM maskiert wird) installiert werden oder während der Stufen der Initialisierung oder Personalisierung hinzugefügt werden. Sicherheitsdomänen 310 können als auswählbare Anwendungen implementiert werden, welche voneinander und dem Rest des Systems isoliert sind. Ist eine Sicherheitsdomäne 310 als eine Anwendung in einer Java-Karte implementiert, so kann der normalen Sicherheit der Java-Karte vertraut werden, um die Isolierung der Sicherheitsdomäne 310 zu sichern. Zusätzlich oder alternativ können andere Sicherheitsmechanismen, wie zum Beispiel die Hardware-Sicherung, durch die Implementierung der OP-API 306 verwendet werden. Die OP-API 306 kann bestimmte Sicherheitsmerkmale verwenden, um die Isolierung der Sicherheitsdomäne 310 zu bewirken. Ein Beispiel solch eines Sicherheitsmerkmals ist die Verwendung von Chip-Hardware-Sicherheitsroutinen, die von der OP-API 306 verwendet werden können.
  • Jede Sicherheitsdomäne 310A310B stellt eine Befehlsschnittstelle, wie zum Beispiel eine Anwendungsprotokoll-Dateneinheits-(APDU-)Schnittstelle 320A320B, für die Kommunikation von der Karte herunter, und APIs 322A322B für die Kommunikation auf der Karte bereit.
  • Die APDU-Schnittstelle 320A oder 320B besteht aus Personalisierungsbefehlen und ist gedacht, die ursprüngliche Speicherung von Sicherheitsdomänenschlüsseln zu erlauben und während der Betriebszeit der Sicherheitsdomäne einen Schlüsseltausch zu unterstützen, wenn dies gewünscht wird. Die APIs 322A322B können ein Signatur-Verifikationsverfahren und ein Entschlüsselungsverfahren umfassen, welche mit der Kartendomäne 308' für das nachträgliche Speichern von Anwendungen gemeinsam verwendet werden. Zusätzlich können Anwendungen die API-Schnittstellen 322A322B zur Entschlüsselung von vertraulichen Anwendungsdaten verwenden. Es ist festzustellen, dass die Kartendomäne 308' immer als eine Sicherheitsdomäne funktionieren kann und dieses als Vorgabe auch tut.
  • Die Sicherheitsdomäne 310 verwaltet die Signatur- und Entschlüsselungsschlüssel und stellt einen Verschlüsselungsservice unter Verwendung dieser Schlüssel bereit. Die Sicherheitsdomäne 310 erarbeitet APDUs für verschiedenste Funktionen. Diese Funktionen können Funktionen der Schlüsselverwaltung umfassen, zum Beispiel Funktionen zum Speichern oder Aktualisieren von Schlüsseln. Während einer sicheren Installation einer Anwendung kann die Sicherheitsdomäne 310 Service für die Kartendomäne 308' zur Verfügung stellen, um eine Anwendungsinstallationsdatei zu entschlüsseln und die Signatur einer Anwendungsdatei zu überprüfen. Für eine mit einer Sicherheitsdomäne 310 im Zusammenhang stehende Anwendung stellt die Sicherheitsdomäne 310 dieser Anwendung Entschlüsselungs- und Signaturfunktionen zur Verfügung, wie zum Beispiel das MACen eines APDU-Befehls zum Aktualisieren von Schlüsseln während der Personalisierungsphase einer neu installierten Anwendung. Danach kann die Anwendung den aktualisierten Schlüssel verwenden, um Signaturen nachfolgender Schlüsselaktualisierungen zu entschlüsseln und zu überprüfen.
  • Der Herausgeber der Smartkarte kann entscheiden, ob die Sicherheitsdomäne 310 für Übertragungen einen statischen Schlüssel oder einen Arbeitssitzungs-Schlüssel verwendet. Ein statischer Schlüssel ist ein Verschlüsselungsschlüssel, der vor den verarbeitenden APDUs existiert und der während und nach der Verarbeitung der APDUs besteht. Ein Arbeitssitzungs-Schlüssel ist ein Verschlüsselungsschlüssel, der für eine bestimmte Übertragung erzeugt werden kann und der nach der Übertragung normalerweise nicht länger für die APDU-Verarbeitung benutzt wird. Wird ein Arbeitssitzungs-Schlüssel verwendet, so leitet die Sicherheitsdomäne 310 vorzugsweise ihren eigenen Arbeitssitzungs-Schlüssel für die Verarbeitungs-APDUs ab.
  • 4 zeigt ein Flussdiagramm eines Verfahrens zum Zuführen einer Anwendung auf eine Chipkarte nach einer Ausführungsform dieser Erfindung. Das in 4 dargestellte Beispiel ist auch bei der Installation einer Sicherheitsdomäne 310 auf die Chipkarte anwendbar. Es ist festzustellen, dass alle Flussdiagramme in dieser Anmeldung lediglich Beispiele sind. Demzufolge können die dargestellten Schritte dieses und eines beliebigen anderen Flussdiagramms in verschiedenen Reihenfolgen und in variierenden Arten auftreten, um im Wesentlichen dasselbe Ziel zu bewirken.
  • Eine Chipkarte wird herausgegeben (Schritt 400) und eine Anwendung wird auf die herausgegebene Chipkarte übermittelt (Schritt 402). Das Übermitteln der Anwendung kann durch beliebige elektronische Medien erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden können. Zum Beispiel können Vorrichtungen, wie zum Beispiel ein Geldautomat, ein Telefon mit Anzeige oder ein Computer verwendet werden, um eine Anwendung auf eine herausgegebene Chipkarte zu übermitteln. Die übermittelte Anwendung wird anschließend auf die Chipkarte geladen, wobei das Laden der Anwendung von der Kartendomäne 308 verwaltet wird (Schritt 404).
  • 5 zeigt ein anderes Flussdiagramm eines Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Eine Chipkarte wird erzeugt und mit einer ersten Anwendung versehen, wobei die erste Anwendung einen Verschlüsselungsservice enthält (Schritt 1002). Eine zweite Anwendung wird auf die Chipkarte geladen (Schritt 1004). Danach wird die zweite Anwendung installiert, wobei der Verschlüsselungsservice der ersten Anwendung verwendet wird, um die zweite Anwendung zu installieren (Schritt 1006).
  • Die 6 zeigt ein anderes Flussdiagramm eines Beispiels ei nes Verfahrens zum Übermitteln einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Dieses Verfahren zum Übermitteln einer Anwendung ist ebenfalls auf das Übermitteln einer Sicherheitsdomäne 310 auf die Chipkarte anwendbar. In dem in 6 gezeigten Beispiel gibt ein Herausgeber Chipkarten an Kunden ab (Schritt 500). Es wird die Entscheidung gefällt, eine Anbieter-Anwendung auf der herausgegebenen Chipkarte zu installieren (Schritt 502). Bei einer Initiierung eines Dialogs zwischen dem Herausgeber und der Chipkarte wird eine vorsignierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 504). Wie zuvor angegeben, kann der Dialog zwischen dem Herausgeber und der Chipkarte über eine beliebige elektronische Vorrichtung erfolgen, die an eine Chipkarte angeschlossen und mit einem geeigneten Netzwerk verbunden werden kann. Die Anwendung kann mit einem Schlüssel vorsigniert sein, der äquivalent zu dem ist, der schon auf der Karte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Karte verifiziert werden kann.
  • Die Kartendomäne 308 kann anschließend die Schritte durchführen, um die Anwendung zu laden. Die Kartendomäne 308 entschlüsselt die übermittelte Anwendung und überprüft die Signatur der Anwendung (Schritt 508). Die Kartendomäne 308 kann die Anwendung mit dem geheimen Schlüssel des Herausgebers entschlüsseln. Ein geeignetes Verschlüsselungsverfahren, wie zum Beispiel der Data Encryption Standard (DES) oder 3DES, kann verwendet werden, um wenigstens einen Teil der Anwendung zu entschlüsseln. Die Fachleute auf diesem Gebiet erkennen, dass eine Anzahl von Verschlüsselungstechniken verwendet werden kann, um Ausführungsformen dieser Erfindung zu implementieren. Zum Zwecke der Darstellung werden hier symmetrische Schlüsseltechniken angesprochen, obwohl auch asymmetrische Techniken verwendet werden können. Eine gute allgemeine Referenz bezüglich der Verschlüsselung ist Schneier, Applied Cryptography, 2. Ausg. (John Wiley, 1996).
  • Es wird anschließend bestimmt, ob die Signatur der Anwendung gültig ist (Schritt 510). Ist die mit der Anwendung assoziierte Signatur nicht gültig, so wird die Anwendung nicht auf die Karte geladen und das Verfahren wird beendet (Schritt 520). Ist die mit der Anwendung assoziierte Signatur jedoch gültig, so wird die Anwendung anschließend installiert und steht zur Personalisierung zur Verfügung. Während der Personalisierung empfängt die Anwendung Personalisierungsdaten (Schritt 512). Personalisierungsdaten umfassen Daten, die in Bezug auf den Verwender der Chipkarte einzigartig sind. Zum Beispiel können Personalisierungsdaten in einer Fluggesellschaftstreue-Anwendung den bevorzugten Sitz, das bevorzugte Essen und die Berechtigung für verschiedene mögliche Vergünstigungen des Benutzers der Chipkarte umfassen. Die Personalisierungsdaten können auch signiert und verschlüsselt sein.
  • Die Anwendung ruft dann den Entschlüsselungsservice der Kartendomäne 308 für die empfangenen Personalisierungsdaten auf (Schritt 513). Die Kartendomäne 308 führt anschließend eine Überprüfung der Signatur der empfangenen Personalisierungsdaten aus (Schritt 514). Verfahren der Entschlüsselung von Personalisierungsdaten und der Überprüfung von Signaturen sind in dem technischen Gebiet wohlbekannt. Schließlich kann die Anwendung aktiviert werden (Schritt 518).
  • Eine neue Anwendung, die nachträglich auf eine Chipkarte geladen wurde, kann auf vielfältige Weisen gespeichert werden. Ein Beispiel ist es, die Anwendung in einer Datei zu speichern. Es ist ein anderes Beispiel, einen Zeiger auf das Anwendungsobjekt zu führen.
  • 7A zeigt ein Flussdiagramm, das ein Beispiel einer Karten-Betriebsdauer darstellt. Der Ablauf ist vorzugsweise als irreversibel angesehen. Der erste Kartenzustand ist es, wenn die Chipkarte maskiert wird (700). Während maskierten Zustandes (700) erhält die Chipkarte ihr Betriebssystem, ihre Kartenidentifikation und vorzugsweise wenigstens eine Anwendung. Der maskierte Zustand (700) ist erreicht, sobald alle notwendigen Komponenten für die Karteninitialisierung zur Verfügung stehen. Ein Beispiel, wann die notwendigen Komponenten zur Verfügung stehen, ist es, wenn die Kartendomäne 308 und die OP-API 306 aktiviert sind und wenn die Java-Kartenumgebung aktiviert ist, wie zum Beispiel eine virtuelle Java-Karten-Maschine und eine Java-Karten-API.
  • Nach dem maskierten Zustand ist der nächste Zustand der initialisierte Zustand (702). Der initialisierte Zustand wird erreicht, nachdem alle Kartenaktivitäten, die einen Initialisierungsschlüssel benötigen, abgeschlossen sind. Als Teil der Karteninitialisierung muss die Anwendung der Kartendomäne 308 installiert und registriert werden, wenn dies nicht schon geschehen ist. Zusätzlich können auch eine oder mehrere Sicherheitsdomänen installiert und registriert werden. Diese installierten Domänen müssen anschließend ausgewählt und personalisiert werden. Ein Initialisierungsschlüssel ist ein geheimer Schlüssel, welcher von einem Chipkartenhersteller normalerweise während des Ladens von Daten auf die Chipkarte verwendet wird, bevor diese herausgegeben wird.
  • Der nächste Zustand ist gesichertes Laden (704). Der Zustand des gesicherten Ladens wird erreicht, nachdem ein sicherer Installationsmechanismus (nachträgliches Laden/Speichern) zum Laden von Anwendungen während der verbleibenden Karten-Betriebszeit eingerichtet ist.
  • Der letzte Kartenzustand ist es, wenn die Karte entweder abgelaufen oder gesperrt ist (706). Der gesperrte Zustand ist erreicht, sobald eine autorisierte Chipkarten-Anwendung einen Befehl empfangen hat, die Karte zu sperren.
  • Die Karten-Betriebsdauer ist vorzugsweise eine irreversible Sequenz von Zuständen mit steigender Sicherheit. Der initialisierte und alle nachfolgenden Zustände der Karten-Betriebsdauer und ihre Übergänge befinden sich vorzugsweise unter der Steuerung der Kartendomäne 308. Die Kartendomäne 308 führt Befehle aus, die zu einem Übergang eines Zustandes der Karten-Betriebsdauer in den nächsten führen, und reagiert auf diese. Diese Befehle sind vorzugsweise Anwendungsprotokoll-Dateneinheits-(Application Protocol Data Unit – APDU)Befehle. Die Kartendomäne 308 ist auch für die Installation von Anwendungen auf der Karte verantwortlich, hat aber vorzugsweise keine Befugnisse hinsichtlich der Zustände der Anwendungs-Betriebsdauern. Jede Anwendung ist vorzugsweise für die Verwaltung der Betriebszustände ihrer eigenen Anwendungs-Betriebsdauer verantwortlich, aber sie erlaubt es der Kartendomäne 308 vorzugsweise, zur Prüfung einen Zugriff auf ihre Betriebszustände zu haben.
  • Die Karten-Betriebsdauer ist so ausgelegt, dass der Sicherheitslevel, der von der Karte in jedem aufeinanderfolgenden Zustand gefordert wird, ansteigt. Wie zuvor angegeben, ist die Betriebsdauer auch als ein Prozess eingerichtet, welcher nur in eine Richtung verlaufen kann, um zu sichern, dass es nach dem Einsteigen in einen Betriebsdauer-Zustand mit zugesicherten Sicherheitseigenschaften die einzige Option ist, sich in den nächsten Zustand der Betriebsdauer zu bewegen, der einen höheren Sicherheitslevel aufweist. Die Kartendomäne als System-Sicherheitsverwaltung der Karte führt den derzeitigen Betriebsdauer-Zustand, erzwingt die assoziierten Sicherheitserfordernisse und steuert die Zustands-Übergänge während der Karten-Betriebsdauer.
  • 7B zeigt ein Flussdiagramm, das ein Beispiel einer Anwendungs-Betriebsdauer darstellt. Die Anwendung ist am Anfang nicht vorhanden (750). Der nächste Zustand ist ein geladener Zustand (752). Die Anwendung erreicht den geladenen Zustand, nachdem die Anwendung auf die Chipkarte geladen wurde. Die Anwendung wird anschließend installiert (754) und registriert (756). Ist die Anwendung registriert, so kann sie danach zu jeder Zeit gelöscht werden. Der nächste Zustand ist der personalisierte Zustand, in dem personalisierte Information in die Anwendung aufgenommen wird (758). Schließlich kann die Anwendung ungültig werden oder gesperrt werden (760).
  • 8 zeigt eine Darstellung eines Beispiels einer Zeitlinie der Kartenbetriebsdauer für eine Karte für viele Anwendungen. Diese Zeitlinie beginnt mit einem Zustand des maskierten ROMs 800 und endet mit einem Zustand, in dem die Karte gesperrt/ungültig 802 ist. In dem Zustand des maskierten ROMs 800 ist gezeigt, dass Anwendungen A, B, C und D installiert sind. Dieses Beispiel zeigt, dass Anwendungen A und B in einem Maskierungszustand der Karte installiert sind, Anwendungen C und D in einem Initialisierungszustand installiert sind und Anwendungen E und F nachträglich installiert sind.
  • In diesem Beispiel kann die Anwendung A im ROM installiert sein und während der gesamten Betriebsdauer der Karte von dem Zustand des maskierten ROMs 800 bis zu dem Zustand der gesperrten/ungültigen Karte 802 verwendet werden. Die Anwendung B befindet sich ebenfalls im ROM und wird während eines ersten Teils der Betriebsdauer der Chipkarte verwendet. Die Betriebsdauer der Anwendung B endet im Zustand 804. Die Anwendung C befindet sich in einem nichtflüchtigen Speicher, wie zum Beispiel einem EEPROM, welches während der Initialisierung geladen wird. Es ist gezeigt, dass die Anwendung C im Zustand 806 abläuft. Die Anwendung D befindet sich ebenfalls im EEPROM und wird während der gesamten Betriebsdauer der Karte bis zu dem Zustand der gesperrten/ungültigen Karte 802 verwendet. Die Anwendung E wird im Zustand 808 eine gewisse Zeit nach der Her ausgabe der Chipkarte installiert. Die Anwendung E befindet sich im EEPROM und wird bis zum Ende der Karten-Betriebsdauer im Zustand der gesperrten/ungültigen Karte 802 verwendet. Die Anwendung F wird ebenfalls nachträglich im Zustand 810 installiert und läuft eine gewisse Zeit vor dem Ende der Karten-Betriebsdauer im Zustand 812 ab.
  • 9 zeigt ein Flussdiagramm eines Verfahrens zum Sperren einer Karte nach einer Ausführungsform dieser Erfindung. Eine Karte kann gesperrt werden, wenn von einer Anwendung eine Sicherheitsverletzung festgestellt wird. Nach einer Ausführungsform dieser Erfindung kann eine Chipkarte gesperrt werden, während eine Anwendung verwendet wird. Eine gesperrte Karte arbeitet nicht länger, so dass ein verdächtiger Benutzer keine der Anwendungen auf der Chipkarte mehr verwenden kann. Eine Sperrung ist lediglich ein Beispiel der vielen Funktionen, die die Kartendomäne 308 zur Verwaltung der anderen Anwendungen auf der Chipkarte ausführen kann. Beispiele von anderen Funktionen umfassen das Installieren einer Anwendung auf der Chipkarte, das Installieren von Sicherheitsdomänen 310A310B, die Personalisierung und das Lesen von globalen Kartendaten, das Verwalten von Karten-Betriebsdauer-Zuständen einschließlich des Sperrens der Karte, das Ausführen einer Revision einer gesperrten Karte, das Erhalten einer Zuweisung von Kartenanwendungen zu Sicherheitsdomänen und das Ausführen von Sicherheitsdomänen-Funktionen für Anwendungen, die nicht mit einer Sicherheitsdomäne assoziiert sind.
  • In dem in 9 gezeigten Beispiel wird eine Anwendung gerade verwendet (Schritt 600). Die Anwendung stellt ein Problem fest, das eine Anfrage zum Sperren der Karte von der Anwendung auslöst (Schritt 602). Die Anwendung schickt anschließend eine Anfrage zum Sperren der Karte an die Kartendomäne 308 (Schritt 604). Die Kartendomäne 308 bestimmt, ob die Anfrage zum Sperren der Karte gültig ist (Schritt 606). Eine Anfrage zum Sper ren der Karte kann gültig sein, wenn die Anfrage von einer bestimmten Anwendung stammt. Ist die Anfrage zum Sperren der Karte nicht gültig, so sperrt die Kartendomäne 308 die Chipkarte nicht (Schritt 608). Ist die Anfrage zum Sperren der Karte jedoch gültig, so autorisiert die Kartendomäne 308 das Sperren der Karte (Schritt 610) und die Kartendomäne 308 sperrt die Chipkarte (Schritt 612), so dass die Chipkarte jegliche versuchten Übertragungen für alle Anwendungen auf der Karte zurückweist.
  • 10 zeigt ein Blockschaltbild, das die Verwendung der Sicherheitsdomäne 310 durch die Kartendomäne 308 darstellt. Das Verfahren und System nach einer Ausführungsform dieser Erfindung erlaubt es vielen Anwendungs-Anbietern in einer sicheren und vertraulichen Weise, auf einer Chipkarte vertreten zu sein. Diese Sicherheit und Vertraulichkeit kann durch die Verwendung von in 3 gezeigten Sicherheitsdomänen 310A310B erreicht werden.
  • 10 zeigt ein Beispiel einer Chipkarte, die zwei Sicherheitsdomänen 310A310B umfasst. In diesem Beispiel ist es angenommen, dass eine maskierte Anwendung 305A der Chipkarte mit einer Sicherheitsdomäne assoziiert ist, wie zum Beispiel mit der Sicherheitsdomäne 310A, und eine zusätzliche Anwendung 305B nachträglich hinzugefügt und mit einer zweiten Sicherheitsdomäne assoziiert wird, wie zum Beispiel mit der Sicherheitsdomäne 310B. Die Pfeile zeigen Schlüsselbeziehungen zwischen den verschiedenen Chipkarten-Einheiten an, wie es jetzt beschrieben wird. Die maskierte Anwendung 305A verwendet Schlüsselservice von der Sicherheitsdomäne 310A, um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung. Die Kartendomäne 308 verwendet Schlüsselservice von der Sicherheitsdomäne 310B, um die Signatur einer nachträglich geladenen Anwendung zu entschlüsseln und zu überprüfen, wie zum Beispiel der nachträglich geladenen Anwendung 305B. Die nachträglich geladene Anwendung 305B verwendet Schlüsselservice von der Sicherheitsdomäne 310B, um vertrauliche Daten zu entschlüsseln und optional für eine vollständige Personalisierung.
  • 11A und 11B zeigen weitere Flussdiagramme eines Beispiels eines Verfahrens zum Aufbringen einer Anwendung auf eine herausgegebene Chipkarte nach einer Ausführungsform dieser Erfindung. Der Kartenherausgeber entscheidet, eine Sicherheitsdomäne 310 auf eine Chipkarte aufzunehmen (Schritt 1100). Der Herausgeber weist die Sicherheitsdomäne 310 zu einem Anbieter A zu (Schritt 1102). Der Anbieter A, oder ein Anwendungsentwickler für den Anbieter A, erzeugt Verschlüsselungsschlüssel, wie zum Beispiel die bei der symmetrischen oder asymmetrischen Verschlüsselung verwendeten (Schritt 1104). Beispiele dieser Verschlüsselung umfassen eine Verschlüsselung, eine Entschlüsselung, das MACen, Hashing und digitale Signaturen. Beispiele von Verschlüsselungsverfahren, die solche Schlüssel verwenden und für die Implementation der Ausführungsform des Verfahrens und Systems nach dieser Erfindung geeignet sind, umfassen den Data Encryption Standard (DES) und 3DES. Der Karten-Personalisierungsagent empfängt die Schlüssel und lädt Sicherheitsdomänen-Schlüssel, die mit einer bestimmten Sicherheitsdomäne 310 assoziiert sind, für jede Chipkarte (1106). Der Karten-Personalisierungsagent empfängt Chipkarten und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt 1108).
  • Der Kartenherausgeber gibt dann die Chipkarte an Kunden ab (Schritt 1110). Anschließend wird entschieden, die Anwendung des Anbieters A auf der Chipkarte zu installieren (Schritt 1112). Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 1114).
  • Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann.
  • Die Kartendomäne 308 der Chipkarte bewirkt anschließend Schritte, die Anwendung zu laden. Die Kartendomäne 308 ruft den Verschlüsselungsservice der assoziierten Sicherheitsdomäne auf, um die Anwendung zu entschlüsseln und die Signatur zu überprüfen (Schritt 1118). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt 1120). Ist die Signatur nicht gültig, so endet das Verfahren (Schritt 1122). Wird die Signatur jedoch als gültig erkannt, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt 1124). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung ihrer assoziierten Sicherheitsdomäne für die empfangenen Personalisierungsdaten auf (Schritt 1126). Zum Ausführen oder Bedienen der Anwendung nötige, auf der Chipkarte vorhandene geheime Schlüssel werden verwendet, um die Anwendung durch Authentifizierung zu aktivieren (Schritt 1130).
  • 12A und 12B zeigen Flussdiagramme eines Verfahrens zum Zuführen vertraulicher Information an eine Anwendung unter Verwendung einer Sicherheitsdomäne 310 nach einer anderen Ausführungsform dieser Erfindung. Der Herausgeber entscheidet, eine Sicherheitsdomäne 310 auf eine Chipkarte aufzunehmen (Schritt 1200). Eine Partei, der vertraut wird, erzeugt geheime Verschlüsselungsschlüssel und schickt die Schlüssel in einer sicheren Weise zu einem Karten-Personalisierungsagenten (Schritt 1201). Eine Partei, der vertraut wird, ist üblicherweise eine dritte Partei, die die Funktion der Zertifizierung der Quelle der Information ausführt, wie zum Beispiel eine Signatur. Ein Karten-Personalisierungsagent (welcher mit der Partei, der vertraut wird, identisch sein kann) empfängt den Schlüssel und lädt einen einzigartigen sicheren Domänenschlüssel, der mit einer bestimmten Sicherheitsdomäne 310 assoziiert ist, für jede Chipkarte (Schritt 1202).
  • Der Karten-Personalisierungsagent empfängt die Chipkarte und sammelt andere Daten, OS, Code und Anwendung und spezifische Daten des Kartenhalters, und stellt die Daten auf die Chipkarte ein (Schritt 1204). Der Herausgeber gibt dann die Chipkarte an seine Kunden aus (Schritt 1206). Es wird entschieden, die Anwendung des Anbieters A auf der herausgegebenen Chipkarte zu installieren (Schritt 1208). Der Anbieter A erhält geheime Schlüssel für die Sicherheitsdomäne 310 von der Partei, der vertraut wird (Schritt 1110). Der Anbieter A schickt dem Chipkartenherausgeber anschließend eine signierte Kopie der Anwendung des Anbieters A (Schritt 1212).
  • Bei der Initiierung eines Dialogs zwischen dem Chipkarten-Herausgeber und der Chipkarte wird eine signierte Kopie der Anwendung auf die Chipkarte übermittelt (Schritt 1214). Die Anwendung kann mit einem Schlüssel signiert sein, der äquivalent zu dem ist, der schon auf der Chipkarte existiert, so dass jede Anwendung eine einzigartige Signatur aufweist, die von der Chipkarte verifiziert werden kann. Die Kartendomäne 308 ruft den Verschlüsselungsservice der Sicherheitsdomäne auf, um die assoziierte Anwendung zu entschlüsseln und ihre Signatur zu überprüfen (Schritt 1218). Es wird anschließend bestimmt, ob die Signatur gültig ist (Schritt 1220). Ist die Signatur nicht gültig, so wird das Verfahren beendet (Schritt 1222).
  • Ist die Signatur jedoch gültig, so empfängt die Anwendung Personalisierungsdaten, die signiert und optional verschlüsselt sein können (Schritt 1224). Die geladene Anwendung ruft anschließend den Verschlüsselungsservice und die Signaturüberprüfung der Sicherheitsdomäne für die empfangenen Personali sierungsdaten auf (Schritt 1226). Die geheimen Verschlüsselungsdaten, die benötigt werden, um die Anwendung auf der Karte auszuführen oder zu bedienen, werden verwendet, um die Anwendung zu aktivieren (Schritt 1230).
  • 13 zeigt ein Blockdiagramm, das die Verwendung der Verschlüsselungsschlüssel für das nachträgliche Laden einer Anwendung auf eine Chipkarte darstellt. Anwendungen, die nicht maskiert und nicht während des Karten-Initialisierungszustands oder des Personalisierungszustands geladen sind, müssen ihre ausführbaren Dateien unter Verwendung eines sicheren Installationsverfahrens laden, wie das in den vorigen Figuren beschriebene nachträgliche Laden. Die Anwendungen können unter Verwendung der Verschlüsselungsschlüssel der Kartendomäne geladen werden. Die Anwendungen werden anschließend entschlüsselt und ihre Signatur kann unter Verwendung der Schlüsselservice der korrespondierenden Sicherheitsdomäne 310 verifiziert werden. Demzufolge sind bei der/den gewünschten Sicherheitsdomäne(n) 310 vorzugsweise Verschlüsselungs- und Signaturschlüssel installiert, bevor das nachträgliche Laden der korrespondierenden Anwendung erfolgt.
  • In dem in 13 gezeigten Beispiel ist nur eine Sicherheitsdomäne 310 gezeigt, da Sicherheitsdomänen 310 für andere Anwendungen nicht relevant sind, um das Laden einer einzigen Anwendung darzustellen. Es ist festzustellen, dass das Ergebnis der sicheren Installation anfänglich eine geladene Anwendung ist, die anschließend installiert, registriert und personalisiert werden muss. Nach dem Laden wird die Anwendung installiert, vorzugsweise durch das Abgeben eines Installations-APDU-Befehls an die Kartendomäne 308. Eine Anwendung kann installiert werden, wenn ihr Installationsverfahren erfolgreich ausgeführt wurde. Wenn eine Anwendung in einem installierten Zustand ist, sind Speicherzuweisungen erfolgt. Eine geladene Anwendung sollte auch registriert sein. Wenn eine Anwendung registriert ist, ist sie auswählbar und bereit, APDU-Befehle zu verarbeiten und auf diese zu reagieren. Die Installation und Registrierung kann gleichzeitig durch denselben APDU-Befehl erfolgen. Eine Anwendung wird nach dem Laden ebenfalls personalisiert. Eine personalisierte Anwendung umfasst spezifische Daten des Kartenhalters und andere benötigte Daten, die die Ausführung der Anwendung erlauben.
  • In dem in 13 gezeigten Beispiel ist gezeigt, dass der Verschlüsselungsschlüssel und MAC/Signaturschlüssel in den Funktionen der Kartendomäne 308/Sicherheitsdomäne 310 enthalten sind. Ist eine Sicherheitsdomäne mit der geladenen Anwendung assoziiert, so wird die Sicherheitsdomäne aufgerufen. Ist jedoch keine Sicherheitsdomäne 310 mit der Anwendung assoziiert, die geladen ist, so werden der Verschlüsselungsschlüssel und der Signaturschlüssel der Kartendomäne 308 verwendet. Im Gegensatz zu den während der Initialisierungsphase an die Chipkarte geschickten Installationsbefehlen wird der nachträgliche Installationsbefehl nicht in einer sicheren Umgebung abgegeben, weswegen er vorzugsweise mit einem Verschlüsselungsschlüssel gesichert ist, wie zum Beispiel einem MAC/Signaturschlüssel. Die Kartendomäne 308 verwaltet das nachträgliche Laden einer neuen Anwendung, wohingegen die Sicherheitsdomäne 310 die Gültigkeit und Integrität der neuen Anwendung sichert, nachdem die neue Anwendung auf die Chipkarte geladen ist. Ist keine Sicherheitsdomäne 310 mit der neu geladenen Anwendung assoziiert, so führt die Kartendomäne 308 die Funktionen der Sicherheitsdomäne 310 aus. Ist die neue Anwendung einmal nachträglich geladen, so werden vorzugsweise verschiedene Schlüssel, wie zum Beispiel ein Verschlüsselungsschlüssel und ein Signaturschlüssel, verwendet, um die Anwendung zu installieren und zu personalisieren.
  • Ein Verfahren und ein System für eine Chipkartendomäne und eine Sicherheitsdomäne wurde offenbart. Entsprechend dieser Er findung geschriebene Software kann in einer beliebigen Form eines computerlesbaren Mediums gespeichert werden, wie zum Beispiel ein Speicher oder eine CD-ROM, oder über ein Netzwerk übertragen werden und von einem Prozessor ausgeführt werden.

Claims (24)

  1. Ein Verfahren zum Laden einer Chipkartenanwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, das Verfahren umfasst: – Ausgeben (400) der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (308) umfasst, die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten; – Aufbauen einer Kommunikation zwischen der Chipkarte und eines Anbieters der Chipkarten-Anwendung; – Laden (404) der Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung (308); und – Überprüfen einer Verschlüsselungssignatur der Chipkarten-Anwendung unter Verwendung der Kartendomänen-Anwendung, wobei die Chipkarten-Anwendung nachträglich in einer sicheren Weise auf die Chipkarte geladen wird.
  2. Ein Verfahren nach Anspruch 1, weiter umfassend: – Zuführen (1002) eines Verschlüsselungs-Signaturschlüssel zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren (1006) der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten-Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Kartendomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Kartendomänen-Anwendung zugeführt wurde, wodurch das Element der Überprüfung von der Kartendomänen-Anwendung ausgeführt werden kann.
  3. Ein Verfahren nach Anspruch 1, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Kartendomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.
  4. Ein Verfahren nach Anspruch 3, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Kartendomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Kartendomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.
  5. Ein Verfahren nach Anspruch 1, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte unter Steuerung der Kartendomänen-Anwendung; und – Überprüfen einer Verschlüsselungssignatur der Personalisierungsdaten unter Verwendung der Kartendomänen-Anwendung, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.
  6. Ein Verfahren nach Anspruch 1, wobei die Chipkarte weiter eine Sicherheitsdomänen-Anwendung (310) umfasst, die ange ordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, und das Element der Überprüfung von der Sicherheitsdomänen-Anwendung ausgeführt wird.
  7. Ein Verfahren nach Anspruch 1, wobei Details des Elements der Überprüfung der Verschlüsselungssignatur gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.
  8. Ein Verfahren zum Laden einer Chipkarten-Anwendung auf eine Chipkarte, nachdem die Chipkarte an einen Kartenhalter herausgegeben wurde, das Verfahren umfasst: – Ausgeben der Chipkarte an einen Kartenhalter, wobei die Chipkarte eine Kartendomänen-Anwendung (308), die angeordnet ist, das nachträgliche Laden von Anwendungen zu verwalten, und eine Sicherheitsdomänen-Anwendung (310) umfasst, die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten; – Aufbau einer Kommunikation zwischen der Chipkarte und einem Anbieter der Chipkarten-Anwendung; – Laden der Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Chipkarten-Anwendung zu validieren, wodurch die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen wird.
  9. Ein Verfahren nach Anspruch 8, weiter umfassend: – Zuführen eines Verschlüsselungs-Signaturschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Signieren der Chipkarten-Anwendung unter Verwendung der Verschlüsselungssignatur, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird, wobei die Verschlüsselungssignatur unter Verwendung des Verschlüsselungs-Signaturschlüssels berechnet ist; – Berechnen der Verschlüsselungssignatur der Chipkarten- Anwendung, nachdem die Chipkarten-Anwendung auf die Chipkarte geladen wurde, wobei die Berechnung von der Sicherheitsdomänen-Anwendung unter Verwendung des Verschlüsselungs-Signaturschlüssels ausgeführt wird, der der Sicherheitsdomänen-Anwendung zugeführt wurde, wodurch die Kartendomänen-Anwendung validiert wird.
  10. Ein Verfahren nach Anspruch 8, weiter umfassend: – Entschlüsseln der Chipkarten-Anwendung durch die Sicherheitsdomänen-Anwendung, nachdem die Chipkarten-Anwendung geladen ist, wodurch die Chipkarten-Anwendung validiert wird.
  11. Ein Verfahren nach Anspruch 10, weiter umfassend: – Zuführen eines Verschlüsselungs-Verschlüsselungsschlüssels zu der Sicherheitsdomänen-Anwendung, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; – Verschlüsseln der Chipkarten-Anwendung unter Verwendung des Verschlüsselungs-Verschlüsselungsschlüssels, bevor die Chipkarten-Anwendung auf die Chipkarte geladen wird; und – wobei das Element der Entschlüsselung, das von der Sicherheitsdomänen-Anwendung ausgeführt wird, den Verschlüsselungs-Verschlüsselungsschlüssel verwendet, der der Kartendomänen-Anwendung zugeführt wurde.
  12. Ein Verfahren nach Anspruch 8, weiter umfassend: – Laden von Personalisierungsdaten für die Chipkarten-Anwendung auf die Chipkarte; und – Aufrufen eines Verschlüsselungsservices der Sicherheitsdomänen-Anwendung, um die Personalisierungsdaten zu validieren, wodurch die Personalisierungsdaten für die Chipkarten-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden.
  13. Ein Verfahren nach Anspruch 8, wobei Details des Elements des Aufrufens eines Verschlüsselungsservices gegenüber einem Herausgeber der Chipkarte geheimgehalten werden.
  14. Ein Verfahren nach Anspruch 8, wobei der Verschlüsselungsservice eine Verschlüsselung, Entschlüsselung, ein MACen, Hashing oder eine digitale Signaturtechnik umfasst.
  15. Eine Chipkarte, die angeordnet ist, eine Anwendung auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalter ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (308), die angeordnet ist, das Laden der Anwendung auf die Chipkarte zu verwalten; und – eine Sicherheitsdomänen-Anwendung (310), die angeordnet ist, die Sicherheit des nachträglichen Ladens von Anwendungen zu verwalten, wobei die Sicherheitsdomänen-Anwendung umfasst: – einen mit der Anwendung assoziierten Verschlüsselungsschlüssel, – einen Verschlüsselungsservice, um die Anwendung zu validieren, nachdem die Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den Verschlüsselungsschlüssel verwendet, und – eine Schlüsselverwaltungsfunktion, die mit dem Verschlüsselungsschlüssel assoziiert ist, wodurch die Anwendung unter Verwendung der Sicherheitsdomänen-Anwendung in einer sicheren Weise nachträglich auf die Chipkarte geladen werden kann.
  16. Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel ist und wobei der Verschlüsselungsservice eine Entschlüsselung ist, wodurch die Sicherheitsdomänen-Anwendung die Anwendung entschlüsseln kann, nachdem die Anwendung auf die Chipkarte geladen ist.
  17. Eine Chipkarte nach Anspruch 15, wobei der Verschlüsselungsschlüssel ein Signaturschlüssel ist, und wobei der Verschlüsselungsservice eine digitale Signatur berechnet, wodurch die Sicherheitsdomänen-Anwendung eine Signatur der Anwendung überprüfen kann, nachdem die Anwendung auf die Chipkarte geladen ist.
  18. Eine Chipkarte nach Anspruch 15, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.
  19. Eine Chipkarte nach Anspruch 15, wobei Sicherheitsaspekte der Sicherheitsdomänen-Anwendung gegenüber der Kartendomänen-Anwendung geheimgehalten werden.
  20. Eine Chipkarte, die angeordnet ist, eine Mehrzahl von Anwendungen auf die Chipkarte zu laden, nachdem die Chipkarte an einen Kartenhalten ausgegeben wurde, die Chipkarte umfasst: – eine Kartendomänen-Anwendung (308), die angeordnet ist, das Laden der Anwendungen auf die Chipkarte zu verwalten; – eine erste Sicherheitsdomänen-Anwendung (310A), die angeordnet ist, die Sicherheit für eine erste nachträglich zu ladende Anwendung zu liefern, die erste Sicherheitsdomänen-Anwendung umfasst: – einen mit der ersten Anwendung assoziierten ersten Verschlüsselungsschlüssel, wobei der erste Verschlüsselungsschlüssel gegenüber der Kartendomäne und einer zweiten Sicherheitsdomänen-Anwendung (310B) geheimgehalten wird; und – die zweite Sicherheitsdomänen-Anwendung (310B), die angeordnet ist, um Sicherheit für eine nachträglich zu la dende zweite Anwendung zu liefern, die zweite Sicherheitsdomänen-Anwendung umfasst: – einen mit der zweiten Anwendung assoziierten zweiten Verschlüsselungsschlüssel, wobei der zweite Verschlüsselungsschlüssel gegenüber der Kartendomäne und der ersten Sicherheitsdomänen-Anwendung geheimgehalten wird, wodurch die erste Anwendung und die zweite Anwendung unter Verwendung des ersten Verschlüsselungsschlüssels und des zweiten Verschlüsselungsschlüssels jeweils nachträglich sicher geladen werden können.
  21. Eine Chipkarte nach Anspruch 20, wobei der erste Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist und wobei der zweite Verschlüsselungsschlüssel ein Verschlüsselungsschlüssel oder ein Signaturschlüssel ist.
  22. Eine Chipkarte nach Anspruch 20, weiter umfassend: – einen in der ersten Sicherheitsdomäne umfassten Verschlüsselungsservice, um die erste Anwendung zu validieren, nachdem die erste Anwendung nachträglich geladen wurde, wobei der Verschlüsselungsservice den ersten Verschlüsselungsschlüssel verwendet, wobei die Details der Verschlüsselungsservices gegenüber der Kartendomänen-Anwendung und der zweiten Sicherheitsdomänen-Anwendung geheimgehalten werden.
  23. Eine Chipkarte nach Anspruch 20, weiter umfassend: – eine in der ersten Sicherheitsdomänen-Anwendung umfasst Schlüsselverwaltungsfunktion.
  24. Eine Chipkarte nach Anspruch 23, wobei die Schlüsselverwaltungsfunktion ein Laden oder Aktualisieren eines Schlüssels umfasst.
DE69827405T 1997-03-24 1998-03-24 System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht Expired - Fee Related DE69827405T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4146897P 1997-03-24 1997-03-24
US41468P 1997-03-24
US6176397P 1997-10-14 1997-10-14
US61763P 1997-10-14
PCT/US1998/005674 WO1998043212A1 (en) 1997-03-24 1998-03-24 A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card

Publications (2)

Publication Number Publication Date
DE69827405D1 DE69827405D1 (de) 2004-12-09
DE69827405T2 true DE69827405T2 (de) 2005-05-19

Family

ID=26718169

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69827405T Expired - Fee Related DE69827405T2 (de) 1997-03-24 1998-03-24 System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht

Country Status (7)

Country Link
US (2) US6005942A (de)
EP (1) EP1021801B1 (de)
AT (1) ATE281680T1 (de)
AU (1) AU746459B2 (de)
CA (1) CA2288824A1 (de)
DE (1) DE69827405T2 (de)
WO (1) WO1998043212A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem

Families Citing this family (426)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6981149B1 (en) 1998-01-27 2005-12-27 Spyrus, Inc. Secure, easy and/or irreversible customization of cryptographic device
JP3812123B2 (ja) * 1998-02-12 2006-08-23 富士ゼロックス株式会社 認証方法および装置
EP0949595A3 (de) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Verfahren und System zum Verwalten von Anwendungen für eine multifunktionelle Chipkarte
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
ES2274557T3 (es) * 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
DE19845582A1 (de) * 1998-10-02 2000-04-06 Ibm Vereinfachtes Benutzen einer Chipkarte
EP1125262A1 (de) * 1998-10-27 2001-08-22 Visa International Service Association Delegierte verwaltung von chipkartenanwendungen
FR2786008B1 (fr) * 1998-11-13 2001-04-27 Gemplus Card Int Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
JP2000194568A (ja) * 1998-12-25 2000-07-14 Canon Inc インタプリタ及びインタプリタの制御方法並びに記憶媒体
US6425003B1 (en) * 1999-01-22 2002-07-23 Cisco Technology, Inc. Method and apparatus for DNS resolution
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7200842B1 (en) * 1999-02-02 2007-04-03 Sun Microsystems, Inc. Object-oriented instruction set for resource-constrained devices
US6880155B2 (en) * 1999-02-02 2005-04-12 Sun Microsystems, Inc. Token-based linking
EP1208487A4 (de) 1999-02-17 2006-06-07 Diebold Inc System und verfahren zum verbinden von diensten mit einem transaktionsautomaten
FR2790629A1 (fr) 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
WO2000068902A1 (en) * 1999-05-11 2000-11-16 Microsoft Corporation Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
KR100770661B1 (ko) * 1999-07-15 2007-10-29 톰슨 라이센싱 원격 서버로부터 컨텐트를 다운로딩 하는 것을 용이하게하기 위해 집적 회로 카드를 사용하기 위한 방법 및 장치
DE19939280A1 (de) * 1999-08-19 2001-02-22 Ibm Sicheres Personalisieren von Chipkarten
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AU5405199A (en) 1999-09-07 2001-04-10 Swisscom Ag Ordering method
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6363523B1 (en) * 1999-11-12 2002-03-26 Sun Microsystems, Inc. Optimization of N-base typed arithmetic expressions
WO2001039463A1 (de) * 1999-11-19 2001-05-31 Swisscom Mobile Ag Logische schnittstelle zwischen zwei anwendungen
GB9928737D0 (en) 1999-12-03 2000-02-02 Ncr Int Inc Self-service terminal
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
EP1113387A3 (de) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Chipkarte mit einem nichtflüchtigen Speicher mit neuer Zuordnung
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001195247A (ja) * 2000-01-07 2001-07-19 Nec Corp ソフトウェアの安全性を検証し保証するシステム及び方法
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
FR2804234B1 (fr) * 2000-01-24 2003-05-09 Gemplus Card Int Procede de protection contre le vol de la valeur d'authentification pour cartes a puce(s) multi-applications, cartes a puce(s) mettant en oeuvre le procede et terminaux susceptibles de recevoir lesdites cartes
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
EP2290577B1 (de) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token-Vorrichtung mit USB-Anschluss
DE10008308A1 (de) * 2000-02-23 2001-08-30 Orga Kartensysteme Gmbh Kartenterminal
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
EP1269429A2 (de) 2000-03-15 2003-01-02 Mastercard International, Inc. Verfahren und system für gesicherte zahlungen über ein computernetzwerk
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6986132B1 (en) 2000-04-28 2006-01-10 Sun Microsytems, Inc. Remote incremental program binary compatibility verification using API definitions
US6883163B1 (en) * 2000-04-28 2005-04-19 Sun Microsystems, Inc. Populating resource-constrained devices with content verified using API definitions
US6651186B1 (en) * 2000-04-28 2003-11-18 Sun Microsystems, Inc. Remote incremental program verification using API definitions
FR2808359B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Carte a puce multi-applicatives
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7599847B2 (en) 2000-06-09 2009-10-06 Airport America Automated internet based interactive travel planning and management system
US10142836B2 (en) 2000-06-09 2018-11-27 Airport America, Llc Secure mobile device
US6990672B2 (en) * 2000-06-30 2006-01-24 Research In Motion Limited System and method for an extendable mobile communications device user interface
US7315567B2 (en) * 2000-07-10 2008-01-01 Motorola, Inc. Method and apparatus for partial interference cancellation in a communication system
BR0106966A (pt) * 2000-07-11 2002-05-14 Kaba Schliesssysteme Ag Processo para a inicialização de portadoras de dados móveis
US20020035529A1 (en) * 2000-08-10 2002-03-21 Tooke Charlton Clinton Managing health care resources
US7617114B1 (en) 2000-08-10 2009-11-10 Wellpoint Inc. Health care reimbursement
US6981245B1 (en) 2000-09-14 2005-12-27 Sun Microsystems, Inc. Populating binary compatible resource-constrained devices with content verified using API definitions
EP1626324B1 (de) 2000-09-21 2012-04-11 Research In Motion Limited System und verfahren zum unterschreiben eines software-kodes
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US20050033645A1 (en) * 2000-10-31 2005-02-10 Duphily Michele R. Virtual cashier
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
FR2820231B1 (fr) * 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
AUPR384501A0 (en) * 2001-03-20 2001-04-12 Department of Natural Resources and Environment for and on Behalf of the Crown in Right of the State of Victoria, The Identification and authentication device
FR2823330B1 (fr) * 2001-04-10 2004-08-20 Gemplus Card Int Procede et systeme de gestion de donnees destinees a etre stockees dans une memoire, par exemple du code d'une application charge dans une carte a puce programmable
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
DE60203277T2 (de) * 2001-04-30 2006-03-30 Activcard Ireland Ltd. Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
US8028083B2 (en) * 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US20020158122A1 (en) * 2001-04-30 2002-10-31 Fisher David Landis Method and system to interpret and manage different smart card data architectures
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
WO2002093443A1 (fr) * 2001-05-11 2002-11-21 Life Co., Ltd. Systeme de gestion d'application pour carte a circuit integre
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7039952B2 (en) * 2001-05-18 2006-05-02 Sun Microsystems, Inc. Using patterns to perform personal identification data substitution
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) * 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
AU2002327322A1 (en) * 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7162736B2 (en) * 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7143313B2 (en) 2001-11-09 2006-11-28 Sun Microsystems, Inc. Support interface module bug submitter
US7266731B2 (en) 2001-11-13 2007-09-04 Sun Microsystems, Inc. Method and apparatus for managing remote software code update
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7240830B2 (en) * 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
EP2290600A3 (de) 2002-04-24 2011-05-11 SK Telecom Co., Ltd. Mobiles Endgerät mit Benutzeridentifikationskarte mit persönlichen Finanzinformationen und Verfahren zur Verwendung eines Mehrwert-Mobildienstes durch besagtes mobiles Endgerät
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
CN1327343C (zh) * 2002-06-12 2007-07-18 松下电器产业株式会社 服务安全扩充平台
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
FR2842631A1 (fr) * 2002-07-19 2004-01-23 Grp Des Cartes Bancaires Procede d'enregistrement dans une carte a puce et carte a puce pour mettre en oeuvre ce procede
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
CA2496165C (en) 2002-08-19 2014-07-15 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7260847B2 (en) * 2002-10-24 2007-08-21 Symantec Corporation Antivirus scanning in a hard-linked environment
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
US20040098591A1 (en) * 2002-11-15 2004-05-20 Fahrny James W. Secure hardware device authentication method
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US8121955B2 (en) * 2003-01-16 2012-02-21 Oracle America, Inc. Signing program data payload sequence in program loading
US7281244B2 (en) * 2003-01-16 2007-10-09 Sun Microsystems, Inc. Using a digital fingerprint to commit loaded data in a device
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US20040143739A1 (en) * 2003-01-16 2004-07-22 Sun Mircosystems, Inc., A Delaware Corporation Run time code integrity checks
US7165246B2 (en) * 2003-01-16 2007-01-16 Sun Microsystems, Inc. Optimized representation of data type information in program verification
US7222331B2 (en) * 2003-01-16 2007-05-22 Sun Microsystems, Inc. Linking of virtual methods
US7272830B2 (en) * 2003-01-16 2007-09-18 Sun Microsystems, Inc. Ordering program data for loading on a device
US7620815B2 (en) * 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
JP4557969B2 (ja) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ スマートカードに関する変更権を付与する方法
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
FR2853741B1 (fr) * 2003-04-14 2005-09-09 Gemplus Card Int Procede de gestion d'un code executable telecharge dans un systeme embarque reprogrammable
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7152782B2 (en) * 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
JP2005100356A (ja) * 2003-08-29 2005-04-14 Seiko Epson Corp プリンタ制御用プログラムおよび文書操作端末、並びに文書処理システム、印刷データ作成方法
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7490055B2 (en) * 2003-09-11 2009-02-10 Fargo Electronics, Inc. Identification card manufacturing system supply ordering and diagnostic report
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
EP1528451A1 (de) * 2003-10-27 2005-05-04 Axalto S.A. Authentifizierungsystem für Smart Cards
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
WO2005045735A1 (en) * 2003-11-07 2005-05-19 Nokia Corporation Method and device for controlling installation of applications using operator root certificates
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
DE10357257A1 (de) 2003-12-08 2005-06-30 Giesecke & Devrient Gmbh Java Smart Card Chip mit für globale Variablen reserviertem Speicherbereich
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
FR2864650B1 (fr) * 2003-12-24 2006-03-24 Trusted Logic Procede de mise a jour d'applications pour carte a puce
EP1560172A1 (de) * 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Sichere Vorrichtung und mobiles Endgerät zur Durchführung von Datenaustausch zwischen Kartenanwendungen
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
WO2005086000A2 (en) * 2004-03-04 2005-09-15 Axalto Sa A secure sharing of resources between applications in independent execution environments in a retrievable token (e.g smart card)
JP2005293109A (ja) 2004-03-31 2005-10-20 Canon Inc ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
EP1743443B1 (de) * 2004-05-03 2013-09-25 HID Global Corporation Verwaltete und gesicherte ausgabe von zeugnissen
EP1605415A1 (de) * 2004-06-11 2005-12-14 Axalto SA Dateienverwaltungssystem
FR2872309A1 (fr) * 2004-06-23 2005-12-30 Gemplus Sa Procede de gestion d'une carte a puce multi-applicative
US8447984B1 (en) * 2004-06-25 2013-05-21 Oracle America, Inc. Authentication system and method for operating the same
EP1847096B1 (de) * 2004-06-25 2020-05-06 Oracle America, Inc. Verfahren zur verwendung von java-servlets als zustandsmaschine auf stapel-basis
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
EP1789894A4 (de) * 2004-08-02 2007-09-19 Justsystems Corp Dokumentverarbeitungs- und -verwaltungsansatz zur vornahme von änderungen an einem dokument und seiner repräsentation
DE102004039828A1 (de) * 2004-08-17 2006-02-23 Giesecke & Devrient Gmbh Verifizierung eines nativen Datenträgers
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7665667B2 (en) * 2004-10-09 2010-02-23 Gemalto Inc. System and method for updating access control mechanisms
DE102004049885A1 (de) * 2004-10-13 2006-04-20 Giesecke & Devrient Gmbh Teilnehmerkarte mit Nachladefilter und Filterverfahren
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
FR2878685B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Declenchement de session pro-active depuis une applet dans une carte a puce
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
JP5124288B2 (ja) * 2005-02-17 2013-01-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
DE102005026384A1 (de) * 2005-06-08 2006-12-14 Giesecke & Devrient Gmbh Validierung eines zur nativen Ausführung durch einen Prozessor eines Datenträgers vorgesehenen Programms
US7698703B2 (en) * 2005-06-29 2010-04-13 Gemalto Inc. Imparting digital uniqueness to the types of a programming language using a unique digital sequence
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8186496B2 (en) * 2005-10-14 2012-05-29 Gemalto Sa Smart card customization
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US20070228156A1 (en) * 2006-03-28 2007-10-04 Household Corporation Interoperability facilitator
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
EP2016535A4 (de) * 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
KR100862389B1 (ko) * 2006-05-03 2008-10-13 노키아 코포레이션 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US20080022380A1 (en) * 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US20080126705A1 (en) * 2006-08-08 2008-05-29 Fabrice Jogand-Coulomb Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
KR101504647B1 (ko) 2006-08-08 2015-03-30 샌디스크 테크놀로지스, 인코포레이티드 가상 머신 활성화를 갖는 휴대용 대량 저장장치
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
DE102006042723A1 (de) * 2006-09-12 2008-03-27 Vodafone Holding Gmbh Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte
US8245285B1 (en) * 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
KR101273900B1 (ko) * 2006-10-09 2013-07-31 샌디스크 아이엘 엘티디 애플리케이션 의존성 스토리지 제어
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
JPWO2008050439A1 (ja) * 2006-10-26 2010-02-25 パナソニック株式会社 アプリケーション管理装置及びアプリケーション管理方法
FR2908194B1 (fr) * 2006-11-02 2009-02-13 Oberthur Card Syst Sa Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
GB0622623D0 (en) * 2006-11-13 2006-12-20 Global Silicon Ltd Network set-up device
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US20090003583A1 (en) * 2007-01-12 2009-01-01 Wellpoint, Inc. Method for enhancing call center performance
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
WO2009007653A1 (fr) * 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
EP2738680A1 (de) 2007-09-04 2014-06-04 Nintendo Co., Ltd. Beschriftungsfeldsicherheitssystem
JP5177697B2 (ja) * 2007-09-04 2013-04-03 任天堂株式会社 ダウンロードセキュリティシステム
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
EP2048590B1 (de) 2007-10-09 2014-10-01 Vodafone Holding GmbH Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor
EP2048591B1 (de) * 2007-10-09 2018-01-24 Vodafone Holding GmbH Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor
EP2048594A1 (de) * 2007-10-09 2009-04-15 Vodafone Holding GmbH Kommunikationsverfahren, Kommunikationsvorrichtung und sicherer Prozessor
FR2923041B1 (fr) * 2007-10-25 2011-08-19 Radiotelephone Sfr Procede d'ouverture securisee a des tiers d'une carte a microcircuit.
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
KR101554571B1 (ko) * 2008-03-31 2015-10-06 오렌지 이동 단말기와 연관된 보안 모듈에 설치된 애플리케이션에 링크된 데이터를 액세스하고 전송하기 위한 방법 및 연관된 보안 모듈, 관리 서버 및 시스템
EP2297634A2 (de) * 2008-05-22 2011-03-23 Nxp B.V. Verfahren, systeme und anordnungen für drahtlose kommunikation zwischen nahfeldkommunikationsendgeräten
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
FR2933559A1 (fr) * 2008-07-01 2010-01-08 France Telecom Procede d'installation d'une application de gestion et procede de gestion de donnees d'application d'un module de securite associe a un terminal mobile
DE102008033976A1 (de) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
WO2010030362A1 (en) * 2008-09-09 2010-03-18 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US20100082955A1 (en) * 2008-09-30 2010-04-01 Jasmeet Chhabra Verification of chipset firmware updates
WO2010040407A1 (en) * 2008-10-08 2010-04-15 Nokia Corporation Memory access control
US8689012B1 (en) * 2008-10-17 2014-04-01 Sprint Communications Company L.P. Diagnostics for secure elements in a mobile device
CN101729503B (zh) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
WO2010127003A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
FR2949877B1 (fr) * 2009-09-10 2017-09-15 Viaccess Sa Procede de verification de l'integrite de donnees inscrites dans une memoire
CN102025710B (zh) 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
US8397306B1 (en) * 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
ES2702470T3 (es) 2009-11-05 2019-03-01 Gemalto Sa Objeto portátil seguro
CN102065156B (zh) * 2009-11-11 2013-08-07 中兴通讯股份有限公司 一种用于断开手持终端下载通道的装置及方法
IN2012DN01925A (de) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
EP2336986A1 (de) * 2009-12-17 2011-06-22 Gemalto SA Verfahren zur Personalisierung einer Anwendung, die in ein gesichertes elektronisches Token eingebettet ist
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
US8538480B2 (en) 2010-03-30 2013-09-17 Qualcomm Incorporated Methods and apparatus for device applet management on smart cards
KR20110114806A (ko) * 2010-04-14 2011-10-20 한국전자통신연구원 다중 센서를 포함하는 스마트카드 제어 장치 및 방법
KR101652570B1 (ko) * 2010-12-06 2016-09-09 인터디지탈 패튼 홀딩스, 인크 도메인­트러스트 평가 및 도메인 정책 관리 기능들을 가지는 스마트 카드
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
CN102054173B (zh) * 2010-12-24 2013-03-13 北京握奇数据系统有限公司 在智能卡上集成多电信应用的方法及其智能卡
US9083534B2 (en) * 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
US9032204B2 (en) 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US8458808B2 (en) 2011-01-07 2013-06-04 Mastercard International Incorporated Premium access to open application programming interface systems and methods
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
US8671385B2 (en) 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
EP2482220A1 (de) * 2011-01-27 2012-08-01 SafeNet, Inc. Mehrfach-Enklave-Token
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
EP2715617A4 (de) * 2011-05-23 2014-11-26 Mastercard International Inc Combicard-transaktionsverfahren und -system mit einem mechanismus zur aktualisierung von anwendungsparametern
US9008616B2 (en) 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
JP5795921B2 (ja) * 2011-09-21 2015-10-14 株式会社東芝 Icカード、携帯可能電子装置、icカードの制御方法
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
MX341641B (es) * 2011-11-01 2016-08-29 Google Inc Sistemas, metodos y productos de programas de computadora para interconectar multiples gestores de servicios de confianza proveedores de servicios y elementos de seguridad.
GB201120445D0 (en) 2011-11-28 2012-01-11 Nokia Corp Method and apparatus
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
CN102663292A (zh) * 2012-03-26 2012-09-12 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及系统
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2852910B1 (de) 2012-09-18 2018-09-05 Google LLC Systeme, verfahren und computerprogrammprodukte zur schnittstellenbildung zwischen mehreren dienstleistersicherheitsverwaltungen und sicheren elementen
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
GB201309577D0 (en) * 2013-05-29 2013-07-10 Barclays Bank Plc Linked registration
GB2515289A (en) * 2013-06-17 2014-12-24 Mastercard International Inc Display card with user interface
US9477579B2 (en) * 2013-08-09 2016-10-25 Freescale Semiconductor, Inc. Embedded software debug system with partial hardware acceleration
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9311491B2 (en) * 2013-09-30 2016-04-12 Google Inc. Systems, methods, and computer program products for securely managing data on a secure element
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9436455B2 (en) 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
US9483249B2 (en) * 2014-01-06 2016-11-01 Apple Inc. On-board applet migration
FR3019347B1 (fr) 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US10015164B2 (en) 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
US10210351B2 (en) * 2014-07-21 2019-02-19 Servicenow, Inc. Fingerprint-based configuration typing and classification
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
KR101663168B1 (ko) * 2014-10-17 2016-10-06 코나아이 (주) 멀티 카드 생성 방법, 멀티 카드 사용 방법 및 멀티 카드 시스템
EP3238151A4 (de) 2014-12-22 2018-06-06 Capital One Services, LLC System, verfahren und vorrichtung zur neuprogrammierung einer transaktionskarte
EP3048776B2 (de) * 2015-01-22 2021-03-17 Nxp B.V. Verfahren zur Verwaltung von Inhalt, Computerprogrammprodukte und sicheren Elementen
DE102015214422A1 (de) * 2015-07-29 2017-02-02 Bundesdruckerei Gmbh Chipkarte mit Hauptapplikation und Persistenzapplikation
CN106815518B (zh) * 2015-11-30 2020-08-25 华为技术有限公司 一种应用安装方法及电子设备
US10296907B1 (en) * 2016-02-01 2019-05-21 United Services Automobile Association (Usaa) Systems and methods for electronic presentation of financial instrument offers
CN105975850B (zh) * 2016-07-01 2020-01-14 惠州Tcl移动通信有限公司 一种基于移动终端的软件下载方法及系统
CN106228090B (zh) * 2016-07-28 2019-02-05 飞天诚信科技股份有限公司 一种多主安全域Java智能卡及其实现方法
EP3291158A1 (de) * 2016-09-02 2018-03-07 Gemalto Sa Laden eines java-kartenspeichers mit einem java-kartenpaket durch einen kartenpersonalisierungsspezifikationsfluss
EP3291088A1 (de) 2016-09-02 2018-03-07 Gemalto Sa Speicherkapazitätsoptimierung für java-card-anwendung
DE102017109415A1 (de) * 2017-05-03 2018-11-08 Krohne Messtechnik Gmbh Elektrisches Gerät und Speichersystem mit einem elektrischen Gerät
WO2018213744A2 (en) 2017-05-18 2018-11-22 Visa International Service Association Reducing compromise of sensitive data in virtual machine
US20190230085A1 (en) * 2017-10-11 2019-07-25 Joseph E Colston System for encoding and printing smartcards remotely
DE102018123203A1 (de) * 2018-09-20 2020-03-26 Rheinmetall Electronics Gmbh Anordnung mit einer kontaktlosen Smartcard, einem Kleidungsstück für eine Einsatzkraft mit einer Aufnahme-Einrichtung zum Aufnehmen der Smartcard und mit einem elektronischen System sowie Verfahren zum Betreiben einer solchen Anordnung
US10671375B1 (en) 2018-11-09 2020-06-02 Capital One Services, Llc Tokenized mobile device update systems and methods
US10372440B1 (en) * 2018-11-09 2019-08-06 Capital One Services, Llc Tokenized mobile device update systems and methods
FR3089042B1 (fr) * 2018-11-23 2021-05-21 Idemia France Procédé de personnalisation d’un dispositif électronique avec suivi de l’interruption d’une étape de personnalisation
WO2020191457A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Application locking and unlocking on a digital transaction processing unit (dtpu)
FR3105854A1 (fr) * 2019-12-31 2021-07-02 Stmicroelectronics (Rousset) Sas Système embarqué
FR3105853B1 (fr) 2019-12-31 2023-01-06 Proton World Int Nv Système embarqué
EP4178245A1 (de) * 2021-11-03 2023-05-10 Thales Dis France SAS Verfahren zur personalisierung eines sicheren elements und entsprechendes sicheres element

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT100227B (de) 1922-10-24 1925-06-25 Ludwig Adam Getreidebürstmaschine.
DE3585227D1 (de) * 1985-03-07 1992-02-27 Omron Tateisi Electronics Co Chipkartensystem.
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPS6373388A (ja) 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
US5332889A (en) 1992-12-18 1994-07-26 Datacard Corporation Integrated circuit card programming device
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
US5521966A (en) 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0798673A1 (de) 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
EP0795844A1 (de) 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem

Also Published As

Publication number Publication date
WO1998043212A1 (en) 1998-10-01
AU746459B2 (en) 2002-05-02
EP1021801A1 (de) 2000-07-26
US6005942A (en) 1999-12-21
ATE281680T1 (de) 2004-11-15
CA2288824A1 (en) 1998-10-01
US6233683B1 (en) 2001-05-15
AU6578698A (en) 1998-10-20
EP1021801B1 (de) 2004-11-03
DE69827405D1 (de) 2004-12-09

Similar Documents

Publication Publication Date Title
DE69827405T2 (de) System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE69731714T2 (de) Dynamische Dienstklassen für eine internationale kryptographische Struktur
AU770396B2 (en) Delegated management of smart card applications
EP1004992A2 (de) System und Verfahren für eine Mehranwendungschipkarte zum Vereinfachen des Fernladens einer Anwendung nach der Kartenausgabe
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
US20080091958A1 (en) Tamper resistant module certification authority
DE60207289T2 (de) Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen
WO2010009789A1 (de) Laden und aktualisieren einer personalisierungsbedürftigen applikation
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
WO2012130461A2 (de) Aktualisierung einer datenträgerapplikation
WO1999040548A1 (en) Configuration of ic card
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
EP2987078B1 (de) Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP3329415B1 (de) Chipkarte mit hauptapplikation und persistenzapplikation erlaubt hauptapplikationupdate ohne die benutzerdaten im persistenzapplikation zu ändern
WO2016030404A1 (de) Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte
EP1638058A2 (de) Verifizierung eines Datenträgers vor der Installation eines Anwendungsprogramms
AU770900B2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card
DE102008020343A1 (de) Portabler Datenträger
DE102006037493A1 (de) Tragbarer Datenträger

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALPLATFORM, INC. (N.D.GES.D. STAATES DELAWARE)

8339 Ceased/non-payment of the annual fee