DE19839847A1 - Speichern von Datenobjekten im Speicher einer Chipkarte - Google Patents
Speichern von Datenobjekten im Speicher einer ChipkarteInfo
- Publication number
- DE19839847A1 DE19839847A1 DE19839847A DE19839847A DE19839847A1 DE 19839847 A1 DE19839847 A1 DE 19839847A1 DE 19839847 A DE19839847 A DE 19839847A DE 19839847 A DE19839847 A DE 19839847A DE 19839847 A1 DE19839847 A1 DE 19839847A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- data objects
- application
- data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Speichern von Datenobjekten 210, 220, 230, 240 im Speicher 200 einer Chipkarte 100. Dazu werden allgemeine und anwendungsbezogene Datenobjekte mit frei wählbaren Sicherheitsmerkmalen und Zugriffsrechten definiert, die derart in dem in mehrere anwendungsunabhängige Speicherbereiche 110, 120 unterteilten Speicher der Chipkarte abgelegt werden, daß sich Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Speicherbereichen befinden, unabhängig davon, welchem Anwendungsprogramm 310, 320, 330 oder Chipkartenbenutzer 400 diese Datenobjekte zugeordnet sind. Alle Anwendungsprogramme und der Chipkartenbenutzer können abhängig von den entsprechenden Zugriffsbedingungen auf die Datenobjekte zugreifen. Dadurch wird eine Neuausgabe der Chipkarte für den Fall einer nachträglichen Erweiterung der Dateistrukturen der Chipkarte für eine Anwendung oder des Hinzufügens weiterer Anwendungen nicht notwendig. Der Chipkartenbenutzer kann beliebigen Anwendungen die Speicherung von Daten auf seiner Chipkarte gestatten.
Description
Die Erfindung betrifft ein Verfahren zum Speichern von
Datenobjekten im Speicher einer Chipkarte.
Intelligente Datenträger, bestehend unter anderem aus einem
Mikroprozessor (Chip) und Speichereinheiten, sind bekannt.
Sie finden zum Beispiel als anwendungsspezifische Chipkarten
(Geldkarte, Ausweis, . . .) Verwendung. Schon bei der
Herstellung der Chipkarten werden Dateistrukturen
entsprechend der Anwendungsprogramme definiert. Es ist daher
schwierig, weitere Anwendungen und Dateistrukturen
nachträglich zuzulassen. Der Chipkartenbenutzer kann die
Chipkarte lediglich für die bei der Ausgabe der Chipkarte
vorgesehenen Anwendungen nutzen. Das spätere Erweitern der
Dateistrukturen für eine Anwendung oder das Hinzufügen
weiterer Anwendungen bedarf oft der Neuausgabe einer
Chipkarte.
Anwendungsprogramme für diese Chipkarten müssen die zu
benutzende Chipkarte, sowie die darauf befindlichen
Dateistrukturen kennen, um diese zu nutzen. Des weiteren
müssen die Anwendungen die spezifischen Schnittstellen für
Chipkartenleser und Chipkarte beherrschen, um auf die
Dateistrukturen der Chipkarte zugreifen zu können. Ein
weiterer Nachteil ergibt sich daraus, daß jeder Anwendung
bereits mit der Ausgabe der Chipkarte ein vorgegebenen Platz
für die Speicherung von Datenobjekten zur Verfügung gestellt
wird, der nicht in der Größe verändert werden kann. Diese
statische Speicherplatzvergabe begrenzt den Umfang der zu
speichernden Daten einer Anwendung und schränkt die
Flexibilität jeder Anwendung erheblich ein. Weiterhin müssen
bisher oft zwei getrennte Schnittstellen, für die Verwendung
einfacher Datenzugriffe und für kryptographische Verfahren,
implementiert werden.
Der Cryptographic Token Interface Standard (PKCS#11) der RSA
Data Security Inc. legt eine allgemeine
Anwendungsschnittstelle für kryptographische Einheiten fest.
Dieser Standard kann auch für Chipkartenleser und Chipkarten
angewandt werden, um krytographische Eigenschaften dieser
Komponenten anzusprechen. Dabei ist die Verwaltung und
Verwendung von Objekten, wie symmetrische und asymmetrische
Schlüssel und Zertifikate für diese Schlüssel möglich. Die
Schlüsselobjekte lassen sich dann für kryptographische
Verfahren wie Signieren, Verschlüsseln und Entschlüsseln
von Daten verwenden.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zur
Verfügung zu stellen, daß die Nachteile des Standes der
Technik beseitigt. Insbesondere ist es eine Aufgabe der
Erfindung, ein Verfahren zur Verfügung zu stellen, das es
Anwendungsprogrammen und Chipkartenbenutzern, unabhängig von
dem Chipkartenbetriebssystem und den benutzten
Chipkartenlesern, die Erstellung, Verwaltung und Benutzung
von Datenobjekten auf einer Chipkarte gestattet. Eine
weitere Aufgabe der Erfindung ist es, dem Chipkartenbenutzer
zu ermöglichen, die Datenstruktur der Chipkarte zu
kontrollieren, und mehreren Anwendungen die Speicherung von
Datenobjekten auf seiner Chipkarte zu gestatten. Weiterhin
ist es eine Aufgabe der vorliegenden Erfindung, dem
Chipkartenbenutzer zu gestattet, Datenobjekte mit beliebigen
Sicherheitsmerkmalen und Zugriffsbedingungen zu versehen.
Erfindungsgemäß wird diese Aufgabe durch die Merkmale der
unabhängigen Ansprüche gelöst. Weitere bevorzugte
Ausführungsformen der vorliegenden Erfindung sind in den
Unteransprüchen beschrieben.
Entsprechend der vorliegenden Erfindung werden allgemeine
und anwendungsbezogene Datenobjekte mit frei wählbaren
Sicherheitsmerkmalen und Zugriffsbedingungen definiert, die
derart in dem in mehrere anwendungsunabhängige
Speicherbereiche unterteilten Speicher der Chipkarte
abgelegt werden, daß sich Datenobjekte mit identischen
Zugriffsbedingungen in ein und denselben Speicherbereichen
befinden, unabhängig davon, welchem Anwendungsprogramm oder
Chipkartenbenutzer diese Datenobjekte zugeordnet sind. Alle
Anwendungen und der Chipkartenbenutzer können, abhängig von
den entsprechenden Zugriffsbedingungen, auf die Datenobjekte
zugreifen.
Die vorliegende Erfindung erlaubt es, unabhängig vom
Chipkartenbetriebsystem und den benutzten Chipkartenlesern,
Anwendungsschnittstellen für die Anwendungsprogramme und
für den Chipkartenbenutzer für die Erstellung, Verwaltung
und Benutzung von Datenobjekten auf der Chipkarte zur
Verfügung zu stellen.
Diese generische Chipkarte kann für alle Anwendungen
verwendet werden, die der Chipkartenbenutzer auswählt.
Dieser hat also die Möglichkeit, mehreren Anwendungen die
Speicherung von Datenobjekten auf seiner Chipkarte zu
gestatten. Die Ausgabe einer neuen Chipkarte wird für den
Fall, daß eine weitere Anwendung ausgewählt wird, nicht
notwendig. Die Verwendung neuer Anwendungen ist lediglich
durch die Größe des vorhandenen Speichers für Datenobjekte
auf der Chipkarte begrenzt. Der einer bestimmten Anwendung
zur Verfügung stehende Speicherplatz ist nicht mehr von
Beginn an auf eine maximale Größe festgelegt. Er ist
lediglich von der Größe des Gesamtspeichers der Chipkarte
begrenzt. Den Anwendungsbetreibern werden die Kosten für die
Ausgabe von anwendungsspezifischen Chipkarten erspart. Die
Kosten für die Einrichtung chipkartenspezifischer Lesegeräte
und Anwendungsschnittstellen entstehen nur einmal für alle
Anwendungen. Ein weiterer wichtiger Vorteil besteht darin,
daß die Datenstruktur der Chipkarte vom Chipkartenbenutzer
kontrollierbar ist. Weiterhin können Datenobjekte ganz oder
teilweise durch Paßwörter oder kyptographische Verfahren vor
mißbräuchlicher Verwendung geschützt Werden. Die
Sicherheitsmerkmale und Zugriffsbedingungen eines
Datenobjektes können beliebig bei der Anlage des
Datenobjektes bestimmt werden, sowohl während der
Initialisierung der Chipkarte, als auch von einer Anwendung
oder von dem Chipkartenbenutzer. Mit der Einführung
öffentlicher Schlüsselverfahren kann eine solche Chipkarte
auch die Identifikation des Chipkartenbesitzers gegenüber
den Anwendungen in öffentlichen Netzwerken wie dem Internet
dienen. Die Datenobjekte lassen sich im mobilen Betrieb,
z. B. in einem Netzwerk, im sicheren Chipkartendatenspeicher
ablegen. Das erlaubt es dem Chipkartenbenutzer, die
Datenobjekte zusammen mit seiner mittels öffentlicher
Schlüssel und Zertifikate kryptographisch mit der Chipkarte
festgelegten Identität mobil einzusetzen. Weiterhin wird nur
noch eine gemeinsame Anwendungsschnittstelle für
Datenzugriffe und für kryptographische Verfahren benötigt.
Die Erfindung ist nachstehend anhand von bevorzugten
Ausführungsformen näher beschrieben. Es zeigt
Fig. 1 eine vereinfachte schematische Ansicht der
Chipkarte einschließlich der Anwendungsumgebung
nach dem Stand der Technik;
Fig. 2 eine vereinfachte schematische Ansicht der
Chipkarte einschließlich der Anwendungsumgebung
entsprechend der vorliegenden Erfindung.
Wie in Fig. 1 dargestellt, bestimmt nach dem Stand der
Technik der Herausgeber der Chipkarte 1 bereits bei der
Definition und Herstellung der Chipkarte Bereiche 11, 12, 13
innerhalb des Chipkartenspeichers 2, die bestimmten
Anwendungen 31, 32, 33 zugeordnet werden. In diesen
anwendungsspezifischen Speicherbereichen 11, 12, 13 werden
anwendungsspezifische Datenobjekte 21, 22, 23 jeweils einer
Anwendung angelegt und geschützt. Dabei erfolgt die
Kommunikation über Anwendungsschnittstellen 5. Die zur
Erstellung der Dateistrukturen notwendigen Verfahren und die
Art und Weise der Nutzung der Dateistrukturen durch das
Betriebsystem 3 und die Anwendungsprogramme 31, 32, 33, und
damit auch die spätere Verwendung der Chipkarte durch den
Chipkartenbenutzer 4 sind bereits bei der Ausgabe der
Chipkarte festgelegt.
Wie Fig. 2 zeigt, sieht die Erfindung vor, beliebige
allgemeine und anwendungsspezifische Datenobjekte 210, 220,
230, 240 verschiedenen Typs mit frei wählbaren
Sicherheitsmerkmalen und Zugriffsbedingungen zu definieren.
Diese Datenobjekte 210, 220, 230, 240 verschiedenen Typs
lassen sich entweder bei der Erstellung der Chipkarte 100
oder danach von dem Chipkartenbenutzer 400 oder von
Anwendungsprogrammen 310, 320, 330 über eine
Anwendungsschnittstelle 500 beliebig definieren und sicher
in allgemein verfügbaren Speicherbereichen 110, 120 auf der
Chipkarte 100 abgelegen und modifizieren, ohne daß es einer
anwendungsspezifischen Dateistruktur auf der Chipkarte
bedarf.
Bei der Definition der Datenobjekte während oder nach der
Herstellung der Chipkarte können beliebige, beispielsweise
allgemeine oder anwendungsspezifische bzw.
benutzerspezifische, Datenobjekte erstellt werden. Dabei
können die Datenobjekte standardisiert sein, und auch
bereits bei der Herstellung der Chipkarte mit Dateninhalten
versehen werden. Bei der Definition der Datenobjekte durch
den Chipkartenbenutzer 400 nach der Herstellung der
Chipkarte können frei wählbare Datenobjekte nach dem Bedarf
des Chipkartenbenutzers erstellt werden. Alternativ kann der
Chipkartenbenutzer 400 ein zuvor, bei der Erstellung der
Chipkarte definiertes Datenobjekt auswählen und diesem Daten
hinzufügen. Weiterhin können nach der Chipkartenherstellung
einzelne Anwendungen 310, 320, 330 Datenobjekte erstellen
oder bereits erstellten Datenobjekten Daten hinzufügen.
Auf diese Datenobjekte kann, entsprechend der ihnen
zugewiesenen Zugriffsbedingungen, von den verschiedenen
Anwendungen oder dem Chipkartenbenutzer über eine
Anwendungsschnittstelle 500 zugegriffen werden. Dabei ist es
unwesentlich, um was für Datenobjekte es sich handelt. Zum
Beispiel kann es sich dabei um Datenobjekte der zugreifenden
Anwendung, einer anderen Anwendung oder um allgemeine, d. h.
nicht anwendungsspezifische Datenobjekte handeln. Handelt es
sich bei den Datenobjekten um solche mit bestimmten
Zugriffsbedingungen, wie z. B. um private Datenobjekte des
Chipkartenbenutzers, so erfolgt der Zugriff unter Kontrolle
des Chipkartenbenutzers mit Hilfe eines Paßwortes. Auch
können Datenobjekte definiert werden, die z. B. mehreren
Anwendungen und dem Chipkartenbenutzer gleichermaßen zur
Verfügung stehen.
Durch dieses Konzept entsteht eine anwendungsunabhängige
intelligente Chipkarte mit offenen, jedoch vom
Chipkartenbenutzer kontrollierbaren Dateistrukturen.
Als Beispiele für Datenobjekte der vorliegenden Erfindung
sollen die Datenobjekte der folgenden Typen dienen:
Visitenkarte (V-CARD) 210, Liste von Adressen im Internet
(BOOKMARK) 220, Anmeldedaten einer Anwendung (LOGIN) 230,
Notizen des Chipkartenbenützers (NOTE) 240.
Vorzugsweise wird eine Anwendungsschnittstelle 500 unter
Verwendung des Standards PKCS#11 für kryptographische
Einheiten auf die Chipkarte 100 angepaßt. Von Vorteil ist,
daß dieser Standard neben Objekten der Klassen "Schlüssel"
und "Zertifikat", deren Struktur in der Regel von
kryptographischen Standards bestimmt wird, auch Objekte der
Klasse "Daten" kennt.
Der Standard PKCS#11 wird daher insoweit erweitert, daß er
Anwendungsprogrammen 310, 320, 330 neben der Verwendung
kryptographischer Verfahren auch die Kontrolle von
allgemeinen und anwendungsspezifischen Datenobjekten 210,
220, 230, 240 mit frei wählbaren Sicherheitsmerkmalen und
Zugriffsrechten gestattet.
Die Daten, die in den Datenobjekten gespeichert werden
sollen, und weitere Angaben, z. B. über Datentyp,
Sicherheitsmerkmale und Zugriffsrechte, werden von dem
Anwendungsprogramm oder von dem Chipkartenbenutzer
festgelegt und an die Anwendungsschnittstelle übergeben. Aus
diesen von der Anwendungsschnittstelle empfangenen Daten
können die Datenobjekte, beispielsweise mit dem Befehl
"create_object" des PKCS#11-Standards, definiert werden.
Dabei können die im PKCS#11-Standard verwendeten Attribute
"APPLICATION", "PRIVATE" und "VALUE" genutzt werden. Im
"APPLICATION"-Attribut können beispielsweise der Typ des
Datenobjektes und Sicherheitsmerkmale, die z. B. die Art der
Ablage der Daten im "VALUE"-Attribut beschreiben,
beispielsweise verschlüsselt oder signiert, festgelegt
werden. Im "PRIVATE" -Attribute können eine oder mehrere
Zugriffsbedingungen, z. B. Paßwortabfragen, festgelegt
Werden. Dadurch kann beispielsweise festgelegt werden, ob es
sich um ein privates, ein öffentliches oder ein Datenobjekt
mit anderen Zugriffsbedingungen handelt. Im "VALUE"-Attribut
können die Daten des Datenobjektes festgelegt werden.
Die Dateistruktur auf der Chipkarte wird vereinfacht, in dem
alle Datenobjekte mit identischen Zugriffsbedingungen in ein
und denselben Speicherbereich abgelegt werden, der durch
diese Zugriffsbedingung gekennzeichnet ist. Das geschieht
unabhängig davon, von welcher Anwendung oder von welchem
Chipkartenbenutzer das jeweilige Datenobjekt erzeugt wurde.
Eine Zuordnung des Chipkartenspeichers 200 zu bestimmten
Anwendungen 310, 320, 330 wird nicht vorgenommen. Die
Speicherbereiche 110, 120 ersetzen die bisher notwendigen
anwendungsspezifischen Speicherbereiche, in denen die
Datenobjekte einer bestimmten Anwendung zusammengefaßt
wurden.
Das Schreiben, Lesen, Modifizieren, Sortieren und Löschen
der Datenobjekte 210, 220, 230, 240 in den Speicherbereichen
110, 120 und der weitere Gebrauch der Datenobjekte kann
durch dem Fachmann bekannte Verfahren erfolgen. Sind die
Daten des Datenobjektes in einer festgelegten Art und Weise
strukturiert, z. B. nach einem allgemein üblichen Standard,
wie es etwa bei dem Datenobjekt V-CARD der Fall sein kann,
so können diese in einer "Tag-Length-Value"-Struktur
abgespeichert werden. Dadurch wird eine variable Länge des
Datenobjektes ermöglicht und der Chipkartenspeicher 200 kann
besser ausgelastet werden.
Es gibt mindestens einen, bevorzugt jedoch mehrere dieser
Speicherbereiche 110, 120, deren Anzahl und Größe bei der
Initialisierung der Chipkarte festgelegt werden. Dabei haben
diese Speicherbereiche eine bevorzugte Größe von mindestens
1000 Bytes oder noch bevorzugter mindestens 2000 Bytes. In
einer besonders bevorzugten Ausführung beträgt die Größe der
Speicherbereiche jeweils mindestens 4000 Bytes.
Jedem dieser anwendungsunabhängigen Speicherbereiche 110,
120 wird bei der Herstellung der Chipkarte eine eigene
Zugriffsbedingung oder eine Kombination von verschiedenen
Zugriffsbedingungen zugeordnet. Das kann z. B. eine Login-
Prozedur mit Paßwortabfrage sein. Handelt es sich bei den
Speicherbereichen um solche, auf die ohne eine Bedingung
zugegriffen werden soll, so kann die Zugriffsbedingung auch
"keine Bedingung" lauten. In einer bevorzugten
Verwendungsform trägt einer der anwendungsunabhängigen
Speicherbereiche 110 das Attribut "öffentlich", und ein
anderer Speicherbereich 120 das Attribut "privat". Dabei
kann auf alle Datenobjekte, die in dem öffentlichen
Speicherbereich 110 abgelegt sind, also auf öffentliche
Datenobjekte 210, bereits nach dem öffnen einer Sitzung ohne
Identifikation des Chipkartenbenutzers 400 zugegriffen
werden. Währenddessen kann auf alle Datenobjekte, die in dem
privaten Speicherbereich 120 abgelegt sind, also auf private
Datenobjekte 220, 230, 240, erst zugegriffen werden, wenn
eine Login-Prozedur mit gültigem Paßwort durch den
Chipkartenbenutzer 400 erfolgt ist. Der private
Speicherbereich 120 und, da alle Datenobjekte in einem
Speicherbereich den gleichen Zugriffsbedingungen
unterliegen, auch alle darin befindlichen Datenobjekte 220,
230, 240 sind also in diesem Fall durch ein Passwort
geschützt. Denkbar wäre z. B. auch ein Speicherbereich, der
nicht von dem Chipkartenbenutzer, sondern nur von einem
Sicherheitsbeauftragten, z. B. des Chipkartenherausgebers,
schreibbar ist.
Die Zugriffsbedingungen der Speicherbereiche lassen sich in
separaten Bereichen des Chipkartenspeichers ablegen. Sie
werden durch das Chipkartenbetriebssystem und durch die
Anwendungsschnittstelle kontrolliert und überwacht. Die
einzelnen Anwendungen haben dabei keinen Einfluß auf die
Zugriffsbedingungen der einzelnen Speicherbereiche.
Für kritische Anwendungen wäre weiterhin denkbar,
Datenobjekte in einem weiteren anwendungsunabhängigen
Speicherbereich abzulegen, der weitere oder andere
Zugriffsbedingungen aufweist. Alternativ wäre für diesen
Fall, zusätzlich zu den anwendungsunabhängigen
Speicherbereichen 110, 120; auch die Verwendung eines
herkömmlichen anwendungsbezogenen Speicherbereiches denkbar,
in dem ausschließlich alle Datenobjekte der kritischen
Anwendung zusammengefaßt sind.
Neben den anwendungsunabhängigen Speicherbereichen 110, 120
gibt es weiterhin Speicherbereiche, in denen die
Seriennummer der Chipkarte, sowie Schlüssel und Passwörter
abgelegt sind.
Die vorliegende Erfindung erlaubt die Anwendung einer
Vielzahl von Kontrollmöglichkeiten, die teilweise
miteinander kombinierbar sind. Beispielsweise könnten
Datenobjekte eines bestimmten Typs nur bei der Erstellung
der Chipkarte, d. h. bei der Personalisierung der Chipkarte,
angelegt werden. Ein Beispiel ist ein
Verifikationsschlüssel, der zur Prüfung der Gültigkeit der
Chipkarte verwendet werden kann, indem eine Prüfanfrage mit
diesem Schlüssel signiert wird.
Weitere Datenobjekte eines bestimmten Typs dürfen nur nach
Authentisierung im Benutzer-Modus, d. h. nach einer Login-
Prozedur mit gültigem Benutzerpaßwort, angelegt, verändert
oder gelesen werden. Das trifft beispielsweise für die
Datenobjekte eines privaten Speicherbereiches zu.
Wieder weitere Datenobjekte eines bestimmten Typs dürfen nur
nach Authentisierung im Sicherheitsbeauftragten-Modus, d. h.
nach einer Login-Prozedur mit gültigen
Sicherheitsbeauftragten-Paßwort, angelegt, verändert oder
gelesen werden. Ein Beispiel ist ein Typ "Lizenz zum
Aufrufen einer Anwendung".
Andere Datenobjekte eines bestimmten Typs dürfen nur im
privaten Datenbereich abgelegt werden. Ein Beispiel ist der
Typ LOGIN.
Wieder andere Datenobjekte eines bestimmten Typs können nur
von Anwendungen mit dem Wissen eines speziellen
Zugangsschlüssels verändert werden. Für andere Anwendungen
sind diese Datenobjekte nur im Lesemodus zugänglich.
Datenobjekte können durch den Ersteller des Datenobjektes
mit einem privaten Schlüssel unter Einbeziehung der
eindeutigen Seriennummer der Chipkarte signiert werden. Die
das Datenobjekt später benutzende Anwendung kann dann mit
dem öffentlichen Schlüssel des Erstellers und der
Seriennummer der Chipkarte prüfen, ob das Datenobjekt
korrekten Ursprung ist, nicht verändert wurde und auch nicht
von einer anderen Chipkarte kopiert wurde. Dies erlaubt z. B.
eine Speicherung eines einmaligen "Tickets" z. B. einer
Eintrittskarte oder eines Medikamentenrezeptes, auf der
Chipkarte.
Weiterhin ist eine Verschlüsselung des gesamten Datenobjekts
oder nur besonders vertraulicher Teile des Datenobjekts bei
der Erstellung möglich. Dadurch wird die Vertraulichkeit der
Datenobjekte bei der Übertragung von und zu der Chipkarte
durch die Anwendung sichergestellt. Ein Beispiel ist der Typ
LOGIN, bei dem das Benutzerpaßwort verschlüsselt abgelegt
werden kann.
In einer bevorzugten Ausführungsform der vorliegenden
Erfindung können bestimmte Datenobjekte 210, 220, 230, 240
mittels geeigneter Anwendungsprogramme 310, 320, 330 direkte
Aktionen bei der Auswahl über eine graphische
Benutzeroberfläche auslösen, wie z. B. das Starten einer
Anwendung durch den Typ LOGIN, das Starten eines
Internet-Browsers durch den Typ BOOKMARK, oder das öffnen
der Adressbuchfunktion durch den Typ V-CARD.
In einer weiteren bevorzugten Ausführungsform können
anstelle von Datenobjekten auch Programmobjekte, wie z. B.
Java-Applets, auf der Chipkarte gespeichert werden.
Die vorliegende Erfindung kann nicht nur auf Chipkarten,
sondern auch auf beliebige intelligente Datenträger
angewendet werden.
Beispielsweise können anstelle einer Chipkarte auch
kryptographische Co-Prozessoren mit eigener
Speicherverwaltung (Kryptoadaptoren), die sich z. B. auf der
Platine eines Rechners befinden, verwendet werden.
Alternativ können auch Kryptoadaptoren in Programm-Form
verwendet werden.
Claims (12)
1. Verfahren zum Speichern von Datenobjekten im Speicher
einer Chipkarte, gekennzeichnet durch folgende
Schritte:
- a) Definieren mindenstens eines Datenspeicherbereiches (110, 120) im Speicher (200) der Chipkarte (100), wobei jedem Datenspeicherbereich (110, 120) mindestens eine Zugriffsbedingung zugeordnet ist,
- b) Empfangen von mit bestimmten Zugriffsbedingungen versehenen zu speichernden Daten,
- c) Definieren von Datenobjekten (210, 220, 230, 240) aus den zu speichernden Daten,
- d) Speichern der Datenobjekte in einen der Datenspeicherbereiche (110, 120) derart, daß alle Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Datenspeicherbereich, dem die entsprechende Zugriffsbedingung zugeordnet ist, gespeichert werden, unabhängig davon, welchem Anwendungsprogramm (310, 320, 330) oder Chipkartenbenutzer (400) diese Datenobjekte zugeordnet sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Schritte a) bis d) während der Herstellung der
Chipkarte erfolgen.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Schritte b) bis d) durch den Chipkartenbenutzer
(400) über eine Anwendungsschnittstelle (500) erfolgen.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Schritte b) bis d) durch ein Anwendungsprogramm
(310, 320, 330) über eine Anwendungsschnittstelle (500)
erfolgen.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß bei dem Definieren von
Datenobjekten beliebige allgemeine und
anwendungsspezifische Datenobjekte definiert werden.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die zu speichernden Daten mit
bestimmten Sicherheitsmerkmalen versehen sind.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß
die Datenobjekte entsprechend den Sicherheitsmerkmalen
der zu speichernden Daten ganz oder teilweise durch
kryptographische Verfahren geschützt werden.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die Zugriffsbedingungen und
Sicherheitsmerkmale der zu speichernden Daten frei
wählbar festgelegt werden.
9. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die Zugriffsbedingung die
Bestätigung eines Paßwortes ist.
10. Anwendungsschnittstelle (500) für die Kommunikation
zwischen einer Chipkarte (100) und einem
Anwendungsprogramm (310, 320, 330), oder
Chipkartenbenutzer (400), dadurch gekennzeichnet, daß
sie die Verwendung kryptographischer Verfahren und die
Kontrolle von allgemeinen und anwendungsspezifischen
Datenobjekten (210, 220, 230, 240) mit frei wählbaren
Sicherheitsmerkmalen und Zugriffsbedingungen
ermöglicht.
11. Chipkarte (100) mit Datenspeicherbereichen (110, 120),
dadurch gekennzeichnet, daß jedem Datenspeicherbereich
(110, 120) mindestens eine Zugriffsbedingung zugeordnet
ist.
12. Chipkarte nach Anspruch 11, dadurch gekennzeichnet, daß
in den Datenspeicherbereichen (110, 120) Datenobjekte
(210, 220, 230, 240) unabhängig von dem ihnen
zugeordneten Anwendungsprogramm (310, 320, 330) oder
Chipkartenbenutzer (400) abgelegt werden.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19839847A DE19839847A1 (de) | 1998-09-02 | 1998-09-02 | Speichern von Datenobjekten im Speicher einer Chipkarte |
EP99113202A EP0984404A3 (de) | 1998-09-02 | 1999-07-08 | Speichern von Datenobjekten in einen Chipkartenspeicher |
KR10-1999-0032896A KR100371124B1 (ko) | 1998-09-02 | 1999-08-11 | 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 |
US09/386,719 US6296191B1 (en) | 1998-09-02 | 1999-08-31 | Storing data objects in a smart card memory |
JP24684899A JP2000148567A (ja) | 1998-09-02 | 1999-09-01 | スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19839847A DE19839847A1 (de) | 1998-09-02 | 1998-09-02 | Speichern von Datenobjekten im Speicher einer Chipkarte |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19839847A1 true DE19839847A1 (de) | 2000-03-09 |
Family
ID=7879457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19839847A Ceased DE19839847A1 (de) | 1998-09-02 | 1998-09-02 | Speichern von Datenobjekten im Speicher einer Chipkarte |
Country Status (5)
Country | Link |
---|---|
US (1) | US6296191B1 (de) |
EP (1) | EP0984404A3 (de) |
JP (1) | JP2000148567A (de) |
KR (1) | KR100371124B1 (de) |
DE (1) | DE19839847A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272825A (ja) * | 1998-03-24 | 1999-10-08 | Toshiba Corp | アクセス管理方法及びその装置 |
TW463107B (en) * | 1998-12-22 | 2001-11-11 | Ibm | Extended card file system |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6938244B1 (en) | 1999-05-11 | 2005-08-30 | Microsoft Corp. | Interlaced protocol for smart card application development |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
AUPQ268999A0 (en) * | 1999-09-07 | 1999-09-30 | Keycorp Limited | Application management for multi application devices |
JP2001094550A (ja) * | 1999-09-17 | 2001-04-06 | Toshiba Corp | 信号処理装置 |
WO2001027853A1 (fr) * | 1999-10-07 | 2001-04-19 | Fujitsu Limited | Systeme d'echange par carte a circuit integre |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US6957776B1 (en) * | 2000-03-30 | 2005-10-25 | Qwest Communications International Inc. | System and method for managing a plurality of local lists of a single user |
US6847466B1 (en) * | 2000-04-27 | 2005-01-25 | Hewlett-Packard Development Company, L.P. | Printing method |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP2002007727A (ja) * | 2000-06-19 | 2002-01-11 | Hitachi Ltd | 記録媒体発行方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
US7472394B1 (en) * | 2000-07-07 | 2008-12-30 | Paymentech, L.P. | System and method for programming point of sale devices |
WO2002005202A1 (fr) * | 2000-07-07 | 2002-01-17 | Fujitsu Limited | Dispositif terminal pour carte a circuit integre |
EP1306760A4 (de) * | 2000-07-07 | 2009-07-01 | Fujitsu Ltd | Ic-karte |
US20020029254A1 (en) * | 2000-09-06 | 2002-03-07 | Davis Terry L. | Method and system for managing personal information |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
FR2819909B1 (fr) * | 2001-01-22 | 2003-05-02 | Gemplus Card Int | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
FR2821188B1 (fr) * | 2001-02-20 | 2004-01-23 | Gemplus Card Int | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
JP2002278839A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
JP2002278838A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
WO2003044712A1 (en) * | 2001-10-18 | 2003-05-30 | 360 Degree Web, Inc. | Smart card enabled secure computing environment system |
US7149516B2 (en) * | 2001-11-29 | 2006-12-12 | Motorola, Inc. | User controlled home location register |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US20030120683A1 (en) * | 2001-12-20 | 2003-06-26 | G.E. Information Services, Inc. | Architecture for context based adaptable behavior |
US8347104B2 (en) * | 2001-12-26 | 2013-01-01 | Research In Motion Limited | Security interface for a mobile device |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US7240830B2 (en) * | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
KR100474290B1 (ko) * | 2002-06-03 | 2005-03-10 | 엘지전자 주식회사 | Sim카드를 이용한 데이터 전송방법 |
KR20040001438A (ko) * | 2002-06-28 | 2004-01-07 | (주)애트리움씨앤아이 | 다기능 개방형 스마트카드에서 공용 어플리케이션을검색하는방법 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US6986458B2 (en) * | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US20050021947A1 (en) * | 2003-06-05 | 2005-01-27 | International Business Machines Corporation | Method, system and program product for limiting insertion of content between computer programs |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US7593532B2 (en) * | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US20050261839A1 (en) * | 2004-05-18 | 2005-11-24 | Shinde Ninad A | Smart substance processing device and a system and method of monitoring thereof |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
KR100590500B1 (ko) * | 2004-07-07 | 2006-06-19 | 에스케이 텔레콤주식회사 | 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법 |
US8074288B2 (en) * | 2005-07-15 | 2011-12-06 | Microsoft Corporation | Isolation of application-specific data within a user account |
KR100843238B1 (ko) * | 2007-02-16 | 2008-07-03 | 삼성전자주식회사 | 메모리 카드 |
KR100951949B1 (ko) * | 2007-11-15 | 2010-04-09 | 주식회사 케이티 | 스마트 카드에서의 데이터베이스 관리 시스템을 이용한정보 관리 방법 및 장치 |
US20090259578A1 (en) * | 2008-04-09 | 2009-10-15 | Visa U.S.A. Inc. | Customer exclusive data |
US9652788B2 (en) * | 2008-06-18 | 2017-05-16 | Oracle International Corporation | Method and apparatus for logging privilege use in a distributed computing environment |
JP2011502301A (ja) | 2008-09-04 | 2011-01-20 | ティー―データ・システムズ(エス)ピーティーイー・リミテッド | 無線デジタルコンテンツの管理のための方法及び装置 |
US20110072503A1 (en) * | 2008-09-04 | 2011-03-24 | Wayne Joon Yong Tan | Method of authentication for a wireless enabled memory card |
JP5329884B2 (ja) * | 2008-09-18 | 2013-10-30 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
CN103257853B (zh) * | 2012-02-17 | 2016-06-29 | 上海复旦微电子集团股份有限公司 | 一种具有多应用cos的cpu卡的合成应用实现方法 |
JP6352609B2 (ja) * | 2013-09-18 | 2018-07-04 | 株式会社東芝 | Icカード、情報処理方法、情報記憶媒体、及び情報処理プログラム |
KR101812639B1 (ko) * | 2016-09-20 | 2017-12-27 | 코나아이 (주) | 문서 관리 방법 및 문서 관리 시스템 |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
JP7363844B2 (ja) * | 2021-03-24 | 2023-10-18 | 大日本印刷株式会社 | セキュアエレメントおよびデータオブジェクトへのアクセス管理方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63182795A (ja) * | 1987-01-20 | 1988-07-28 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ポータブル・カードとその製造方法 |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
EP0583006B2 (de) * | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC-Karte mit hierarchischer Dateienstruktur |
US5555388A (en) * | 1992-08-20 | 1996-09-10 | Borland International, Inc. | Multi-user system and methods providing improved file management by reading |
US5521966A (en) * | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US5636357A (en) * | 1994-12-21 | 1997-06-03 | Eurotronics Company | Memory card and method for operation in a plurality of systems having incompatible object code format requirements |
US5679945A (en) * | 1995-03-31 | 1997-10-21 | Cybermark, L.L.C. | Intelligent card reader having emulation features |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
FR2752072B1 (fr) * | 1996-08-01 | 1999-01-29 | Solaic Sa | Carte a circuit integre comportant des fichiers classes selon une arborescence |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
AU5321998A (en) * | 1996-11-15 | 1998-06-10 | Michael Schindler | Computer sorting system for data compression |
AU5595398A (en) * | 1996-12-03 | 1998-06-29 | Strategic Analysis, Inc. | Method and apparatus for formatting smart cards and card readers |
US5950201A (en) * | 1996-12-06 | 1999-09-07 | International Business Machines Corporation | Computerized design automation method using a single logical PFVL paradigm |
WO1998043212A1 (en) * | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6192375B1 (en) * | 1998-07-09 | 2001-02-20 | Intel Corporation | Method and apparatus for managing files in a storage medium |
-
1998
- 1998-09-02 DE DE19839847A patent/DE19839847A1/de not_active Ceased
-
1999
- 1999-07-08 EP EP99113202A patent/EP0984404A3/de not_active Withdrawn
- 1999-08-11 KR KR10-1999-0032896A patent/KR100371124B1/ko not_active IP Right Cessation
- 1999-08-31 US US09/386,719 patent/US6296191B1/en not_active Expired - Lifetime
- 1999-09-01 JP JP24684899A patent/JP2000148567A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US9384618B2 (en) | 2001-06-27 | 2016-07-05 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
Also Published As
Publication number | Publication date |
---|---|
KR20000022696A (ko) | 2000-04-25 |
EP0984404A3 (de) | 2001-04-11 |
KR100371124B1 (ko) | 2003-02-05 |
JP2000148567A (ja) | 2000-05-30 |
EP0984404A2 (de) | 2000-03-08 |
US6296191B1 (en) | 2001-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
EP2245573B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2304642B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69402955T2 (de) | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69205425T2 (de) | Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte. | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69127560T2 (de) | Gegenseitiges Erkennungssystem | |
DE102008042262B4 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
EP2332313B1 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
EP2454704A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
EP3244331B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2169579B1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
EP1365363B1 (de) | Verfahren zur Ausführung einer Datentransaktion mittels einer aus einer Haupt- und einer trennbaren Hilfskomponente bestehenden Transaktionsvorrichtung | |
EP3323072B1 (de) | Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem | |
WO1998039743A2 (de) | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen | |
EP3289507B1 (de) | Id-token, system und verfahren zur erzeugung einer elektronischen signatur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |