DE19839847A1 - Speichern von Datenobjekten im Speicher einer Chipkarte - Google Patents

Speichern von Datenobjekten im Speicher einer Chipkarte

Info

Publication number
DE19839847A1
DE19839847A1 DE19839847A DE19839847A DE19839847A1 DE 19839847 A1 DE19839847 A1 DE 19839847A1 DE 19839847 A DE19839847 A DE 19839847A DE 19839847 A DE19839847 A DE 19839847A DE 19839847 A1 DE19839847 A1 DE 19839847A1
Authority
DE
Germany
Prior art keywords
chip card
data objects
application
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19839847A
Other languages
English (en)
Inventor
Ernst-Michael Hamann
Michael Kaisser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE19839847A priority Critical patent/DE19839847A1/de
Priority to EP99113202A priority patent/EP0984404A3/de
Priority to KR10-1999-0032896A priority patent/KR100371124B1/ko
Priority to US09/386,719 priority patent/US6296191B1/en
Priority to JP24684899A priority patent/JP2000148567A/ja
Publication of DE19839847A1 publication Critical patent/DE19839847A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Speichern von Datenobjekten 210, 220, 230, 240 im Speicher 200 einer Chipkarte 100. Dazu werden allgemeine und anwendungsbezogene Datenobjekte mit frei wählbaren Sicherheitsmerkmalen und Zugriffsrechten definiert, die derart in dem in mehrere anwendungsunabhängige Speicherbereiche 110, 120 unterteilten Speicher der Chipkarte abgelegt werden, daß sich Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Speicherbereichen befinden, unabhängig davon, welchem Anwendungsprogramm 310, 320, 330 oder Chipkartenbenutzer 400 diese Datenobjekte zugeordnet sind. Alle Anwendungsprogramme und der Chipkartenbenutzer können abhängig von den entsprechenden Zugriffsbedingungen auf die Datenobjekte zugreifen. Dadurch wird eine Neuausgabe der Chipkarte für den Fall einer nachträglichen Erweiterung der Dateistrukturen der Chipkarte für eine Anwendung oder des Hinzufügens weiterer Anwendungen nicht notwendig. Der Chipkartenbenutzer kann beliebigen Anwendungen die Speicherung von Daten auf seiner Chipkarte gestatten.

Description

Die Erfindung betrifft ein Verfahren zum Speichern von Datenobjekten im Speicher einer Chipkarte.
Intelligente Datenträger, bestehend unter anderem aus einem Mikroprozessor (Chip) und Speichereinheiten, sind bekannt. Sie finden zum Beispiel als anwendungsspezifische Chipkarten (Geldkarte, Ausweis, . . .) Verwendung. Schon bei der Herstellung der Chipkarten werden Dateistrukturen entsprechend der Anwendungsprogramme definiert. Es ist daher schwierig, weitere Anwendungen und Dateistrukturen nachträglich zuzulassen. Der Chipkartenbenutzer kann die Chipkarte lediglich für die bei der Ausgabe der Chipkarte vorgesehenen Anwendungen nutzen. Das spätere Erweitern der Dateistrukturen für eine Anwendung oder das Hinzufügen weiterer Anwendungen bedarf oft der Neuausgabe einer Chipkarte.
Anwendungsprogramme für diese Chipkarten müssen die zu benutzende Chipkarte, sowie die darauf befindlichen Dateistrukturen kennen, um diese zu nutzen. Des weiteren müssen die Anwendungen die spezifischen Schnittstellen für Chipkartenleser und Chipkarte beherrschen, um auf die Dateistrukturen der Chipkarte zugreifen zu können. Ein weiterer Nachteil ergibt sich daraus, daß jeder Anwendung bereits mit der Ausgabe der Chipkarte ein vorgegebenen Platz für die Speicherung von Datenobjekten zur Verfügung gestellt wird, der nicht in der Größe verändert werden kann. Diese statische Speicherplatzvergabe begrenzt den Umfang der zu speichernden Daten einer Anwendung und schränkt die Flexibilität jeder Anwendung erheblich ein. Weiterhin müssen bisher oft zwei getrennte Schnittstellen, für die Verwendung einfacher Datenzugriffe und für kryptographische Verfahren, implementiert werden.
Der Cryptographic Token Interface Standard (PKCS#11) der RSA Data Security Inc. legt eine allgemeine Anwendungsschnittstelle für kryptographische Einheiten fest. Dieser Standard kann auch für Chipkartenleser und Chipkarten angewandt werden, um krytographische Eigenschaften dieser Komponenten anzusprechen. Dabei ist die Verwaltung und Verwendung von Objekten, wie symmetrische und asymmetrische Schlüssel und Zertifikate für diese Schlüssel möglich. Die Schlüsselobjekte lassen sich dann für kryptographische Verfahren wie Signieren, Verschlüsseln und Entschlüsseln von Daten verwenden.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zur Verfügung zu stellen, daß die Nachteile des Standes der Technik beseitigt. Insbesondere ist es eine Aufgabe der Erfindung, ein Verfahren zur Verfügung zu stellen, das es Anwendungsprogrammen und Chipkartenbenutzern, unabhängig von dem Chipkartenbetriebssystem und den benutzten Chipkartenlesern, die Erstellung, Verwaltung und Benutzung von Datenobjekten auf einer Chipkarte gestattet. Eine weitere Aufgabe der Erfindung ist es, dem Chipkartenbenutzer zu ermöglichen, die Datenstruktur der Chipkarte zu kontrollieren, und mehreren Anwendungen die Speicherung von Datenobjekten auf seiner Chipkarte zu gestatten. Weiterhin ist es eine Aufgabe der vorliegenden Erfindung, dem Chipkartenbenutzer zu gestattet, Datenobjekte mit beliebigen Sicherheitsmerkmalen und Zugriffsbedingungen zu versehen.
Erfindungsgemäß wird diese Aufgabe durch die Merkmale der unabhängigen Ansprüche gelöst. Weitere bevorzugte Ausführungsformen der vorliegenden Erfindung sind in den Unteransprüchen beschrieben.
Entsprechend der vorliegenden Erfindung werden allgemeine und anwendungsbezogene Datenobjekte mit frei wählbaren Sicherheitsmerkmalen und Zugriffsbedingungen definiert, die derart in dem in mehrere anwendungsunabhängige Speicherbereiche unterteilten Speicher der Chipkarte abgelegt werden, daß sich Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Speicherbereichen befinden, unabhängig davon, welchem Anwendungsprogramm oder Chipkartenbenutzer diese Datenobjekte zugeordnet sind. Alle Anwendungen und der Chipkartenbenutzer können, abhängig von den entsprechenden Zugriffsbedingungen, auf die Datenobjekte zugreifen.
Die vorliegende Erfindung erlaubt es, unabhängig vom Chipkartenbetriebsystem und den benutzten Chipkartenlesern, Anwendungsschnittstellen für die Anwendungsprogramme und für den Chipkartenbenutzer für die Erstellung, Verwaltung und Benutzung von Datenobjekten auf der Chipkarte zur Verfügung zu stellen.
Diese generische Chipkarte kann für alle Anwendungen verwendet werden, die der Chipkartenbenutzer auswählt. Dieser hat also die Möglichkeit, mehreren Anwendungen die Speicherung von Datenobjekten auf seiner Chipkarte zu gestatten. Die Ausgabe einer neuen Chipkarte wird für den Fall, daß eine weitere Anwendung ausgewählt wird, nicht notwendig. Die Verwendung neuer Anwendungen ist lediglich durch die Größe des vorhandenen Speichers für Datenobjekte auf der Chipkarte begrenzt. Der einer bestimmten Anwendung zur Verfügung stehende Speicherplatz ist nicht mehr von Beginn an auf eine maximale Größe festgelegt. Er ist lediglich von der Größe des Gesamtspeichers der Chipkarte begrenzt. Den Anwendungsbetreibern werden die Kosten für die Ausgabe von anwendungsspezifischen Chipkarten erspart. Die Kosten für die Einrichtung chipkartenspezifischer Lesegeräte und Anwendungsschnittstellen entstehen nur einmal für alle Anwendungen. Ein weiterer wichtiger Vorteil besteht darin, daß die Datenstruktur der Chipkarte vom Chipkartenbenutzer kontrollierbar ist. Weiterhin können Datenobjekte ganz oder teilweise durch Paßwörter oder kyptographische Verfahren vor mißbräuchlicher Verwendung geschützt Werden. Die Sicherheitsmerkmale und Zugriffsbedingungen eines Datenobjektes können beliebig bei der Anlage des Datenobjektes bestimmt werden, sowohl während der Initialisierung der Chipkarte, als auch von einer Anwendung oder von dem Chipkartenbenutzer. Mit der Einführung öffentlicher Schlüsselverfahren kann eine solche Chipkarte auch die Identifikation des Chipkartenbesitzers gegenüber den Anwendungen in öffentlichen Netzwerken wie dem Internet dienen. Die Datenobjekte lassen sich im mobilen Betrieb, z. B. in einem Netzwerk, im sicheren Chipkartendatenspeicher ablegen. Das erlaubt es dem Chipkartenbenutzer, die Datenobjekte zusammen mit seiner mittels öffentlicher Schlüssel und Zertifikate kryptographisch mit der Chipkarte festgelegten Identität mobil einzusetzen. Weiterhin wird nur noch eine gemeinsame Anwendungsschnittstelle für Datenzugriffe und für kryptographische Verfahren benötigt.
Die Erfindung ist nachstehend anhand von bevorzugten Ausführungsformen näher beschrieben. Es zeigt
Fig. 1 eine vereinfachte schematische Ansicht der Chipkarte einschließlich der Anwendungsumgebung nach dem Stand der Technik;
Fig. 2 eine vereinfachte schematische Ansicht der Chipkarte einschließlich der Anwendungsumgebung entsprechend der vorliegenden Erfindung.
Wie in Fig. 1 dargestellt, bestimmt nach dem Stand der Technik der Herausgeber der Chipkarte 1 bereits bei der Definition und Herstellung der Chipkarte Bereiche 11, 12, 13 innerhalb des Chipkartenspeichers 2, die bestimmten Anwendungen 31, 32, 33 zugeordnet werden. In diesen anwendungsspezifischen Speicherbereichen 11, 12, 13 werden anwendungsspezifische Datenobjekte 21, 22, 23 jeweils einer Anwendung angelegt und geschützt. Dabei erfolgt die Kommunikation über Anwendungsschnittstellen 5. Die zur Erstellung der Dateistrukturen notwendigen Verfahren und die Art und Weise der Nutzung der Dateistrukturen durch das Betriebsystem 3 und die Anwendungsprogramme 31, 32, 33, und damit auch die spätere Verwendung der Chipkarte durch den Chipkartenbenutzer 4 sind bereits bei der Ausgabe der Chipkarte festgelegt.
Wie Fig. 2 zeigt, sieht die Erfindung vor, beliebige allgemeine und anwendungsspezifische Datenobjekte 210, 220, 230, 240 verschiedenen Typs mit frei wählbaren Sicherheitsmerkmalen und Zugriffsbedingungen zu definieren. Diese Datenobjekte 210, 220, 230, 240 verschiedenen Typs lassen sich entweder bei der Erstellung der Chipkarte 100 oder danach von dem Chipkartenbenutzer 400 oder von Anwendungsprogrammen 310, 320, 330 über eine Anwendungsschnittstelle 500 beliebig definieren und sicher in allgemein verfügbaren Speicherbereichen 110, 120 auf der Chipkarte 100 abgelegen und modifizieren, ohne daß es einer anwendungsspezifischen Dateistruktur auf der Chipkarte bedarf.
Bei der Definition der Datenobjekte während oder nach der Herstellung der Chipkarte können beliebige, beispielsweise allgemeine oder anwendungsspezifische bzw. benutzerspezifische, Datenobjekte erstellt werden. Dabei können die Datenobjekte standardisiert sein, und auch bereits bei der Herstellung der Chipkarte mit Dateninhalten versehen werden. Bei der Definition der Datenobjekte durch den Chipkartenbenutzer 400 nach der Herstellung der Chipkarte können frei wählbare Datenobjekte nach dem Bedarf des Chipkartenbenutzers erstellt werden. Alternativ kann der Chipkartenbenutzer 400 ein zuvor, bei der Erstellung der Chipkarte definiertes Datenobjekt auswählen und diesem Daten hinzufügen. Weiterhin können nach der Chipkartenherstellung einzelne Anwendungen 310, 320, 330 Datenobjekte erstellen oder bereits erstellten Datenobjekten Daten hinzufügen. Auf diese Datenobjekte kann, entsprechend der ihnen zugewiesenen Zugriffsbedingungen, von den verschiedenen Anwendungen oder dem Chipkartenbenutzer über eine Anwendungsschnittstelle 500 zugegriffen werden. Dabei ist es unwesentlich, um was für Datenobjekte es sich handelt. Zum Beispiel kann es sich dabei um Datenobjekte der zugreifenden Anwendung, einer anderen Anwendung oder um allgemeine, d. h. nicht anwendungsspezifische Datenobjekte handeln. Handelt es sich bei den Datenobjekten um solche mit bestimmten Zugriffsbedingungen, wie z. B. um private Datenobjekte des Chipkartenbenutzers, so erfolgt der Zugriff unter Kontrolle des Chipkartenbenutzers mit Hilfe eines Paßwortes. Auch können Datenobjekte definiert werden, die z. B. mehreren Anwendungen und dem Chipkartenbenutzer gleichermaßen zur Verfügung stehen.
Durch dieses Konzept entsteht eine anwendungsunabhängige intelligente Chipkarte mit offenen, jedoch vom Chipkartenbenutzer kontrollierbaren Dateistrukturen. Als Beispiele für Datenobjekte der vorliegenden Erfindung sollen die Datenobjekte der folgenden Typen dienen: Visitenkarte (V-CARD) 210, Liste von Adressen im Internet (BOOKMARK) 220, Anmeldedaten einer Anwendung (LOGIN) 230, Notizen des Chipkartenbenützers (NOTE) 240.
Vorzugsweise wird eine Anwendungsschnittstelle 500 unter Verwendung des Standards PKCS#11 für kryptographische Einheiten auf die Chipkarte 100 angepaßt. Von Vorteil ist, daß dieser Standard neben Objekten der Klassen "Schlüssel" und "Zertifikat", deren Struktur in der Regel von kryptographischen Standards bestimmt wird, auch Objekte der Klasse "Daten" kennt.
Der Standard PKCS#11 wird daher insoweit erweitert, daß er Anwendungsprogrammen 310, 320, 330 neben der Verwendung kryptographischer Verfahren auch die Kontrolle von allgemeinen und anwendungsspezifischen Datenobjekten 210, 220, 230, 240 mit frei wählbaren Sicherheitsmerkmalen und Zugriffsrechten gestattet.
Die Daten, die in den Datenobjekten gespeichert werden sollen, und weitere Angaben, z. B. über Datentyp, Sicherheitsmerkmale und Zugriffsrechte, werden von dem Anwendungsprogramm oder von dem Chipkartenbenutzer festgelegt und an die Anwendungsschnittstelle übergeben. Aus diesen von der Anwendungsschnittstelle empfangenen Daten können die Datenobjekte, beispielsweise mit dem Befehl "create_object" des PKCS#11-Standards, definiert werden. Dabei können die im PKCS#11-Standard verwendeten Attribute "APPLICATION", "PRIVATE" und "VALUE" genutzt werden. Im "APPLICATION"-Attribut können beispielsweise der Typ des Datenobjektes und Sicherheitsmerkmale, die z. B. die Art der Ablage der Daten im "VALUE"-Attribut beschreiben, beispielsweise verschlüsselt oder signiert, festgelegt werden. Im "PRIVATE" -Attribute können eine oder mehrere Zugriffsbedingungen, z. B. Paßwortabfragen, festgelegt Werden. Dadurch kann beispielsweise festgelegt werden, ob es sich um ein privates, ein öffentliches oder ein Datenobjekt mit anderen Zugriffsbedingungen handelt. Im "VALUE"-Attribut können die Daten des Datenobjektes festgelegt werden. Die Dateistruktur auf der Chipkarte wird vereinfacht, in dem alle Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Speicherbereich abgelegt werden, der durch diese Zugriffsbedingung gekennzeichnet ist. Das geschieht unabhängig davon, von welcher Anwendung oder von welchem Chipkartenbenutzer das jeweilige Datenobjekt erzeugt wurde. Eine Zuordnung des Chipkartenspeichers 200 zu bestimmten Anwendungen 310, 320, 330 wird nicht vorgenommen. Die Speicherbereiche 110, 120 ersetzen die bisher notwendigen anwendungsspezifischen Speicherbereiche, in denen die Datenobjekte einer bestimmten Anwendung zusammengefaßt wurden.
Das Schreiben, Lesen, Modifizieren, Sortieren und Löschen der Datenobjekte 210, 220, 230, 240 in den Speicherbereichen 110, 120 und der weitere Gebrauch der Datenobjekte kann durch dem Fachmann bekannte Verfahren erfolgen. Sind die Daten des Datenobjektes in einer festgelegten Art und Weise strukturiert, z. B. nach einem allgemein üblichen Standard, wie es etwa bei dem Datenobjekt V-CARD der Fall sein kann, so können diese in einer "Tag-Length-Value"-Struktur abgespeichert werden. Dadurch wird eine variable Länge des Datenobjektes ermöglicht und der Chipkartenspeicher 200 kann besser ausgelastet werden.
Es gibt mindestens einen, bevorzugt jedoch mehrere dieser Speicherbereiche 110, 120, deren Anzahl und Größe bei der Initialisierung der Chipkarte festgelegt werden. Dabei haben diese Speicherbereiche eine bevorzugte Größe von mindestens 1000 Bytes oder noch bevorzugter mindestens 2000 Bytes. In einer besonders bevorzugten Ausführung beträgt die Größe der Speicherbereiche jeweils mindestens 4000 Bytes.
Jedem dieser anwendungsunabhängigen Speicherbereiche 110, 120 wird bei der Herstellung der Chipkarte eine eigene Zugriffsbedingung oder eine Kombination von verschiedenen Zugriffsbedingungen zugeordnet. Das kann z. B. eine Login- Prozedur mit Paßwortabfrage sein. Handelt es sich bei den Speicherbereichen um solche, auf die ohne eine Bedingung zugegriffen werden soll, so kann die Zugriffsbedingung auch "keine Bedingung" lauten. In einer bevorzugten Verwendungsform trägt einer der anwendungsunabhängigen Speicherbereiche 110 das Attribut "öffentlich", und ein anderer Speicherbereich 120 das Attribut "privat". Dabei kann auf alle Datenobjekte, die in dem öffentlichen Speicherbereich 110 abgelegt sind, also auf öffentliche Datenobjekte 210, bereits nach dem öffnen einer Sitzung ohne Identifikation des Chipkartenbenutzers 400 zugegriffen werden. Währenddessen kann auf alle Datenobjekte, die in dem privaten Speicherbereich 120 abgelegt sind, also auf private Datenobjekte 220, 230, 240, erst zugegriffen werden, wenn eine Login-Prozedur mit gültigem Paßwort durch den Chipkartenbenutzer 400 erfolgt ist. Der private Speicherbereich 120 und, da alle Datenobjekte in einem Speicherbereich den gleichen Zugriffsbedingungen unterliegen, auch alle darin befindlichen Datenobjekte 220, 230, 240 sind also in diesem Fall durch ein Passwort geschützt. Denkbar wäre z. B. auch ein Speicherbereich, der nicht von dem Chipkartenbenutzer, sondern nur von einem Sicherheitsbeauftragten, z. B. des Chipkartenherausgebers, schreibbar ist.
Die Zugriffsbedingungen der Speicherbereiche lassen sich in separaten Bereichen des Chipkartenspeichers ablegen. Sie werden durch das Chipkartenbetriebssystem und durch die Anwendungsschnittstelle kontrolliert und überwacht. Die einzelnen Anwendungen haben dabei keinen Einfluß auf die Zugriffsbedingungen der einzelnen Speicherbereiche. Für kritische Anwendungen wäre weiterhin denkbar, Datenobjekte in einem weiteren anwendungsunabhängigen Speicherbereich abzulegen, der weitere oder andere Zugriffsbedingungen aufweist. Alternativ wäre für diesen Fall, zusätzlich zu den anwendungsunabhängigen Speicherbereichen 110, 120; auch die Verwendung eines herkömmlichen anwendungsbezogenen Speicherbereiches denkbar, in dem ausschließlich alle Datenobjekte der kritischen Anwendung zusammengefaßt sind.
Neben den anwendungsunabhängigen Speicherbereichen 110, 120 gibt es weiterhin Speicherbereiche, in denen die Seriennummer der Chipkarte, sowie Schlüssel und Passwörter abgelegt sind.
Die vorliegende Erfindung erlaubt die Anwendung einer Vielzahl von Kontrollmöglichkeiten, die teilweise miteinander kombinierbar sind. Beispielsweise könnten Datenobjekte eines bestimmten Typs nur bei der Erstellung der Chipkarte, d. h. bei der Personalisierung der Chipkarte, angelegt werden. Ein Beispiel ist ein Verifikationsschlüssel, der zur Prüfung der Gültigkeit der Chipkarte verwendet werden kann, indem eine Prüfanfrage mit diesem Schlüssel signiert wird.
Weitere Datenobjekte eines bestimmten Typs dürfen nur nach Authentisierung im Benutzer-Modus, d. h. nach einer Login- Prozedur mit gültigem Benutzerpaßwort, angelegt, verändert oder gelesen werden. Das trifft beispielsweise für die Datenobjekte eines privaten Speicherbereiches zu.
Wieder weitere Datenobjekte eines bestimmten Typs dürfen nur nach Authentisierung im Sicherheitsbeauftragten-Modus, d. h. nach einer Login-Prozedur mit gültigen Sicherheitsbeauftragten-Paßwort, angelegt, verändert oder gelesen werden. Ein Beispiel ist ein Typ "Lizenz zum Aufrufen einer Anwendung".
Andere Datenobjekte eines bestimmten Typs dürfen nur im privaten Datenbereich abgelegt werden. Ein Beispiel ist der Typ LOGIN.
Wieder andere Datenobjekte eines bestimmten Typs können nur von Anwendungen mit dem Wissen eines speziellen Zugangsschlüssels verändert werden. Für andere Anwendungen sind diese Datenobjekte nur im Lesemodus zugänglich. Datenobjekte können durch den Ersteller des Datenobjektes mit einem privaten Schlüssel unter Einbeziehung der eindeutigen Seriennummer der Chipkarte signiert werden. Die das Datenobjekt später benutzende Anwendung kann dann mit dem öffentlichen Schlüssel des Erstellers und der Seriennummer der Chipkarte prüfen, ob das Datenobjekt korrekten Ursprung ist, nicht verändert wurde und auch nicht von einer anderen Chipkarte kopiert wurde. Dies erlaubt z. B. eine Speicherung eines einmaligen "Tickets" z. B. einer Eintrittskarte oder eines Medikamentenrezeptes, auf der Chipkarte.
Weiterhin ist eine Verschlüsselung des gesamten Datenobjekts oder nur besonders vertraulicher Teile des Datenobjekts bei der Erstellung möglich. Dadurch wird die Vertraulichkeit der Datenobjekte bei der Übertragung von und zu der Chipkarte durch die Anwendung sichergestellt. Ein Beispiel ist der Typ LOGIN, bei dem das Benutzerpaßwort verschlüsselt abgelegt werden kann.
In einer bevorzugten Ausführungsform der vorliegenden Erfindung können bestimmte Datenobjekte 210, 220, 230, 240 mittels geeigneter Anwendungsprogramme 310, 320, 330 direkte Aktionen bei der Auswahl über eine graphische Benutzeroberfläche auslösen, wie z. B. das Starten einer Anwendung durch den Typ LOGIN, das Starten eines Internet-Browsers durch den Typ BOOKMARK, oder das öffnen der Adressbuchfunktion durch den Typ V-CARD.
In einer weiteren bevorzugten Ausführungsform können anstelle von Datenobjekten auch Programmobjekte, wie z. B. Java-Applets, auf der Chipkarte gespeichert werden. Die vorliegende Erfindung kann nicht nur auf Chipkarten, sondern auch auf beliebige intelligente Datenträger angewendet werden.
Beispielsweise können anstelle einer Chipkarte auch kryptographische Co-Prozessoren mit eigener Speicherverwaltung (Kryptoadaptoren), die sich z. B. auf der Platine eines Rechners befinden, verwendet werden. Alternativ können auch Kryptoadaptoren in Programm-Form verwendet werden.

Claims (12)

1. Verfahren zum Speichern von Datenobjekten im Speicher einer Chipkarte, gekennzeichnet durch folgende Schritte:
  • a) Definieren mindenstens eines Datenspeicherbereiches (110, 120) im Speicher (200) der Chipkarte (100), wobei jedem Datenspeicherbereich (110, 120) mindestens eine Zugriffsbedingung zugeordnet ist,
  • b) Empfangen von mit bestimmten Zugriffsbedingungen versehenen zu speichernden Daten,
  • c) Definieren von Datenobjekten (210, 220, 230, 240) aus den zu speichernden Daten,
  • d) Speichern der Datenobjekte in einen der Datenspeicherbereiche (110, 120) derart, daß alle Datenobjekte mit identischen Zugriffsbedingungen in ein und denselben Datenspeicherbereich, dem die entsprechende Zugriffsbedingung zugeordnet ist, gespeichert werden, unabhängig davon, welchem Anwendungsprogramm (310, 320, 330) oder Chipkartenbenutzer (400) diese Datenobjekte zugeordnet sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Schritte a) bis d) während der Herstellung der Chipkarte erfolgen.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Schritte b) bis d) durch den Chipkartenbenutzer (400) über eine Anwendungsschnittstelle (500) erfolgen.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Schritte b) bis d) durch ein Anwendungsprogramm (310, 320, 330) über eine Anwendungsschnittstelle (500) erfolgen.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß bei dem Definieren von Datenobjekten beliebige allgemeine und anwendungsspezifische Datenobjekte definiert werden.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die zu speichernden Daten mit bestimmten Sicherheitsmerkmalen versehen sind.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Datenobjekte entsprechend den Sicherheitsmerkmalen der zu speichernden Daten ganz oder teilweise durch kryptographische Verfahren geschützt werden.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die Zugriffsbedingungen und Sicherheitsmerkmale der zu speichernden Daten frei wählbar festgelegt werden.
9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die Zugriffsbedingung die Bestätigung eines Paßwortes ist.
10. Anwendungsschnittstelle (500) für die Kommunikation zwischen einer Chipkarte (100) und einem Anwendungsprogramm (310, 320, 330), oder Chipkartenbenutzer (400), dadurch gekennzeichnet, daß sie die Verwendung kryptographischer Verfahren und die Kontrolle von allgemeinen und anwendungsspezifischen Datenobjekten (210, 220, 230, 240) mit frei wählbaren Sicherheitsmerkmalen und Zugriffsbedingungen ermöglicht.
11. Chipkarte (100) mit Datenspeicherbereichen (110, 120), dadurch gekennzeichnet, daß jedem Datenspeicherbereich (110, 120) mindestens eine Zugriffsbedingung zugeordnet ist.
12. Chipkarte nach Anspruch 11, dadurch gekennzeichnet, daß in den Datenspeicherbereichen (110, 120) Datenobjekte (210, 220, 230, 240) unabhängig von dem ihnen zugeordneten Anwendungsprogramm (310, 320, 330) oder Chipkartenbenutzer (400) abgelegt werden.
DE19839847A 1998-09-02 1998-09-02 Speichern von Datenobjekten im Speicher einer Chipkarte Ceased DE19839847A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE19839847A DE19839847A1 (de) 1998-09-02 1998-09-02 Speichern von Datenobjekten im Speicher einer Chipkarte
EP99113202A EP0984404A3 (de) 1998-09-02 1999-07-08 Speichern von Datenobjekten in einen Chipkartenspeicher
KR10-1999-0032896A KR100371124B1 (ko) 1998-09-02 1999-08-11 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
US09/386,719 US6296191B1 (en) 1998-09-02 1999-08-31 Storing data objects in a smart card memory
JP24684899A JP2000148567A (ja) 1998-09-02 1999-09-01 スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19839847A DE19839847A1 (de) 1998-09-02 1998-09-02 Speichern von Datenobjekten im Speicher einer Chipkarte

Publications (1)

Publication Number Publication Date
DE19839847A1 true DE19839847A1 (de) 2000-03-09

Family

ID=7879457

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19839847A Ceased DE19839847A1 (de) 1998-09-02 1998-09-02 Speichern von Datenobjekten im Speicher einer Chipkarte

Country Status (5)

Country Link
US (1) US6296191B1 (de)
EP (1) EP0984404A3 (de)
JP (1) JP2000148567A (de)
KR (1) KR100371124B1 (de)
DE (1) DE19839847A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
TW463107B (en) * 1998-12-22 2001-11-11 Ibm Extended card file system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
JP2001094550A (ja) * 1999-09-17 2001-04-06 Toshiba Corp 信号処理装置
WO2001027853A1 (fr) * 1999-10-07 2001-04-19 Fujitsu Limited Systeme d'echange par carte a circuit integre
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6957776B1 (en) * 2000-03-30 2005-10-25 Qwest Communications International Inc. System and method for managing a plurality of local lists of a single user
US6847466B1 (en) * 2000-04-27 2005-01-25 Hewlett-Packard Development Company, L.P. Printing method
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2002007727A (ja) * 2000-06-19 2002-01-11 Hitachi Ltd 記録媒体発行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7472394B1 (en) * 2000-07-07 2008-12-30 Paymentech, L.P. System and method for programming point of sale devices
WO2002005202A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Dispositif terminal pour carte a circuit integre
EP1306760A4 (de) * 2000-07-07 2009-07-01 Fujitsu Ltd Ic-karte
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
FR2819909B1 (fr) * 2001-01-22 2003-05-02 Gemplus Card Int Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
JP2002278838A (ja) 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
WO2003044712A1 (en) * 2001-10-18 2003-05-30 360 Degree Web, Inc. Smart card enabled secure computing environment system
US7149516B2 (en) * 2001-11-29 2006-12-12 Motorola, Inc. User controlled home location register
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US20030120683A1 (en) * 2001-12-20 2003-06-26 G.E. Information Services, Inc. Architecture for context based adaptable behavior
US8347104B2 (en) * 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7240830B2 (en) * 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
KR100474290B1 (ko) * 2002-06-03 2005-03-10 엘지전자 주식회사 Sim카드를 이용한 데이터 전송방법
KR20040001438A (ko) * 2002-06-28 2004-01-07 (주)애트리움씨앤아이 다기능 개방형 스마트카드에서 공용 어플리케이션을검색하는방법
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US20050021947A1 (en) * 2003-06-05 2005-01-27 International Business Machines Corporation Method, system and program product for limiting insertion of content between computer programs
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US20050261839A1 (en) * 2004-05-18 2005-11-24 Shinde Ninad A Smart substance processing device and a system and method of monitoring thereof
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
KR100590500B1 (ko) * 2004-07-07 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법
US8074288B2 (en) * 2005-07-15 2011-12-06 Microsoft Corporation Isolation of application-specific data within a user account
KR100843238B1 (ko) * 2007-02-16 2008-07-03 삼성전자주식회사 메모리 카드
KR100951949B1 (ko) * 2007-11-15 2010-04-09 주식회사 케이티 스마트 카드에서의 데이터베이스 관리 시스템을 이용한정보 관리 방법 및 장치
US20090259578A1 (en) * 2008-04-09 2009-10-15 Visa U.S.A. Inc. Customer exclusive data
US9652788B2 (en) * 2008-06-18 2017-05-16 Oracle International Corporation Method and apparatus for logging privilege use in a distributed computing environment
JP2011502301A (ja) 2008-09-04 2011-01-20 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線デジタルコンテンツの管理のための方法及び装置
US20110072503A1 (en) * 2008-09-04 2011-03-24 Wayne Joon Yong Tan Method of authentication for a wireless enabled memory card
JP5329884B2 (ja) * 2008-09-18 2013-10-30 株式会社東芝 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN103257853B (zh) * 2012-02-17 2016-06-29 上海复旦微电子集团股份有限公司 一种具有多应用cos的cpu卡的合成应用实现方法
JP6352609B2 (ja) * 2013-09-18 2018-07-04 株式会社東芝 Icカード、情報処理方法、情報記憶媒体、及び情報処理プログラム
KR101812639B1 (ko) * 2016-09-20 2017-12-27 코나아이 (주) 문서 관리 방법 및 문서 관리 시스템
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
JP7363844B2 (ja) * 2021-03-24 2023-10-18 大日本印刷株式会社 セキュアエレメントおよびデータオブジェクトへのアクセス管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182795A (ja) * 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
EP0583006B2 (de) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC-Karte mit hierarchischer Dateienstruktur
US5555388A (en) * 1992-08-20 1996-09-10 Borland International, Inc. Multi-user system and methods providing improved file management by reading
US5521966A (en) * 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5636357A (en) * 1994-12-21 1997-06-03 Eurotronics Company Memory card and method for operation in a plurality of systems having incompatible object code format requirements
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
AU5321998A (en) * 1996-11-15 1998-06-10 Michael Schindler Computer sorting system for data compression
AU5595398A (en) * 1996-12-03 1998-06-29 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers
US5950201A (en) * 1996-12-06 1999-09-07 International Business Machines Corporation Computerized design automation method using a single logical PFVL paradigm
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6192375B1 (en) * 1998-07-09 2001-02-20 Intel Corporation Method and apparatus for managing files in a storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus

Also Published As

Publication number Publication date
KR20000022696A (ko) 2000-04-25
EP0984404A3 (de) 2001-04-11
KR100371124B1 (ko) 2003-02-05
JP2000148567A (ja) 2000-05-30
EP0984404A2 (de) 2000-03-08
US6296191B1 (en) 2001-10-02

Similar Documents

Publication Publication Date Title
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69402955T2 (de) Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE102008042262B4 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
EP1365363B1 (de) Verfahren zur Ausführung einer Datentransaktion mittels einer aus einer Haupt- und einer trennbaren Hilfskomponente bestehenden Transaktionsvorrichtung
EP3323072B1 (de) Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem
WO1998039743A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection