[go: up one dir, main page]

CN100418110C - 授予智能卡修改权利的方法 - Google Patents

授予智能卡修改权利的方法 Download PDF

Info

Publication number
CN100418110C
CN100418110C CNB2004800088303A CN200480008830A CN100418110C CN 100418110 C CN100418110 C CN 100418110C CN B2004800088303 A CNB2004800088303 A CN B2004800088303A CN 200480008830 A CN200480008830 A CN 200480008830A CN 100418110 C CN100418110 C CN 100418110C
Authority
CN
China
Prior art keywords
data carrier
information item
modification
application program
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800088303A
Other languages
English (en)
Other versions
CN1768357A (zh
Inventor
H·普日比拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1768357A publication Critical patent/CN1768357A/zh
Application granted granted Critical
Publication of CN100418110C publication Critical patent/CN100418110C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

修改设备(5)被设计成修改由数据载体(S)运行的应用程序(A1,A2,A3,A4),其中第一密钥信息项(K1)被存储在数据载体(S)中,并且关联的第二密钥信息项(K2)被存储在修改设备中。

Description

授予智能卡修改权利的方法
技术领域
本发明涉及授予修改设备修改权利的授权方法,以便修改数据载体中的应用程序。
本发明还涉及用于运行至少一个应用程序的数据载体。
本发明还涉及用于修改数据载体中的应用程序的修改设备。
背景技术
在文献EP0935214A中公开这样的数据载体,在这种情况下,由智能卡形成数据载体。将数据载体的计算机装置设计来运行多个应用程序或软件程序。已知的数据载体可例如运行金融应用程序,运行该金融应用程序可能使得货币数目被加载到提款机上的数据载体并用于在商店里支付。另外,已知的数据载体能运行病人应用程序、运行病人应用程序可能使得病人数据被医生或医药保险公司读取和修正。许多其它的应用对于本领域技术人员来说是已知的,比如信用卡应用或停车场票单应用。
当使用运行信用卡应用程序的这种类型的数据载体,在信用卡终端处进行支付时,那么为了验证数据载体的有效性,已知为信任中心的信用卡终端电子地发送识别数据载体的数据载体识别信息项。信任中心检查数据载体识别信息项的有效性,并且如果检查的结果是肯定的,将有效信息项电子地输出到信用卡终端。
在已知的数据载体中,应用程序在制造数据载体的时候或在它们在被发布给数据载体的用户之前的任何情况下就被安装或存储在数据载体的存储装置中。如果多个应用程序已经安装在数据载体上,必须保证应用程序以明显相互分离的形式运行,并且保证防止对可能是保密或安全有关的数据(例如货币数目、病人数据)的不期望的可逆访问。在EP0935214A中公开了适当的预防措施。然而,当修改在数据载体中运行或将要运行的应用程序时,还必须保证由数据载体运行的其他应用程序不受到不利影响。另外,必须保证只有授权修改应用程序的人或设备才获得对数据载体的存储装置的访问。另外,在安装应用程序之前,必须毫无疑问地验证数据载体的身份,以便应用程序不存储在由第三方使用的不同数据载体上。
发明内容
本发明的一个目的是提供第一段中提到的类型的授权方法,第二段中提到的类型的数据载体和第三段中提到的类型的修改设备,其中已经采取了上述的预防措施。为了实现本目的,在这样一种授权方法中提供下列的方法步骤:
在数据载体制造过程中,为每个数据载体生成第一密钥信息项和关联的第二密钥信息项,数据载体由数据载体识别信息项识别;
通过输出数据载体识别信息项和关联的第二密钥信息项到修改设备来授予对由数据载体识别信息项识别的数据载体的修改权利;
检查存储在数据载体中的第一密钥信息项和在数据载体中被修改设备输出到数据载体的第二密钥信息项的关联,并且如果检查结果是肯定的;
允许修改设备去修改数据载体中的应用程序。
为实现以上目的,这种数据载体的特征在于下列特征:用于运行至少一个应用程序的计算机装置,在其中处理经由接口通信的信息项或存储在数据载体中的信息项,并具有
存储装置,用于存储第一密钥信息项和识别数据载体的关联的数据载体识别信息项,并具有
检查装置,用于检查修改设备经由接口修改数据载体中的应用程序的修改权利,其中将检查装置设计来检查存储在存储装置中的第一密钥信息项和被修改设备输出到数据载体的第二密钥信息项的关联,并具有
修改装置,在检查装置确认修改设备的修改权利之后,被设计成使修改设备能够修改数据载体中的应用程序。
为了实现以上目的,这种修改设备的特征在于以下特征:至少一个接口,用于无接触和/或接触地将信息项传送到由数据载体识别信息项识别的数据载体,并具有
存储装置,用于存储识别数据载体的至少一个数据载体识别信息项,以及关联的第二密钥信息项,并具有
计算机装置,用于经由接口修改数据载体中的应用程序,其中在与由存储的数据载体识别信息项识别的数据载体通信的过程中,通过传递与这个数据载体识别信息项关联的第二密钥信息项,将修改设备的修改权利输出到数据载体,因此在数据载体确认修改权利之后,修改设备被授权并被设计来修改数据载体中的应用程序。
借助本发明的这些特征,实现了下列情形,即为由数据载体识别信息项识别的数据载体,生成分别关联的第一和第二密钥信息项。第一密钥信息项和数据载体识别信息项被存储在数据载体中,并且第二密钥信息项和数据载体识别信息项被输出到修改设备。结果,修改设备获得修改权利来修改由数据载体识别信息项识别的数据载体或多个数据载体的一个或多个应用程序。在这种情况下,修改数据载体的应用程序意味着在数据载体上初始化安装应用程序,更新已经安装在数据载体上的应用程序(例如新版本),以及从数据载体删除应用程序。
修改设备可因此有利地在数据载体已经被发布给用户时修改数据载体的应用程序,对于该数据载体需要通过获得数据载体识别信息项和关联的第二密钥信息项获取修改权利。获取修改权利可与为支付修改权利的费用联系在一起,由此获得一个有趣的商业方法。在该情况下尤其有利的是,修改数据载体的应用程序能发生在数据载体与修改设备进行通信的过程中,而不是必须与信任中心联系以确认修改权利。
根据权利要求2和11的方法,获得的优点在于,修改权利可例如授权修改设备只安装新的应用程序,却不能更新或删除应用程序。同样,修改权利可授权修改设备只删除应用程序,而与此同时适合于在数据载体中的存储装置的存储区域中安装新的应用程序,作为删除的结果该存储区域变为空闲。如果新版本的应用程序将被安装以替换所有数据载体上已经发布给用户的旧版本的应用程序,那么可由应用程序(金融应用程序)的操作者将对应的修改权利发布给修改设备(取款机)的操作者。有可能得到大量这样的有益用途,同时反过来可能获取在各种情况下与服务器连接的修改权利,由此获得了一种有趣的商业方法。
根据权利要求3和12的方法,获得的优点在于,借助修改权利,也就是说借助数据载体识别信息项和关联的第二密钥信息项,识别可修改的应用程序。对于运行两个应用程序的数据载体,为两个应用程序的每一个授予上述不同的修改权利(安装、更新、删除)因此可能是有利的。
根据权利要求4和13的方法,获得的优点在于,可授予修改权利来修改在数据载体中安装新的应用程序,而该新的应用程序不要求大于在存储装置中最大量的存储空间(例如1千比特)。结果,获得了一种十分有趣的商业模型,其中可以在已经发布给用户的数据载体中出售存储空间。因此,信用卡制造商可以在他的信用卡的存储装置中为将来的应用程序保留存储空间,并且当大量信用卡已经被发布给用户时,以对应的修改权利的方式将该存储空伺出售给一个或多个公司,以便也能运行它们的使用信用卡的应用程序(例如,客户忠诚卡、电子停车场票)。
根据权利要求5的方法,获得的优点在于,使用由仅仅一个数据载体识别信息项和仅仅一个第二密钥信息项形成的仅仅一个修改权利,可在一组数据载体中修改应用程序,其中数据载体都由相同的数据载体识别信息项识别。
根据权利要求6和14的方法,获得的优点在于,修改权利识别待修改的应用程序的特定访问权利。例如,修改权利可被授予给信用卡,该修改权利授权安装只能使用接触接口而不能使用非接触接口的应用程序并排他地允许读取特定存储区域中的权利,该特定存储区域对信用卡的所有应用程序来说是公共的。
根据权利要求7的方法,获得的优点在于,借助存储在数据载体的与第一主密钥信息项关联的第二主密钥信息项,修改权利可为由数据载体运行的一些或所有应用程序修改访问接口或存储区域的访问权利。同样,通过使用主密钥信息项,可生成新的第一密钥信息项,并将其存储在数据载体中,并且可生成新的第二密钥信息项,并将其存储在修改设备中,以便能够修改另一个应用程序。
根据权利要求8的方法,获得的优点在于,通过使用主密钥信息项,能将修改访问权利和/或生成密钥信息项限制在仅一个特定应用程序。
根据权利要求9的方法,获得的优点在于,除了由数据载体检查密钥信息,在允许修改应用程序之前,检查待被修改的应用程序的特定属性。在该情况下,例如应用程序操作者能在应用程序中存储第三密钥信息项,在数据载体修改应用程序之前检查其正确性。
根据权利要求15的方法,获得的优点在于,特别有利地由数据载体运行所知的Java小应用程序。
根据权利要求16的方法,获得的优点在于,可由通过网络(例如互联网、公司网络、电话网络等)相互连接的应用程序的操作者的操作者计算机和读取设备(例如取款机)形成修改设备。通过这种方式,可能得到大量的有利用途。
附图说明
参考附图中所示的实施例的实例来进一步描述本发明,但本发明不限于此。
图1显示了一个数据载体,其中修改设备安装另一个应用程序。
图2显示了用于在图1所示的数据载体中修改应用程序的修改方法。
具体实施方式
图1示意地显示了用于智能卡S的制造过程H,智能卡S形成数据载体,并在完成制造过程H之后被设计用于与终端1无接触通信并用于与读取设备2进行接触通信。在制造过程H期间,集成电路被合并到塑料卡中并与天线3连接,以便进行无接触通信,并连接到接点排4,以便进行接触通信。这样的制造过程H早已被得知并且因此不在这里做详细讨论。
图2显示了授权方法E,用于授予修改设备5修改权利以便修改智能卡S中的应用程序。在这种情况下,应用程序被理解为表示智能卡S的用途(例如,信用卡、博物馆门票等)的性质,因此智能卡S的计算机装置6被理解为表示运行软件程序以便使该用途可能的计算机装置。
在智能卡S的制造过程H期间,一个或多个应用或对应的软件程序被存储在智能卡S的存储装置7中。另外,在制造过程H期间,每个智能卡S被给予一个数据载体识别信息项,根据本实施例的实例即是一个递增的序列号ID,其被存储在智能卡S的安全存储装置8中并用于明确地识别每个智能卡S。在该情况下,由具有64位数的二进制比特组合形成序列号ID,并且由防止黑客攻击特别有效的存储装置7的区域形成安全存储装置8。
根据授权方法E的方框B1,在制造过程H期间,计算机C为由每个智能卡的序列号ID识别的智能卡S生成第一密钥信息项K1和关联的第二密钥信息项K2。另外,对于由序列号ID识别的一些或所有智能卡S,生成第一主密钥信息项MKI1和第二主密钥信息项MKI2,如下面详细描述的那样。密钥信息项K1和K2以及主密钥信息项MKI1和MKI2在该情况下可由被称为对称二进制密钥和称为不对称二进制密钥形成,这对于本领域的技术人员长期以来已经得知。本领域的技术人员还知道在每个情况下具有两个密钥信息项的其他加密方法,可同样地用在这一点。
由计算机C生成的第一密钥信息项K1,和也已经生成的第一主密钥信息项MKI1以与智能卡S的序列号ID关联的方式被存储在智能卡S的安全存储装置8中,并且被由智能卡S运行的安全应用程序朋处理,如下面详细描述的那样。可能计算机生成的所有信息项,但无论如何有序列号ID、第二密钥信息项K2和也已经生成的第二主密钥信息项MKI2被存储在智能卡S的制造商的安全存储装置9中。存储在安全存储装置9中的信息项可随后被用于授予修改权利,以便修改智能卡S中的应用程序,如下面参考实施例的示例所详细描述的那样。
根据本申请的第一个实施例,假设智能卡S的制造商为信用卡公司制造一百万个智能卡S。为此目的,在智能卡S的制造期间,智能卡软件的项被存储在存储装置7中并作为第一应用程序A1由计算机装置6运行。在制造期间,序列号ID=“123...84”、第一密钥信息项K1=“2...4”、和第一主密钥信息项MKI1=“88...3”被存储在智能卡S的安全存储装置8中。序列号ID=“123...84”、与第一密钥信息项K1关联的第二密钥信息项K2=“3...5”、和与第一主密钥信息项MKI1关联的第二主密钥信息项MKI2=“99...4”以关联的方式被存储在制造商的安全存储装置9中。一个有效连接W指示生成的所有智能卡S都被发布给信用卡公司的客户。因此,智能卡S如通常所知那样用于支付商店里的交易。
当制造智能卡S时,需要注意即使在写入信用卡软件之后,也要保证存储装置7仍然具有足够的附加存储空间。例如,信用卡软件可占据3千比特的存储装置7的存储空间,并且安全存储装置8可占据4千比特,存储装置7的17千比特仍然保持空闲,所述存储装置7总共有24千比特并由EEPROM形成。另外,计算机装置6的尺寸是依照它们的计算能力而定,使得多达四个应用程序A1、A2、A3和A4可并行地或者以根据时间的偏移的方式运行。
根据本申请的实例,现在假设大的百货公司链想发布客户的忠诚度卡给其客户,以便为这些客户提供专门的廉销或返款条件。因为大量百货公司链的客户使用信用卡公司的智能卡S来支付它们的购买,并且对于客户来说更方便的是他不需要携带其他的信用卡作为客户忠诚度卡,百货公司链从信用卡公司获得修改权利以便在智能卡S上安装客户忠诚度卡软件作为第二应用程序A2。
在授权方法E的方框B2处,百货公司链作为应用程序A2的未来操作者向信用卡公司或者智能卡S的制造商要求修改权利并且为此支付需要的购买价格。在该情况下,百货公司链实质上是购买已经发布给客户的所有信用卡S的存储装置7中的存储空间,以便在存储装置7中存储客户忠诚度软件。在该情况下,购买价格取决于存储空间要求和发布给客户的智能卡S的数量。另外,购买价格还取决于第二应用程序A2要求的接口(要么只有无接触接口要么只有接触接口或两种接口)和运行第二应用程序A2所需的计算能力。另外,购买价格取决于是否已经为智能卡S生成了主密钥信息项并取决于是否在同时正在购买第二主密钥信息项MKI2。因此,通过购买修改权利获得一种有趣的商业模型。
一旦信用卡公司或智能卡S的制造商已经与第二应用程序A2的操作者达成一致,也就是说与百货公司链达成一致,在方框B3,修改权利,也就是序列号ID以及每个智能卡S的关联的第二密钥信息项K2和也占用第二主密钥信息项MKI2之处被传送到第二应用程序A2的操作者的操作者计算机10。如图1所示,这个传送可发生在数据网络NET上,在此必须例如通过接触信任中心,采取最严格的安全防范措施,以便防止未授权的人获得修改权利。但是,通过移交具有在其上存储了对应信息的CD-ROM、硬盘或DVD给应用程序A2的操作者,修改权利还可以被手动传送。该修改权利然后在操作者计算机10中是可得的。
根据本申请的实例,假设为了安全的原因,只有智能卡S的接触接口用于安装第二应用程序的目的。为此目的,由操作者计算机10和通过数据网络NET连接到操作者计算机10的大量读取设备2形成用于安装第二应用程序的修改设备5。一旦客户想使用智能卡S的信用卡应用程序来支付他的货物并且售货员将智能卡S插入到读取设备2中,在智能卡S上安装第二应用程序的过程就在方框B4上开始了。
在安装过程开始时,智能卡S经由接口装置11、读取设备2的接点排4和接点排12来传送它的序列号ID。读取设备2的计算机级13将该序列号ID传送到操作者计算机10,操作者计算机10接着检查智能卡S是否是有效的智能卡S,当需要时,智能卡S能使用它的第一密钥信息项K1加密一个代码字,并经由读取设备2将其传送到操作者计算机10,在操作者计算机10中可仅仅借助关联的第二密钥信息项K2解密加密的代码字。这种检查智能卡S的有效性用来防止第二应用程序A2被安装在无效的智能卡S上。
一旦已经在方框B4中确定了智能卡S的有效性,那么在方框B5上继续第二应用程序A2的安装,否则结束第二应用程序A2的安装。在方框B5,与操作者计算机10中的智能卡S的序列号ID关联的第二密钥信息项K2被确定并经由读取设备2被输出到智能卡S的安全应用程序AS。当需要时,为了安全的原因还可加密第二密钥信息项K2。在方框B6,安全应用程序AS接着检查存储在安全存储装置8中的第一密钥信息项K1是否与由修改设备5输出的第二密钥信息项K2关联,确定修改设备5是否具有修改或安装第二应用程序A2的修改权利。
如果在方框B6的检查结果显示出修改设备5被授权安装第二应用程序A2,那么在方框B7将第二应用程序A2存储在智能卡S的存储装置7中。为了实现此,操作者计算机10经由读取设备2传送第二应用程序A2并且智能卡S允许读取设备2在特定范围内访问存储装置7。在该情况下,修改设备5对第二应用程序A2的修改范围或性质是由修改权利的性质确定的,即是由第二密钥信息项K2确定的,并且由智能卡S中的安全应用程序AS确定。
修改权利可授权第二应用程序A2的操作者在存储装置7的一个由它的存储空间(例如5千比特的最大值)限制的部分中安装第二应用程序A2。这保证了对于4个应用程序A1到A4在存储装置7中存在实际上足够的存储空间。
另外,修改权利可确定第二应用程序A2访问存储装置7的对于应用程序公共的区域以及访问智能卡S的接口的访问权利。在该情况下,客户忠诚度卡应用程序可例如只使用无接触接口,以便传递客户数据和返款。
另外,修改权利可确定应用程序哪种类型的修改可由修改设备5执行。在该情况下,修改设备5可被授权仅用新版本的客户忠诚度卡应用程序来代替第二应用程序A2或用完全不同的第二应用程序A2来代替它。同样,修改权利可排他地允许第二应用程序的删除。同样,这些可能性的组合或所有这些可能性可只与第二密钥信息项K2一起。
另外,修改权利可以或必须还识别可修改的应用程序,以便例如防止从智能卡S的存储装置7删除错误的应用程序。但是,修改权利还可只识别存储装置7中的特定存储区域,在该存储区域中,可执行任何修改或规定的修改。
如果已经在智能卡S中存储了第一主密钥信息项MKI1并且如果对于智能卡S已经把关联的第二主密钥信息项MKI2输出到修改设备5,那么修改设备5可修改智能卡S中的访问权利和/或在智能卡S中生成另外的第一密钥信息项K1并在操作者计算机10中生成另外的第二密钥信息项K2。假设百货公司链不再期望仅使用进行无接触通信来传递客户数据的终端1,而还想使用以要求接触的方式通信的读取设备2。但是,因为在安装时第二应用程序A2只被给予访问无接触接口(接口11和天线3)的访问权利,因此这是不可能的。修改设备5可通过加密使用第二主密钥信息项MKI2的访问权利修改命令并将加密的代码传送到智能卡S来接触,以得到这样的效果,即安全应用程序AS通过使用存储在安全存储装置8中的第一主密钥信息项MKI1解密接收的代码来确定修改设备5的修改权利,并且执行访问权利修改命令。结果,第二应用程序A2获得对智能卡S中的无接触接口和接触接口的访问。因此可能有利的是,即使在由智能卡S运行的应用程序已经被发布给客户的情况下,可修改对接口以及同样对存储装置7的存储区域的访问权利。
另外,该情况可出现在存储在安全存储装置8中的第一密钥信息项K1已经被用于修改应用程序或已经被黑客发现并因此也许不能再被使用的情况。在该情况下,新的第一和第二密钥信息项可由操作者计算机10生成,其中新的第一密钥信息项可作为代码以使用第一主密钥信息项MKI1加密的方式被传送到智能卡S。智能卡S的安全应用程序AS可接着使用第二主密钥信息项MKI2解密接收的代码,因此新的第一密钥信息项可被有利地存储在智能卡S的安全存储装置8中,以修改其他的应用程序。
还可生成第一主密钥信息项MKI1和第二主密钥信息项MKI2,使得进行与将智能卡S作为整体有关的修改是不可能的,但是可能作出与仅仅一个应用程序有关的访问权利的修改,或者可能仅为该一个应用程序生成新的密钥信息项。在此可以保证特定的关键应用程序(例如信用卡应用程序、金融应用程序等)不可能被修改,也就是说即使借助主密钥信息项也不能,因为主密钥信息项的权利可被限制到其他应用程序。
作为进一步的安全防范措施,可以定义在确定应用程序待被修改的特定属性时才允许通过智能卡S的修改设备5修改智能卡S中的应用程序。例如,应用程序的操作者可能将可能甚至对于智能卡的制造商都不知道的其他密钥信息项插入到应用程序中,应用程序隐藏的另外的密钥信息项形成应用程序的属性。那么,仅当修改设备5向智能卡S传送与另外的密钥信息项关联的密钥信息项时,智能卡S允许修改(例如删除)由修改设备5存储在智能卡S中的该应用程序。由此获得的优点在于,应用程序的操作者可为它的应用程序作出进一步的安全防范措施。
根据在图中没有示出的实施例的第二个实例,智能卡S的用户可拥有计算机以及连接的无接触通信终端,在该情况下,无接触通信终端形成修改设备。根据实施例的第二实例,计算机经由互联网连接到消息发射器的服务器,通过该服务器,可呼叫消息并提供消息预定。用户电子地填写用于消息预定的注册表格并输入他的信用卡号以便支付消息预定(方框B2)。接着,经由互联网在用户的计算机上存储修改权利(ID和K1),借助修改权利,消息应用程序可被安装在智能卡上。根据上述的安装过程,接着消息应用程序作为第三应用程序被存储在智能卡上。用户接着可以使用智能卡在任何计算机上用无接触通信终端呼叫消息预定的当前消息。另外,造访电影院的电影票也包括在消息预定中。用户因此可在电影院售票处的终端出示他的智能卡,由此在无接触通信的过程中,智能卡的消息应用程序只确认电影票一次。该服务是可能的,因为电影院的操作者与消息发射器的操作者合作。
应答器、个人数字助理、移动电话或其他类似设备可用作为数据载体。无接触通信可例如依照公布的标准ISO14.443、ISO15.693、ISO18.000、ECMA340的其中一个进行或根据电话标准GSM或UMTS其中一个进行。
借助根据本发明的授权方法、根据本发明的数据载体和根据本发明的修改设备,除了上述优点外,还获得了实质上的优点,即可在已经发布给客户的数据载体中修改应用程序,因此数据载体能进行其他业务而不需要涉及为此目的的信任中心。通过避免对信用中心的需要,还可由操作“离线”的修改设备来修改应用程序并且也节省了信用中心的成本。通过出售修改权利还获得一种有趣的商业方法。

Claims (17)

1. 一种授权方法(E),用于授予修改设备(5)修改数据载体(S)中的应用程序的修改权利,其中执行以下步骤:
在数据载体(S)制造过程中,为每个数据载体(S)生成第一密钥信息项(K1)和关联的第二密钥信息项(K2),所述数据载体(S)由数据载体识别信息项(ID)识别;
通过输出数据载体识别信息项(ID)和关联的第二密钥信息项(K2)到修改设备(5)来授予对由数据载体识别信息项(ID)识别的数据载体(S)的修改权利;
检查存储在数据载体(S)中的第一密钥信息项(K1)和在数据载体(S)中被修改设备(5)输出到数据载体(S)的第二密钥信息项(K2)的关联,并且如果检查结果是肯定的:
允许修改设备(5)去修改数据载体(S)中的应用程序(A1,A2,A3,A4)。
2. 如权利要求1所述的授权方法(E),其中修改权利给予安装和/或更新和/或删除数据载体(S)中的应用程序(A1,A2,A3,A4)的权利。
3. 如权利要求1所述的授权方法(E),其中修改权利只给予修改数据载体(S)中的特定的应用程序(A1,A2,A3,A4)的权利。
4. 如权利要求1所述的授权方法(E),其中修改权利只给予安装数据载体(S)中要求预定最大量存储空间的应用程序(A1,A2,A3,A4)的权利。
5. 如权利要求1所述的授权方法(E),其中数据载体识别信息项(ID)识别一组数据载体(S)。
6. 如权利要求1所述的授权方法(E),其中修改权利还确定在数据载体(S)中待修改的应用程序(A1,A2,A3,A4)对存储区域和数据载体(S)的接口(3,4,11)的访问权利。
7. 如权利要求1所述的授权方法(E),其中执行以下进一步的步骤:
为由数据载体识别信息项(ID)识别的一个或多个数据载体(S)生成第一主密钥信息项(MKI1)和关联的第二主密钥信息项(MKI2),其中修改数据载体(S)中的访问权利和/或在数据载体(S)和修改设备(5)中生成另外的密钥信息项只可能利用存储在数据载体(S)中的第一主密钥信息项(MKI1)和存储在修改设备(5)中的第二主密钥信息项(MKI2)。
8. 如权利要求7所述的授权方法(E),其中第一主密钥信息项(MKI1)和关联的第二主密钥信息项(MKI2)只可能修改数据载体(S)中的特定应用程序(A1,A2,A3,A4)的访问权利和/或在数据载体(S)和修改设备(5)中生成另外的密钥信息项,以便修改特定的应用程序(A1,A2,A3,A4)。
9. 如权利要求1所述的授权方法(E),其中仅当确定待修改的应用程序(A1,A2,A3,A4)的特定属性时,才允许数据载体(S)的修改设备(5)修改数据载体(S)中的应用程序(A1,A2,A3,A4)。
10. 用于运行至少一个应用程序(A1,A2,A3,A4)的数据载体(S),具有
至少一个接口(3,4,11),用于无接触和/或接触传送信息项,并具有
计算机装置(6),用于运行至少一个应用程序(A1,A2,A3,A4),其中处理经由接口(3,4,11)传递的信息项或存储在数据载体(S)中的信息项,并具有
存储装置(8),用于存储第一密钥信息项和识别数据载体(S)的关联的数据载体识别信息项(ID),并具有
检查装置(6,AS),用于检查修改设备(5)经由接口(3,4,11)修改数据载体(S)中的应用程序(A1,A2,A3,A4)的修改权利,其中将检查装置(6,AS)设计来检查存储在存储装置(8)中的第一密钥信息项(K1)和被修改设备(5)输出到数据载体(S)的第二密钥信息项(K2)的关联,并具有
修改装置(6),在检查装置(6,AS)确认修改设备(5)的修改权利之后,被设计成使修改设备(5)能够修改数据载体(S)中的应用程序(A1,A2,A3,A4)。
11. 如权利要求10所述的数据载体(S),其中检查装置(6,AS)被设计成确认限制的修改权利,该限制的修改权利只给予安装和/或更新和/或删除数据载体(S)中的应用程序(A1,A2,A3,A4)的权利。
12. 如权利要求10所述的数据载体(S),其中检查装置(6,AS)被设计成确认限制的修改权利,该限制的修改权利只给予修改数据载体(S)中的特定的应用程序(A1,A2,A3,A4)的权利。
13. 如权利要求10所述的数据载体(S),其中检查装置(6,AS)被设计成确认限制的修改权利,该限制的修改权利只给予安装数据载体(S)中要求预定最大量存储空间的应用程序(A1,A2,A3,A4)的权利。
14. 如权利要求10所述的数据载体(S),其中检查装置(6,AS)被设计成确认一个修改权利,该修改权利确定在数据载体(S)中待修改的应用程序(A1,A2,A3,A4)对存储装置(7)的存储区域和数据载体(S)的接口(3,4,11)的访问权利。
15. 如权利要求10所述的数据载体(S),其中计算机装置(6)被设计成运行由Java小应用程序形成的应用程序(A1,A2,A3,A4)。
16. 用于修改数据载体(S)中的应用程序(A1,A2,A3,A4)的修改设备(5),具有
至少一个接口(12),用于无接触和/或接触地将信息项传送到由数据载体识别信息项(ID)识别的数据载体(S),并具有
存储装置,用于存储识别数据载体(S)的至少一个数据载体识别信息项(ID),以及关联的第二密钥信息项(K2),并具有
计算机装置(13),用于经由接口(12)修改数据载体(S)中的应用程序(A1,A2,A3,A4),其中在与由存储的数据载体识别信息项(ID)识别的数据载体(S)通信的过程中,通过传递与这个数据载体识别信息项(ID)关联的第二密钥信息项(K2),将修改设备(5)的修改权利输出到数据载体(S),因此在数据载体(S)确认修改权利之后,修改设备(5)被授权并被设计来修改数据载体(S)中的应用程序(A1,A2,A3,A4)。
17. 如权利要求16所述的修改设备(5),其中修改设备(5)由包含所述存储装置的操作者计算机(10)和通过数据网络(NET)与操作者计算机(10)连接的读取设备(2)形成,读取设备(2)包括所述至少一个接口(12)和修改设备(5)的计算机装置(13)的至少一部分。
CNB2004800088303A 2003-03-31 2004-03-30 授予智能卡修改权利的方法 Expired - Fee Related CN100418110C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100837.8 2003-03-31
EP03100837 2003-03-31

Publications (2)

Publication Number Publication Date
CN1768357A CN1768357A (zh) 2006-05-03
CN100418110C true CN100418110C (zh) 2008-09-10

Family

ID=33104153

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800088303A Expired - Fee Related CN100418110C (zh) 2003-03-31 2004-03-30 授予智能卡修改权利的方法

Country Status (5)

Country Link
US (1) US7925892B2 (zh)
EP (1) EP1611555A1 (zh)
JP (1) JP4557969B2 (zh)
CN (1) CN100418110C (zh)
WO (1) WO2004088603A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7255267B2 (en) * 2005-07-25 2007-08-14 Li-Hsiang Chao Method and system for multiple income-generating business card and referral network
KR101030489B1 (ko) 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
US8544735B2 (en) 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
JP6382521B2 (ja) * 2014-01-17 2018-08-29 株式会社東芝 携帯可能電子装置、および電子回路
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
EP0935214A2 (de) * 1998-02-06 1999-08-11 Philips Patentverwaltung GmbH Chipkarte mit integrierter Schaltung
EP1004992A2 (en) * 1997-03-24 2000-05-31 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US20020089890A1 (en) * 1999-06-24 2002-07-11 Heiko Fibranz Memory device and method for accessing a memory

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
JPH11282976A (ja) * 1998-03-26 1999-10-15 Toshiba Corp カードリーダライタ
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US6748532B1 (en) * 1999-10-29 2004-06-08 Sun Microsystems, Inc. Universal smart card access system
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US6899277B2 (en) * 2001-05-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. IC card and electronic devices
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7232073B1 (en) * 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
EP1004992A2 (en) * 1997-03-24 2000-05-31 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
EP0935214A2 (de) * 1998-02-06 1999-08-11 Philips Patentverwaltung GmbH Chipkarte mit integrierter Schaltung
US20020089890A1 (en) * 1999-06-24 2002-07-11 Heiko Fibranz Memory device and method for accessing a memory
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card

Also Published As

Publication number Publication date
CN1768357A (zh) 2006-05-03
WO2004088603A1 (en) 2004-10-14
US20060280299A1 (en) 2006-12-14
US7925892B2 (en) 2011-04-12
JP2006522976A (ja) 2006-10-05
EP1611555A1 (en) 2006-01-04
WO2004088603A8 (en) 2005-09-29
JP4557969B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
CA2692342C (en) Secure mobile payment system
EP2761553B1 (en) Payment system
CN100422988C (zh) 以用户为中心的上下文知晓转换模型
US9740847B2 (en) Method and system for authenticating a user by means of an application
US20190236599A1 (en) Payment processing system using encrypted payment information and method for processing thereof
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
CN102314576A (zh) 在nfc设备中执行安全应用的方法
KR101492054B1 (ko) 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
JPH11345266A (ja) 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム
CN101496059A (zh) 网络商业交易
US20220060889A1 (en) Provisioning initiated from a contactless device
US11750368B2 (en) Provisioning method and system with message conversion
EP2779069A1 (en) Method and system for managing a transaction
US12120505B2 (en) Automated access device interaction processing
CN100418110C (zh) 授予智能卡修改权利的方法
US20020164031A1 (en) Devices
CN101918965A (zh) 用于电子商务交易的系统、便携式电子通信装置、通信网络、计算机程序产品及其方法
CN107636664A (zh) 用于向移动设备供应访问数据的方法和系统
KR20050047154A (ko) 무선 결제 처리 방법 및 시스템
KR102395871B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 멀티 밴 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법
KR101912254B1 (ko) 거래 정보 재사용 방지를 위한 거래 정보 처리 방법 및 그 장치
KR102134144B1 (ko) 모바일 직승인 결제 시스템 및 방법
KR20060016381A (ko) 이동통신 단말기와 근거리 무선 통신을 수행하는 결제 단말기를 이용한 결제 시스템 및 방법
AU2008268373B9 (en) Secure mobile payment system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20070824

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070824

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080910

Termination date: 20130330