CN1129851C - 文件管理方法以及可携带信息处理装置 - Google Patents
文件管理方法以及可携带信息处理装置 Download PDFInfo
- Publication number
- CN1129851C CN1129851C CN97110316.XA CN97110316A CN1129851C CN 1129851 C CN1129851 C CN 1129851C CN 97110316 A CN97110316 A CN 97110316A CN 1129851 C CN1129851 C CN 1129851C
- Authority
- CN
- China
- Prior art keywords
- file
- key
- subordinate
- data
- access condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种文件管理方法,包括:设定具有多个存储区域的可携带存储媒体的口令的工序、判断口令是否已变更的判断工序、当判断口令未变更时禁止对所述多个存储区域进行处理的工序、当判断口令发生变更时能够根据给出的命令对所述多个存储区域进行处理的工序。采用本发明,在媒体的口令由上级向下级移交后,只要下级不变更该口令,其效力便不能发挥,故安全性好。
Description
本发明涉及在内装具有譬如非易失性存储器、及对其进行控制的CPU等控制元件的IC芯片的IC卡中,对上述存储器内划分设定的多个文件进行管理的文件管理方法。
最近,作为可携带的存储媒体,内装具有非易失性存储器、及对其进行控制的CPU(中央处理单元)等控制元件的IC芯片的IC卡倍受注目。
这种IC卡把内装的数据存储器划分为多个文件,且各个文件中存储着用户应用时所必要的数据等,通过从外部装置输入应用识别名等,使只有所选择的对应文件能够使用。因此,通过把多个应用数据进行文件划分,并存储于1片IC卡上,即可用于多个目的。
这些应用文件可以包括用于交易数据等数据存储的多个数据文件和用于密钥数据存储的密钥文件。
另外,在最新的IC卡中,对各文件附加了称为存取条件的信息,通过对照该信息所指示的卡内密钥(口令)而判定可否进行命令存取。
这类IC卡在从制造者转移到用户的过程中,可以想象有卡片的发行处理/卡内的系统基本信息存储等各种工序。并且可以想象与各工序有关的当事人也不一样。
譬如,前者是卡片发行者(上级),后者是使用者(下级)。在卡片发行者向使用者移交卡片存取的权限时,一般是在IC卡上设定称为“移交密钥”的临时密钥(口令),使用者与其进行对照,以后,使用者便可对IC卡进行存取。
在这种场合,一旦为了只使使用者进行文件内的管理而设定该文件的存取条件,由于为发行者设定使用者用移交密钥所必须满足的使用者密钥不存在,故发行者不能永久设定该移交密钥。
为了避免这一点,作为给予该文件的存取条件,考虑设定使用者密钥或发行者密钥。
即,只要按以下状态设定存取条件即可:当发行者在该文件上设定使用者用移交密钥的场合,通过对照发行者密钥来满足存取条件,另一方面,在使用者进行该文件内的其他管理行为的场合,通过对照自身的使用者密钥而满足存取条件。
然而,在这种场合,在该文件中设定的存取条件可由发行者与使用者双方进行存取,不能说对该文件的管理权限已从发行者(上级)移交给了使用者(下级)。
而且,对于该移交密钥(口令),卡片发行者是已知的,故为了做到只有使用者自身知道该密钥,一般是通过对照该移交密钥而将其进行重写。
然而,采用上述现有技术,在更改IC卡内的数据时,会使其问题的解决复杂化。譬如,考虑到IC卡内的应用的有效期限一般是通过对照使用者的密钥(口令)而变更的,在临时更改该数据时,就会追究使用者的责任。
然而,如果该使用者不变更前述的移交密钥即加以利用,则卡片发行者即可进行与使用者同等的处理。即,数据的更改虽然是由于使用者的不注意引起的,却会使卡片发行者同时受到怀疑。
从而,运用移交密钥的本来目的、即“对IC卡管理权限的移交”不能完全实现。
另一方面,附加了重写移交密钥义务,且使其在IC卡内进行一义性检验的方法对于只要求IC卡便利性的应用是不现实的方法。
本发明的目的在于提供一种在把媒体等的移交密钥(口令)从上级移交到下级后,只要下级不变更该密钥,其效力便不会发挥,安全性好的文件管理方法及使用该方法的可携带信息处理装置。
本发明的技术方案是一种文件管理方法,包括:设定具有多个存储区域12的、可携带存储媒体1的口令的工序11、S103;把所述存储媒体现在的口令与在所述设定工序中设定的所述口令进行比较、判断口令是否已变更的判断工序11、S109;当所述判断工序判断口令未变更时,禁止对所述多个存储区域进行处理的工序11、S113;当所述判断工序判断口令发生变更时,根据给出的命令对所述多个存储区域实行处理的工序11、S111。
本发明的再一技术方案是一种可携带信息处理装置,使用上述的方法,其包括:在多个存储区域12存储口令和数据的装置11、12;把给出的起始口令与所述存储装置存储的所述口令进行比较并判断口令是否变更的装置11、S109;当所述判断装置判断口令未变更时,禁止对所述多个存储区域进行处理的装置11、S113;当所述判断装置判断口令发生变更时,根据对所述多个存储区域给出的命令实行处理的工序11、S111。
本发明通过上述顺序,只要不变更IC发行者(上级)所定的密钥(口令),IC卡的使用者(下级)就不能在存储区域进行写入应用等处理。
因而,由于使用者必定要在密钥变更后进行处理,故可以完全实现管理权限的移交,因此可提供提高安全性的文件管理方法及其可携带信息处理装置。
对附图的简单说明
图1是表示使用本发明实施形态的IC卡的卡片处理装置构成示例的方框图。
图1B是表示本发明动作特征的流程图。
图2是表示IC卡构成示例的方框图。
图3是表示数据存储器构成示例的存储空间分配图。
图4表示各种定义信息的格式示例。
图5表示在数据存储器内设定的文件构造示例。
图6表示在数据存储器内设定的目录构造示例。
图7是说明创建数据文件的动作的流程图。
图8是说明创建密钥基本文件的动作的流程图。
图9是说明设定密钥数据的动作的流程图。
图10是说明变更密钥数据的动作的流程图。
图11是说明对照密钥的动作的流程图。
图12是说明对数据基本文件进行存取的动作的流程图。
以下结合附图说明本发明的实施形态。
图1表示使用本实施形态的可携带电子装置、即IC卡的譬如作为金融系统或购物系统等的终端装置使用的卡片处理装置的构成示例。即,该装置可经过卡片读写机2把IC卡1与由CPU等构成的控制部3连接,同时把键盘4、CRT显示装置5、打印机6及软盘装置7与控制部3连接。
图2表示IC卡1的构成示例,由作为控制部的控制元件(譬如CPU)11、可消除存储内容的非易失性数据存储器12、工作存储器13、程序存储器14、及为得到与卡片读写机2间的电气接触用的接触部15构成。其中,虚线内部分(控制元件11、数据存储器12、工作存储器13、程序存储器14)用1个(或多个)IC芯片构成,且如日本实用新型公开1990-17381号公报所公开的,IC芯片10与接触部15被制成一体化IC模块后设置在IC卡本体内部。
数据存储器12用于各种数据的存储,譬如用EEPROM等构成。工作存储器13是将控制元件11进行处理时的处理数据加以临时保存用的存储器,譬如用RAM等构成。程序存储器14譬如用屏蔽ROM构成,是用于存储控制元件11的程序等的。
执行后述图7至图13各子程序的程序存储在程序存储器14内。
数据存储器12,如图3所示,划分成控制区域120、目录121、空白区域122、及区域群123。区域群123可以具有多个数据区域及密钥区域,且可用称为数据文件(DF)的概念组合化。另外,后述的主文件(MF)作为数据文件的1个形态被统一管理。
数据文件是对对应的应用所用的数据区域及密钥区域进行汇总管理用的文件。
数据区域,是将譬如交易数据一类根据需要而进行读写用的数据进行存储的区域。
密钥区域是用于存储譬如密码等的区域,成为写入/重写/对照的对象,不能读出。
另外,这些区域如图3所示,作为区域群123而被统一分配。又,这些文件或区域通过使用数据存储器12内的目录121,使控制元件11识别各自的物理位置。
以下用图1B的表示本发明动作特征的流程图说明本发明的文件管理方法的概要。
在图1B的流程图中,使用该方法的譬如IC卡等媒体由IC卡发行者作成文件(S101),而且IC卡发行者在该媒体上设定移交密钥(口令)(S103)。
而且该IC卡被移交给在IC卡的文件上作成应用并加以存储的使用者。
使用者在IC阅读机上安装IC卡并输入移交密钥进行对照(S105),对IC卡进行存取。接着把移交密钥(口令)变更为使用者专用的(S107)。这样,用以前的移交密钥便不能进行存取,管理权限便从IC卡发行者完全地移交给使用者。一旦确认移交密钥已变更(S109),即可根据给出的命令进行数据文件创建处理(图7)、密钥基本文件创建处理(图8)、密钥数据设定处理(图9)、对基本文件的存取(图12)等处理。
另一方面,如果移交密钥未变更,即使输入原来的IC卡发行者设定的移交密钥,与命令对应的上述各项处理也不会执行。从而,一旦发生移交密钥变更后的文件重写等的故障,其责任在于将移交密钥重写的使用者。
不过,即使在移交密钥变更以前,也只可执行变更移交密钥的处理。
通过使用这种方法,可以完全妥善地实现IC卡等文件的管理权限在IC卡发行者(上级)和使用者(下级)之间的移交。
在图3的控制区域120,存储着区域群123的起始地址信息及空白区域122的起始地址信息。
图3的目录121如图4所示,存储着与各数据文件及区域对应的各种定义信息。
图4的信息201是对数据文件的名称定义的信息。该定义信息由在目录121内识别数据文件名定义信息用的数据PTN、分配给本数据文件的文件序列号DFSN、本数据文件的主文件的序列号PFSN、对本数据文件给出的文件名DFname及表示其长度的数据NL、及对这些数据的正确性进行检验用的数据BCC构成。
图4的信息202是对数据文件的管理信息定义的信息。该定义信息由在目录121内识别数据文件名定义信息用的数据PTN、分配给本数据文件的文件序列号DFSN、本数据文件的主文件的序列号PFSN、数据文件容量DFS、对识别存储本数据文件附加信息的数据区域用的AAID附加信息是否输出等作规定的TYPE、禁止密钥的分类的UCF、表示数据文件的存取条件的DFAC、保持本数据文件状态用的DFST、被位于本数据文件属下的数据文件及区域所用的字节数US、以及检验这些数据正确性用的数据BCC构成。
这里,DFST的特定位(例如第8位)作为表示该DF的移交密钥是否变更的移交位使用。
另外,特别是AAID,在用后述的数据文件选择命令选择了数据文件时,根据需要而输出其中表示的数据区域的内容。
图4的信息203是对存储各种交易数据等的区域定义的信息。该定义信息由在目录121内识别区域定义信息用的数据PTN、本区域所属的数据文件的序列号DFSN、对区域进行存取时的识别号AID、表示区域起始地址的ATOP、表示区域容量的ASIZ、表示区域存取条件的AAC、保持区域状态的AST、以及检验这些数据正确性用的数据BCC构成。
图4的信息204是对存储各种密钥数据的区域定义的信息。该定义信息由在目录121内识别密钥区域定义信息用的数据PTN、本区域所属的数据文件的序列号DFSN、对区域进行存取时的识别号KID、表示区域起始地址的KTOP、表示区域容量的KSIZ、表示密钥的分类的CF、表示密钥的存取条件的KAC、保持密钥状态的KST、以及检验这些数据正确性用的数据BCC构成。
其中所用的识别信息PTN用譬如1字节构成,对给数据文件名称定义的信息201用‘00’,对给数据文件的管理信息定义的信息202用‘01’,对给数据区域定义的信息203用‘02’,对给密钥区域定义的信息204用‘03’。
图5表示文件的构造示例。在该图中,DFnn表示数据文件,Dnn表示数据区域,Knn表示密钥区域。
如图所示,在IC卡1内的存储器12中,在主文件(MF)的属下,分别设定数据文件DF1、DF2及密钥区域K00、K01、数据区域D00、D01。
在数据文件DF1的属下,分别设定数据文件DF1-1、DF1-2及密钥区域K11、K12、数据区域D11、D12。
在数据文件DF1-1的属下,分别设定密钥区域K111、K112、数据区域D111/D112,在数据文件DF1-2的属下,分别设定密钥区域K121、K122、数据区域D121、D122。
在数据文件DF2的属下,分别设定数据文件DF2-1、DF2-2及密钥区域K21、K22、数据区域D21、D22。
在数据文件DF2-1的属下,设定密钥区域K211、K212、数据区域D211、D212,在数据文件DF2-2的属下,设定密钥区域K221、K222、数据区域D221、D222。
上述各种定义信息如图6所示,成批存储于目录121中。如图所示,在各定义信息中,DFSN(文件序列号)在文件创建时即自动给出。根据该DFSN及存储在数据文件定义信息中的主文件序列号,控制元件11识别各文件的相关状态。
譬如,数据文件DF1-1的定义信息(序列号#13)为:DFSN是‘03’,PFSN是‘01’。即,本数据文件的文件序列号‘03’是在创建时给出,同时知道本数据文件创建于DF1的属下,并把数据文件DF1的DFSN(‘01’)作为PFSN给出。
图7是说明创建数据文件(DF)用的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的数据文件创建命令,首先识别可使用状态、即成为现行状态的数据文件(以下称现行DF)(ST1)。特别是在对IC卡1作电激活后,现行DF立即成为主文件(MF)。
一旦识别了现行DF,接着参考现行DF定义信息的存取条件信息中有关文件创建的信息。把该条件只与后述的RAM上的对照状态保持区域A进行比较,判断是否确立了存取条件所要求的密钥(口令)的对照状态(ST2)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST3)。如果确立了,接着把设定在命令内的数据文件的文件名(DF-ID)抽出,主FSN拥有与现行DF具有的FSN相同的值,进而确认是否存在文件名与抽出的文件名相同的数据文件定义信息(ST4)。
如果存在,即输出表示ID重复异常的响应显示信息,并返回到等待命令状态(ST5)。如果不存在,则根据命令所给出的创建数据文件用的数据,生成图4所示的数据文件定义信息(ST6),并将其写入规定区域(ST7)。
在该写入中,当写入未正常结束时(ST8),输出表示数据写入异常的响应显示信息,并返回到等待命令状态(ST9)。而当写入正常结束时(ST8),输出表示正常结束的响应显示信息,并返回到等待命令状态(ST10)。
图8是说明创建密钥基本文件(EF)的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的密钥EF创建命令,首先识别现行DF(ST11)。
一旦识别了现行DF,接着参考现行DF定义信息的存取条件信息中有关文件创建的信息。把该条件只与后述的RAM上的对照状态保持区域A进行比较,判断是否确立了存取条件所要求的密钥(口令)的对照状态(ST12)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST13)。如果确立了,即参考命令显示信息指示的基本文件名(EF-ID),在成为存取对象的现行DF内,检验该基本文件名是否存在(ST14)。如果存在,即输出表示ID重复异常的响应显示信息,并返回到等待命令状态(ST15)。
如果不存在,则参考命令显示信息所指定的密钥EF的容量数据,与成为存取对象的现行DF内的空白区域容量进行比较(ST16)。在该比较中,在指定的密钥EF容量上加上创建该密钥EF时使用的目录信息的容量,然后检验前述空白区域容量是否超过该值。在前者大于后者的场合,输出表示指定容量异常的响应显示信息,并返回到等待命令状态(ST17)。
如果不是那样,接着检验命令显示信息指定的密钥类型和容量的正确性(ST18)。这时,当密钥类型成为“认证相关密钥”时容量譬如是10字节时,或是当密钥类型成为“对照密钥”时容量譬如是3~18字节时,则判断容量为正确。在判断为不正确的场合,输出表示指定容量配合异常的响应显示信息,并返回到等待命令状态(ST19)。
这里,当判断容量为正确时,根据收到的命令,生成应存储于目录中的密钥EF定义信息(ST20),并把其写入规定区域(ST21)。这时,状态信息的第8位根据命令显示信息所指定的密钥类型信息中的第1位而决定其值。即,在前者的位中设定与后者的位值同样的值。
该状态信息的第8位是表示密钥数据是否已变更的位,当该位为“1”时,表示变更行为未实施,而当其为“0”时则表示该行为已实施。
从而,当上述密钥类型信息的第1位为“1”时,只要密钥变更未进行,则状态信息的第8位不会成为“0”,另外,在“0”的场合,无论密钥变更是否进行,状态信息的第8位都变成“0”(即,与重写行为在暗中进行相同)。
在上述密钥EF信息的写入中,当写入未正常结束时(ST22),输出表示数据写入异常的响应显示信息,并返回到等待命令状态(ST23)。而当写入正常结束时(ST22),输出表示正常结束的响应显示信息,并返回到等待命令状态(ST24)。
图9是说明设定密钥数据的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的密钥数据设定命令,首先识别现行DF(ST31)。
一旦识别了现行DF,接着参考命令显示信息所指示的基本文件名(EF-ID),并在成为存取对象的现行DF内检验该基本文件名是否存在(ST32),如果不存在,则输出表示该密钥ID不存在的响应显示信息,并返回到等待命令状态(ST33)。
如果存在,接着参考该密钥EF定义信息的存取条件信息中有关密钥数据设定的信息。把该条件只与后述的RAM上的对照状态保持区域A进行比较,判断是否确立了存取条件所要求的密钥的对照状态(ST34)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST35)。如果确立了,接着在对应的密钥EF区域内确认密钥数据是否存在(ST36)。如果存在,即输出表示已有密钥数据存在的响应显示信息,并返回到等待命令状态(ST37)。
如果不存在,则检验命令显示信息指定的密钥类型和输入密钥数据容量的正确性(ST38)。这时,当密钥类型成为“认证相关密钥”时容量譬如是8字节时,或是当密钥类型成为“对照密钥”时容量譬如是1~16字节时,判断容量为正确。在判断为不正确的场合时,输出表示密钥数据容量异常的响应显示信息,并返回到等待命令状态(ST39)。
这里,在判断容量为正确的场合,接着把该密钥EF定义信息中所定义的容量与输入的密钥数据的容量进行比较(ST40)。当在后者的容量中譬如加上“2”后大于前者容量时,输出表示区域容量不足的响应显示信息,并返回到等待命令状态(ST41)。
如果不是那样,则在用收到的命令输入的密钥数据中加上1字节长的信息及1字节的BCC,将其存入该密钥EF区域(ST42),用响应显示信息输出其处理结果,并返回到等待命令状态(ST43)。
图10是说明变更密钥数据的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的密钥数据变更命令,首先识别现行DF(ST51)。
一旦识别了现行DF,接着参考命令显示信息所指示的基本文件名(EF-ID),并在成为存取对象的现行DF内检验该基本文件名是否存在(ST52),如果不存在,则输出表示该密钥ID不存在的响应显示信息,并返回到等待命令状态(ST53)。
如果存在,接着参考该密钥EF定义信息的存取条件信息中有关密钥变更的信息。把该条件只与后述的RAM上的对照状态保持区域A和B进行比较,判断是否确立了存取条件所要求的密钥的对照状态(ST54)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST55)。如果确立了,接着在对应的密钥EF区域内确认密钥数据是否存在(ST56)。如果不存在,即输出表示已有密钥数据不存在的响应显示信息,并返回到等待命令状态(ST57)。
如果存在,则检验命令显示信息指定的密钥类型和输入密钥数据容量的正确性(ST58)。这时,当密钥类型成为“认证相关密钥”时容量譬如是8字节时,或是当密钥类型成为“对照密钥”时容量譬如是1~16字节时,判断容量为正确。在判断为不正确的场合,输出表示密钥数据容量异常的响应显示信息,并返回到等待命令状态(ST59)。
这里,在判断容量为正确的场合,接着把该密钥EF定义信息中所定义的容量与输入的密钥数据的容量进行比较(ST60)。当在后者的容量中譬如加上“2”后大于前者容量时,输出表示区域容量不足的响应显示信息,并返回到等待命令状态(ST61)。
如果不是那样,则在用收到的命令输入的密钥数据中加上1字节长的信息及1字节的BCC,将其存入该密钥EF区域(ST62),用响应显示信息输出其处理结果,并返回到等待命令状态(ST63)。另外,这时把处于密钥EF定义信息中的状态信息第8位置为“0”(ST64)。
图11是说明对照密钥的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的密钥对照命令,首先识别现行DF(ST71)。
一旦识别了现行DF,接着通过对目录121进行检索,在现行DF内确认具有指定的文件名(ID)的密钥EF定义信息是否存在(ST72)。如果不存在,则输出表示该密钥ID不存在的响应显示信息,并返回到等待命令状态(ST73)。
如果存在,即确认该密钥是否成为锁定状态(ST74)。这时,在判断为锁定状态的场合,即输出表示密钥锁定的响应显示信息,并返回到等待命令状态(ST75)。
如果不是那样,即把命令显示信息内的密钥数据与该密钥EF内存储的密钥数据进行对照(ST76)。这时,在两者一致的场合(ST77),参考该密钥DF定义信息中的对照位指定信息,在位变更前把B区域的、在位变更后把A区域的由该信息指定的位置为“1”(ST78)。接着,把该密钥EF定义信息中的密钥固有的对照不一致计数器清零(ST79),输出表示正常结束的响应显示信息,并返回到等待命令状态(ST80)。
另外规定的RAM区域被划分成对照状态保持区域A及B。把哪个区域的对应位置为“1”取决于该密钥EF定义信息中密钥状态信息的第8位的值。该位表示是否对根据该密钥EF信息定义的密钥进行过变更处理,如后所述,它表示如果成为“0”就是变更后的密钥,如果成为“1”就是未经变更处理的密钥。当其成为“0”时,即设定前述对照状态保持区域A的对应位,如果成为“1”,则设定前述对照状态保持区域B的对应位。
另外,在密钥对照处理中,在判断为不一致的场合(ST77),首先参考该密钥EF定义信息中的对照位指定信息及状态信息,按照与上述相同的顺序把对照状态保持区域A或B中任一区域的规定位置为“0”(ST81)。
接着,将密钥固有的对照不一致计数器只增值1(ST82)。这时,当未达到密钥EF定义信息中的计数器最大值时(ST83),输出表示对照不一致的响应显示信息,并返回到等待命令状态(ST84)。当达到最大值时,输出表示密钥锁定完毕的响应显示信息,并返回到等待命令状态(ST85)。
文件创建时、密钥EF创建时、密钥数据创建时、密钥数据变更时参考对照状态保持区域A,对照状态保持区域B则在密钥数据变更时被参考。
如上所述,在密钥变更完毕的场合,如果对照状态保持区域A未变更,则对照状态保持区域B的位置1,故在文件创建时,密钥EF创建时及密钥数据创建时,密钥必须变更完毕。另外,在密钥变更时要参考对照状态保持区域A及B,故无论密钥变更完毕或是未变更,都可进行密钥的变更。
图12是说明对数据基本文件进行存取的动作的流程图。以下就该图进行说明。IC卡1一旦收到从外部输入的数据EF存取命令,首先识别现行DF(ST91)。
一旦识别了现行DF,接着参考命令显示信息所指示的基本文件名(EF-ID),并在成为存取对象的现行DF内检验该基本文件名是否存在(ST92),如果不存在,则输出表示该密钥ID不存在的响应显示信息,并返回到等待命令状态(ST93)。
如果存在,接着参考数据EF定义信息的存取条件信息中与存取的类型(数据读出/写入/变更)对应的存取条件信息。把该条件只与后述的RAM上的对照状态保持区域A进行比较,判断是否确立了存取条件所要求的密钥的对照状态(ST94)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST95)。如果确立了,接着对对应的数据EF区域内进行存取(ST96),并用响应显示信息输出其处理结果,并返回到等待命令状态(ST97)。
这样,譬如作为设定使用者密钥(移交密钥)的存取条件,需要作为其上级的发行者的密钥,而且使用者移交密钥的变更预先设定为可根据该密钥的对照而进行,并且设定为在执行其他存取命令时,必须要有使用者的密钥对照。
在这种场合,变更前的使用者移交密钥的对照结果存储在对照状态保持区域B。因而,即使其他存取需要对照使用者密钥,在用于这些存取的对照状态保持A区域也不反映对照结果,从而可以做到不发挥该密钥的效果。
另外,唯有在该密钥变更的场合,因参考对照状态保持区域A及B,故在变更前也可参考确立了的对照状态,从而允许密钥变更行为。
又,通过密钥变更后的密钥的对照,在对照状态保持区域A反映对照状态,故就以后的其他存取已发挥出效果。
另外,如本实施形态那样,根据密钥EF创建时输入的密钥的类型信息,可设定是否模拟地在这一时刻进行变更,故可根据使用者的各种要求,由作为上级的卡片发行者有选择地设定各种类型。
在前述的实施形态中,作为从密钥的类型信息中预先设定表示密钥变更是否已进行的状态信息的时间,是在密钥EF创建命令处理中进行,当然也可以是在设置密钥的命令处理中进行。
图13是说明创建移交密钥基本文件(EF)的动作的流程图,以下就该图进行说明。IC卡1一旦收到从外部输入的移交EF创建命令,首先识别现行DF(ST101)。
一旦识别了现行DF,接着检验该数据文件(DF)内设定的状态信息DFST中的移交位是否置1(ST102)。
如果移交位置1,则该命令被拒绝,输出表示不可移交的响应显示信息,并返回到等待命令状态(ST103)。而如果移交位置0,该移交密钥EF创建命令则被允许。另外,该移交位在数据文件创建时置0,且在移交密钥自身根据密钥变更命令变更时置1。
一旦移交密钥EF创建命令被允许,接着就参考该现行DF的主数据文件(DF)的存取条件。把该条件只与后述的RAM上的对照状态保持区域A进行比较,判断是否确立了存取条件所要求的密钥(口令)的对照状态(ST104)。
如果没有确立,即输出表示存取条件不一致的响应显示信息,并返回到等待命令状态(ST105)。如果确立了,接着参考命令显示信息指示的基本文件名(EF-ID),在成为存取对象的现行DF内,检验该基本文件名是否存在(ST106)。如果存在,即输出表示ID重复异常的响应显示信息,并返回到等待命令状态(ST107)。
如果不存在,接着参考命令显示信息所指定的密钥EF的容量数据,与成为存取对象的现行DF内的空白区域容量进行比较(ST108)。在该比较中,在指定的密钥EF容量上加上创建该密钥EF时使用的目录信息的容量,然后检验前述空白区域容量是否超过该值。如果前者大于后者,则输出表示指定容量配合异常的响应显示信息,并返回到等待命令状态(ST109)。
如果不是那样,则检验命令显示信息指定的密钥类型和容量的正确性(ST110)。这时,当密钥类型成为“认证相关密钥”时容量譬如是10字节时,或是当密钥类型成为“对照密钥”时容量譬如是3~18字节时,则判断容量为正确。在判断为不正确的场合,输出表示指定容量异常的响应显示信息,并返回到等待命令状态(ST111)。
这里,当判断容量为正确时,根据收到的命令,生成应存储于目录中的密钥EF定义信息(ST112),并将其写入规定区域(ST113)。这时,状态信息的第8位根据命令显示信息所指定的密钥类型信息中的第1位而决定其值。即,在前者的位中设定与后者的位值同样的值。
该状态信息的第8位是表示密钥数据是否已变更的位,当该位为“1”时,表示变更行为未实施,而当其为“0”时则表示该行为已实施。
从而,当上述密钥类型信息的第1位为“1”时,只要密钥变更未进行,状态信息的第8位就不会成为“0”,另外,在“0”的场合,无论是否进行密钥变更,状态信息的第8位都变成“0”(即,等于是重写行为在暗中进行)。
在上述密钥EF定义信息的写入中,在写入未正常结束的场合(ST114),输出表示数据写入异常的响应显示信息,并返回到等待命令状态(ST115)。而在写入正常结束的场合(ST114),输出表示正常结束的响应显示信息,并返回到等待命令状态(ST116)。
以下说明在上述构造中对IC卡创建各文件的顺序。
首先,在制造IC卡时,为了设定(创建)应向卡片发行者移交的移交密钥的基本文件,按照图9的流程图并如图14所示,在主文件(MF)属下创建密钥“EF-a”,并在此处设定移交密钥。
接着按照图10的流程图进行针对该密钥基本文件EF-a的设定,在进行密钥的设定时,参考对该密钥EF-a给出的密钥设定用存取条件。
在此状态下,一旦发行者接受卡片,即按照图11的流程图变更移交密钥。即如图15所示,发行者把制造者设定的移交密钥变更为只有其自身知道的密钥(a’)。在该变更中,参考在该密钥EF中设定的密钥变更用存取条件。在此时刻,对主文件(MF)给出的移交位置1,以后,由制造者进行的主文件(MF)属下的密钥的创建即被拒绝。
接着,发行者在主文件(MF)属下创建自身需要的数据EF-a。在这种场合,参考在主文件(MF)中设定的EF创建用存取条件。
另外,发行者在主文件(MF)属下创建对使用者开放用的数据文件(DF)。DF的设定按照图7的流程图进行,在这种场合,参考在主文件(MF)中设定的数据文件(DF)创建用存取条件。
接着,发行者在该数据文件(DF)属下创建应向使用者移交的移交密钥EF-b。移交密钥EF-b的创建按照图9的流程图进行,在这种场合,参考的存取条件不是对该数据文件(DF)给出的,而是参考对其主文件、即(MF)给出的存取条件。
接着,发行者在该移交密钥EF-b内设定移交密钥。移交密钥的设定按照图10的流程图进行,在这种场合,参考成为对象的密钥EF-b给出的、设定密钥用的存取条件。
在此状态下,一旦使用者接受卡片,即如图16所示,使用者把发行者设定的移交密钥变更为只有其自身知道的密钥(b’)。在该变更中,参考在该密钥EF中设定的密钥变更用存取条件。在此时刻,对数据文件(DF)给出的移交位置1,以后,由发行者进行的数据文件(DF)属下的密钥的创建即被拒绝。
接着,使用者在数据文件(DF)属下创建自身需要的数据EF-b。数据EF-b的创建按照图7的流程图进行,在这种场合,参考在数据文件(DF)中设定的EF创建用存取条件。
另外,,使用者在数据文件(DF)属下创建自身需要的密钥EF-c。密钥EF-c的创建按照图8的流程图进行,在这种场合,也是参考在数据文件(DF)中设定的EF创建用存取条件。
命令形成如下形式,特别是,通常的密钥EF创建命令和移交密钥EF创建命令形成不同的命令码形式,IC卡根据该命令码识别命令的内容。
即,对通常的密钥EF创建命令与移交密钥EF创建命令加以识别,是移交密钥EF创建命令时根据图9的流程进行处理,而是通常的密钥EF创建命令时则根据图8的流程进行处理。
区域(基本文件)创建命令
命令码A/AID(EF-ID)/ASIZ/AAC
密钥EF创建命令
命令码B/KID/KSIZ/CF/AAC
移交密钥EF创建命令
命令码C/KID/KSIZ/CF/AAC
当在上述的现行DF属下创建移交密钥EF的场合,参考现行DF的主DF的存取条件。主DF的存取条件是上级设定的。移交密钥EF的创建可以由上级进行。
另外,对移交密钥EF设定移交密钥时参考该EF的存取条件,而该EF的存取条件是在移交EF创建时由上级设定的,上级设定该EF存取条件,以便能够对移交密钥EF设定移交密钥。
当使用者在现行DF属下设定密钥EF的场合,参考现行DF的密钥EF创建用存取条件,而DF的存取条件是在DF创建时由上级设定。
然而,在移交密钥变更后,使用该DF存取条件的处理(数据EF、密钥EF的创建)只能是使用者进行,故存取权的区分是明确的。
还有,作为密钥EF创建用存取条件,由于上级预先设定移交密钥变更后的密钥,使用者在变更了移交密钥后设定自身使用的密钥EF,并根据该自身使用的密钥EF的密钥定义信息中的对照位指定信息准备可满足DF存取条件的环境,并且做到一旦对照自身的密钥,即可满足创建数据EF用的DF存取条件,使数据EF的创建成为可能。
这样一来,上级虽然是设定DF存取条件的,却不知道其内容,而只有使用者才能满足DF的存取条件。
如上所述,采用上述发明的实施形态,为在数据文件(DF)属下创建EF(或DF)所必要的密钥取决于对该数据文件(DF)给出的存取条件,而且该存取条件可在不指定上级密钥(在本实施例中,发行者成为使用者的上级)的情况下实现。
从而,使用者欲由自身管理的文件(或存储区域)可只用自身的密钥保护。
这样,就不会形成发行者对该数据文件(DF)的干预,从而可以从发行者向使用者移交对该文件(或存储区域)进行存取的权限。
还有,本实施例中的移交位在数据文件(DF)创建时置0,在移交密钥自身根据密钥变更命令而变更的时刻置1,当然也可以不与密钥变更命令连动,而是用移交位置1的命令实施。在这种场合,执行该命令时使用的存取条件参考在作为对象的文件中所设定的内容。
如上所述,采用前述实施形态时,可提供一种譬如没有上级对数据文件的干预、可从上级向下级移交向该数据文件或存储区域进行存取的权限的存储器存取管理方法。
另外,在前述实施形态中,作为进行文件管理的电子设备,例举了IC卡,当然并不限于此,只要是具备需要进行文件管理的存储器的电子设备都适用。
如上所述,本发明可以提供一种在把移交密钥(口令)从上级移交给下级后、只要下级不变更该密钥(口令)、其效力便不会发挥的、安全性好的文件管理方法及使用该方法的媒体。
Claims (26)
1.一种文件管理方法,其特征在于,包括:
设定具有多个存储区域(12)的可携带存储媒体(1)的密钥数据的工序(11、S103);
判断所述存储媒体的密钥数据是否已变更的判断工序(11、S109);
当所述判断工序判断密钥数据未变更时,禁止对所述多个存储区域进行处理的工序(11、S113);
当所述判断工序判断密钥数据发生变更时,能够根据给出的命令对所述多个存储区域进行处理的工序(11、S111)。
2.根据权利要求1所述的文件管理方法,其特征在于,还包括,
当所述判断工序判断密钥数据未变更时,根据给出的命令把所述密钥数据变更为新密钥数据的工序(11、S107)。
3.根据权利要求1所述的文件管理方法,其特征在于,还包括,
无论所述判断工序判断如何、根据给出的命令对所述多个存储区域实行处理的、切换成通常工作模式的工序(11)。
4.根据权利要求1所述的文件管理方法,其特征在于,还包括,
在密钥数据中设定表示通常工作模式的属性信息的工序(11);
当所述密钥数据含有所述属性信息时,无论所述判断工序的判断如何、根据给出的命令对所述多个存储区域实行处理的工序(11)。
5.根据权利要求1所述的文件管理方法,其特征在于,
所述实行工序是根据给出的命令在所述存储区域创建数据文件的工序,且在密钥变更前通过禁止工序而实行禁止。
6.根据权利要求1所述的文件管理方法,其特征在于,
所述实行工序是根据给出的命令在所述存储区域创建密钥数据文件的工序,且在密钥变更前通过禁止工序而实行禁止。
7.根据权利要求6所述的文件管理方法,其特征在于,
所述实行工序是根据给出的命令在所述存储区域的密钥数据文件中设定密钥数据的工序,且在密钥变更前通过禁止工序而实行禁止。
8.一种可携带信息处理装置,其特征在于,包括:
在多个存储区域(12)存储密钥数据和数据的装置(11、12);
判断所述存储装置存储的所述密钥数据是否已变更的装置(11、S109);
当所述判断装置判断密钥数据未变更时,禁止对所述多个存储区域进行处理的装置(11、S113);
当所述判断装置判断密钥数据发生变更时,能够根据给出的命令对所述多个存储区域进行处理的装置(11、S111)。
9.根据权利要求8所述的可携带信息处理装置,其特征在于,还包括,
当所述判断装置判断密钥数据未变更时,根据给出的命令把所述密钥数据变更为新密钥数据的装置(11、S107)。
10.根据权利要求8所述的可携带信息处理装置,其特征在于,还包括,
无论所述判断装置的判断如何、根据给出的命令对所述多个存储区域实行处理的、切换成通常工作模式的装置(11)。
11.根据权利要求8所述的可携带信息处理装置,其特征在于,还包括,
把具有表示通常工作模式的属性信息的密钥数据进行存储的装置(11、12);
当所述密钥数据含有所述属性信息时,无论所述判断装置的判断如何、根据给出的命令对所述多个存储区域实行处理的装置(11)。
12.根据权利要求8所述的可携带信息处理装置,其特征在于,
所述实行装置是根据给出的命令在所述存储区域创建数据文件的装置(11),且在密钥变更前通过禁止装置而禁止数据文件的创建。
13.根据权利要求8所述的可携带信息处理装置,其特征在于,
所述实行装置是根据给出的命令在所述存储区域创建密钥数据文件的装置(11),且在密钥变更前通过禁止装置而禁止密钥数据文件的创建。
14.根据权利要求13所述的可携带信息处理装置,其特征在于,
所述实行装置是根据给出的命令在所述存储区域的密钥数据文件中设定密钥数据的装置(11),且在密钥变更前通过禁止装置而禁止密钥数据的设定。
15.一种文件管理方法,是把存储器划分为多个文件,并分别对该划分的多个文件的存取进行管理,由使用该存储器的系统的上级在文件属下预先设定第1密钥,使用该存储器的系统的下级可重新设定密钥,且通过这些密钥的对照使能够向所述文件进行存取,
其特征在于,参考在所述第1密钥中设定的密钥变更用存取条件,把所述上级设定的第1密钥变更为只有下级可知的第2密钥,在变更为该第2密钥后,拒绝所述上级在文件属下创建密钥。
16.一种文件管理方法,对由上级文件和下级文件构成的树结构文件的存取进行管理,其特征在于,
对上级管理者对管理的上级文件设定存取条件,
在从上级管理者向下级管理者提供的文件中设定存取条件,
当在下级文件中设定从上级管理者向下级管理者移交用的移交密钥的场合,参考该文件的上级文件的存取条件,
在满足该上级文件的存取条件的场合,在下级文件中设定移交密钥,
当在下级文件的属下设定文件的场合,参考该下级文件的存取条件,在满足该存取条件的场合,进行文件的设定。
17.根据权利要求16所述的文件管理方法,其特征在于,对所述下级文件给与表示可否设定移交密钥的识别信息,根据该识别信息禁止设定针对该文件的移交密钥。
18.根据权利要求17所述的文件管理方法,其特征在于,在针对所述下级文件的移交密钥变更的场合,更新所述识别信息,以便以后禁止设定针对该文件的移交密钥。
19.根据权利要求17所述的文件管理方法,其特征在于,表示可否在所述下级文件中设定移交密钥的识别信息根据特殊命令更新。
20.根据权利要求16所述的文件管理方法,其特征在于,对所述下级文件设定移交密钥是根据移交密钥设定用命令进行,当在所述下级文件的属下设定文件的场合,根据与移交密钥设定用命令不同的命令进行。
21.一种可携带信息处理装置,具有将上级文件和下级文件以树结构进行存储的信息存储装置,其特征在于,具有:
存储有设定存取条件、由上级管理者利用的上级文件的上级信息存储装置,
存储有设定存取条件、由上级管理者提供、下级管理者利用的下级文件的下级信息存储装置,
当参考上级文件的存取条件且满足该上级文件的存取条件的场合,在下级文件中设定从上级管理者向下级管理者移交用的移交密钥的第1存储装置,
当参考该下级文件的存取条件且满足该存取条件的场合,在下级文件的属下设定文件的第2存储装置。
22.根据权利要求21所述的可携带信息处理装置,其特征在于,在所述下级信息存储装置中具有表示可否设定移交密钥的识别信息的存储区域,且具有根据该识别信息禁止设定针对该信息存储装置的移交密钥的装置。
23.根据权利要求21所述的可携带信息处理装置,其特征在于,具有在针对所述下级信息存储装置的移交密钥变更的场合更新所述识别信息、以便以后禁止设定针对该信息存储装置的移交密钥的装置。
24.根据权利要求21所述的可携带信息处理装置,其特征在于,
表示可否在所述下级文件中设定移交密钥的识别信息具有根据外部装置供给的特殊命令进行更新的装置。
25.根据权利要求21所述的可携带信息处理装置,其特征在于,
用所述第1存储装置对所述下级文件设定移交密钥是根据移交密钥设定用的命令进行工作,用所述第2存储装置在所述下级文件的属下设定文件是根据与移交密钥设定用的命令不同的命令进行工作。
26.一种文件管理方法,是创建由上级文件和下级文件构成的树结构文件,通过控制装置进行各文件存取管理,其特征在于,
所述文件管理方法包括以下步骤;
创建由上级管理者设定存取条件的上级文件的步骤,
创建由上级管理者提供、为下级管理者利用而设定存取条件的下级文件的步骤,
在参考上级文件的存取条件且满足该上级文件存取条件的场合、在下级文件中设定从上级管理者向下级管理者移交用的移交密钥的步骤,
在参考下级文件的存取条件且满足该存取条件的场合、在下级文件的属下设定文件的步骤。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8076200A JPH09265433A (ja) | 1996-03-29 | 1996-03-29 | ファイル管理方法 |
JP076200/96 | 1996-03-29 | ||
JP076200/1996 | 1996-03-29 | ||
JP8278877A JPH10105472A (ja) | 1996-09-30 | 1996-09-30 | メモリのアクセス管理方法 |
JP278877/96 | 1996-09-30 | ||
JP278877/1996 | 1996-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1174355A CN1174355A (zh) | 1998-02-25 |
CN1129851C true CN1129851C (zh) | 2003-12-03 |
Family
ID=26417353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97110316.XA Expired - Fee Related CN1129851C (zh) | 1996-03-29 | 1997-03-31 | 文件管理方法以及可携带信息处理装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US5929428A (zh) |
EP (1) | EP0798674B1 (zh) |
CN (1) | CN1129851C (zh) |
DE (1) | DE69710798T2 (zh) |
ES (1) | ES2174140T3 (zh) |
PT (1) | PT798674E (zh) |
SG (1) | SG54485A1 (zh) |
TW (1) | TW358190B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101339343B (zh) * | 2007-07-06 | 2010-09-01 | 索尼株式会社 | 显示装置及其制造方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153482A (ja) * | 1997-07-31 | 1999-02-26 | Fujitsu Ltd | カード読み取り装置 |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
EP1220148B1 (en) * | 1999-09-30 | 2006-12-27 | Kabushiki Kaisha Toshiba | Ic card, ic card issuing device, ic card issuing system, and ic card issuing method |
JP4645000B2 (ja) * | 2000-04-06 | 2011-03-09 | ソニー株式会社 | 携帯装置の記憶領域分割方法 |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
GB2405007A (en) * | 2002-07-19 | 2005-02-16 | Ritech Internat Ltd | Process of encryption and decryption of data in a portable data storage device with layered memory architecture |
JP4529848B2 (ja) * | 2005-09-09 | 2010-08-25 | コニカミノルタビジネステクノロジーズ株式会社 | ファイル管理装置及びファイル管理方法 |
DE102005056274A1 (de) * | 2005-11-14 | 2007-06-14 | Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung | Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem |
US8523069B2 (en) | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US8118223B2 (en) | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8738485B2 (en) * | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8386349B2 (en) * | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US8346639B2 (en) * | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3523237A1 (de) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Anordnung zum sichern des transports von chipkarten |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0632102B2 (ja) * | 1985-08-22 | 1994-04-27 | カシオ計算機株式会社 | Icカ−ドの照合方式 |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
DE68915186T2 (de) * | 1988-03-09 | 1994-08-25 | Toshiba Kawasaki Kk | Tragbarer elektronischer Apparat. |
JP2695855B2 (ja) * | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
JP3015377B2 (ja) * | 1988-08-26 | 2000-03-06 | 株式会社東芝 | Icカード |
JPH02165290A (ja) * | 1988-12-19 | 1990-06-26 | Hitachi Maxell Ltd | Icカード及びその動作方法 |
DE3927270C2 (de) * | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
JP2854636B2 (ja) * | 1989-11-30 | 1999-02-03 | 株式会社東芝 | 携帯可能媒体の発行装置及び発行方法 |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2687816B1 (fr) * | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
JP3178881B2 (ja) * | 1992-03-06 | 2001-06-25 | 株式会社東芝 | 携帯可能電子装置 |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
-
1997
- 1997-03-26 PT PT97105146T patent/PT798674E/pt unknown
- 1997-03-26 EP EP97105146A patent/EP0798674B1/en not_active Expired - Lifetime
- 1997-03-26 SG SG1997000985A patent/SG54485A1/en unknown
- 1997-03-26 DE DE69710798T patent/DE69710798T2/de not_active Expired - Lifetime
- 1997-03-26 ES ES97105146T patent/ES2174140T3/es not_active Expired - Lifetime
- 1997-03-27 TW TW086103926A patent/TW358190B/zh not_active IP Right Cessation
- 1997-03-28 US US08/825,387 patent/US5929428A/en not_active Expired - Lifetime
- 1997-03-31 CN CN97110316.XA patent/CN1129851C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101339343B (zh) * | 2007-07-06 | 2010-09-01 | 索尼株式会社 | 显示装置及其制造方法 |
Also Published As
Publication number | Publication date |
---|---|
US5929428A (en) | 1999-07-27 |
PT798674E (pt) | 2002-08-30 |
ES2174140T3 (es) | 2002-11-01 |
SG54485A1 (en) | 1998-11-16 |
EP0798674B1 (en) | 2002-03-06 |
DE69710798D1 (de) | 2002-04-11 |
DE69710798T2 (de) | 2003-10-23 |
TW358190B (en) | 1999-05-11 |
CN1174355A (zh) | 1998-02-25 |
EP0798674A3 (en) | 1998-10-14 |
EP0798674A2 (en) | 1997-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1129851C (zh) | 文件管理方法以及可携带信息处理装置 | |
CN1745400A (zh) | 半导体存储卡及对其进行控制的程序 | |
EP0976114B1 (en) | Secure multiple application card system and process | |
AU736325B2 (en) | Multi-application IC card system | |
CN1079968C (zh) | 包括便携式数据处理单元的数据交换系统 | |
JP3575697B2 (ja) | 仮想メモリを管理するための手段を含むチップカードおよび関連する通信方法とプロトコル | |
US4985920A (en) | Integrated circuit card | |
US6612486B2 (en) | Smart card managing system | |
TWI272540B (en) | Portable data recording medium | |
CN1308750A (zh) | 动态智能卡同步和个人化方法及设备 | |
CN1552023A (zh) | 记录设备、介质、方法及相关的计算机程序 | |
WO1998052161A2 (en) | Key transformation unit for an ic card | |
CN1820260A (zh) | 信息管理设备和信息管理方法 | |
CN1188786C (zh) | 文件管理方法及采用该方法的存储卡和终端装置 | |
EP1271428B1 (en) | Service providing method and service providing system | |
KR100537058B1 (ko) | 마크 데이터를 효율적으로 제공하기 위한 온라인 마크데이터 제공 시스템 및 방법 | |
JP3420761B2 (ja) | マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法 | |
JP4250629B2 (ja) | Icカード運用管理システム | |
JPH10105472A (ja) | メモリのアクセス管理方法 | |
EP0949594B1 (en) | Access management method and apparatus, and portable electronic device used therefor | |
JPH0877274A (ja) | 対話制御装置 | |
CN1879131A (zh) | 在识别载体读入数据和应用程序的方法 | |
JPH09265433A (ja) | ファイル管理方法 | |
JP2000231605A (ja) | 電子金庫におけるicカード順次使用方法 | |
JP2006092568A (ja) | Icカードおよびicカードにおけるファイル管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20031203 Termination date: 20100331 |