CN1879131A - 在识别载体读入数据和应用程序的方法 - Google Patents

在识别载体读入数据和应用程序的方法 Download PDF

Info

Publication number
CN1879131A
CN1879131A CNA2004800331954A CN200480033195A CN1879131A CN 1879131 A CN1879131 A CN 1879131A CN A2004800331954 A CNA2004800331954 A CN A2004800331954A CN 200480033195 A CN200480033195 A CN 200480033195A CN 1879131 A CN1879131 A CN 1879131A
Authority
CN
China
Prior art keywords
rfs
file system
identification carrier
write
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800331954A
Other languages
English (en)
Other versions
CN1879131B (zh
Inventor
马塞·普拉斯
皮特·普拉斯
克劳斯·尤瑞·克劳萨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Legic Identsystems AG
Original Assignee
Legic Identsystems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Legic Identsystems AG filed Critical Legic Identsystems AG
Publication of CN1879131A publication Critical patent/CN1879131A/zh
Application granted granted Critical
Publication of CN1879131B publication Critical patent/CN1879131B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

为了通过所分配的写读站WR将数据读进不同类型的识别载体(IM-X,IM-Y),定义一个虚拟的、独立于识别载体的参考文件系统RFS。这样所有的访问密码RKi将被一个文件系统密码FSK替代,且所有部分范围Bi的访问权ACi被中断,接着符合参考文件系统RFS的一个文件系统FS被初始化,并将数据写进识别载体(FS(IM-X),FS(IM-Y))。此时也将在识别载体IM(FS)和在所分配的写读站WR(RFS)定义一个文件系统开始点(FS-SIM-X),FS-SIM-Y)),这样可将对应于虚拟参考文件系统RFS的应用程序App(RFS)写进识别载体和执行。该方法可将这样总体定义的应用程序App(RFS)不经调整适应写进或执行经过初始化的不同类型识别载体(IM-X(FS),IM-Y(FS))。

Description

在识别载体读入数据和应用程序的方法
本发明涉及到读入一个数据组织、或一个数据组织所分配的数据到符合权利要求1总概念的识别载体,及符合权利要求22总概念的一个数据组织识别载体的方法。
众所周知有各种不同类型的标准识别载体,例如:非接触的识别载体,不同生产厂家的信用卡或公司卡等,它们被应用于众多领域。在进入检查和安全应用方面,比如对于服务和物品的获取,进入受到保护的区域或建筑物,进入数据装载,和记时付费服务等。这些识别载体对应于不同工业标准和不同类型的存储器组织。一种标准识别载体,例如:来自WO01/01258的说明访问识别载体存储器方法,此时必须为每种应用至少定义一个访问密码和访问权。这些数据存储器具有各种存储容量和在一个密码范围有多个密码,及对部分范围的访问权。必须对应其存储器结构编写相应的应用程序。
来自WO97/34265还有另外一种带有特殊专有权的非接触的识别载体,它的结构对应于一种分级的授权系统,这样各种用户的多个应用程序可以写进它的数据存储器,此时的分级的授权系统将确保:可以自制的定义和执行独立用户的独立应用程序,并且这些各种无关的应用程序相互间各不影响。
在这种已知系统中,识别载体(和它的数据组织或文件系统)必须对应于应用程序及授权系统的特殊数据组织。但是这需要特殊专利权的、比标准识别载体经常贵的多的识别载体。
本发明的任务在于,克服至今为止的限制和缺点,并可以用统一的方式实现对不同种类(标准)识别载体存储器的访问(存取),以便简化应用程序的定义和执行,并扩展它的应用可能性。
通过符合权利要求1的方法和符合权利要求22的识别载体,本发明已经解决了上述任务。依据专利权,各用户可以进一步进行基于本发明的带有扩展开发,扩大应用可能性。
下列将进一步借助附图和举例介绍本发明。
附图显示了:
图1根据一个参考文件系统RFS,将一个文件系统FS写进识别载体IM的符合发明的方法,
图2a-c功能的示意图:初始化一个文件系统FS,通过所分配的写读站WR(RFS)写进和执行一个应用程序App,
图3a带有根据现有技术的应用程序范围的标准识别载体IM,
图3b根据本发明的识别载体IM(FS)带有一个文件系统FS和一个文件系统密码FSK,
图4一个识别载体带有一个标准范围Std-Ar和一个文件系统范围FS-Ar,
图5一个识别载体IM(FS)带有一个授权系统A,
图6物理地址pAd在识别载体IM(FS)的规定,来自带有基于参考文件系统RFS和文件系统FS的虚拟地址vAd,
图7一个带有参考文件系统RFS和一个Host H,带有相应所分配的应用程序App(RFS),写读站WR(RFS)和识别载体IM(FS)的设备(或一个通讯系统),
图8一个查找和读功能“Auto Read”AR。
图1(与图3a,3b)图示了根据本发明的写进数据方法,及描述了通过所分配的写读站WR不同种类的识别载体IM-X,IM-Y;这时的识别载体具有一个对应用程序App自由进入的应用范围App-Ar,并带有多个访问(存取)密码RKi和访问权ACi,每个适于应用范围App-Ar的部分范围Bi,在此一个符合定义的、虚拟的、独立于识别载体的参考文件系统RFS的文件系统FS被读入及被初始化(流程步骤1),此时所有的的访问密码RKi将被一个文件系统密码FSK替代(流程步骤2),和所有部分范围Bi的访问权ACi将被中断(3),并接着文件系统FS对应于识别载体被读进;FS(IM-X),FS(IM-Y)(4)和各有一个文件系统开始点FS-S(IM-X),FS-S(IM-Y)将被定义在识别载体IM(FS)(5),它也在对应参考文件系统RFS、所分配的写读站WR(RFS)被定义(6),这样可以根据虚拟的参考文件系统RFS定义的应用程序App(RFS)通过所分配的写读站WR(RFS)写进(7)识别载体IM-X(FS),IM-Y(FS),和执行(8)应用程序。
参考文件系统RFS被优先分配了确定参考文件系统不同数据之间关系的规则ru(RFS)。这种新方法的本质性元件是通用的、虚拟的、独立于识别载体的参考文件系统RFS。及取决于识别载体的文件系统FS,它将符合通用的、虚拟的参考文件系统RFS写进识别载体IM(标准-识别载体)的真实数据存储器。
简而言之,借助符合本发明的方法先将标准-识别载体数据存储器清空,然后将文件系统FS适应性的写入,以便可以接着将RFS应用程序App(RFS)不加改变的写进和在此执行应用程序。
文件系统FS意味着:在一定的数据存储器构建、组织和管理数据的系统。
参考文件系统RFS意味着:一个虚拟的、文件系统的抽象模型(不依赖于真实数据存储器),在数据载体上组织数据,这样就为用户提供了在一个通讯系统框架下执行和定义应用程序的数据。
符合本发明的方法写进数据既意味着,覆写一个可以一次或多次写入的物理存储器地址pAd,也包括将数据覆写在一个从未被写过的、可以一次或多次写入的物理存储器地址pAd。
图1显示:标准-识别载体IM-X,IM-Y的两种不同类型X、Y,带有不同的数据组织,各具有一个访问密码RKi,RKj,部分范围Bi、Bj,和访问权ACi ACj(如同图3a展示)。对此一个个虚拟的参考文件系统RFS,优先采用规则ru(RFS),在此定义了定义一个文件系统开始点(FS-SIM-X),FS-SIM-Y)),及带有所分配的文件系统密码FSK。
通过一个所分配的写读站WR(RFS)将标准-识别载体IM-X,IM-Y经过流程步骤1-5用文件系统FS初始化为识别载体IM-X(FS),IM-Y(FS)。此时将文件系统密码FSK、及文件系统开始点(FS-SIM-X),FS-SIM-Y)),和文件系统FS(IM-X),FS(IM-Y)对应于类型X、Y,写进识别载体,访问密码RKi、RKj将被中断或被删除,那么在整个文件系统FS范围的密码将可以由密码FSK实现。
接着可以对应参考文件系统RFS将例如来自Host H的应用程序App(RFS)通过所分配的写读站WR(RFS)按照流程步骤6、7、8作为App(RFS)-FS(IM-X)、App(RFS)-FS(IM-Y)写进识别载体和执行应用程序。图1还显示了:对应识别载体类型X、Y,以不同形式实现文件系统FS,也就是说,最佳的适合于识别载体的存储器结构和类型。通过文件系统密码FSK(在流程步骤20)进行对应用程序的访问(存取),和在文件系统开始点FS-S
(在流程步骤21)访问(存取)应用程序(在流程步骤22)。
图2a-c展示了对于图1的补充,符合本发明的所分配写读站三种不同功能的区别:文件系统FS的初始化,应用程序的写进,应用程序的执行。
a)通过所分配写读站WR(RFS)对识别载体IM的初始化对应于流程步骤1-5(图1)。它的前提条件是一个写读站WR(RFS)-Ini带有此初始化功能-Ini,它可以辨别识别载体IM-X,IM-Y的种类和访问密码FSK期间,并且包括参考文件系统RFS和文件系统密码FSK。由此而来产生带有文件系统开始点(FS-SIM-X),FS-SIM-Y))的经过初始化的识别载体IM-X(FS),IM-Y(FS)。
b)接着被写进的应用程序App(RFS)要求一个带有“写进”功能WApp的写读站WR(RFS)-WApp,对应于流程步骤7。
对此的前提条件是FSK和FS-S的知识(按照流程步骤6),及应用程序App(RFS)。
由此产生的一个带有应用程序App(RFS)的识别载体IM(FS)。
c)执行一个应用程序App(RFS)要求带有“执行”功能RApp的写读站WR(RFS)-RApp对应于流程步骤8。
对应于预计的应用,所分配的写读站WR(RFS)可以被配置必要的功能“初始化”(Ini)、“写进”功能(WApp)和/或“执行”功能(Rapp)。
一个系统所有者的整个系统的所有识别载体的初始化,在原则上可以只局限于初始化写读站WR(RFS)-Ini,此功能Ini对应于最高等级。
应用程序“写进”功能WApp可以在下一个等级被引进及初始化到相应的写读站WR(RFS)-WApp,例如:通过独立用户SCC各对他的独立应用程序App。
应用程序“执行”功能Rapp也可以在一个更低等级被引进。
实际当中,带有“写进”功能的写读站WR,大多数也包括一个应用程序相应的“执行”功能。
在一个写读站WR(RFS)初始化、及引进或弃用Ini、WApp和Rapp功能也可以通过合适的授权介质AM或者授权载体AIM实现,也就是说,通过合适的硬件或软件(代码)实现,并可以被更改。
对文件系统FS的访问(存取)优先通过文件系统开始点FS-S进行。
文件系统开始点(FS-SIM-X),FS-SIM-Y))可以由所分配的写读站WR(RFS)通过辨别识别载体的种类(X,Y)获得,例如:在通讯系统框架之下通过评价(分析)特殊识别编号UID和这样定义(流程步骤6),如果在写读站为了执行应用程序还是未知时。
符合发明方法的最大优点在于:按照参考文件系统RFS定义的应用程序App(RFS)可以不加适应改变的写进包含有文件系统FS的、一个任意经过初始化的标准识别载体IM(FS)。
一个后台系统/Host H或者一个写读站WR(RFS),一个这样定义的基于一个任意经过初始化的标准识别载体IM(FS)上的应用程序App(RFS)也由此可以不加适应改变的在识别载体上执行。
图3a显示了一个标准识别载体IM,按照图3b它被转换为一个符合本发明方法的经过初始化的识别载体IM(FS)。按照图3a的标准识别载体IM显示:带有特殊识别编号UID的一个固定给出的生产厂家区域Man和进一步的生产厂家数据,例如:存储器容量和其它说明及一个标准区域Std-Ar。
标准区域有带有访问密码RKi的访问密码区域RK-Ar,和一个带有部分区域Bi和应用程序Appi的标准应用程序区域Std-App-Ar组成,它们各有一个访问(存取)权ACi。
与此相反,按照图3b的经过初始化的标准识别载体IM(FS)显示出,一个带有文件系统密码FSK的文件系统区域FS-Ar;和一个与标准应用程序区域Std-App-Ar相比更大的文件系统范围FS,它带有一个文件系统开始点FS-S,这里带有文件系统头FS-H,和一个文件系统应用程序区域FS-App-Ar,它带有独立用户SSC1-SSC3的应用程序App1-App3。在此将标准识别载体IM的所有访问(存取)权ACi中断或删除,这样就可以直接通过文件系统密码FSK进行对整个文件系统区域FS和所有应用程序进行访问(存取)。在此之前的访问密码区域RK-Ar由此也将提供给应用程序使用。
在这个例子中,文件系统及文件系统区域FS都在确定文件系统区域组织的文件系统头(Header)FS-H中,和一个文件系统应用程序区域FS-App-Ar分配着。通过流程步骤20-22进行对应用程序App-(RFS)的访问(存取):通过文件系统密码FSK对在文件系统开始点FS-S,及对文件系统头FS-H和接着对应用程序App进行访问。文件系统头FS-H中包括关于识别载体的信息IMI,例如:生产厂家和存储器容量,当这些信息在生产厂家区域Man中不存在时,及关于文件系统FS,例如:文件系统版本FSv,数据组织,访问权aci,和密码功能cryp(对应于安全要求)。
此时的文件系统开始点FS-S优先的位于文件系统头FS-H之中。
根据所要的应用程序组织和它的权限,可以决定:只用文件系统密码FSK访问文件系统开始点FS-S或是还包括对文件系统头FS-H的访问,及不包括文件系统应用程序区域FS-App-Ar。这样就可以对一个应用程序和/或一个独立的用户SSC也可以引进一个所分配的密码FSK-app,由此可以进入相应的应用程序,例如在图3b:对应用程序App1进行检查(采用流程步骤22a对FSK-App的FS-H,和采用流程步骤22b对App1的FSK-App)。
作为进一步信息,在将文件系统FS写进识别载体IM(FS)之后还可以设置一个检查符号(标志Flag)f1,它将显示初始化。还可以进一步写进检查条件f1c和初始化信息f1i:
检查条件1c,例如可以给出对文件系统的访问次数或失效日期;初始化信息f1i,将说明,在什么条件下,何时、如何、采用哪个写读站WR(RFS)-Ini,和通过谁已经进行了FS文件系统的初始化。
检查条件f1c或者初始化信息f1i可以例如:使灵活使用应用范围FS-App-Ar。在写进一个文件系统FS(初始化)时,即使可以对整个应用程序区域FS-App-Ar写操作,但是可以通过第一个用户SSC1只放行使用一个部分区域(用于写进),这是用户所需要的,和只对这些付款。此第一个用户或者第二个用户SSC2可以通过再写进(再次初始化),为扩展一个现有的或者为一个新应用程序得到对第二个部分区域的批准放行。这样就可以放弃,例如:在一个识别载体IM上带有不同容量的存储器区域(和相应的不同容量的文件系统区域FS-Ar)。一个带有大存储器区域的识别载体IM就可以相对用户SSC作为带有小存储器区域的识别载体IM出售。识别载体IM的生产厂家及营销商可以从带有大存储器区域的识别载体IM“economies of scale”的受益,与此同时用户SSC在采用带有大存储器区域的识别载体IM,但是只部分区域被放行的应用程序区域FS-App-Ar来说,并不比采用带有小存储器区域的识别载体IM多付款。被放行的应用程序区域FS-App-Ar容量可以是识别载体信息IMI的一部分。借助检查条件f1c或者初始化信息fli还可以定义,是否可以进行再写进,及在什么时间范围内,和在什么条件下才可以进行再写进。
可以引进一个进一步的安全条件,也就是说用户SSCi在写进和执行应用程序Appi时,只能是只读的、或者部分写进的。例如:为一次性的写进应用-和用户特有的访问权aci,对文件系统头FS-H进行访问,这样,用户将不能改变或影响文件系统FS的组织,这些只能通过系统所有者规定(在最高等级)。与采用标准识别载体IM的访问权ACi相比,文件系统的访问权aci具有同样的功能,但是具有灵活组织的优点。它许可灵活定义密码或访问权,或者整个的权利管理RM(相对FSK-App的灵活密码),例如以对一个应用程序Appi的访问“盖章”形式,它可以由下列部分组成:
-来自文件系统头FS-H的独立于应用的部分,也就是说,通过参考文件系统RFS及规则ru(RFs)和/或授权系统A给出的和不能变更的部分。
-来自文件系统头FS-H的特殊应用的部分,例如:文件系统的访问权aci,它可以一次性或多次的被写进,来自在应用程序区域FS-App-Ar中的一个应用程序App(可以一次性或多次的被写进)的特殊应用的部分,例如:符合图3b的应用程序开始点App-S。
一个这样的灵活密码的本质性优点在于:在写读站和识别载体之间不再需要交换密码。按照参考文件系统规则ru(RFS)将确定,什么应当被写读站WR(RFS)从识别载体IM(FS)中读出,和作为密码进行比较和评价。
参考文件系统规则ru(RFS)确定了文件结构和构成、及文件系统和应用程序的访问权aci,及它确定了相应的密码“盖章”。
通过参考文件系统RFS及规则ru(RFS)的规定在与标准识别载体IM的规定相比,基于参考文件系统RFS的虚拟地址vAd在写读站WR(RFS)具有一个虚拟的、独立于识别载体的权限管理(Rights Management)RM。由于在写读站WR(RFS)只有虚拟地址vAd,及相应的虚拟表格Li(图6),和没有采用带有权利(密码)管理物理地址pAd列表,所以在变更一个应用程序时放弃对权限管理RM的适应调整。也就是说,不再需要将带有新物理地址pAd的更新的列表写进写读站WR(RFS)。
一个进一步最根本性的优点在于,通过参考文件系统RFS规则ru(RFS)可以确保:独立用户SSC1,SSC2的独立应用程序App-1,App-2可以相互不影响的、自主的、和相互无关的被写进经过初始化的标准识别载体,并可以在此执行。也就是说,独立用户的独立应用程序可以互不干涉的,不需经过协商约定,只需通过参考文件系统规则ru(RFS)的规定,就可以自由布局、变更、和被写进任意经过初始化的识别载体IM(FS)和在此运行。这对于已知的标准识别载体是不可能的,它需要在不同用户之间,基于访问权限进行协商约定和协调。
为了写进文件系统所需要的标准识别载体可以由一个最高等级,例如:检查应用初始化写读站WR(RFS)-Ini的用户SSCi预先规定或者也可以特别销售。也可以由用户SSCi事先给出用于写进文件系统FS的一种标准识别载体。
在图3b显示了:作为进一步更好的执行发明,也引进了带有流程步骤22c,22d的用于应用程序App-3的应用程序开始点App-S。基于参考文件系统RFS及规则ru(RFS),将为了初始化和确定一个文件系统开始点FS-S及通过写进一个文件系统头FS-H,至少定义一个应用程序开始点App-S(隐含的作为虚拟地址或明确的作为物理地址)。基于此应用程序开始点App-S可以可以写进和执行一个应用程序(和借此找到)。如同在图3b显示的那样,通过文件系统开始点FS-S或也通过一个文件系统头FS-H的其它位置将引导进入用于应用程序App-3的应用程序开始点App3-S,带有流程步骤20、21、22c,22d。
也存在着将应用程序开始点App-S的一个列表引进到一个文件系统头FS-H或一个选出的读入站WR(RFS)(如同在图6显示的那样)的可能性。这样就可以直接(快速)访问应用程序开始点和由此也对应用程序;但是将不必再进行计算应用程序开始点(例如从应用程序的类型)。例如:在识别载体初始化时确定第一个应用程序App-1的一个第一个应用程序开始点App1-S,在写进第一个应用程序App-1的框架下将2可以选择这个。对于进一步的应用程序App-2,应用程序App-3也可以借助写进应用程序确定它的应用程序开始点App2-S,App3-S;并被接受在应用程序开始点列表中(见图6)。借助程序开始点写进的应用程序可以在执行时被赋予优先权,在此它们将被作为第一个或直接被访问,不依据于在此之前有多少应用程序可能已经被写进。
图4显示了一个识别载体IM+IM(FS),它既具有带有访问密码的标准区域Std-Ar和用于部分区域Bi的访问权ACi,带有已知类型标准应用程序App(Std);也包括对应于参考文件系统的应用程序App(RFS)的文件系统区域FS-Ar。
这样组合的识别载体IM+IM(FS)既可以被用在至今为止的标准应用程序App(Std),也可以用在符合发明的新应用程序App(RFS),每个都具有一个相应的写读站WR(Std),或WR(RFS)。在一个通讯系统或在一个带有现有已知标准应用程序App(Std)的设备中,可以分阶段的、根据需要和在任何时候引进符合发明的应用程序App(RFS),并带有相应所分配的写读站和识别载体。在过渡期间,可以将一个和同样的应用程序既可以用至今为止的类型和方式作为App(Std)保存在标准区域Std-Ar;也可以用符合参考文件系统RFS的形式作为App(RFS)保存在文件系统区域FS-Ar。与此相应的可以通过一个至今为止的标准写读站WR(Std),也可以通过一个参考文件系统写读站WR(RFS)执行此应用程序。一个现有的标准系统可以采用分阶段的方式被一个新RFS系统替代。这已经在图7进行展示。此时可以将组合的识别载体IM+IM(FS)通过标准区域的初始化转换到一个完全初始化的识别载体IM(FS)。
如同已经表述的那样,可以借助参考文件系统相应的规则ru(RFS)保证独立用户的独立应用之间的互不相关性。
对此还可以引进带有规则ru(A)的分级的授权系统A,如同在图5的例子中表示的那样。对此可以用组合的符合参考文件系统RFS和授权系统A的规则ru(RFS,A)确保使不同独立用户的各种独立的应用程序互不相关的实现,及可以使它们相互之间不影响。
原则上,参考文件系统RFS用于相应文件系统FS的识别载体的初始化,和一个分级的授权系统A概念互不相关。一个分级的授权系统A表明,例如带有不同组织级别的引进WO97/34265,此时被分配给系统所有者最高组织级别,和借此将盖章引进到对应理想应用程序的识别载体(对应于组织级别1,2,3,4确定访问权aci)。
作为两种系统RFS和A的组合可以在此看的比参考文件系统重要,而授权系统A只能在已经写进的应用程序框架下实现:RFS(A)如同在图5的举例显示的那样。在此种情况下,参考文件系统RFS,例如:可以分配于两种不同授权系统:RFS(A1,A2),例如:一个旧的和一个新的授权系统。
相反的也可以将授权系统A置于参考文件系统RFS之上:A(RFS),例如:文件系统密码FSK或文件系统头FS-H与A相关,例如:其中的文件系统密码FSK或文件系统头FS-H的部分,如同检查条件flc或初始化信息fli、系统所有者的组织条件、或者用户SSC一样被分配。借此也可以借助文件系统密码FSK实现分级的系统。
独立的用户当然也可以实现共同应用程序,如果它喜欢采用两者的话。
在图5通过一个盖章实现进入应用程序,它规定了所属组织级别1,2,3,4进入应用程序的访问权。
对文件系统区域FS及识别载体的应用程序区域FS-App-Ar的访问将根据分级授权系统A的规定和规则ru(A)而确定。
图6展示了如何在一个识别载体IM(FS)确定和找到物理地址pAd(IM),从在识别载体的虚拟地址vAd(FS(IM)出发,带有基于文件系统FS(IM)和借助基准点的物理地址,优先采用开始点FS-S的物理地址pAd(FS-S(IM)作为识别载体的基准地址。
借助功能f,g将定义这些地址的耦合:功能f:vAd(FS(IM)=f(vAd(RFS),FS(IM))将参考文件系统RFS的虚拟地址vAd(RFS),与识别载体的文件系统FS(IM)相互耦合(对应于流程步骤10和11);
功能g:pAd(IM)=g(vAd(FS(IM),pAd(FS-S(IM)),将在识别载体IM基于根据功能f的文件系统的虚拟地址vAd(FS(IM)),和开始点FS-S的物理地址pAd(FS-S(IM))相互耦合(对应于流程步骤12。13和14);
此查找的物理地址可以是在文件系统头FS-H中的一个地址pAd(IM)或者在应用程序区域FS-App-Ar中的一个地址pAd(IM)-App。
功能f,g将优先的在一个写读站WR(RFS)中作为f(WR(RFS),g(WR(RFS)执行,这时的逻辑智能,例如:位于写读站WR的微处理器uP,进行补充和选择,可以将功能f,和g也用于后台程序Host H作为f(WR(RFS),H),g(WR(RFS),H),f(H(RFS)),g(H(RFS)),这时在最后一种情况下必须在WR和H之间建立一种在线连接。识别载体在一般情况下用作为应用程序数据的存储器。
也有可能部分的在识别载体执行功能g,当它包含有相应的计算智能时(微处理器uP)对应于功能g(WR(RFS),IM(FS))。
在文件系统初始化在识别载体的框架下将执行功能f和g,用于文件系统密码FSK,文件系统开始点FS-S和/或文件系统头FS-H。
只有在写进和执行一个应用程序时,功能f和g采集整个文件系统FS,包括应用程序区域FS-App-Ar。
一个应用程序的定义(数据结构和单一地址的意义)将作为App-(RFS)基于参考文件系统的虚拟地址vAd(RFS)。在识别载体及文件系统FS(IM-X),FS(IM-Y)上的应用程序对物理及虚拟地址的适应调整将不再必要,因为他们已经自动通过带有文件系统FS(IM)识别载体IM初始化和借助将应用程序写在相应的识别载体而实现。
图6进一步显示了:在一个文件系统头FS-H或在一个选择的写读站WR(RFS)应用程序开始点的地址,也就是说,在此可以将其写进在一个带有优先的一个列表虚拟地址vAd。
借助这样定义的应用程序开始点App-S可以直接和快速的执行应用程序。
图7显示了一个通讯系统,或一个带有定义的虚拟识别载体、独立的、参考文件系统RFS的设备,带有初始化的识别载体IM(FS),带有所属的写读站WR(RFS),及应用程序App-(RFS),它们符合参考文件系统RFS和它的规则ru(RFS)。
在此也展示了独立用户SSC1,SSC2,SSC3的相互无关的应用程序App1,App2,App3,在此有多于一个参考文件系统RFS1和RFS2,每个带有规则ru(RFS1),ru(RFS2)及所属的密码FSK1,FSK2。这些也可以是一个参考文件系统的不同版本RFSv,例如:一个新的和一个旧的版本。
用户SSC1和SSC2的应用程序App1,App2,AppT对应于参考文件系统RFS1,用户SSC3的应用程序App3对应于参考文件系统RFS2。这些不同的应用程序可以通过相应分配的写读站WR(RFS-App),带有包括这些应用程序相应所属的识别载体IM(FS),在此执行应用程序。在此还展示了两种初始化的识别载体IM-X(FS)和IM-Y(FS),原则上可以包括相应参考文件系统的各种应用程序的组合。
也可以借助在识别载体IM中文件系统FS的初始化,来附加限制一定的类型。例如:用户可以初始化不同类型。也就是说用户SSC1为T1型,用户SSC2为T2型,借助初始化确定与类型无关的信息。一种功能类型也可以由计数卡组成,由它确定使用过程的次数,运行持续时间或者失效日期等。
优先取决于检查符fl,检查条件flc,和/或初始化信息fli,也就是作为T(fl,flc,fli,)作为举例在此展示了识别载体IM-X-T(FS),这将基于一定的类型,在此为用户SSC1,并受到限制和只能进入此处。
应用程序可以通过Host H,或者也通过授权介质AM,及授权-识别载体AIM,通过相应的写读站将其写进理想的识别载体或在此执行应用程序。
图7的通讯系统包括带有所属的标准写读站WR(Std)的标准应用程序App(Std)。再次显示了一个组合的识别载体IM+IM(Std),它既可以包括带有标准应用程序App(Std)的标准区域Std-Ar,也可以包括带有应用程序App(RFS)的文件系统区域FS-Ar。
为了众多不同的应用,由此可以实现具有各种工业标准和RFS系统的通讯系统。
图8显示了一种自动查找和读出功能“Auto Read”AR,它是本发明的进一步的有益扩展。借此可以从不同类型的识别载体中查找和读出在参考文件系统框架下的数据(信息,并借助一个自由设置的数据格式生成器DFG,为应答而组合,它以三个步骤执行:
1.查找所要的数据及信息,按照定义的查找标准Q。
2.读出数据和可能发生的RFS转换。
3.以理想的格式组合数据,并在一个Host接口输出。
在此将按照参考文件系统RFS定义查找和读出功能“Auto Read”AR,借此将编制一条依据查找标准Q的查找指令AR(Q),用于从识别载体(IM-X(FS),IM-Y(FS)),通过一个写读站WR(RFS)读出确定查找的数据;并作为此来自识别载体被查找数据AR(IM(FS)(data)的应答,和在一个写读站处理为一个数据组AR(RFS)(data),它符合于查找指令AR(Q)。
生成一个一个数据组AR(RFS)(data)的处理可以优先采用数据格式生成器DFG进行。
数据格式生成器DFG可以构成写读站WR的微处理器uP的一部分,或者被集成在其中,或者可以构成一个分立的器件。
来自识别载体被查找数据AR(IM(FS)(data)也可以包括来自生产厂家区域Man的数据。应答数据组AR(RFS)(data)也可以包括写读站的数据WR(data)。被查找的数据IM(FS)(data)中可以包括来自多个应用程序的数据,(App1(FS),App2(FS))。
写读站WR的数据和类似于查找标准Q这样的参数,可以定义自动读出功能“Auto Read”AR,可以包括在一个信息数据库IDB中。查找标准Q可以在RFS或一个应用程序App(RFS)框架中自由组态。它也可以预先组态的被保存在写读站WR(RFS),保存在一个信息数据库IDB。并可以通过自动读出功能“Auto Read”AR调用。
在识别载体被查找数据AR(IM(FS)(data)可以是包括来自不同应用程序的数据(App1,App2,App3),来自文件系统区域FS-Ar(例如:访问权aci,检查符fl)和来自生产厂家区域Man(例如:UID)。整个应答数据组AR(RFS)(data)可以包括来自WR的数据WR(data)。
作为进一步的变种形式在图8显示了一个附加的专有系统M,它不符合RFS系统,在此可以例如:带有磁卡的系统IM-M,磁卡读出器WR(M),应用程序AppM和带有数据AppM(data)(或者类似的带有Wiegangd数据格式)。
借助查找和读出功能“Auto Read”AR,和数据格式生成器DFG,可以生成应答数据组AR(RFS)(data),它符合数据AppM(data)。
对此将应用程序AppM作为查找指令AR(Q,AppM)集成在带有参考文件系统RFS的通讯系统,在此不必将应用程序AppM转写在Host。这可以用于将一个旧的专有系统M分阶段的合并转换到RFS通讯系统。
自动查找和读出功能“Auto Read”AR在原则上展示了按照参考文件系统RFS的特殊应用程序App(RFS)。
本发明的重要优点在于:将按照各种ISO国际标准和不同生产厂家的不同类型识别载体提供给用户使用,在此可以使用按照同样通用参考文件系统定义的统一应用程序。不必经过适应调整就如之前要求的一样,同一个应用程序可以运行在各种不同类型识别载体。
这将允许用户完全相互无关的定义、写进和执行这些应用程序。它从根本上简化了和也扩展了应用的可能发生。
在本说明书中应用了下列缩写标识:
1-8.10-14,20-22    流程步骤,
IM                  识别载体,
IM-X,IM-Y          不同类型X,Y的标准识别载体,
IM(FS)                 带有文件系统的识别载体,
Rki                    访问(存取)密码,
RK-Ar                  访问(存取)区域
Aci                    访问(存取)权
Bi                     部分区域,块
Man                    生产厂家区域
App-Ar                 应用程序区域
FS-Ar                  文件系统区域
Std-Ar                 标准区域
RFS,RFS1,RFS2        虚拟参考文件系统
RFSv                   参考文件系统版本
FS                     符合参考文件系统的文件系统
FSv                    文件系统版本
FSK                    文件系统密码(访问密码)
FS(IM)                 在识别载体的文件系统
FS(IM-X),FS(IM-Y)     对应于IM-X,IM-Y的文件系统
FS-S                   文件系统开始点
FS-S(IM-X),FS-S(IM-Y) 在相应识别载体的文件系统开始点
FS-H                   文件系统头(Header)
FS-App-Ar              文件系统应用程序区域
Std-App-Ar             标准应用程序区域
WR                     写读站
WR(RFS)          对应于参考文件系统的写读站
Ini,WApp,Rapp  写读站功能
RM               权限管理(Rights Management)
App              应用程序
App(Std)         标准应用程序
App(RFS)         对应于参考文件系统的标准
App-S            应用程序开始点
T.T1,T2,Ti     识别载体(文件系统)的类型
H                后台系统(Host)
A                授权系统,
Ru               参考文件系统及授权系统的规则,
Aci              参考文件系统及授权系统的访问权,
Fl               检查符,
Flc              检查条件,
Fli              初始化信息,
Cryp             编制密码
SSC              独立的用户
IMI              文件系统和IN的信息
UID              特殊识别编号
vAd              虚拟地址
pAd              物理地址
Li               地址列表
F,g                    写读站和H的功能
AM                      授权介质-代码
AIM                     授权介质,和识别载体
AR                      查找和读出功能(Auto Reader)
AR(Q)                   查找指令
Q                       查找条件
DFG                     数据格式生成器
AR(LM(FS)(data))        在识别载体查找的数据
WR(data)                写读站的数据
AR(RFS)(data)           应答数据组
IDB                     在写读站的信息数据库
uP                      在写读站的微处理器
IM-M,WR(M)             识别载体,读出站
AppM,AppM(data)        不带参考文件系统的应用程序和数据系统

Claims (23)

1.通过读写站WR将数据写进不同类型的(IM-X,IM-Y)识别载体的方法,所述的识别载体是一种对应用程序App自由进入的应用程序区域App-Ar,带有多个访问密码RKi和对应用程序区域App-Ar的每个部分区域Bi有一个访问权ACi,其特征是:
一个文件系统FS被写进及初始化,它符合于一个定义的、虚拟的、与识别载体不相关的、参考文件系统RFS(1),
所有的访问密码RKi被文件系统密码FSK替代(2),
和所有对部分区域Bi访问权ACi被中断(3),并接着将文件系统符合识别载体的写进(FS(IM-X),FS(IM-Y))(4),这时将在识别载体IM(FS)各定义一个文件系统开始点(FS-S(IM-X),FS-S(IM-Y))(5),它同样被定义在所分配的符合参考文件系统RFS的读写站WR(RFS)(6),
由此根据虚拟参考文件系统RFS定义的应用程序App(RFS)将通过所属的读写站WR(RFS)被写进(7)识别载体(IM-X(FS),IM-Y(FS)),并可以在此执行(8)。
2.如权利要求1的方法,其特征是:显示出参考文件系统RFS规则ru(RFS)。
3.如权利要求2的方法,其特征是:参考文件系统RFS规则ru(RFS)符合于一个分级的授权系统A:ru(RFS,A)。
4.如权利要求2的方法,其特征是:参考文件系统RFS规则ru(RFS)可以确保:独立的用户(SSC1,SSC2),相互之间不影响的无关的应用程序(App1,App2)可以被自主的和互不相关的依次被写进和发挥作用。
5.如权利要求1的方法,其特征是:可以使用和写进多于一个参考文件系统(RFS1,RFS2),其带有相应的文件系统密码(FSK1,FSK2)和文件系统开始点(FS-S1,FS-S2),(或多个版本RFSv)。
6.如权利要求1的方法,其特征是:识别载体IM具有一个文件系统区域FS-Ar,和一个带有访问密码RKi的标准区域Std-Ar,和用于部分区域Bi的访问权ACi。
7.如权利要求1的方法,其特征是:通过文件系统开始点FS-S进行对文件系统FS的访问存取。
8.如权利要求1的方法,其特征是:文件系统FS被分为文件系统头FS-H(Header)和文件系统应用程序区域FS-App-Ar,和/或文件系统开始点FS-S位于文件系统头FS-H。
9.如权利要求8的方法,其特征是:采用文件系统密码FSK只能访问(存取)文件系统开始点FS-D或文件系统头FS-H。
10.如权利要求1的方法,其特征是:识别载体IM(FS)至少定义了一个应用程序开始点App-S。
11.如权利要求10的方法,其特征是:第一个应用程序开始点App-S将在定义文件系统开始点FS-S或写进文件系统头FS-H一起被定义。
12.如权利要求1的方法,其特征是:一个后台系统/Host H或一个读写站WR(RFS)、一个按照参考文件系统RFS预定定义的应用程序App(RFS)将在带有文件系统FS的任意的识别载体IM(FS)上不经适应调整的在一个识别载体IM(FS)上执行。
13.如权利要求1的方法,其特征是:文件系统开始点(FS-S(IM-X),FS-S(IM-Y))在读写站WR(RFS)通过识别载体(IM-X,IM-Y)种类的辨别被求出和被定义。
14.如权利要求1的方法,其特征是:在将文件系统FS写进识别载体IM(FS)之后将设置一个检查符f1或者将一个检查条件f1c或一个初始化信息f1i写进。
15.如权利要求14的方法,其特征是:通过检查条件f1c或初始化信息f1i确定应用程序区域FS-App-Ar可用的容量。
16.如权利要求1的方法,其特征是:在一个识别载体IM(FS)将按照下列尺度确定物理地址pAd(IM):
在带有基于文件系统FS(IM)的识别载体,来自虚拟地址vAd(FS(IM)和来自开始点pAd(FS-S(IM))的物理地址作为在识别载体的基准地址。
17.如权利要求1的方法,其特征是:借助文件系统FS的初始化将限制在一定类型(IM-X-T(FS))上的识别载体IM。
18.如权利要求17的方法,其特征是:通过一个检查符f1,一个检查条件f1,和/或一个初始化信息f1i进行(T(f1,f1,f1i)限制在一定类型T上的识别载体IM,或者将识别载体IM初始化作为一定用户的类型(T-SSC1,T-SSC2),或者作为如同计数器卡的功能类型,例如:采集访问的次数、或运行持续时间;或者确定作为失效日期。
19.如权利要求1的方法,其特征是:按照参考文件系统RFS定义的查找和读出功能Auto Read AR将被定义,借此制定一个根据查找标准Q的查找指令将从识别载体(IM-X(FS,IM-Y(FS))通过写读站WR(RFS)读出一定被查找的数据;此时将从识别载体读出此被查找数据AR(IM(FS(data))的应答,和在写读站借助一个数据格式生成器DFG处理为一个数据组AR(RFS)(data),它与查找指令AR(Q)相符合。
20.如权利要求19的方法,其特征是:来自识别载体查找的数据AR(IM(FS(data))也包括来自生产厂家Man的数据,应答数据组AR(RFS)(data)也包括写读站的WR(data)数据。
21.如权利要求1的方法,其特征是:所查找的数据IM(FS)data)包括多个应用程序(App1(FS),App2(FS))。
22.用于分配的写读站WR的识别载体,带有对应用程序自由进入的区域App-Ar,带有多个访问密码RKi和用于应用程序区域App-Ardel部分区域Bi访问权AC1,其特征是:
一个文件系统FS包括符合定义的、虚拟的、与识别载体无关的参考文件系统RFS,
所有的访问密码RKi被文件系统密码FSK替代,
和所有对部分区域Bi访问权ACi将被中断,
并接着将文件系统符合识别载体的写进(FS(IM-X),FS(IM-Y))(4),这时将在识别载体IM(FS)各定义一个文件系统开始点(FS-S(IM-X),FS-S(IM-Y)),它同样被定义在所分配的符合参考文件系统RFS的读写站WR(RFS),
由此根据虚拟参考文件系统RFS定义的应用程序App(RFS)将通过分配的读写站WR(RFS)被写进(7)识别载体(IM-X(FS),IM-Y(FS)),并可以在此执行。
23.带有定义的、虚拟的、与识别载体无关的参考文件系统RFS的通讯系统,
带有如同权利要求22所述的识别载体IM(FS),
带有分配的读写站WR(RFS),和
带有符合参考文件系统RFS的应用程序App(RFS)。
CN2004800331954A 2003-11-12 2004-11-11 在识别载体读入数据和应用程序的方法 Expired - Fee Related CN1879131B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1946/03 2003-11-12
CH01946/03A CH716409B1 (de) 2003-11-12 2003-11-12 Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
PCT/CH2004/000684 WO2005048203A1 (de) 2003-11-12 2004-11-11 Verfahren zum einschreiben von daten und applikationen in identifikationsmedien

Publications (2)

Publication Number Publication Date
CN1879131A true CN1879131A (zh) 2006-12-13
CN1879131B CN1879131B (zh) 2013-11-20

Family

ID=34578645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800331954A Expired - Fee Related CN1879131B (zh) 2003-11-12 2004-11-11 在识别载体读入数据和应用程序的方法

Country Status (10)

Country Link
US (1) US8554795B2 (zh)
EP (1) EP1685542A1 (zh)
JP (1) JP4881742B2 (zh)
KR (1) KR101118494B1 (zh)
CN (1) CN1879131B (zh)
BR (1) BRPI0416486A (zh)
CA (1) CA2545292C (zh)
CH (1) CH716409B1 (zh)
RU (1) RU2364961C2 (zh)
WO (1) WO2005048203A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
EP2302551B1 (en) * 2009-09-25 2015-02-25 STMicroelectronics International N.V. Method for protection of application on an IC card

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
ATE100229T1 (de) * 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
FR2667171B1 (fr) 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
WO1994010657A1 (en) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
BR9702167A (pt) * 1996-03-11 1999-12-28 Kaba Schiessysteme Ag Meio de indentificação com um portador de dados eletrônicos passivo
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
WO1998025239A1 (en) * 1996-12-03 1998-06-11 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
EP1050028A1 (en) 1998-01-22 2000-11-08 Mondex International Limited Codelets
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US7172128B2 (en) * 2001-02-26 2007-02-06 Legic Identsystems Ag Method for operating non-contact identification media
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
CA2470806A1 (en) * 2001-12-17 2003-06-26 Legic Identsystems Ag Method for the initialisation of an application in terminals
US20040024729A1 (en) * 2002-07-30 2004-02-05 Worley John S. Method and system for storing sparse data in memory and accessing stored sparse data
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6874076B2 (en) * 2002-09-30 2005-03-29 International Business Machines Corporation Method, system, and computer program product for migrating data from one real page to another
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card

Also Published As

Publication number Publication date
RU2006120225A (ru) 2007-12-27
KR101118494B1 (ko) 2012-03-16
CA2545292A1 (en) 2005-05-26
JP2007531926A (ja) 2007-11-08
CN1879131B (zh) 2013-11-20
WO2005048203A1 (de) 2005-05-26
US8554795B2 (en) 2013-10-08
CH716409B1 (de) 2021-01-29
BRPI0416486A (pt) 2007-03-27
JP4881742B2 (ja) 2012-02-22
CA2545292C (en) 2014-04-01
EP1685542A1 (de) 2006-08-02
RU2364961C2 (ru) 2009-08-20
US20070112770A1 (en) 2007-05-17
KR20060125793A (ko) 2006-12-06

Similar Documents

Publication Publication Date Title
CN100343830C (zh) 服务提供设备和服务提供方法
CN1159669C (zh) 卡式记录媒体和其存取控制方法
CN1130629C (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法
CN1154071C (zh) 数据处理单元及包括该数据处理单元的数据交换系统
CN1423232A (zh) 可搭载多个卡管理程序的ic卡
CN1203395C (zh) 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡
CN1079968C (zh) 包括便携式数据处理单元的数据交换系统
CN100341020C (zh) 游戏装置的管理系统和管理方法、游戏装置及其控制方法
CN1214488A (zh) 便携式媒体卡及其空间管理、发行和向其写数据的方法
CN1149479C (zh) 一个实时系统的数据管理系统
CN1189914A (zh) 卡接口
CN1892680A (zh) 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
CN1957336A (zh) 信息管理设备和信息管理方法
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1682227A (zh) 医学信息管理系统
CN1271448A (zh) 用于安全通信系统的便携式电子装置以及参量初始化的方法
CN1773525A (zh) 用于验证用户的核对设备和核对方法
CN1313938C (zh) 存储系统、计算机系统、存储区域的属性设置方法
CN1471005A (zh) 信息内容管理系统
CN1942886A (zh) 安全装置以及集成电路卡发行系统
CN1119764C (zh) 关于数据库的方法
CN1758589A (zh) 信息处理设备、信息处理方法和程序
CN1242361C (zh) 数据处理方法和设备
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1788263A (zh) 登录系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131120