DE3780571T2 - Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers. - Google Patents
Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.Info
- Publication number
- DE3780571T2 DE3780571T2 DE8787903504T DE3780571T DE3780571T2 DE 3780571 T2 DE3780571 T2 DE 3780571T2 DE 8787903504 T DE8787903504 T DE 8787903504T DE 3780571 T DE3780571 T DE 3780571T DE 3780571 T2 DE3780571 T2 DE 3780571T2
- Authority
- DE
- Germany
- Prior art keywords
- file
- data
- access
- security
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013500 data storage Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims 6
- 230000015654 memory Effects 0.000 abstract description 20
- 238000012986 modification Methods 0.000 abstract description 2
- 230000004048 modification Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004804 winding Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 230000003139 buffering effect Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229910000859 α-Fe Inorganic materials 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3555—Personalisation of two or more cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/90—Medical record
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/904—Credit card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
- Die Erfindung betrifft tragbare Datenträger, wie intelligente Karten mit elektrischen Speichern zum Speichern von Daten, und insbesondere ein System zum Sichern der in derartigen tragbaren Datenträgern enthaltenen Daten.
- Die Verwendung von Kreditkarten fur Einkäufe, im Bankwesen und bei anderen Transaktionen ist so populär geworden, daß die meisten Personen heutzutage dazu nur noch wenig Bargeld benötigen. Die Karte, die typischerweise aus Plastik hergestellt ist und in welche die Kontonummer und der Name des Kontoinhabers eingeprägt sind, dient allein dazu, ein berechtigtes Konto, das mit einer Transaktion belastet werden soll, bei einer Bank oder bei einem Kreditinstitut zu identifizieren. Ein Magnetstreifen auf der Rückseite einiger Karten enthält die gleichen Informationen, ist aber maschinenlesbar, um die Transaktion zu beschleunigen. Alle Kontoinformationen sind bei der Bank oder dem Kreditinstitut gespeichert.
- Da im allgemeinen die Transaktionen an einem der Bank oder dem Kreditinstitut fernliegenden Ort vorgenommen werden, ist es einfach für eine Person, eine entwendete Karte zu benutzen, oder für einen legitimierten Besitzer versehentlich sein Kreditlimit zu überziehen. Die meisten Kaufleute verlangen deshalb, daß vor Abschluß eines Kaufes oberhalb eines relativ geringen Betrages, wie z.B. 50 Dollar, die Berechtigung von der Bank oder dem Kreditinstitut in geeigneter Weise bestätigt wird. Sogar mit automatischem telefonischen Ruf ist die Prozedur beschwerlich und kostet Zeit. Darüberhinaus wird eine separate Karte für jedes Konto benötigt.
- Mit dem Auftreten der jüngsten Fortschritte in der Mikroelektronik ist es jedoch nun möglich, eine große Menge an Rechenkapazität und an Speicher auf der Karte selbst unterzubringen, um eine "Intelligente Karte" oder einen "Tragbaren Datenträger" zu erstellen. Die Karte könnte die Kontonummern sämtlicher Abbuchungskonten des Besitzers, die Kontenstände aller dieser Konten, die Kreditlimite aller dieser Konten enthalten und könnte mit jeder Transaktion auf den aktuellen Stand gebracht werden. Die Karte könnte ebenfalls andere, wie z.B. persönliche Daten, die Größe der Familienmitglieder für Kleiderkäufe, persönliche Telefonverzeichnisse, usw. tragen. Die Arten der persönlichen Daten sind nur durch das Vorstellungsvermögen begrenzt.
- Die Technologie, um all dieses auf einer Karte mit Standardgröße unterzubringen, existiert. Jedoch besteht immer noch das Problem der Bereitstellung geeigneter Sicherheit für die Daten auf der Karte. Derartige Sicherheitsregeln benötigen Indentifizierungsverfahren, die praktisch betrügerische Verwendung verhindern.
- Die WO-A 8707060, die einen Teil des Standes der Technik gemäß Artikel 54(3) EPÜ bildet, offenbart ein IC-Kartensystem, das einen programmierten Mikroprozessor und einen nichtflüchtigen Schreib/Lesespeicher (EEPROM) eingebettet in einer Datenkarte enthält, die in dem System verwendet wird. Der Datenspeicherbereich des Speichers in der Karte ist in eine oder mehrere Datenzonen segmentierbar, deren jede entweder keinen Zugriffscode oder einen oder mehrere Zugriffscodes zum Eingeben in die Karte bnötigt, um auf diese Zonen (Schreiben und/oder Lesen) zuzugreifen. Die Segmentierung des Kartenspeichers und die Zuordnung benötigter Zugriffscodes wird durch das Schreiben einer Zonendefinitionstabelle und das Schreiben eines oder mehrerer Zugriffscodes in den Kartenspeicher unter Verwendung eines speziellen Zugriffscodes erreicht, der in dem Mikroprozessorprogramm festgelegt ist. Die Zugriffscodes für die Datenzonen sind so auf der Datenkarte gespeichert und der programmierte Mikroprozessor in der Karte vergleicht eingehende Codes mit den gespeicherten Codes, um zu bestimmen, ob Zugriff auf eine bestimmte Datenzone erlaubt ist. Die Zugriffscodes für die Datenzonen des Kartenspeichers sind in einer zweiten Karte gespeichert, die als Kontrollkarte bezeichnet wird. Diese Kontrollkarte und die Datenkarte werden in einer Zweikarten-Schreib/Leseeinrichtung mit einer Übertragungsverbindung versehen. In dieser Weise werden die benötigten Zugriffscodes von der Kontrollkarte auf die Datenkarte übertragen, wenn der Zugriff auf eine Datenzone in dieser benötigt wird, und die in der Kontrollkarte gespeicherten Zugriffscodes müssen nicht irgendeiner Person bekannt werden.
- Erfindungsgemäß wird ein Sicherheits-Dateisystem geschaffen, wie es in Anspruch 1 beschrieben ist.
- Ein Dateisytem hoher Sicherheit oder eine intelligente Karte, die ein solches Dateisytem enthält, hat typischerweise die Größe einer Standard- Plastikkreditkarte und kann bei einer Vielfalt von Anwendungen verwendet werden, vom Telefonieren mit Kundenrepertoire bis zum Speichern individueller medizinischer und/oder bankbezogener Aufzeichnungen. Obwohl die Karte sehr wie eine normale Kreditkarte aussieht und sich auch so anfühlt, enthält sie einen Computer, einen elektrisch löschbaren programmierbaren Nur-Lesespeicher (EEPROM) und ebenfalls Schaltungen für das Empfangen eines kombinierten Versorgungs- und Zeitsignals von einer Kartenschreib/Leseeinrichtung, die bei einer zugehörigen Station mit untergebracht ist. Diese Kartenbestandteile und Schaltungen empfangen und senden ebenfalls Datensignale zwischen der Karte und, über die Schreib/Leseeinrichtung, der zugehörigen Station.
- Die persönlichen Daten eines Kunden befinden sich in vielen Dateien des EEPROMs auf der Karte. Geeignete Anwendungssoftware, die sich in der Station befindet, ermöglicht, wenn ein geeignetes Passwort mit vorliegt, den Aufruf und die Modifizierung dieser Dateien. Ein separates Passwort wird benötigt, um Zugriff zu jedem der bestimmen Level der Interaktion zwischen der Karte und der zugeordneten Station zu erhalten.
- Auf der Karte wird ein ausführendes Betriebssystem betrieben, auf welches von der Station über einen Satz von Betriebssystem-Befehlsprimitiven zugegriffen wird. Diese Befehlsprimitiven manipulieren das Kartendateisystem in Übereinstimmung mit Regeln, die auferlegt sind, um die Kartensicherheit aufrecht zu erhalten. Auf diese Weise ist der direkte Zugriff auf das Kartendateisystem und dessen Befehle dem normalen Benutzer nicht erlaubt.
- Um die Sicherheitsvorkehrungen für das Kartendateisystem und die Kartenbefehle zur Verfügung zu stellen und dennoch Flexibilität bei der Handhabung verschiedener Anwendungstypen zu erlauben, verwendet die Karte sechs verschiedene Sicherheitslevel. Diese Sicherheitslevel ermöglichen es der Karte, zwei Arten von Quellen zu schützen: Das Kartendateisystem und die Kartenbefehle. Zugriff zu diesen Quellen ist eine Funktion des autorisierten, aktuell im Zugriff stehenden Levels, der benötigten Befehle und der Dateien, auf die zuzugreifen ist. Zusätzliche Restriktionen, wie das Benötigen eines zusätzlichen Passwortes für das Schreiben/Lesen auf/von einer Datei und es ebenfalls einem Benutzer, der aktuell auf einen bestimmten Sicherheitslevel Zugriff hat, nur zu erlauben Daten an eine Datei anzuhängen, können in Übereinstimmung mit den Regeln der Kartendateisicherheit auferlegt werden. Zusätzlich ist die Verschlüsselung von Daten, wie es für die Karte von der Station zur Verfügung gestellt wird, ebenfalls für die sehr sensiblen Dateien verfügbar oder kann durch die Karte bereitgestellt werden. Und da jede der Dateien ihre eigenen Sicherheitsanforderungen haben kann, können viele Anwendungen auf der Karte ohne Konflikte oder Beeinträchtigungen existieren.
- Einen weiteren Gesichtspunkt der Sicherheit der Dateien stellt das Sperren der Karte dar. Die für den normalen Benutzer verfügbaren Sicherheitslevel werden nach einer festgelegten Anzahl von nicht erfolgreichen Versuchen auf einen dieser Level zuzugreifen gesperrt. Ein Level oberhalb des gesperrten Levels ist jedoch in der Lage, die Karte auf dem niedrigeren gesperrten Level zu entsperren. Dies gestattet es, der Instandhaltung der Karte den Level gerade oberhalb des gesperrten Levels zuzuordnen.
- Die Erfindung und ihr Betriebsmodus wird in der folgenden Beschreibung in Verbindung mit den beiliegenden Zeichnungen näher erläutert. Es zeigen:
- Fig.1 eine funktionelle Blockdarstellung der wesentlichen Funktionskomponenten eines tragbaren Datenträgersystems und ihren allgemeinen gegenseitigen Wechselwirkungen,
- Fig.2 eine Tabelle, die sechs Sicherheitstufen zeigt, für die ein Zugriff auf den tragbaren, im System nach Fig.1 verwendeten Datenträger möglich ist,
- Fig.3 das Dateisystem für Daten, die auf dem Datenträger enthalten sind, der in zwei Bereiche, den Kopf und den Datenabschnitt, eingeteilt ist,
- Fig.4 die drei Sektionen jeder Datei, die in dem Datenabschnitt des tragbaren Datenträgersystems untergebracht ist,
- Fig.5 den hierarchichen Aufbau der Normal-Sicherheit-Klassen-Stufen, die ein fakultatives Passwort pro Datei und ein Nur-Anfügen- Merkmal verwenden,
- Fig.6 eine Tabelle mit Befehlsprimitiven, die zum Kommunizieren mit dem Betriebssystem des tragbaren Datenträgers benutzt werden,
- Fig.7 in Flußdiagramm, das eine Login-Folge erläutert, die einen unberechtigten Zugriff auf den tragbaren Datenträger zu verhindern hilft,
- Fig.8 die Softwarehierarchie des tragbaren Datenträgersystems, die so aufgebaut ist, daß sie mit dem im System verwendeten Protokoll zusammenarbeitet,
- Fig.9 ein Nachrichtenformat, das zum Kommunizieren zwischen den wesentlichen Untersystemen des tragbaren Datenträgersystems ausgebildet ist,
- Fig.10 ein Flußdiagramm, das die Entscheidung in der Verbindungsebene erläutert, die den Betriebsablauf der Anwendungsstation mittels eines Halb-Duplex-Protokolls steuert,
- Fig.11 ein Flußdiagramm, das die Entscheidung in der Verbindungsebene erläutert, die den Betriebsablauf des Lesers/Schreibers und des tragbaren Datenträgers mittels eines Halb-Duplex-Protokolls steuert.
- In allen Zeichnungen sind gleiche Elemente mit gleichen Bezugsnummern versehen.
- In Fig.1 ist ein tragbarer Datenträger (PDC= portable data carrier) gezeigt, der zum leichteren Verständnis in drei Untersysteme eingeteilt werden kann. Das erste Untersystem ist ein tragbarer Datenträger oder eine Karte 10, die einen Speicher enthält, der speichern und Informationen für einen Benutzer aktualisieren kann. Das zweite Untersystem ist ein Kartenleser/schreiber 15, der die Karte mit einer Station 18, dem dritten Untersystem, verbindet. Dieses letzte Untersystem ist eine geeignet zusammengestellte Anwenderstation mit einem Computer oder einer der Öffentlichkeit zugänglichen Workstation, die die zum Zugriff auf den Kartenspeicher notwendige Anwendersoftware steuert. Die Anwendersoftware befindet sich in der Station und ermöglicht den Abruf und die Abänderung der im Kartenspeicher 10 abgelegten Information.
- Die Karte 10 steuert ein ausführendes Betriebssystem, auf das über einen Satz von Befehlsprimitiven des Betriebssystems zugegriffen wird. Diese Befehlsprimitive beeinflussen ein Dateisystem der Karte gemäß den Regeln, die von der Kartensicherheit verlangt werden.
- Einige in der Karte 10 angeordnete Hauptkomponenten bilden einen Mikrocomputer 110, einen elektrisch löschbaren, programmierbaren Lesespeicher (EEPROM) 115, eine analoge Schnittstellenschaltung 130, die Sekundärwicklung 121 eines Transformators 120 und kapazitive Platten 125 bis 128.
- Der Mikrocomputer 110 enthält einen zentralen Prozessor und Speichereinheiten in Form eines Speichers mit direktem Zugriff und einen Nur-Lesespeicher. Der Mikrocomputer 110, der unter der Steuerung der im internen Nur-Lesespeicher abgelegten Firmensoftware betrieben wird, formatiert Daten, die unmittelbar zum EEPROM 115 und über den Leser/Schreiber 15 zu der Station 18 übertragen werden. Der gesamte EEPROM oder ein Teil von ihm kann ein integraler Bestandteil des Mikrocomputers oder auch ein getrenntes Teil sein. Der Mikrocomputer 110 interpretiert ebenso die von der Station 18 kommenden Befehlsprimitive, die im Leser/Schreiber empfangen werden.
- Durch die Verwendung eines EEPROM 115 in der Karte 10 erhält der berechtigte Benutzer die Möglichkeit, bestimmte Anwendungsdateien in der Speichersektion der Karte nach Wunsch mit neuen und unterschiedlichen Daten in einer berechtigten, zugeordneten Anwendungsstation neu zu programmieren. EEPROMs sind von einer Anzahl von Lieferanten erhältlich, viele von diesen sind in dem Artikel "Are EEPROMs Finally Ready To Take Off?" von J. Robert Lineback, Electronics, Vol. 59, No. 7, (17. Februar 1986), S. 40-41, erwähnt. Die Daten können mehrmals in den EEPROM geschrieben, aus ihm gelesen oder gelöscht werden, solange eine Betriebsspannung angelegt ist. Wird die Betriebsspannung abgeschaltet, bleiben alle Datenänderungen im EEPROM erhalten und abrufbar, wann immer die Karte mit Energie gespeist wird.
- Die analoge Schnittstellenschaltung 130 stellt Einrichtungen bereit, die die Speicherkarte 10 mit dem Leser/Schreiber 15 verbinden. Die Schnittstelle bietet mehrere Funktionen einschließlich der Betriebspannungsversorgung, die aus der magnetischen Energie gewonnen wird, die vom Leser/Schreiber 15 in die Karte 10 gekoppelt wird; sie überträgt ebenso Daten zwischen dem Leser/Schreiber 15 und dem Mikrocomputer 110 der Karte 10. Die Betriebsleistung der Karte 10 wird über eine induktive Schnittstelle mittels der Sekundärwicklung 121 eines Transformators 120 an die analoge Schnittstellenschaltung 130 angelegt. Dieser Transformator entsteht, sobald die Sekundärwicklung der Karte 10 in Wirkverbindung mit einer Primärwicklung 122 des Lesers/Schreibers 15 steht. Die Station 18 liefert die Betriebsleistung für den Leser/Schreiber 15 und für die Karte 10.
- Der Transformator 120 kann vorteilhafterweise einen Ferritkern 123 auf dem Leser/Schreiber enthalten, um eine erhöhte Kopplung zwischen der Primärwicklung 122 des Transformators und der Sekundärwicklung 121 zu erzielen. Ein zweiter Kern 124 kann auch im Transformator 120 vorhanden und mit der Sekundärwicklung 121 der Karte verbunden sein, um den Kopllungswirkungsgrad weiter zu erhöhen. Bei diesen Anordnungen, die über genügend Leistung verfügen und bei denen es auf den Wirkungsgrad nicht ankommt, können beide Kerne entfallen.
- Ein Datenempfang und eine Übertragung von der Karte 10 geschieht über eine kapazitive Schnittstelle, die mit der analogen Schnittstelle 130 verbunden ist. Die kapazitive Schnittstelle umfaßt vier Kondensatoren, die entstehen, sobald die Elektroden oder Platten 125 bis 128 der Karte 10 mit den entsprechenden Elektroden oder Platten 155 bis 158 des Lesers/Schreibers 15 in Eingriff stehen. Zwei dieser Kondensatoren werden benutzt, um Daten von dem Leser/Schreiber 15 zur Karte 10 zu übertragen, wohingegen die verbleibenden Kondensatoren verwendet werden, um Daten von der Karte 10 zum Leser/Schreiber 15 zu übertragen. Die Kombination von induktiver Schnittstelle und kapazitiver Schnittstelle bildet die vollständige Übertragungsschnittstelle zwischen dem Leser/Schreiber 15 und der Speicherkarte 10.
- Einige Komponenten des Lesers/Schreibers 15 entsprechen funktionell denen auf der Karte 10. Solche Komponenten sind beispielsweise eine analoge Schnittstellenschaltung 140 und ein Mikrocomputer 150. Außerdem enthält der Leser/Schreiber 15 eine Energieversorgung 162 und eine Eingang/Ausgang- Schnittstelle 160. Die Energieversorgung 162 wird benutzt, um eine Leistung bereitzustellen und ein Taktsignal vom Leser/Schreiber 15 über den Transformator 120 zur Karte 10 zu koppeln. Die Eingang/Ausgang-Schnittstelle ist prinzipiell ein universeller, asynchroner Empfänger-Übertrager (UART= universal asynchronous receiver transmitter), der vorteilhafterweise in dem Mikrocomputer 150 vorgesehen ist. Der UART kommuniziert mit der Anwenderstation 18, die eine amtliche Herausgabestation, private Herausgabestation, eine herausgebende Austellerstation, eine öffentliche Telefonstation oder eine andere, geeignet zusammengestellte Station sein kann.
- Die Sicherheit des PDC-Systems ist in zwei breite Bereiche eingeteilt. Der erste Bereich ist auf die Identfikation und Berechtigung gerichtet, um sicherzustellen, daß die Station zum einen (1) mit einer berechtigten Karte und zum anderen (2) mit einer berechtigten Anwenderdatei der Karte kommuniziert. Der zweite Bereich betrifft die Steuerung des Zugriffs auf die Dateien der Karte und die Begrenzung der Anwendung der Kartenbefehle durch eine Anwendung der Station, wobei eine Anwendung ein Konto oder dergleichen ist, das auf bestimmte Daten in einer Date der Karte zugreift.
- Ohne eine geeignete Legalisierungsprozedur zur Unterdrückung von Betrugsabsichten, könnte das System das Stationsprotokoll simulieren und dabei Informationen über das PDC-System gewinnen.
- Ein Verfahren zur Sicherung, daß die Station mit einer berechtigten Datei einer berechtigten Karte kommuniziert, wird erreicht, indem jeder Karte eine eigene Seriennummer zugeordnet wird, die ganz oder teilweise mit einem verborgenen, in der Station liegenden Anwendungspasswort benutzt wird. Diese Nummern werden algorithmisch manipuliert, um einen Berechtigungscode zu erzeugen, der in der Anwendungsdatei der Karte zur Zeit der Erzeugung gespeichert ist. Während aufeinanderfolgender Transaktionen muß dieser Code vorteilhafterweise mit einem ähnlichen Code, der unabhängig von der Station erzeugt wird, verglichen werden.
- Um eine Sicherheitsleistung für das Karten-Datei-System und für die Kartenbefehle bereitzustellen und außerdem eine Flexibilität in der Handhabung verschiedener Anwendungstypen zu ermöglichen, verwendet die Karte sechs verschiedene Sicherheitsstufen. Diese Sicherheitsstufen ermöglichen es, daß die Karte zwei Quellen schützen kann, das Karten-Datei- System und die Kartenbefehle. Der Zugriff zu einem der Quellen ist eine Funktion der berechtigten Login-Stufe, des angeforderten Befehls, der Datei, auf die zugegriffen werden muß, und solcher zusätzlicher Beschränkungen, wie sie vom Kartenbesitzer festgelegt werden.
- In Fig.2 sind die sechs Login-Sicherheitsstufen gezeigt. Die ersten vier unteren Stufen sind in einer normalen Sicherheitsklasse angeordnet und für den Gebrauch in einem öffentlichen Umfeld verfügbar. Die erste und unterste Stufe in der hierarchichen Sicherheitsstufe ist eine öffentliche Login-Stufe für allgemeine Informationen, die für den Zugriff kein Passwort benötigt. Ärztliche Informationen und Sicherheitsidentifikationsnummern oder bibliographische Karteninformationen sind Beispiele für öffentliche Daten, die eine Person vielleicht in dieser Stufe erhalten möchte. Wenn die Karte initialisiert oder in einer Station zurückgesetzt wird, gelangt sie hinauf in die öffentliche Login-Stufe.
- Die zweite Stufe ist die Benutzer-Stufe, die für den Zugriff ein Benutzer- Passwort verlangt. Ein Benutzer kann bestimmte Gut- und Lastschriften in dieser Stufe haben. Die dritte Stufe ist die Nebenausstellerstufe, die für den Zugriff ebenso ein Passwort verlangt und im allgemeinen die Sufe darstellt, die in einer vom Hauptaussteller oder dem Kartenbesitzer genehmigten Anwendung benutz wird.
- Die vierte Sicherheitsstufe verbleibt beim Hauptaussteller. In dieser Stufe wird die Karte formatiert und ausgestellt. Es folgt nun ein Beispiel, wie diese Stufen benützt werden können: Eine Bank stellt Karten aus, die Gut- oder Lastschriften enthalten. Diese Bank genehmigt ebenso die Benutzung ihrer Karte den Einzelverkäufern, die ihre eigenen Gut- oder Lastschriften auf der Karte einrichten. In diesem Beispiel ist die Bank der Hauptaussteller und die Verkäufer sind die Nebenaussteller. Der Kartenhalter ist natürlich der Benutzer. Jede Abrechnung in diesem Beispiel wird durch eine gesonderte Datei abgewickelt, wobei nur Personen oder Programme mit den richtigen Ausweisen für eine besondere Datei auf diese in einer geeigneten Anwendungsstation zugreifen können.
- Die zwei oberen Sicherheitsstufen, der Entwickler und der übergeordnete Benutzer, sind in einer erweiterten Sicherheitsklasse angeordnet, die die Benutzung der Befehle, die nicht über die Stufen in der normalen Sicherheitsklasse verfügbar sind ermöglicht.
- Die fünfte oder übergeordnete Benutzerstufe ist die Fabrik, die für die Konstruktion, das Testen und das Initialisieren der Blankokarten in der Weise veranwortlich ist, daß die Sicherheit erleichtert wird und widerrechtlich angeeignete Blankokarten nicht verwendet werden können.
- Die sechste und höchste Stufe letztlich ist die Entwicklerstufe der Karte. Sowohl die übergeordnete Benutzer- als auch die Entwicklersicherheitsstufe sind so ausgebildet, daß sie auf den gesamten Inhalt des Karten-Dateisystems einschließlich des Kartensystemkopfs zugreifen können, wie später noch näher erläutert wird.
- Da mehrere Dateien mit ihren eigenen Ausweisen auf der Karte existieren, können mehrere Anwendungen entsprechend in diesen gesonderten Dateien bestehen, ohne sich gegenseitig zu beeinflussen. Man kann sich leicht eine Person vorzustellen, die zehn oder mehr separate Gut- oder Lastschriften, ein elektronisches Scheckbuch und einen Sicherheitspass für den Zugriff auf ihr Appartement auf einer einzigen Karte besitzt. Die Aussteller und die Benutzer brauchen hinsichtlich der Folgen einer widerrechtlichen Aneignung nur wenig Sorge zu haben, da die Karte verlangt, daß ein Benutzer sich mittels eines Passwortes identifiziert, bevor der Zugriff auf Dateien, die nicht in der öffentlichen Stufe liegen, ermöglicht wird.
- In Fig.3 ist das Karten-Dateisystem gezeigt, das in zwei Bereiche, den Kopf, der den Verwaltungsteil darstellt, und das die Anwendungsdateien enthaltene Datensegment, eingeteilt ist.
- Der Kopf hoher Sicherheit 35 enthält Informationen, wie beispielsweise die Seriennummer der Karte, die Passworte für jede Login-Stufe, die Anzahl der erfolglosen Passwortversuche jeder Stufe, ein Sperrbyte, das anzeigt,daß die Login-Stufen gesperrt sind, die Größe der festen Datensätze in der Datenbank und die Speichergröße in Kilobytes des EEPROM 115. Ein direkter Zugriff auf den Kopfbereich ist nur in den zwei oberen Sicherheitsstufen möglich.
- Das Datensegement 30 der Karte ist in feste Datensätze eingeteilt, deren Länge von n Bytes durch den Hauptaussteller festgesetzt wird. Jeder benutzte Datensatz 31, 32 und 33 ist einer besonderen Datei zugeordnet. Die Identifikation der richtigen Datei erfolgt über das erste Byte eines jeden Datensatzes, der dieser Dateiidentifikationsnummer zugeordnet ist.
- Die Karte verfügt über keine Dateiverzeichnis und über keine Zeiger zwischen den verschiedenen Datensätzen derselben Datei. Die Dateidatenordnung wird nicht durch angrenzende Datensätze sondern durch eine lineare Ordnung angezeigt. Das Betriebssytem der Karte tastet die Adresse im EEPROM von der niedrigsten zu höchsten Adresse ab. Der erste mit der besonderen Dateiidentifikationsnummer aufgefundene Datensatz ist der erste in dieser Datei und der letzte mit dieser Dateiidentifikationsnummer aufgefundene Datensatz ist der letzte in dieser Datei. Das Betriebsystem der Karte liest die Datensätze einer Datei, solange jeder Datensatz in der besonderen Datei angetroffen wird. Die maximale Größe und Anzahl der auf der Karte erlaubten Dateien wird lediglich durch die Speichergröße im EEPROM begrenzt. Die eine Datei lesende Anwendungssoftware der Station sieht nur einen angrenzenden Bytestrom, der von der internen Dateistruktur der Karte unabhängig ist.
- In Fig.4 sind die drei Bereiche einer jeden Datei in dem Datensegmenteines Karten-Dateisystems in Einzelheiten dargestellt. Ein Vorbereich 41, der in dem ersten Datensatz einer jeden Datei angeordnet ist, enthält die Dateiidentifikationsnummer 42 und Sicherheitsbytes 43, 44 und 45. Die Dateiidentifikationsnummer ist eine Hexadezimalzahl zwischen 1 und FE einschließlich. Die Hexadezimalzahl 00 und FF sind zum Anzeigen eines unbenutzen Datensatzes und des Endes des verfügbaren Speichers im EEPROM entsprechend reserviert.
- Die Sicherungsbytes 43 bis 45 bestimmen den Dateizugang. Das erste Byte 43 stellt den Lesezugang dar, der die minimale Stufe, bei der die Datei gelesen werden kann, bezeichnet. Das zweite Byte 44 stellt den Schreib/Lese-Zugang dar, der die minimale Stufe, bei der die Datei gelesen und eingeschrieben werden kann, bezeichnet.
- Deshalb ist der Lesezugang einer Datei von dem Schreib/Lese-Zugang einer Datei zu trennen. Verschiedene Sicherheitsstufen können ebenso für den Lese- und gegen den Schreib/Lese-Zugriff festgelegt werden. Beispielsweise kann der Lesezugang einer Datei in der öffentlichen Stufe liegen, um einen Zugriff zu öffentlichen Informationen zu ermöglichen, wohingegen der Schreibzugang in der Benutzerstufe festgelegt sein kann, der das Schreiben in die Datei ohne Zustimmung des Benutzers verbietet.
- In Fig.5 ist der hierarchiche Aufbau der normalen Sicherheitsklassenstufen gezeigt, die fakultative Passworte und ein Merkmal "Nur-Anfügen" verwenden. Um die Flexibilität bei der Benutzung der Karte zu erhöhen, kann jede Datei auf der Karte in ihren Sicherungsbytes eine Forderung enthalten, wonach ein fakultatives Passwort eingegeben werden muß, bevor der Zugriff zu einer besonderen Datei freigegeben wird. Diese Forderung besteht zusätzlich neben dem Verlangen, daß sich der Benutzer in der geforderten Sicherheitsstufe des Betriebssystems der Karte befinden muß, um einen Zugriff auf eine in dieser Stufe geschützten Datei zu erhalten. Im Beispiel verlangt deshalb eine Datei mit Schreib/Lesezugang, die ein fakultatives Schreibpasswort enthält, von einem Benutzer:
- 1. Sich eintragen in die Karte in der Benutzerstufe und
- 2. Öffnen der Datei, um sie zu lesen.
- Um allerdings in diese Datei zu schreiben muß der Benutzer:
- 1. Sich in die Karte in der Benutzerstufe eintragen und
- 2. die Datei zum Einschreiben öffnen, indem das fakultative Passwort eingetragen wird. Dies trifft nicht für eine Person zu, die sich in einer Stufe eingetragen hat, die höher ist als der Zugriffszugang auf eine verlangte Datei. Eine Person, die sich in einer solchen Stufe eingetragen hat, kann einen Zugriff zu dieser Datei sogar dann erhalten, wenn ein fakultatives Passwort in der bezeichneten Sicherheitsstufe gefordert wird.
- Der hierarchiche Aufbau der normalen Sicherheitsklassenstufen ist derart ausgebildet, daß der Hauptaussteller in und unterhalb seiner Stufe jede Datei lesen und in jede Datei schreiben kann. Der Nebenaussteller kann in und unterhalb seiner Stufe jede Datei lesen und in jede Datei schreiben. In ähnlicher Weise kann der Kartenhalter in seiner oder in der öffentlichen Stufe jede Datei lesen und in jede Datei schreiben.
- In einer zweckmäßigen Anwendung kann das Sicherungsbyte 45 in Fig.4 gesetzt werden, um einen Nur-Anfügen-Modus auszuführen, der dem Benutzer ermöglicht, in eine Datei Daten einzufügen ohne existierende Daten zu überschreiben. Es werden Datensätze, die die geeignete Anwendungsdatei widerspiegeln, erzeugt, damit diese Daten so angenommen werden können, wie sie eingegeben worden sind. Deshalb kann eine Datei sowohl für eine Lese/Anfügenerlaubnis als auch für eine Schreib/Leseerlaubnis gekennzeichnet werden.
- Ein Informationsbereich 46 einer Datei enthält die aktuellen Daten, die in jedem Datensatz dieser Datei untergebracht sind. Ein Suffix-Bereich 47 mit einer Zahl M im letzten Byte 48 des letzten Datensatzes N zeigt die Anzahl der Anwendungsdatenbytes in dem letzten Datensatz an.
- Auf das ausführende Betriebssytem der Karte wird über die normalen Sicherheitsklassenstufen unter Benutzung der allgemein verständlichen Befehlsprimitiven zugegriffen, die in Fig.6 gezeigt sind. Diese Befehlsprimitive steuern den Sicherheitszugriff der Karte, die Dateierzeugung, den Dateizugriff und ebenso Verwalungs- und Testhandlungen. Zusätzliche Befehlsprimitive sind für die Login-Stufen des übergeordneten Benutzers oder Entwicklers verfügbar.
- Die Funktion dieser Befehlsprimitiven kann über eine Beschreibung der Funktion des Login-Befehls erläutert werden. Um sich in die Karte einzutragen, wird der Benutzer aufgefordert, eine Login-Stufe und ein Passwort zu bestimmen. Dieses Passwort wird intern durch den Kartenalgorithmus mit dem richtigen Passwort in der selben Login-Stufe des Kartenkopfes verglichen. Wenn ein Kartenbenutzer versucht, einen Zugriff auf eine Datei mit einer Login-Stufe zu erhalten, die niedriger ist als die von der Datei geforderten, dann wird der Zugang, die Datei entweder für das Lesen oder das Schreiben/Lesen zu öffnen, verweigert.
- Die Passworte für jede Sicherheitsstufe werden in dem Kartenkopf untergebracht, wenn die Karte hergestellt wird. Der Passwortbefehl erlaubt dem Benutzer in einer eingetragenen Sicherheitsstufe das Passwort in seiner Stufe oder irgendeiner unteren Stufe zu ändern. Geht ein Passwort verloren oder wird es vergessen, dann kann es neu geschrieben werden, indem man sich in die Karte in einer höheren Sicherheitsstufe einträgt und den Passwortbefehl benutzt. Auf diese Weise muß das verlorene Passwort nicht wiedergefunden werden.
- Die Anzahl aufeinanderfolgender erfolgloser Login-Versuche pro Sicherheitsstufe ist auf eine bestimmte Zahl begrenzt. Wenn die Zahl überschritten wird, kann die Karte so konfiguriert werden, daß sie entweder in der Sicherheitsstufe sperrt oder die Datenbank der gesamten Karte löscht. Ist die Karte gesperrt, so kann sie in jeder Stufe oberhalb der gesperrten Stufe entriegelt werden. Das ermöglicht eine Verlagerung der Kartenaufrechterhaltung in die niedrigste Stufe, die oberhalb der gesperrten Stufe noch möglich ist. Die Anzahl der Mißerfolge ist im Kopfbereich des EEPROM in einem geeigneten "Passwort-Mißerfolg-Zähler" gespeichert.
- Es ist ebenso möglich, eine Datei zu schützen, die ein fakultatives Passwort erfordert. Dateien können individuell in der gleichen Weise geschützt werden wie die Karte, indem ein Bit in den Dateischutzbytes gesetzt wird, um, wenn gewünscht, eine Datei zu löschen. Deshalb hat eine Person nur eine bestimmte Anzahl von Versuchen, eine Datei zu öffnen, die ein fakultatives Passwort verlangt, bevor die Karte gesperrt wird oder die Daten in der Datei gelöscht werden.
- In Fig.7 ist ein Flußdiagramm des Teils des Kartenbetriebssystems gezeigt, der ein unzulässiges Login in die Karte zu verhindern hilft. Immer wenn ein Login-Befehl eingegeben wird, wird zuerst der Passwortmißerfolgzähler aktualisiert, um einen Passwortmißerfolg widerzugeben. Als nächstes wird das eingegebene Passwort gegen das Passwort im Kartenkopf geprüft. Wenn das richtige Passwort eingegeben worden ist, wird der Passwortzähler gelöscht. Durch dieses Leistungsmerkmal werden hochentwickelte gewaltsame Angriffe auf das Passwort mittels einer Ausstattung verhindert, die die Betriebsleistung für die Karte nach erfolglosen Login-Versuchen aber vor dem Aktualisieren des Mißerfolgzählers, der den Mißerfolg widergibt, abschalten kann.
- Um die Entwicklung in der Anwendungssoftware zu erleichtern, wurde eine Softwarebibliothek hoher Fähigkeit entworfen, um alle Wechselwirkungen zwischen der Station und dem Schreiber/Leser und ebenso zwischen der Station und der Karte zu unterstützen. Deshalb muß sich ein Anwendungsprogrammierer nicht mit langweiligen Einzelheiten des Karteninternen oder Kommunikationsprotokolls beschäftigen. Sein Code kommuniziert unmittelbar mit der Bibliothek und die Bibliothek mit der Karte.
- Die Bibliothek ist in vier Bereiche eingeteilt: Einen Kartenverzeichnisbereich, der für eine direkte Abildung der Kartenbefehle sorgt, wie dies in Fig.6 gezeigt ist, einen Schreiber/Leser-Verzeichnisbereich, der für eine direkte Abbildung der Schreiber/Leser-Befehle sorgt, einen zusammengesetzten Verzeichnisbereich, der Karten- und/oder Schreiber/Leser-Befehle enthält und schließlich einen Steuerbereich, der in der Station untergebrachte gemeinsame Steuerbefehle enthält. Diese Funktionen enthalten Einzelheiten über Initialisierung, Beenden und Steuern von Toren und logischen Geräten. Diese Bibliothek funktioniert deshalb wie eine Softwareschnittstelle und zeigt einen Weg, auf Geräte und Dateien zuzugreifen. Von daher ähnelt es sehr stark typischen Computerprotokollen,die dem Anwendungsprogrammierer die Arbeit erleichtern.
- In dem Betriebsystem der Karte ist eine Zuteilung von Datensätzen, eine Auflösung der Zuteilung von Datensätzen und ein Sammeln wertloser Daten vorgesehen. Werden Informationen in der Datei gelöscht, gibt die Karte alle frei gewordenen Datensätze an das verfügbare Pool von Datensätzen zurück und ordnet die benutzten Datensätze in linearer Reihenfolge an, indem wertlose Daten gesammelt werden. Dadurch, daß wertlose Daten gesammelt werden, werden alle unbenutzten Datensätze der Karte am Ende des Kartenspeichers gesammelt. Die Zuteilung erforderlicher, zusätzlicher Datensätze wird automatisch durchgeführt, wenn über den letzte Datensatz einer Datei hinweggeschrieben wird. Dadurch, daß die verfügbaren Datensätze immer am Ende der Karte bleiben, werden neue Datensätze einer Datei immer dem vorherigen Ende der Datei zugeteilt, wodurch die lineare Reihenfolge der Datensätze jeder Datei erhalten bleibt.
- Die Informationen über die Zuteilung und Auflösung der Zuteilung von Datensätzen ist für die Anwendung in der Station nicht verfügbar. Die Sicherheit wird erhöht, da die Anwendung lediglich angrenzende Daten ohne irgendwelche Implementierungsdetails sieht. Auch ist ein direkter Zugriff auf die Anwendungsdateien im Rohformat den Benutzern, die einen Zugriff zu diesen in der normalen Sicherheitsklassenstufe befindlichen Befehlen haben, nicht erlaubt. Ein Zugriff zu der gesamten Karte ist nur den Benutzern erlaubt, die einen Zugriff zu den in der erweiterten Sicherheitsklassenstufe befindlichen Befehlen haben, um eine strenge Sicherheit während der Herstellung und dem Testen der Karte zu gewährleisten.
- In Fig.8 ist die Softwarehierarchie gezeigt, die zum Betrieb im Kommunikationprotokoll des PDC-Systems untergebracht ist. Eine Anwendungsebene 181 in der Station 18 kommuniziert mit der Karte und ebenso mittels einer Terminalschnittstelle 187 über ein Terminal 187 mit dem Benutzer oder mittels einer Datenbankschnittstelle 184 mit einer fakultativen Datenbank. Um den Zugriff zur Krte 10 zu erleichtern, kommuniziert die Anwendungebene 180 mit der Bibliotheksebene 185, die bereits oben diskutiert wurde. Diese kommuniziert der Reihe nach mit der Linkebene 186, die die aktuellen Transaktionen steuert, mit dem Schreiber/Leser 15 und der Karte 10.
- Obwohl die Station 18 über eine serielle Schnittstelle mit dem Schreiber/Leser 15 verbunden ist, kommuniziert sie unmittelbar sowohl mit der Karte 10 als auch mit dem Schreiber/Leser 15. Jede für die Karte 10 bestimmte Nachricht wir deshalb transparent über den Schreiber/Leser 15 zur Karte 10 übertragen. Die Bestimmungsadresse befindet sich in dem Präambelbereich der Nachricht. Ein für den erfindungsgemäßen Gebrauch geeignetes Nachrichtenformat ist in Fig.9 gezeigt, das später noch ausführlich beschrieben wird.
- Der Schreiber/Leser 15 und die Karte 10 implementieren das gleiche Übertragungsprotokoll im Halbduplexbetrieb wie die Station in der Datenverbindungsebene 186. Die Karte 10 ist völlig inaktiv und kann überhaupt keine Transaktion mit der Station 18 einleiten. Der Schreiber/Leser 15 unterscheidet sich davon in einem Punkt, daß er das Signal 'Achtung' zur Station über eine in der seriellen Schnittstelle vorgesehenen Trägerdetektionsleitung überträgt, die beide verbindet. Die Station 18 spricht auf das Achtung-Signal nach Beendigung irgendeiner aktuellen Transaktion an, in die sie dann verwickelt ist. Als nächstes fragtdie Station den Schreiber/Leser 15, um den Grund des Achtung-Signals festzustellen.Ein Beispiel dafür, daß der Schreiber/Leser 15 solch ein Achtung-Signal liefert liegt vor, wenn die Karte 10 in einem auf dem Schreiber/Leser 15 untergebrachten Steckplatz (nicht gezeigt) eingesetzt wird und für die Kommunikation mit der Station 18 an der richtigen Stelle sitzt. Ein zweites Beispiel liegt vor, wenn die Karte 10 aus dem Steckplatz des Schreiber/Lesers 15 herausgezogen wird.
- Der Schreiber/Leser weist zwei Ebenen auf, eine Verbindungsebene 151 und eine Befehlsebene 152. Die Verbindungsebene 151 arbeitet als transparentes Medium zwischen der Station 18 und der Karte 10, über das Befehle oder Meldungen zwischen der Station 18 und der Karte 10 übermittelt werden.Die Verbindungsebene 151 des Schreiber/Lesers 15 stellt, wenn nötig, eine Zwischenspeicherung und Umwandlung der Baudrate bereit. Die Übertragungsrate zwischen der Karte 10 und dem Schreiber/Leser 15 beträgt 19200 Baud. Wenn die Baudrate zwischen der Station 18 und dem Schreiber/Leser 15 niedriger ist als die Baudrate zwischen dem Schreiber/Leser 15 und der Karte 10, führt der Schreiber/Leser 15 eine Umwandlung der Baudrate durch und speichert die Nachricht derart, daß sie als Block von angrenzenden Daten zur Karte geschickt werden.Die zweite Ebene in dem Schreiber/Leser ist die Befehlsebene. Diese Ebene des Schreiber/Lesers spricht auf die Daten an, die von der Station 18 speziell an den Schreiber/Leser adressiert sind.
- Protokolldaten werden über die Kommunikationverbindung seriell, d.h. Zeichen für Zeichen, geschickt. Ein Zeichen ist von einem Startbit und einem Stopbit eingerahmt. Die Nachrichten angrenzender Zeichenblöcke werden zu jeder Zeit innerhalb der Schranken des Halbduplex-Protokolls initiiert. Die Station 18 und der Schreiber/Leser 15 oder die Karte 10 tauschen Informationen in einem vorbestimmten Nachrichtenpaket aus. Ein Paket enthält Steuerinformationen, die angeben, wo Daten in dem Paket beginnen und enden und ebenso Informationen zum Prüfen der Einheit der Nachrichtendaten.
- Mehr Einzelheiten sind der Fig.9 in Verbindung mit Fig.8 zu entnehmen, die ein geeignetes,erfindungsgemäßes Nachrichtenformat zeigt, bei dem die Station 18 den Schreiber/Leser 15 oder die Karte 10 adressiert. Das Nachrichtenformat besteht aus einer Präambel 91 zum Adressieren des Schreiber/Lesers 15 oder der Karte 10 und einer Beginn-des-Rahmen- Steuerfolge 92 zum Markieren des Beginns der Nachricht (DLE STX). In dem Nachrichtenformat ist als nächstes ein Verbindungsstatus 93 untergebracht, der entweder Informationen über eine positive (ACK) oder eine negative Rückmeldung (NAK) der übertragenen Nachricht, Informationen darüber, ob sich während der Übertragung ein Fehler ereignet hat, sowie eine Folgezahl ( Tag ) der laufenden Nachricht enthält. Jede Nachricht ist einer Folgezahl zugeordnet. Ein Modulo 8 Schema wird unter Benutzung der drei wertniedrigsten Bits des Verbindungs-Statusbytes im Nachrichtenformat verwendet.
- Dann folgt das Befehls- und Datenfeld 94, welches die übertragenen Daten gefolgt von einer Ende-des Rahmens- Steuerfolge 95 enthält, die das Ende einer Nachricht (DLE ETX) markiert. Zum Schluß wird eine Prüfsumme 96 aus zwei Bytes unter Anwendung eines Algorithmus erzeugt, der in einem Artikel mit dem Titel " An Arithmatic Checksum for Serial Transmission," J.G. Fletcher, IEEE Transactions on Communications,Volume Com-30, Jan.1982.pp 247-252 beschrieben ist.
- Eine von dem Schreiber/Leser 15 oder von der Karte 10 zur Station 18 zurückgeschickte Nachrichtenpaketmeldung stimmt vollständig mit der durch die Station erzeugten überein. Das in Fig.9 dargestellte Nachrichtenformat ist daher für Kommunikationen zwischen allen Untersystemen verwendbar. Die Präambel einer von der Station 18 gesendeten Nachricht besteht aus 8 Bytes. Eine Nachricht gilt als durch die Station 18 richtig empfangen, wenn mindestens drei dieser aufeinanderfolgenden Präambeln durch das Untersystem erfaßt werden, mit dem sie dann versucht, zu kommunizieren.
- Um eine Kommunikation mit dem Schreiber/Leser 15 oder der Karte 10 einzuleiten, sendet die Station 18 eine Verbindungsrücksetznachricht. Die Kommunikation mißlingt, wenn die Station eine negative Rückmeldung (NAK) empfängt oder eine vorbestimmte Zeit abläuft bevor eine Meldung empfangen worden ist.
- Ist erst einmal eine Kommunikation mit dem Schreiber/Leser 15 aufgebaut, so informiert dieser die Station 18, wenn die Karte 10 eingesetzt oder bereits aktiv ist. Nachdem die Karte 10 eingesetzt ist, sendet der Schreiber/Leser 15 ein Achtungssignal zur Station 18. Stellt die Station fest, das die eingesetzte Karte vielmehr eine intelligente Karte ist als beispielsweise nur ein Magnetstreifen, dann schickt die Station eine Verbindungsrücksetznachricht an die Karte, um sie zu initialisieren. Ist die Karte erst einmal initialisiert, erwartet die Karte Befehle von der Anwedungsebene 151 der Station 18. Wird eine Anforderung empfangen, so wird sie in einer Befehlsebene 101 der Karte 10 verarbeitet und eine Meldung zur Station 18 zurückgeschickt, während die Karte 10 auf den nächsten Befehl wartet. Die Station 18 kann willkürlich wählen, welches Untersystem adressiert und welche Nachricht ausgesendet werden soll, d.h. entweder eine Verbindungsrücksetznachricht oder einen Befehl.
- Fig.10 zeigt ein Flußdiagramm, das das Verfahren der Station 18 erläutert, eine Verbindungsebenenentscheidung zu treffen. Beim Kommunizieren mit dem Schreiber/Leser 15 oder der Karte 10 während einer normalen Transaktion, sendet die Station eine Nachricht und löst einen Zeitgeber aus. Danach empfängt die Station entweder eine Meldung von dem Untersystem, mit dem es dann zu kommunizieren versucht oder der Zeitgeber läuft ab. Wenn das Verbindungsstatusbyte in der für die Station bestimmte Nachrichtenmeldung eine positive Rückmeldung (ACK) enthält, bedeutet dies, daß die Transaktion erfolgreich beendet worden ist und der Folgezahlwert wird um Modulo 8 erhöht. Die Meldung wird nunmehr an die Anwendungsebene 181 der Station 18 weitergereicht.
- Wenn eine negative Rückmeldung (NAK) empfangen wird, werden mindestens zwei weitere Verbindungsversuche unternommen und der Folgezahlwert bleibt derselbe. Die Station bittet nicht um eine erneute Übertragung, sondern überträgt den letzten Befehl. Wird nach drei Versuchen keine positive Rückmeldung (ACK) empfangen, wird die Verbindungsstufenfehlerentdeckung eingeleitet.
- Fig.11 zeigt ein Flußdiagramm, das das Verfahren, eine Verbindungsebenenentscheidung zu treffen, sowohl für den Schreiber/Leser 15 als auch für die Karte 10 erläutert. Es wird nun bezuggenommen auf die Figuren 8 und 10. Bei der Rückkommunikation während einer normalen Transaktion überwacht der Schreiber/Leser 15 oder die Karte 10 die Folgezahl jeder empfangenen Nachricht, um zu entscheiden, ob die gegenwärtige Anforderung eine neue Transaktion ist oder eine Rücksendeanforderung für eine vorherige Transaktion. Wenn der aktuelle Folgezahlwert sich vom Folgezahlwert der vorherigen Transaktion unterscheidet, wird die ankommende Nachricht als eine neue Transaktion behandelt. Ist der aktuelle Folgezahlwert gleich dem vorherigen Wert, dann wird eine Rückübertragung von der Station 18 angefordert. Der Schreiber/Leser 15 oder die Karte 10 antwortet immer auf die Folgezahl, die dem letzten gültigen bearbeiteten Befehl entspricht. Mißlingt daher eine augenblickliche Übertragung, d.h. eine "schlechte Nachricht", so antwortet die Verbindungsebene mit einer negativen Rückmeldung (NAK) und der letzten gültigen Folgezahl. Ein "Null"-Befehl bewirkt, daß der Schreiber/Leser 15 oder die Karte 10 die folgende Folgezahl auf die empfangene rücksetzt. Beim Rücksetzen setzt der Schreiber/Leser 15 oder die Karte 10 die Folgezahl auf einen ungültigen Wert, um sicherzustellen, daß die ankommende Nachricht als eine neue behandelt wird.
- Das Ende einer Kartensitzung kann durch die Station 18, die den Schreiber/Leser 15 auffordert, die Karte 10 abzuschalten, oder durch den Benutzer eingeleitet werden, der die Karte 18 herauszieht. Im letzten Fall beendet der Schreiber/Leser 15 automatisch die Energieversorgung des gesamten Kartensteckplatzes und überträgt ein "Achtungssignal" an die Station 18. Daraufhin sendet die Station einen "Statusanforderungsbefehl" an den Schreiber/Leser 15. Als Antwort darauf unterrichtet der Schreiber/Leser 15 die Station 18, daß die Karte 10 herausgezogen wurde und die Verbindungsebene meldet nach drei erfolglosen Versuchen, mit der Karte 10 zu kommunizieren, Kommunikationsfehler an die Anwendungsebene. Das ist notwendig, da nur die Anwendungsebene den Schreiber/Leser für inaktiv erklären kann.
Claims (13)
1. Sicherheits-Dateisystem für einen tragbaren Datenträger (10)
mit einem Datei-Anfangsbereich (35) und einem Datei-Datenabschnittsbereich
(30), wobei der Datei-Anfangsbereich ein erstes Passwort zur Bestätigung der
Identität eines Individuums enthält, das versucht, auf die Daten im tragbaren
Datenträger zuzugreifen, und der Datei-Datenabschnittsbereich eine Vielzahl
von Dateien (41-48) zur Speicherung änderbarer Daten enthält, denen je
änderbare Daten zur Speicherung in jeder von einer Vielzahl von
Speicherstellen im Datei-Abschnittsbereich zugeordnet sind, wobei die
änderbaren Daten für jede Datei jeder der verfügbaren Vielzahl von
Speicherstellen im Datei-Datenabschnittsbereich zur Speicherung unter
Ansprechen auf eine Änderung der Menge an dieser Datei zugeordneten Daten
zugeordnet ist, der Datei-Datenabschnittsbereich ferner wenigstens ein
zweites Passwort zur Bestätigung der Identität eines Individuums enthält, das
versucht, auf die Daten in wenigstens einer der Vielzahl von Dateien
zuzugreifen, wobei der Zugriff zu jeder Datei im Datei-Datenabschnittsbereich
für eine gewünschte Transaktion durch ein entsprechendes Passwort
gesteuert wird, das einem zur Durchführung von Transaktionen autorisiertem
Individuum im tragbaren Datenträger zugeordnet ist.
2. Sicherheits-Dateisystem nach Anspruch 1,
bei dem jede Datei im tragbaren Datenträger Datei-Zulassungsinformationen
(43-45) enthält, die den Typ des für ein Individuum zugelassenen Zugriffs
definieren.
3. Sicherheits-Dateisystem nach Anspruch 2,
bei der die Datei-Zulassungsinformation im tragbaren Datenträger eine
Lesezulassung, eine Schreibzulassung und eine Anfügungszulassung enthalten,
eine erste Datei (43) mit einer Lesezulassung einem Individuum gestatten, nur
Daten in dieser Datei zu lesen, eine zweite Datei (44) mit einer
Schreibzulassung einem Individuum gestatten, Daten in der Datei zu lesen
und Daten in die Datei zu schreiben, und eine dritte Datei (45) mit einer
Lese- und einer Anfügungszulassung einem Individuum gestatten, nur Daten
in der Datei zu lesen und Daten an die Datei anzufügen.
4. Sicherheits-Dateisystem nach Anspruch 3
mit ferner mehreren Sicherheitsstufen, die hierarchisch so angeordnet sind,
daß eine niedrigste Sicherheitsstufe, eine höchste Sicherheitsstufe und eine
Vielzahl weiterer, zwischengelegener Sicherheitsstufen vorhanden sind, wobei
der Zugriff zu jeder Sicherheitsstufe durch ein entsprechendes Passwort
gesteuert wird, das nur einem Individuum zugeordnet ist, welches für einen
Zugriff zu Daten auf dieser Sicherheitsstufe autorisiert ist.
5. Sicherheits-Dateisystem nach Anspruch 4,
bei dem die Datei-Zulassungsinformationen entsprechend der Sicherheitsstufe
zugeordnet werden können, wobei eine erste Sicherheitsstufe höherer
Ordnung die Zulassung zum Lesen von Daten aus der und Schreiben von
Daten in die zweite Drei besitzt und eine zweite, niedrigere Sicherheitsstufe
die Zulassung nur zum Lesen von Daten in der zweiten Datei hat.
6. Sicherheits-Dateisystem nach Anspruch 4,
bei dem die Datei-Zulassungsinformationen nach der Sicherheitsstufe
zugeordnet werden können, wobei eine erste Sicherheitsstufe höherer
Ordnung die Zulassung zum Lesen von Daten aus der und zum Einschreiben
von Daten in die zweite Datei besitzt und eine zweite, niedrigere
Sicherheitsstufe die Zulassung nur zum Lesen von Daten aus der und zum
Anfügen von Daten an die zweite Datei hat.
7. Sicherheits-Dateisystem nach Anspruch 4 mit ferner Daten
und einem besonderen Zugriffscode zur Bestätigung der Identität eines
Individuums, das versucht, auf die Daten im tragbaren Datenträger
zuzugreifen, wobei das Sicherheits-Dateisystem aufweist:
eine Zähleinrichtung zur Aufzeichnung aller Zugriffsversuche, wobei die
Zähleinrichtung einen Zählwert jedesmal dann weiterschaltet, wenn ein Code
von außen dem tragbaren Datenträger dargeboten wird,
eine Bestätigungseinrichtung zur Lieferung einer Anzeige, wenn der von
außen dargebotene Code mit Erfolg mit dem im tragbaren Datenträger
gespeicherten Code übereinstimmend verglichen wird,
eine Zählrückstelleinrichtung zur Rückstellung des durch die Zähleinrichtung
weitergeschalteten Zählwertes auf seinen vorhergehenden Zählwert, wobei die
Zählrückstelleinrichtung unter Ansprechen darauf aktiviert wird, daß die
Bestätigungseinrichtung einen übereinstimmenden Vergleich anzeigt und ein
Datenzugriff zugelassen ist, und wobei die Zählrückstelleinrichtung inaktiv
bleibt, wenn die Bestätigungseinrichtung keinen übereinstimmenden Vergleich
anzeigt.
8. Sicherheits-Dateisystem nach Anspruch 7,
bei dem die Zähleinrichtung bis zu einer vorbestimmten Zahl zählt und bei
erreichen dieser Zahl alle Daten aus dem tragbaren Datenträger löscht.
9. Sicherheits-Dateisystem nach Anspruch 7,
bei dem die Zähleinrichtung bis zu einer vorbestimmten Zahl zählt und bei
Erreichen dieser Zahl sperrt, so daß weitere Zugriffsversuche verhindert
werden.
10. Sicherheits-Dateisystem nach Anspruch 9,
bei dem die hierarchisch angeordneten Sicherheitsstufen einem autorisierten
Individuum gestatten, Zugriff zu den Daten im tragbaren Datenträger auf
einer höheren Sicherheitsstufe als einer gesperrten Sicherheitsstufe zu
gewinnen, und bei dem die höhere Sicherheitsstufe im tragbaren Datenträger
in der Lage ist, den tragbaren Datenträger auf der gesperrten
Sicherheitsstufe zu entsperrren.
11. Sicherheits-Dateisystem nach Anspruch 4
mit ferner einer Mehrzahl von Dateien, wobei jede Datei Daten und einen
besonderen, zugeordneten Zugriffscode besitzt, um die Identität eines
Individuums zu bestätigen, das versucht, Zugriff zu den Daten in der
jeweiligen Datei zu gewinnen, wobei das Sicherheits-Dateisystem aufweist:
eine Zähleinrichtung zur Aufzeichnung aller Zugriffsversuche, wobei die
Zähleinrichtung jedesmal dann einen Zählwert weiterschaltet, wenn ein Code
von außen dem tragbaren Datenträger dargeboten wird,
eine Bestätigungseinrichtung zur Lieferung einer Anzeige, wenn der von
außen bereitgestellte Code übereinstimmend mit dem im Sicherheits-
Dateisystem gespeicherten Code verglichen wird,
eine Zählrückstelleinrichtung zur Rückstellung des durch die Zähleinrichtung
weitergeschalteten Zählwertes auf den vorhergehenden Zählwert, wobei die
Zähleinrichtung abhängig davon aktiviert wird, daß die
Bestätigungseinrichtung einen übereinstimmenden Vergleich anzeigt und ein
Datenzugriff zugelassen wird, und wobei die Zählrückstelleinrichtung inaktiv
bleibt, wenn die Bestätigungseinrichtung keinen übereinstimmenden Vergleich
anzeigt.
12. Sicherheits-Dateisystem nach Anspruch 11,
bei dem die Zähleinrichtung bis zu einer vorbestimmten Zahl zählt und bei
Erreichen dieser Zahl alle Daten aus der Datei löscht, auf die ein Zugriff
gerade versucht wird.
13. Sicherheits-Dateisystem nach Anspruch 11,
bei dem die Zähleinrichtung bis zu einer vorbestimmten Zahl zählt und bei
Erreichen dieser Zahl die Datei sperrt, auf die ein Zugriff gerade versucht
wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/863,975 US4816653A (en) | 1986-05-16 | 1986-05-16 | Security file system for a portable data carrier |
PCT/US1987/000911 WO1987007061A1 (en) | 1986-05-16 | 1987-04-20 | Security file system for a portable data carrier |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3780571D1 DE3780571D1 (de) | 1992-08-27 |
DE3780571T2 true DE3780571T2 (de) | 1993-02-11 |
Family
ID=25342241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8787903504T Expired - Lifetime DE3780571T2 (de) | 1986-05-16 | 1987-04-20 | Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers. |
Country Status (8)
Country | Link |
---|---|
US (2) | US4816653A (de) |
EP (1) | EP0267259B1 (de) |
JP (1) | JPH0833912B2 (de) |
KR (1) | KR920007410B1 (de) |
AT (1) | ATE78616T1 (de) |
CA (1) | CA1287919C (de) |
DE (1) | DE3780571T2 (de) |
WO (1) | WO1987007061A1 (de) |
Families Citing this family (279)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
DE3879269T2 (de) * | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
JP3015377B2 (ja) * | 1988-08-26 | 2000-03-06 | 株式会社東芝 | Icカード |
US5161256A (en) * | 1988-08-26 | 1992-11-03 | Kabushiki Kaisha Toshiba | Method and system for allocating file area in memory area of ic card |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
DE69033262T2 (de) | 1989-04-13 | 2000-02-24 | Sandisk Corp., Santa Clara | EEPROM-Karte mit Austauch von fehlerhaften Speicherzellen und Zwischenspeicher |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
AU5654690A (en) * | 1989-05-31 | 1991-01-07 | Data Card Corporation | Microcomputer debit card |
JPH0314083A (ja) * | 1989-06-12 | 1991-01-22 | Toshiba Corp | 携帯可能電子装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
WO1991006920A1 (en) * | 1989-11-02 | 1991-05-16 | Tms, Incorporated | Non-minutiae automatic fingerprint identification system and methods |
FR2654237B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre. |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
US5212649A (en) * | 1990-03-28 | 1993-05-18 | Florent Pelletier | Electronic robot key distributor |
US5619066A (en) * | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
KR920006865A (ko) * | 1990-09-21 | 1992-04-28 | 정용문 | 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법 |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
SE470149B (sv) * | 1991-05-10 | 1993-11-15 | Televerket | Anordning för åtkomst av tjänster via telefonapparat |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
CA2078246C (en) * | 1991-09-23 | 1998-02-03 | Randolph J. Pilc | Improved method for secure access control |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
JP2690229B2 (ja) * | 1991-11-26 | 1997-12-10 | 三菱電機株式会社 | 非接触icカード |
JP3178881B2 (ja) * | 1992-03-06 | 2001-06-25 | 株式会社東芝 | 携帯可能電子装置 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5974513A (en) * | 1993-11-04 | 1999-10-26 | Hitachi Maxell, Ltd. | IC memory card having read/write inhibit capabilities |
US5521966A (en) * | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5578808A (en) * | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
JP3124671B2 (ja) * | 1993-12-22 | 2001-01-15 | 富士通株式会社 | Pos端末装置 |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US6564321B2 (en) | 1995-04-28 | 2003-05-13 | Bobo Ii Charles R | Systems and methods for storing, delivering, and managing messages |
EP0683613A3 (de) * | 1994-05-20 | 1997-01-29 | At & T Corp | Datennachrichtenspeicherung und Übertragung unter Verwendung eines Bildtelefons und einer Chipkarte. |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
ES2128060T3 (es) * | 1994-06-15 | 1999-05-01 | Thomson Consumer Electronics | Transferencia de mensaje de una tarjeta inteligente sin intervencion de un microprocesador. |
US5552586A (en) * | 1994-06-15 | 1996-09-03 | Kalman; Richard L. | Personal ID memory card/agency |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JPH0855164A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
JP3439838B2 (ja) * | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
JP3531978B2 (ja) * | 1994-08-10 | 2004-05-31 | 富士通株式会社 | ソフトウエアの課金方式 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
WO1996007974A1 (en) * | 1994-09-02 | 1996-03-14 | Victor Chartrand | Multimedia golf handicap interactive touch-screen system with electronic card |
JPH0877263A (ja) | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
JPH0883232A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | ファイルサーバシステム |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
US5744787A (en) * | 1994-09-25 | 1998-04-28 | Advanced Retail Systems Ltd. | System and method for retail |
JP3871145B2 (ja) * | 1994-09-25 | 2007-01-24 | カルディス エンタープライズ インターナショナル ナームロゼ フェンノートシャップ | 小売りのユニット |
DE4441038A1 (de) * | 1994-11-18 | 1996-05-23 | Deutsche Telekom Ag | Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten |
US6032256A (en) * | 1995-01-09 | 2000-02-29 | Bernard; Peter Andrew | Power controlled computer security system and method |
US6636970B2 (en) | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
JPH08272924A (ja) * | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Icカード |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
ATE269620T1 (de) * | 1995-04-28 | 2004-07-15 | Koninkl Kpn Nv | Vorrichtung zur transparenten wechselwirkung zwischen einer chipkarte und einem entfernten endgerät |
NL1000254C2 (en) * | 1995-04-28 | 1996-10-29 | Nederland Ptt | Data exchange device for IC card and remote terminal |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
EP0852038A2 (de) * | 1995-07-20 | 1998-07-08 | Dallas Semiconductor Corporation | An eine person oder an einen gegenstand gebundene elektronische mikro-identifizierungsschaltung |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5899998A (en) * | 1995-08-31 | 1999-05-04 | Medcard Systems, Inc. | Method and system for maintaining and updating computerized medical records |
US6076075A (en) * | 1995-09-25 | 2000-06-13 | Cardis Enterprise International N.V. | Retail unit and a payment unit for serving a customer on a purchase and method for executing the same |
JP3344185B2 (ja) * | 1995-09-28 | 2002-11-11 | トヨタ自動車株式会社 | コード判別装置 |
JPH09106329A (ja) * | 1995-10-12 | 1997-04-22 | Mitsubishi Electric Corp | メモリカード |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5672677A (en) * | 1996-01-12 | 1997-09-30 | The Dexter Corporation | Long open time polyamide compositions |
FR2743916B1 (fr) | 1996-01-22 | 1998-03-27 | Marketlink | Procede et dispositif de traitement d'informations codees avec carte a puce |
US6419161B1 (en) | 1996-01-22 | 2002-07-16 | Welcome Real-Time | Apparatus and method for processing coded information stored on an integrated circuit card |
JPH09259239A (ja) * | 1996-03-25 | 1997-10-03 | Toshiba Corp | Icカード用携帯端末装置 |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US6080064A (en) * | 1996-04-26 | 2000-06-27 | Koninklijke Ptt Nederland N.V. | Device for playing games via a communications network, and a game system using a communications network |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
EP0818761A1 (de) * | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Chipkarte, gesicherter Anwendungsmodul, System mit einem gesicherten Anwendungsmodul und ein Endgerät und ein Verfahren zum Steuern von Dienstleistungsaktionen die durch den gesicherten Anwendungsmodul auf der Chipkarte durchgeführt werden |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
US6202155B1 (en) | 1996-11-22 | 2001-03-13 | Ubiq Incorporated | Virtual card personalization system |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
WO1998028718A2 (de) * | 1996-12-23 | 1998-07-02 | Deutsche Bank Ag | Chipkarte und verfahren zur verwendung der chipkarte |
JPH10214232A (ja) * | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
JPH10340524A (ja) * | 1997-06-05 | 1998-12-22 | Nippon Conlux Co Ltd | 情報記録カードの種別判定方法および装置 |
FR2764413B1 (fr) * | 1997-06-10 | 1999-07-09 | Sgs Thomson Microelectronics | Procede d'authentification de circuit integre |
IL121192A0 (en) * | 1997-06-30 | 1997-11-20 | Ultimus Ltd | Processing system and method for a heterogeneous electronic cash environment |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
JPH1165937A (ja) * | 1997-08-25 | 1999-03-09 | Mitsubishi Electric Corp | Icメモリカード |
GB2329497B (en) * | 1997-09-19 | 2001-01-31 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
JPH11175402A (ja) | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6793143B2 (en) | 1998-03-12 | 2004-09-21 | Giesecke & Devrient Gmbh | Data carrier |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US20020198806A1 (en) * | 1998-04-24 | 2002-12-26 | First Data Corporation | Systems and methods for accessing and modifying usage parameters associated with a financial transaction account |
US20040049452A1 (en) * | 2002-09-09 | 2004-03-11 | First Data Corporation | Multiple credit line presentation instrument |
US7076465B1 (en) * | 1998-04-24 | 2006-07-11 | First Data Corporation | Methods for processing a group of accounts corresponding to different products |
US7050996B1 (en) * | 1998-04-24 | 2006-05-23 | First Data Corporation | Method for linking accounts corresponding to different products together to create a group |
US20030171992A1 (en) * | 1999-04-23 | 2003-09-11 | First Data Corporation | System and methods for redeeming rewards associated with accounts |
GB9809885D0 (en) | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
US6659860B1 (en) * | 1998-05-12 | 2003-12-09 | Sony Computer Entertainment Inc. | Game device, game machine operation device and game system which employ a half-duplex serial communication system and game device two-way communication method |
FR2780231A1 (fr) * | 1998-06-22 | 1999-12-24 | Gemplus Card Int | Procede d'ouverture de dialogue entre une etiquette electronique sans contact et un dispositif d'interrogation/ lecture/ecriture a distance |
US6920468B1 (en) * | 1998-07-08 | 2005-07-19 | Ncr Corporation | Event occurrence detection method and apparatus |
US6140936A (en) * | 1998-09-03 | 2000-10-31 | Armstrong; Jay Alan | Personal electronic storage device container and labeling |
JP3743173B2 (ja) * | 1998-09-08 | 2006-02-08 | 富士通株式会社 | 半導体集積回路 |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
DE19847414A1 (de) * | 1998-10-14 | 2000-04-20 | Orga Consult Gmbh | System zur Verarbeitung von Informationen und Informationsträger |
US6073106A (en) * | 1998-10-30 | 2000-06-06 | Nehdc, Inc. | Method of managing and controlling access to personal information |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6480935B1 (en) | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6390374B1 (en) | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
JP2000231608A (ja) | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
US20040034686A1 (en) * | 2000-02-22 | 2004-02-19 | David Guthrie | System and method for delivering targeted data to a subscriber base via a computer network |
US6931381B1 (en) * | 1999-03-11 | 2005-08-16 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
US6584466B1 (en) | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
WO2000065502A2 (en) | 1999-04-23 | 2000-11-02 | First Data Resources Inc. | Methods for processing a group of accounts corresponding to different products |
US20070055628A1 (en) * | 1999-04-23 | 2007-03-08 | First Data Corporation | Authorizing transactions associated with accounts |
US20030212620A1 (en) * | 1999-04-23 | 2003-11-13 | First Data Corporation | Systems and methods for authorizing transactions |
FR2793048A1 (fr) * | 1999-04-29 | 2000-11-03 | Schlumberger Systems & Service | Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
US6826281B1 (en) | 1999-06-15 | 2004-11-30 | George S. Mentrup | Storage-encryption-retrieval device and method with resulting business processes |
US6880126B1 (en) | 1999-08-03 | 2005-04-12 | International Business Machines Corporation | Controlling presentation of a GUI, using view controllers created by an application mediator, by identifying a destination to access a target to retrieve data |
WO2001016759A1 (en) * | 1999-08-31 | 2001-03-08 | Cryptec Systems, Inc. | Smart card memory management system and method |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US7519905B2 (en) * | 1999-10-12 | 2009-04-14 | Webmd Corp. | Automatic formatting and validating of text for a markup language graphical user interface |
US7305475B2 (en) | 1999-10-12 | 2007-12-04 | Webmd Health | System and method for enabling a client application to operate offline from a server |
US7181686B1 (en) | 1999-10-29 | 2007-02-20 | International Business Machines Corporation | Selecting screens in a GUI using events generated by a set of view controllers |
US6862686B1 (en) * | 1999-10-29 | 2005-03-01 | International Business Machines Corporation | Method and apparatus in a data processing system for the separation of role-based permissions specification from its corresponding implementation of its semantic behavior |
US6870921B1 (en) * | 1999-11-12 | 2005-03-22 | Metro One Telecommunications, Inc. | Enhanced directory assistance service providing individual or group directories |
US20050028171A1 (en) * | 1999-11-12 | 2005-02-03 | Panagiotis Kougiouris | System and method enabling multiple processes to efficiently log events |
US20040034833A1 (en) * | 1999-11-12 | 2004-02-19 | Panagiotis Kougiouris | Dynamic interaction manager for markup language graphical user interface |
GB2356469B (en) * | 1999-11-17 | 2001-12-12 | Motorola Ltd | Portable data carrier memory management system and method |
US20020007284A1 (en) * | 1999-12-01 | 2002-01-17 | Schurenberg Kurt B. | System and method for implementing a global master patient index |
CN1620175B (zh) * | 1999-12-10 | 2010-04-21 | 株式会社Ntt都科摩 | 一种移动通信终端 |
US6463417B1 (en) | 2000-02-22 | 2002-10-08 | Carekey.Com, Inc. | Method and system for distributing health information |
US6453301B1 (en) * | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US8712792B2 (en) * | 2000-02-24 | 2014-04-29 | Webmd, Llc | Personalized health communication system |
US8775197B2 (en) * | 2000-02-24 | 2014-07-08 | Webmd, Llc | Personalized health history system with accommodation for consumer health terminology |
US8612245B2 (en) * | 2000-02-24 | 2013-12-17 | Webmd Llc | Personalized health history system with accommodation for consumer health terminology |
US6612852B1 (en) | 2000-04-13 | 2003-09-02 | Molex Incorporated | Contactless interconnection system |
US6362972B1 (en) | 2000-04-13 | 2002-03-26 | Molex Incorporated | Contactless interconnection system |
JP2001297153A (ja) * | 2000-04-14 | 2001-10-26 | Nec Corp | 個人医療情報の共有化方法及び個人医療情報のデータベース端末 |
US7293174B1 (en) | 2000-05-08 | 2007-11-06 | Ncr Corporation | Method of enabling consumer privacy using personal storage device |
IL148834A (en) * | 2000-09-10 | 2007-03-08 | Sandisk Il Ltd | Removable, active, personal storage device, system and method |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
JP2002117376A (ja) * | 2000-10-04 | 2002-04-19 | Fujitsu Ltd | 著作権情報照会装置 |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
FR2818771A1 (fr) * | 2000-12-21 | 2002-06-28 | Bull Cp8 | Procede d'allocation dynamique de memoire par blocs de memoire elementaires a une structure de donnees, et systeme embarque correspondant |
US7054758B2 (en) * | 2001-01-30 | 2006-05-30 | Sciona Limited | Computer-assisted means for assessing lifestyle risk factors |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
EP1233382A1 (de) * | 2001-02-20 | 2002-08-21 | Ellypsis Concept S.A. | Elektronische Vorrichtung |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
JP4009437B2 (ja) * | 2001-05-09 | 2007-11-14 | 株式会社ルネサステクノロジ | 情報処理装置 |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
GB2376540B (en) * | 2001-06-12 | 2005-05-04 | Hewlett Packard Co | Upgrade of licensed capacity on computer entity |
US6934694B2 (en) * | 2001-06-21 | 2005-08-23 | Kevin Wade Jamieson | Collection content classifier |
WO2003003194A1 (fr) * | 2001-06-27 | 2003-01-09 | Sony Corporation | Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile |
DE10132585A1 (de) * | 2001-07-05 | 2003-01-16 | Siemens Ag | Mobiltelefon |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8279042B2 (en) * | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
JP2003038417A (ja) | 2001-07-27 | 2003-02-12 | Olympus Optical Co Ltd | 内視鏡検査システム |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2003169333A (ja) * | 2001-09-21 | 2003-06-13 | Ricoh Co Ltd | 符号列作成装置、画像伸長システム、画像伸長装置、画像提供システム、符号列作成方法、プログラム及び記録媒体 |
KR100463842B1 (ko) * | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US7137553B2 (en) * | 2001-12-31 | 2006-11-21 | Digital Data Research Company | Security clearance card, system and method of reading a security clearance card |
US6976244B2 (en) * | 2002-01-09 | 2005-12-13 | International Business Machines Corporation | Method, system, and product for storage of attribute data in an object oriented environment |
EP1331600B1 (de) * | 2002-01-24 | 2006-06-07 | Matsushita Electric Industrial Co., Ltd. | SpeicherKarte |
DE10220484A1 (de) * | 2002-05-07 | 2003-11-27 | Deutsche Post Ag | Verfahren und Vorrichtung zum Drucken von Wertmarkensätzen |
US20040019543A1 (en) * | 2002-07-25 | 2004-01-29 | First Data Corporation | Systems and methods for non-account based liability reporting |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7296010B2 (en) * | 2003-03-04 | 2007-11-13 | International Business Machines Corporation | Methods, systems and program products for classifying and storing a data handling method and for associating a data handling method with a data item |
JP2004295358A (ja) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
US20040250065A1 (en) * | 2003-05-24 | 2004-12-09 | Browning James V. | Security software code |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7949594B2 (en) * | 2003-09-26 | 2011-05-24 | First Data Corporation | Systems and methods for participant controlled communications regarding financial accounts |
US7941660B2 (en) * | 2003-11-13 | 2011-05-10 | Gemalto Sa | System and method for data communications allowing slave device to be network peers |
US8015085B2 (en) | 2003-11-14 | 2011-09-06 | First Data Corporation | System for distributing funds |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
US8457981B2 (en) * | 2003-12-03 | 2013-06-04 | The Trizetto Group, Inc. | Bridged patient / provider centric method and system |
US7774377B2 (en) * | 2003-12-03 | 2010-08-10 | The Trizetto Group, Inc. | Range definition method and system |
US7478049B2 (en) * | 2003-12-03 | 2009-01-13 | Carekey, Inc. | Text generation and searching method and system |
US20050216685A1 (en) * | 2004-02-03 | 2005-09-29 | Heden Donald G | Intelligent media storage system |
KR100605920B1 (ko) * | 2004-02-17 | 2006-08-02 | 삼성전자주식회사 | 휴대 단말기의 외부메모리 보안방법 |
US20050278426A1 (en) * | 2004-06-15 | 2005-12-15 | First Data Corporation | Systems and methods for merging communications |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
JP2006031604A (ja) * | 2004-07-21 | 2006-02-02 | Denso Wave Inc | 非接触通信システム |
GB2416618B (en) * | 2004-07-23 | 2008-10-15 | Landis & Gyr Ag | Improvements in or relating to pre-payment facilities |
TWI271992B (en) * | 2004-07-28 | 2007-01-21 | Mediatek Inc | Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same |
GB0428377D0 (en) * | 2004-12-24 | 2005-02-02 | British Telecomm | Radio frequency identification tag security |
ATE480836T1 (de) * | 2005-01-12 | 2010-09-15 | British Telecomm | Sicherheitssysteme für rfid-etiketten |
US8035489B2 (en) * | 2005-01-12 | 2011-10-11 | British Telecommunications Public Limited Company | Radio frequency identification transponder security |
JP4725111B2 (ja) * | 2005-01-13 | 2011-07-13 | 日本電気株式会社 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
US8296162B1 (en) | 2005-02-01 | 2012-10-23 | Webmd Llc. | Systems, devices, and methods for providing healthcare information |
US7298268B2 (en) * | 2005-05-17 | 2007-11-20 | Intermec Ip Corp. | Read authentication method and system for securing data stored on RFID tags |
US20080014990A1 (en) * | 2005-07-25 | 2008-01-17 | Pixtel Media Technology (P) Ltd. | Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure |
US9160830B2 (en) * | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
US20070153742A1 (en) * | 2006-01-03 | 2007-07-05 | Benoist Sebire | Method, apparatus, software, and system for handover |
CN101042737B (zh) * | 2006-03-24 | 2011-05-25 | 中国银联股份有限公司 | 一种智能卡及向智能卡中创建应用、插入对象的方法 |
CN101042738B (zh) * | 2006-03-24 | 2011-01-26 | 中国银联股份有限公司 | 一种实现智能卡多应用的方法及数据处理装置 |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
EP1855254A1 (de) * | 2006-05-12 | 2007-11-14 | Servipack N.V. | Speicherträger, Autorisierungsverfahren, Lesegerät, Netzwerk und Zugangssteuerungssystem |
WO2008010899A2 (en) * | 2006-06-30 | 2008-01-24 | Electronics Plastics, Llc | Biometric embedded device |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
KR100808986B1 (ko) * | 2006-11-09 | 2008-03-04 | 삼성전자주식회사 | 이동통신단말기의 콘텐츠 파일 실행방법 및 장치 |
US8380530B2 (en) | 2007-02-02 | 2013-02-19 | Webmd Llc. | Personalized health records with associative relationships |
US20080195824A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Context sensitive caching on removable storage |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
US8205795B2 (en) * | 2007-09-20 | 2012-06-26 | Felica Networks, Inc. | Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program |
JP2009251818A (ja) * | 2008-04-03 | 2009-10-29 | Dainippon Printing Co Ltd | Icチップ用データ書き込み装置及びデータ書き込み方法 |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US20110298760A1 (en) | 2010-06-02 | 2011-12-08 | Omer Gila | Systems and methods for writing on and using electronic paper |
US8830160B2 (en) * | 2010-06-02 | 2014-09-09 | Hewlett-Packard Development Company, L.P. | Presenting information on a card with a passive electronic paper display |
EP2518657A1 (de) * | 2011-04-27 | 2012-10-31 | Gemalto SA | Verfahren und System zur Kommunikation von Daten an eine kontaktlose Kommunikationsvorrichtung |
US8627104B2 (en) | 2011-04-28 | 2014-01-07 | Absio Corporation | Secure data storage |
US20120310837A1 (en) * | 2011-06-03 | 2012-12-06 | Holden Kevin Rigby | Method and System For Providing Authenticated Access to Secure Information |
EP2769264B1 (de) | 2011-10-20 | 2017-08-16 | Hewlett-Packard Development Company, L.P. | Schreibvorgänge auf einem elektronischen abbildungssubstrat |
US8249230B1 (en) | 2012-01-09 | 2012-08-21 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture |
EP2629447A1 (de) * | 2012-02-17 | 2013-08-21 | Gemalto SA | Verfahren und Vorrichtung zum Schutz einer elektronischen Vorrichtung gegen Fehlerangriff(e) |
WO2013127458A1 (de) * | 2012-03-01 | 2013-09-06 | Siemens Aktiengesellschaft | Rfid-transponder mit mehreren speicherbereichen |
DE102012102383A1 (de) * | 2012-03-21 | 2013-09-26 | Infineon Technologies Ag | Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte |
ES2512415B1 (es) * | 2013-04-22 | 2015-06-18 | Akrocard 2000, S.L. | Sistema de almacén electrónico de información |
CN105934700B (zh) | 2014-01-31 | 2019-06-14 | 惠普发展公司,有限责任合伙企业 | 显示设备 |
WO2015116211A1 (en) | 2014-01-31 | 2015-08-06 | Hewlett-Packard Development Company, L.P. | Display device |
US10277778B2 (en) | 2014-06-24 | 2019-04-30 | Ec Data Systems Inc. | Audit logging for a secure, scalable and flexible internet fax architecture |
US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3941977A (en) * | 1972-09-01 | 1976-03-02 | The Mosler Safe Company | Off-line cash dispenser and banking system |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3906201A (en) * | 1973-04-23 | 1975-09-16 | William A Housman | Module card verification system |
US3866173A (en) * | 1973-10-02 | 1975-02-11 | Mosler Safe Co | Access control system for restricted area |
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
JPS592062B2 (ja) * | 1980-12-06 | 1984-01-17 | オムロン株式会社 | 取引処理装置における暗証コ−ド判別装置 |
US4532507A (en) * | 1981-08-25 | 1985-07-30 | American District Telegraph Company | Security system with multiple levels of access |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
ES532336A0 (es) * | 1983-05-11 | 1985-01-16 | Savoyet Jean L | Dispositivo de identificacion electronica |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4692604A (en) * | 1984-10-25 | 1987-09-08 | American Telephone And Telegraph Company, At&T Bell Laboratories | Flexible inductor |
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4667087A (en) * | 1986-03-31 | 1987-05-19 | Max A. Quintana | Secure credit card |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
-
1986
- 1986-05-16 US US06/863,975 patent/US4816653A/en not_active Expired - Lifetime
-
1987
- 1987-04-20 WO PCT/US1987/000911 patent/WO1987007061A1/en active IP Right Grant
- 1987-04-20 DE DE8787903504T patent/DE3780571T2/de not_active Expired - Lifetime
- 1987-04-20 EP EP87903504A patent/EP0267259B1/de not_active Expired - Lifetime
- 1987-04-20 AT AT87903504T patent/ATE78616T1/de not_active IP Right Cessation
- 1987-04-20 KR KR1019880700036A patent/KR920007410B1/ko not_active IP Right Cessation
- 1987-04-20 JP JP62503158A patent/JPH0833912B2/ja not_active Expired - Lifetime
- 1987-04-29 CA CA000535965A patent/CA1287919C/en not_active Expired - Lifetime
-
1988
- 1988-02-05 US US07/153,294 patent/US4882474A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4882474A (en) | 1989-11-21 |
EP0267259B1 (de) | 1992-07-22 |
JPH0833912B2 (ja) | 1996-03-29 |
CA1287919C (en) | 1991-08-20 |
DE3780571D1 (de) | 1992-08-27 |
US4816653A (en) | 1989-03-28 |
JPS63503335A (ja) | 1988-12-02 |
KR920007410B1 (ko) | 1992-08-31 |
EP0267259A1 (de) | 1988-05-18 |
ATE78616T1 (de) | 1992-08-15 |
KR880701421A (ko) | 1988-07-27 |
WO1987007061A1 (en) | 1987-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3780571T2 (de) | Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers. | |
DE3780002T2 (de) | System fuer einen tragbaren datentraeger. | |
DE3780008T2 (de) | Anlage fuer einen tragbaren datentraeger mit mehreren anwendungsdatenbestaenden. | |
DE69807210T2 (de) | Gesichertes mehrzweckkartensystem und -verfahren | |
DE602004009039T3 (de) | Halbleiterspeicherkarte und programm zu ihrer steuerung | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69927643T2 (de) | Informationsverarbeitung und Datenspeicherung | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69717475T2 (de) | Mehrfachtickets auf chipkarten | |
DE69433471T2 (de) | Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium | |
DE60119400T2 (de) | Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum | |
DE69821545T2 (de) | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
EP2272025B1 (de) | System und verfahren zum bereitstellen von benutzermedien | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
DE19604876C1 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
DE69801679T2 (de) | Gesichertes speicherverwaltungsverfahren | |
DE102004039365A1 (de) | Datenträger zur kontaktlosen Übertragung von verschlüsselten Datensignalen | |
WO2013120473A1 (de) | Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten | |
DE19856362C2 (de) | Datenaustauschsystem | |
DE10035598A1 (de) | Datenträger mit einem Datenspeicher | |
WO1998039745A2 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: BLUMBACH, KRAMER & PARTNER, 65193 WIESBADEN |