JP2003505802A - データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置 - Google Patents

データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置

Info

Publication number
JP2003505802A
JP2003505802A JP2001513124A JP2001513124A JP2003505802A JP 2003505802 A JP2003505802 A JP 2003505802A JP 2001513124 A JP2001513124 A JP 2001513124A JP 2001513124 A JP2001513124 A JP 2001513124A JP 2003505802 A JP2003505802 A JP 2003505802A
Authority
JP
Japan
Prior art keywords
access
memory
data
data carrier
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001513124A
Other languages
English (en)
Inventor
アンドレアス、ミュールベルガー
ステファン、ポッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003505802A publication Critical patent/JP2003505802A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 メモリ手段(17)にデータを保存することを意図されているデータキャリヤ(1)が、第1の記憶場所(22)をアクセスする第1のメモリアクセス手段(18)を有し、かつ第2の記憶場所(23)をアクセスする第2のメモリアクセス手段(33)を有し、更に、第1の記憶場所(22)をアクセスするためのアクセス許可を可能にするように、および第2のメモリアクセス手段(33)によるアクセス中に第1の記憶場所(22)のアクセスを可能にするように追加のメモリアクセス手段(38)も有する。第1の記憶場所(22)はアクセス可能化手段(21、19、37、39)の支援で第1のメモリアクセス手段 (18)によりアクセスできるのみである。

Description

【発明の詳細な説明】
【0001】 本発明は特許請求の範囲1項の初めの部分に記載されているデータキャリヤに
関するものである。
【0002】 本発明は特許請求の範囲1項の初めの部分に記載されている電気回路装置にも
関するものである。
【0003】 本発明は特許請求の範囲13項の初めの部分に記載されている方法にも関する
ものである。
【0004】 そのようなデータキャリヤ、そのような回路装置およびそのような方法は文献
WO97/29254から知られている。既知のデータキャリヤはいわゆるスマ
ートカードの形をとっている。
【0005】 既知のデータキャリヤは、通信装置との非接触通信のための非接触の第1のイ
ンタフェースを有する。非接触通信中は、データキャリヤの回路装置のための電
源電圧を発生するためにデータキャリヤに電力を伝送すること、およびデータキ
ャリヤと通信装置との間のデータの交換ととは、通信装置の伝送コイルと非接触
インタフェースの伝送コイルとの間の、高周波搬送波信号の支援による誘導結合
により実現される。
【0006】 既知のデータキャリヤは、通信装置との接触‐結合通信のための接触‐結合の
第2のインタフェースも有する。接触‐結合インタフェースはISO7816規
格に従って構成されており、回路装置への電源電圧の供給と、データの交換とを
このインタフェースの接触を介して可能にするものである 既知のデータキャリヤはデータを複数の記憶場所に記憶するためのメモリ手段
を有し、このメモリ手段はEEPROM型の固体メモリの形をとっている。
【0007】 第1のメモリ・アクセス手段が第1の記憶場所をアクセスでき、第1のメモリ
・アクセス手段は「Mifare」という商標の下で知られるようになってきた
第1の動作システムにより形成されている。この第1の動作システムは第1の通
信プロトコルを支える。そのプロトコルは、非接触インタフェースを介する通信
中および第1の記憶場所のアクセス中に、ISOIEC DIS9798‐2規
格に従って第1の動作システムにより認証されたアクセスを保証する。この認証
の重要な特徴は第1の記憶場所に記憶されている鍵の秘匿である。
【0008】 第2の記憶場所は、第2のメモリアクセス手段を介して、第2の動作システム
、すなわち、ユーザー動作システムによりアクセスできる。第2のメモリアクセ
ス手段は第1の動作システムのパーツにより形成されている。第2の動作システ
ムは任意の第2の通信プロトコルをサポートできる。
【0009】 既知のデータキャリヤは、非接触インタフェースを介する通信中に第1の記憶
場所を第1の動作システムのみによりアクセスできるようにし、かつ非接触イン
タフェースを介する通信中に第2の記憶場所を第2の動作システムのみによりア
クセスできるようにするアクセス可能化手段を更に含む。そのアクセス可能化手
段は、アクセスを行うそれぞれのメモリアクセス手段との協働中のアクセス可能
化段により実現される。アクセス可能化段はROM内に改めることができないよ
うにして保存されて、それに保存されているアクセス許可を介してメモリアクセ
ス手段により種々の記憶場所のアクセスを可能にし、または禁止する。
【0010】 したがって、既知のデータキャリヤでは、第1の通信プロトコルが可変の第1
の保護を行い、アクセス可能化手段は変更できない第2の保護を行う。すなわち
、それらは、第1の記憶場所にあるデータに対する無許可アクセスに対する二重
の保護を一緒に行う。
【0011】 実際には、既知のデータキャリヤは2つの異なるシステム・オペレータにより
しばしば用いられる。第1のシステム・オペレータは、たとえば、非接触インタ
フェースを介する通信の場合に、第1の記憶場所に記憶されていて、たとえば、
輸送単位を第1の動作システムにより表しているデータをアクセスしなければな
らない輸送会社とすることができる。第2のシステム・オペレータは、非接触イ
ンタフェースを介する通信の場合に、第2の記憶場所に記憶されていて、たとえ
ば、金額を第2の動作システムの支援により表しているデータをアクセスしなけ
ればならない銀行会社とすることができる。その第2の動作システムは、銀行業
により求められる複雑な要求のために、第1の動作システムとは独立に実現され
るのが一般的である。したがって、そのような構成の場合には、両方のシステム
・オペレータは、それら自身の観点からと、それの顧客の観点から、他のシステ
ム・オペレータの動作システムによる無許可アクセスに対して、それぞれの記憶
場所に記憶されているデータの最大限の保護を要すること、およびアクセス割り
当て手段がこの要求に十分に応えることが明らかである。
【0012】 しかし、システム・オペレータの協働の場合には、上の例で述べた銀行会社は
、輸送会社の業務の処理(settlement)のために、データキャリヤの
第1の記憶場所に記憶されている輸送会社のデータ(たとえば、輸送単位につい
てのデータ)をアクセスしなければならない。実際の場合には、これは、銀行会
社の通信装置(銀行端末装置)では輸送単位を表すデータを輸送会社の記憶場所
、すなわち、第1の記憶場所、に入れることが可能でなければならないことを意
味する。
【0013】 既知のデータキャリヤでは、接触‐結合インタフェースを介する通信中に、許
可のために必要な鍵が既知であるならば、第1の通信プロトコルに従って第1の
動作システムを介して第1の記憶場所をアクセスする権利を、第1の通信プロト
コルの拡張により、与えられるという、システム・オペレータの間の協働を許す
第1の可能性が存在するであろう。
【0014】 しかし、この可能性は用いられない。その理由は、第1の記憶場所、すなわち
、輸送会社の記憶場所、に記憶されている鍵についての知識が、データキャリヤ
との通信のために銀行会社が使用している通信装置により求められるためである
。したがって、それは認証を行えるようにするが、同時に認証の重要な特徴、す
なわち、鍵の秘匿性、を乱すであろう。これは極めて望ましくないやり方で第1
の保護を弱めるであろう。
【0015】 既知のデータキャリヤでは、システム・オペレータの間に第2の協働可能性が
存在する。その場合には第1の通信プロトコルに従う鍵による認証は省かれる。
しかし、第1の記憶場所内のデータの無許可アクセスを排除するために、輸送会
社により求められる第1の保護は完全に解消される。
【0016】 本発明の目的は、特許請求の範囲1項の初めの部分に記載されている種類のデ
ータキャリヤに伴う問題を排除し、特許請求の範囲7項の初めの部分に記載され
ている電気回路装置に伴う問題を排除し、特許請求の範囲13項の初めの部分に
記載されている方法に伴う問題を排除して、第1の記憶場所に記憶されているデ
ータに対する無許可アクセスに対する変更されない高度な保護で、2つのシステ
ム・オペレータの協働を可能にするように、改良したデータキャリヤと、改良し
た回路装置と、改良した方法とを得ることである。
【0017】 本発明に従って、特許請求の範囲1項の初めの部分に記載されている種類のデ
ータキャリヤで前記目的を達成するために、特許請求の範囲1項の特徴部分に記
載されている諸特徴が得られている。
【0018】 本発明に従って、特許請求の範囲7項の初めの部分に記載されている種類の回
路装置で前記目的を達成するために、特許請求の範囲7項の特徴部分に記載され
ている諸特徴が得られている。
【0019】 本発明に従って、特許請求の範囲13項の初めの部分に記載されている種類の
方法で前記目的を達成するために、特許請求の範囲13項の特徴部分に記載され
た諸特徴が得られている。
【0020】 特許請求の範囲1、7および13項に従って諸特徴を得ることにより、アクセ
ス許可の検査と、アクセス許可の検査のアクセス許可の検査およびアクセス許可
の検査の肯定的な結果を受けた後で、第2のメモリアクセス手段に含まれていな
い追加のメモリアクセス手段を介して、および第1のメモリアクセス手段を介し
て第1の記憶場所をアクセスできることを極めて有利なやり方で達成できる。
【0021】 データキャリヤおよび回路装置に追加のメモリアクセス手段を設けると、2つ
のシステム・オペレータを協働させることを簡単なやり方で可能にでき、しかも
2つのシステム・オペレータの記憶場所に対する無許可アクセスに関する高度の
安全性の保証が両方のシステム・オペレータに対して維持されている、という利
点が得られる。
【0022】 アクセス可能化手段により達成される第2のメモリアクセス手段による第1の
記憶場所に対する直接アクセスの禁止が維持されると同時に、第1のメモリアク
セス手段を介する第2のメモリアクセス手段による第1の記憶居場所に対するア
クセスが、第1の記憶場所への無許可アクセスに対する保護のアクセス許可の検
査の後で可能である、という第2の利点が得られる。
【0023】 第1のメモリアクセス手段の支援による第1の記憶場所内のデータに対する第
2のメモリアクセス手段のアクセスの結果として、完全に首尾一貫したアクセス
が確保される、という第3の利点が得られる。これにより第1のメモリアクセス
手段の通信プロトコルを基にした通信中に前記データのアクセス可能性が確保さ
れる。
【0024】 第4の利点は、データキャリヤと非接触通信装置との間の通信中に、システム
・オペレータ、たとえば、輸送会社、が何等の問題なしに許可の割り当て、拒否
および変更を行えるので、アクセス許可の個々の構成と、それらのアクセス許可
の融通性に富む管理が本発明のデータキャリヤの寿命中保証されることである。
【0025】 特許請求の範囲2項および8項に記載されている本発明の特徴を設けることに
より、第1のメモリアクセス手段において既に利用可能で、本発明の諸特徴をと
くに簡単なやり方で実現可能にするソフトウエアを使用可能にする利点が得られ
る。
【0026】 特許請求の範囲3項、9項および14項に記載されている本発明の特徴を設け
ることにより次のような利点が得られる。まず始めに、アクセスコード検査手段
の支援によるアクセスコードの検査中に、第1の記憶場所のデータから計算でき
るアクセスコードが使用される、という利点が得られる。これは、第1の記憶場
所に入れられている鍵の秘匿性にかんがみてとくに有利であることが判明してい
る。その理由は、検査に用いられるのは鍵自体ではなくて、その鍵から計算でき
るアクセスコードだからである。第2に、アクセス許可の検査中に第2のメモリ
アクセス手段により加えることができるアクセスコードの使用が極めて有利であ
る。その理由は、そうすると加えることができるこのアクセスコードのソースに
関して最大限の融通性が得られるからである。したがって、加えることができる
アクセスコードは第2の記憶場所のデータ中に保存でき、またはそのデータから
計算できる。これに関して、加えることができるアクセスコードが、データキャ
リヤと通信装置との間で2つのインタフェースのうちの1つを介して暗号化され
たやり方で通信される場合にはとくに有利であることが判明している。
【0027】 本発明のデータキャリヤおよび本発明の回路装置においては、特許請求の範囲
4項および10項に記載されている本発明の特徴を設けることが、2つの面で極
めて有利であることが判明している。最初に、計算可能なアクセスコードの計算
のために専用アクセスコード計算手段を設けることにより計算の実行が高速にさ
れ、その結果、データキャリヤと通信装置との間の通信の持続時間をかなり短縮
することが可能である。第2に、ISO/IEC10116規格に従って三重D
ES暗号化過程を実行することにより、計算可能なアクセスコードが基にしてい
る鍵を、逆暗号化過程の使用によりその鍵から得られたアクセスコードから計算
できることを阻止することである。
【0028】 また、特許請求の範囲5項、11項および15項に記載されている本発明の特
徴を設けることにより極めて有利であることが判明している。その理由は、第1
の記憶場所の無許可アクセスの防止のために、アクセス許可の検査中にアクセス
コードの検査に加えて、アクセス状態(書込み、読出し)についての検査が行わ
れるためである。これにより、加えることができるアクセスコードと計算できる
アクセスコードとが一致した場合でさえも、そのアクセス状態が更に一致するこ
とによりアクセス許可の検査が最終的に肯定となる前に追加の検査が行われるこ
とが簡単なやり方で保証される。このやり方の結果として、アクセス許可の割り
当ての階層的な構造を設けることができ、それにより第1の記憶場所に対する無
許可アクセスの最大限の防護を簡単なやり方で達成できる。
【0029】 本発明のデータキャリヤおよび本発明の回路装置に特許請求の範囲6項および
12項に記載されている本発明の特徴を設けることが有利であることが判明して
いる。その理由は、対応する大量生産の場合に最低コストでの生産がそれにより
保証されるためである。
【0030】 本発明の上記の面およびその他の面は、この後に説明する実施例から明らかに
なるであろうし、この例を参考にして解明されるであろう。
【0031】 例として与えられている実施例を示すが、本発明がそれに限定されているもの
ではない図面を参照して本発明を以下に詳細に説明する。
【0032】 図1はデータの記憶のためのデータキャリヤ1を示すブロック図である。この
データキャリヤはスマートカードの形をしており、第1の通信装置2および第2
の通信装置3と通信するようにされている。そのようなスマートカードは、電気
回路装置を構成している半導体チップを受けており、かなり前から知られている
プラスチックカードで製作されている。
【0033】 第1の通信装置2はデータキャリヤ1と非接触通信を行うようにされており、
第1の送信/受信手段4を含んでいる。第1の送信/受信手段4は搬送波信号の
振幅を送信データSD1に従って変調するようにされている。その第1の送信デ
ータは第1の通信手段、図1には示されていない、により第1の送信/受信手段
4に加えることができる。振幅変調された搬送波信号は送信/受信アンテナアレ
イ5に加えられ、このアレイにより放射される。これとは逆に、放射された振幅
変調された搬送波信号の負荷の違いを第1の送信/受信手段4により負荷変調と
して検出でき、かつ復調後に第1の受信データED1として第1の通信装置に加
えることができる。この場合には、送信/受信アンテナアレイ5は非接触通信の
ために求められる通信コイル対6の一次コイルの形をとっている。
【0034】 第2の通信装置3はデータキャリヤ1と接触‐結合通信を行うようにされてお
り、第2の送信/受信手段7を含んでいる。その第2の送信/受信手段7は、接
触‐結合通信のために求められる接触対9の接触手段8を含んでいる。この接触
手段8はピン型接点で構成されている。接触手段8はISO7816規格に適合
している。接触‐結合通信中は第2の送信/受信手段7は第2の受信データED
2を第2の通信手段、図1には示されていない、に加えることができる。その第
2の通信手段は第2の通信データSD2を第2の送信/受信手段7に加えること
ができる。第2の送信/受信手段7は第1のレベル調整手段を更に有する。その
第1のレベル調整手段は第2の送信/受信データSD2および第2の受信データ
ED2の信号レベルを調整するように機能する。
【0035】 データキャリヤ1は第1の通信装置2との通信のために非接触の第1のインタ
フェース10を有する。この第1のインタフェース10は通信コイル対6の二次
コイル11を含んでいる。そのコイルは、第1のインタフェースの回路部に、す
なわち、データキャリヤ1の電気回路装置12に含まれている第1の電源電圧手
段13と、電気回路装置12に含まれている第1の信号変換手段15とに接続さ
れている。
【0036】 搬送波信号が二次コイル11に接続されると、電源電圧手段13は受けた搬送
波信号から第1の電源電圧を生ずる。その第1の電源電圧は非接触通信中は電気
回路12の電源を構成する。第1の電源電圧V1の公称値が現れると、第1の電
源電圧手段13は第1の始動信号POR1を第1の動作システム16に供給する
【0037】 搬送波信号を受けると、第1のクロック発生器14は第1のシステムクロック
信号CLK1を発生する。その第1のシステムクロック信号CLK1は、第1の
通信装置2と第1のインタフェース10との間の通信を同期させるために第1の
信号変換手段15に供給される。更に、第1のシステムクロック信号CLK1は
、第1の受信情報EI1と第1の送信情報SI1を同期させるための動作クロッ
ク信号として第1の動作システム16に加えられる。それらの情報は信号変換手
段15と第1の動作システム16との間で双方向に交換できる。
【0038】 データキャリヤ1が第1の通信装置2のすぐ近くに来て、搬送波信号が通信コ
イル対6を介して送信されると、データキャリヤ1は第1の通信装置2の通信範
囲内に配置される。データキャリヤ1が第1の通信装置2の通信範囲内にあると
、電気回路装置12用の第1の電源電圧V1が搬送波信号の受信時に生じさせら
れる。ここでの例ではその搬送波信号の周波数は13.56MHzである。その
後でシステムクロック信号CLK1が発生され、それに続いて第1の動作システ
ム16による処理が始動信号POR1により開始される。それに続いて、第1の
動作システム16は第1の通信プロトコルに従って選択を行って、その通信範囲
内に存在することがある複数のデータキャリヤ1から単一のデータキャリヤ1を
選択し、その後で、その選択されたデータキャリヤ1により通信を設定する。非
接触通信に関連するそのような選択は一般的なやり方である。
【0039】 非接触通信中は受けられた搬送波信号は第1の信号変換手段15に含まれてい
る復調器に加えられる。その復調器は振幅変調された搬送波信号を復調して第1
の受信情報EI1を第1の動作システム16に供給するようにされている。非接
触通信中は第1の動作システム16は第1の送信情報SI1を第1の信号変換手
段15に含まれている変調器に加える。その変調器は第1の送信情報SI1に従
って搬送波信号の負荷変調を行うようにされている。
【0040】 データキャリヤはデータを記憶するためのメモリ手段17も含んでいる。その
データは、たとえば、金(かね)の額、輸送単位の数、またはユーザーの個人デ
ータの量を表すことができる。
【0041】 第1の動作システム16は、一般に知られているように、マイクロプロセッサ
と、そのマイクロプロセッサにより実行できる第1のプログラムとにより構成さ
れている。したがって、第1の動作システム16はメモリ手段17をアクセスす
るために、第1のインタフェース10とメモリ手段17との間に配置されている
第1のメモリアクセス手段18を構成する。
【0042】 第1のメモリアクセス手段18は電気回路装置12に含まれているメモリ手段
17に保存されているデータのアクセスを可能にするものである。メモリ手段1
7に保存されているデータのアクセス中はデータの書込みおよびデータの読出し
が可能である。アクセスとは別に、第1のメモリアクセス手段に含まれている第
1のデータ処理手段19の支援により前記第1の通信プロトコルおよび算術演算
を行うことが可能である。第1の通信プロトコルに従って第1の記憶場所22の
アクセス中に認証が行われ、後で説明するように、その認証のために算術演算が
用いられる。
【0043】 データキャリヤはアクセス可能化手段も有する。第1のメモリアクセス手段1
8による第1のメモリ手段17へのアクセス中に、アクセス可能化手段は第1の
データ処理手段19と一緒にアクセス可能化段21により構成される。ROMに
より形成されているアクセス可能化段21は、メモリ手段17のアドレス可能な
アクセス・アドレスZAに対応するアクセス許可ZEを不変に保存する。たとえ
ば、アクセス・アドレスZA(n)に対応するアクセス許可ZE(n)としての
論理1が、第1のメモリアクセス手段18によるアクセス・アドレスZA(n)
に対するアクセスが許されることを示し、一方、アクセス・アドレスZA(m)
に対応するアクセス許可ZE(m)としての論理0が、第1のメモリアクセス手
段18によるアクセス・アドレスZA(m)に対するアクセスが許されていない
ことを示す。
【0044】 データキャリヤ1におけるメモリ手段17の第1の記憶場所22と、第2の記
憶場所23と、第3の記憶場所24とへの最初の分割がアクセス可能化手段によ
り実現される。アクセス可能化段21に保存されているアクセス許可は第1の記
憶場所22を第1のメモリアクセス手段18によりアクセスすることを可能にす
るのみである。アクセス許可ZEも第3の記憶場所24を第1のメモリアクセス
手段18によりアクセスすることを可能にする。その記憶場所は第2のメモリア
クセス手段によりアクセスすることもできるが、ここではそれについてはこれ以
上考察しないことにする。
【0045】 データキャリヤ1はセクタへの第1の記憶場所22の第2の分割も行う。各セ
クタは4つのブロックで構成されており、各ブロックは16バイトを含む。各セ
クタは第4のブロックにより形成されたセクタ・トレイラーを有する。セクタ・
トレイラーは第1の鍵と第2の鍵を保存する。それらの鍵は第1の記憶場所22
へのアクセス中の認証のための基準として機能する。
【0046】 第1の通信プロトコルに従う認証中に、第1の通信装置2は第1の乱数を発生
し、第1のデータ処理手段19が第2の乱数を発生する。第1の乱数は認証中は
第1の通信装置2に保存され、第2の乱数は認証中は第1のデータ処理手段19
に保存されている。それら2つの乱数はデータキャリヤ1と第1の通信装置2と
の間で送られ、一方では、第2の乱数は第2の通信装置2で第3の鍵により暗号
化され、他方では、第1の乱数はアクセス・アドレスZAでアドレスされたセク
タの第1の鍵で第1のデータ処理手段19により暗号化される。暗号化された乱
数はデータキャリヤ1と第1の通信装置2との間で知らされる。暗号化された第
1の乱数は第1の通信装置2において第3の鍵により解読されて、第1の解読さ
れた乱数を生ずる。暗号化された第2の乱数は第1のデータ処理手段19におい
て第1の鍵により解読されて、第2の解読された乱数を生ずる。第1の通信装置
2において保存されている第1の乱数が第1の解読された乱数に一致し、かつ第
1のデータ処理手段19において保存されている第2の乱数が第2の解読された
乱数に一致したものとすると、アクセス・アドレスZAによりアドレスされたセ
クタ内のデータに対するアクセスの認証は成功裡に終了させられる。これは、第
1の鍵と第3の鍵が同一であること、またはいいかえれば、第1の通信装置2が
アクセス・アドレスZAでアドレスされたセクタの鍵を知らなければならないこ
とを意味する。
【0047】 2つの鍵に加えて、セクタ・トレイラーは各セクタについてアクセスを制御で
きるようにするセクタアクセス状態を保存する。これは、第1のセクタのデータ
をデータ書込みのためにのみアクセスできること、一方第2のセクタをデータ読
出しのためにのみアクセスできること、を意味することを理解すべきである。更
に、第3のセクタはデータの読出しとデータの書込みを可能にする。最後に、第
4のセクタはデータの書込みと読出しを禁止できる。これはたとえば、第1の動
作システム16の処理中のみに採用され、したがって、通信中のアクセスに対し
て保護しなければならないデータの場合に用いられる。
【0048】 データキャリヤ1は第2の通信装置3との通信のための接触‐結合の第2のイ
ンタフェース25も有する。第2のインタフェース25は接触対9の接点アレイ
26を有する。それの接触面は接触手段8の接点に接触係合できる。接点アレイ
26の第1の接続群が第2のインタフェース25の回路部に、すなわち、電気回
路装置12に含まれている第2の電源電圧手段27に接続されている。接点アレ
イ26の第2の接続群が第2のインタフェース25の別の回路部に、すなわち、
電気回路装置12に含まれている第2のクロック発生器28に接続されている。
ISO7816規格で規定されているように、接点アレイ26の第3の接続群が
第2のインタフェース25の別の回路部に、すなわち、電気回路装置12に含ま
れている第2の信号変換手段29に接続されている。
【0049】 第1の接続群により電圧を第2の電源電圧手段27に加えることができる。第
2の電源電圧手段27はその電圧から第2の電源電圧V2を発生する。その第2
の電源電圧は、接触‐結合通信の場合に電気回路装置12に電力を供給するよう
に作用する。第2の電源電圧V2の公称値が生ずると、第2の電源電圧手段27
を第2の始動信号POR2を第2の動作システム30に供給する。
【0050】 第2のクロック発生器28は第2の接続群を介してクロック信号で付勢でき、
付勢された時に、第2のシステム・クロック信号CLK2を発生する。第2のシ
ステム・クロック信号CLK2は、第2の受信情報EI2と第2の送信情報SI
2の処理を同期させるための動作クロック信号として第2の動作システム30に
加えられる。それは第2の信号変換手段29と第2の動作システム30との間で
双方向に交換できる。
【0051】 第2の信号変換手段29は第3の接続群を介して付勢され、第2のインタフェ
ース25を介する通信中に第2の受信情報EI2と第2の送信情報SI2のレベ
ル調整を行う。
【0052】 第2の動作システム30は、図1に示されている、マイクロプロセッサと、R
OMに保存されていてマイクロプロセッサが実行できる第2のプログラムと、第
2のデータ処理手段31と、第2の動作システムのインタフェース手段32とに
によって構成されている。第2のデータ処理手段31の支援により第2の通信プ
ロトコルを実行可能である。第2の通信プロトコルは第2の記憶場所をアクセス
する場合に認証を行う。第2の記憶場所のアクセス中の認証についてはこれ以上
詳細には説明しない。第2の通信プロトコルは暗号化された接触‐結合通信も行
い、その結果、第2の信号変換手段29により供給された第2の受信情報EI2
がその後で第2のデータ処理手段31により解読されてからインタフェース手段
32に加えられる。
【0053】 データキャリヤ1は、メモリ手段17をアクセスするために、第2のインタフ
ェース25とメモリ手段17の間に第2のメモリアクセス手段33も有する。第
2のメモリアクセス手段33はインタフェース手段32を含んでいる。そのイン
タフェース手段はアクセス要求バッファ34と、状態受信バッファ35と、アク
セスデータ・バッファ36とを有する。
【0054】 第2のメモリアクセス手段33によるメモリ手段17に対するアクセスの場合
には、アクセス・パラメータZPが第2の動作システム30から第1の動作シス
テム16へアクセス要求バッファ34の支援により送られ、第2のメモリアクセ
ス手段33により処理される。送るべきアクセス・パラメータZPは、たとえば
、アクセス・アドレスZA、第1のアクセスコードZC1、および第1のアクセ
ス状態ZB1である。第1のアクセスコードZC1はたとえばパスワードとする
ことができる。第1のアクセス状態ZB1は、たとえば、データをメモリ手段1
7に書込むこと、またはメモリ手段17からデータを読出すことを求められてい
たことを示すことができる。
【0055】 状態受信バッファ35の支援により、アクセス状態ZSを第1の動作システム
から第2の動作システムへ送ることができ、したがって、第2のデータ処理手段
31へ送ることができる。アクセス状態ZSは第1の状態ではメモリ手段17の
アクセスが成功したことを示し、第2の状態ではメモリ手段17のアクセスが成
功しなかったことを示す。
【0056】 第1の使用例を参照して後で非常に詳しく説明するように、第1の状態が示さ
れると、アクセス・アドレスZAでアドレスされたデータをアクセスできる。第
2の状態が示されると、第2の動作システム30によるメモリ手段17のアクセ
スを中断しなければならない。
【0057】 第2の通信プロトコルに従ってアクセス状態ZS、および応用できるならば、
アクセスデータ・バッファ36から第2のデータ処理手段31に加えるべきデー
タも、その後で第2のデータ処理手段31により暗号化されて、第2の信号変換
手段29に第2の送信情報SI2として供給される。
【0058】 第2のメモリアクセス手段33はアクセス承認手段37を含む。この手段は、
第2の動作システム33によるメモリ手段17に対するアクセスの場合に、アク
セス可能化段21と一緒に、アクセス可能化手段を形成する。アクセス承認手段
37の支援により、第2のメモリアクセス手段33は、アクセス要求バッファ3
4を介して加えられたアクセス・アドレスZAを基にしてアクセス許可ZEを検
査できる。アクセス許可ZEが受けられると、アクセス承認手段37は、アクセ
ス・アドレスZAにより定められている、メモリ手段17の第2の記憶場所23
または第3の記憶場所24内のデータをアクセスする。アクセス中はデータは第
2の記憶場所23または第3の記憶場所24とアクセス・データ・バッファ36
との間でアクセス承認手段37を介して交換される。更に、アクセス承認手段3
7はアクセス状態ZAを状態受信バッファ35を介して第2の動作システムの第
2のデータ処理手段31に加える。
【0059】 メモリ手段17に対する第2のメモリアクセス手段33のアクセス中に、第2
のメモリアクセス手段33は第2の記憶場所のみをアクセスすることと、アクセ
ス・アドレスZAとアクセス可能化段21におけるアクセス許可ZAとの相互に
関連させられた保存のせいで第3の記憶場所をアクセスすることとが許される。
【0060】 以後、図1に示されている本発明の実施例におけるデータキャリヤの使用の第
1の例を参照して、スマートカードの動作、すなわち、本発明のデータキャリヤ
1の動作を説明する。この第1の使用の例では、データキャリヤ1は第1のシス
テム・オペレータにより、すなわち、電子財布としての銀行会社により、使用可
能にされていると仮定する。
【0061】 ユーザーの識別後にデータキャリヤ1の第2の記憶場所23をアクセスしてい
る間に、金額データGDの形の金額を銀行端末装置に入れたり、引き出したりで
きる。金額の入金または引き出しは、接触‐結合通信のための第2の通信装置3
が装備されている銀行端末装置と、データキャリヤ1の接触‐結合の第2のイン
タフェース25との間の接触‐結合通信中に行われる。第1の使用例ではデータ
キャリヤ1のユーザーが100ユーロを銀行会社の彼の口座から電子財布に移す
ことを望んでいると仮定する。そのために100ユーロに対応する金額データG
Dをメモリ手段17に保存しなければならない。そのために、ユーザーはスマー
トカードを銀行端末装置のスロット内に挿入しなければならない。そうすると接
触‐結合通信が開始される。
【0062】 その後で、第2のインタフェース25と第2の通信装置3の第2の送信/受信
手段7との間で開始された通信中に、100ユーロを表す入力すべき第2の通信
データSD2が第2の信号変換手段25に知らされる。信号変換手段25は第2
の受信情報EI2を第2の送信情報SD2から発生する。この第2の受信情報の
内容は、第1の使用例に従って、100ユーロに対応する金額データGDのメモ
リ手段17の第2の記憶場所23のデータへの加算に関連するものである。ここ
ではその内容はアクセス・パラメータZPで構成されている。そのパラメータは
、アクセス・アドレスZB1、すなわち、電子財布のアクセス・アドレスZAと
、第1のアクセス状態ZB1、すなわち、入力に対応する第1のアクセス状態Z
B1と、100ユーロに対応する入力すべき金額データGDとを有する。
【0063】 第2の受信情報EI2が第2のデータ処理手段31により受けられて解読され
る。アクセス・パラメータZPはアクセス要求バッファ34へ転送される。
【0064】 アクセス・アドレスZAに従って、第2のメモリアクセス手段33の第1のア
クセス承認手段37が、アクセス・アドレスZAでアドレスされた金額データG
Dに対する読出しおよび書込みアクセス許可ZEを、メモリ手段17の第2の記
憶場所23内の加えられたアクセス・アドレスZAのために利用できるかどうか
を判定する。このアクセス許可ZEを利用できる時は、その後で、第1のアクセ
ス承認手段37は、以前の金額データGDを読出すように、アクセス・アドレス
ZAにおける第2の記憶場所23に保存されている以前の金額データGDをアク
セスできる。第1の使用例では、以前のその金額データGDは20ユーロの金額
に対応する。以前の金額データは第1のアクセス承認手段37からアクセス・デ
ータ・バッファ36を介して第2のデータ処理手段31に転送される。そのデー
タ処理手段は入力すべき金額データGDを以前の金額データGDに加え合わせる
。その結果として120シリングを表す新しい金額データGDになる。この新し
い金額データは第2のデータ処理手段31からアクセス・データ・バッファ36
を介して第1のアクセス承認手段37へ転送される。新しい金額データGDは、
書込みアクセス中に第1のアクセス承認手段37により第2の記憶場所23のア
クセス・アドレスZAにデータとして保存される。このアクセスは、100ユー
ロに対応する入力すべき金額データGDの入力を終了し、アクセス状態ZSが第
2のメモリアクセス手段33により状態受信バッファ35を介して第2のデータ
処理手段31へ知らされ、その後で第2の受信データED2の形で第2の通信装
置3へ知らされ、そうするとデータキャリヤ1のユーザーは成功した取り引きデ
ータについて知らされ、通信は終了させられる。
【0065】 前の節で説明したように、入力すべき金額データGDの入力に類似して、たと
えば、データキャリヤ1との接触‐結合通信を行うために装備されているキャッ
シュ卓において控除すべき金額データGDが控除され、その通信中に、支払うべ
き額に対応する控除すべき金額データGDだけを以前の金額データGDから差し
引き、そのようにして得られた新たな金額データGDを保存すべきである。
【0066】 ここで、図1に示されている本発明の実施例におけるデータキャリヤの使用の
第2の例を参照して、スマートカードの動作、すなわち、本発明のデータキャリ
ヤ1の動作を説明する。この第2の使用の例では、データキャリヤ1は第2のシ
ステム・オペレータにより、すなわち、電子切符としての公共輸送会社により、
使用可能にされていると仮定する。
【0067】 発券端末装置において、輸送単位に対応する輸送データBDがデータキャリヤ
1の第1の記憶場所22をアクセスしている間に輸送代金の支払いで入力される
。第1の通信装置2との非接触通信のために設けられている発券端末装置とデー
タキャリヤ1の非接触の第1のインタフェースとの間の非接触通信中に、輸送単
位が入力される。輸送単位は入口ゲート端末装置と輸送会社の輸送手段との間の
非接触通信中に借り方に記入される。入口ゲート端末装置も第1の通信装置2と
の非接触通信を行うために設けられている。この第2の使用の例では、ユーザー
が5輸送単位を電子切符に加え合わせることを望んでいると仮定する。そのため
に、5輸送単位に対応する加え合わせるべき輸送データBDをメモリ手段17に
保存しなければならない。
【0068】 輸送単位を加えわせるために、データキャリヤ1は発券端末装置の通信範囲内
に置かれる。第1の通信プロトコルに従って、第1の動作システムが始動される
とデータキャリヤ1の選択が行われる。その後で、通信中に輸送データBDが選
択されたデータキャリヤ1内の第1の記憶場所22に入力される。
【0069】 第1のインタフェース10と第1の通信装置2との間の通信中に、加え合わせ
るべき5輸送単位に対応する第1の送信データSD1が第1の信号変換手段15
に知らされる。第1の信号変換手段15は第1の受信情報を第1の送信データS
D1から発生する。第2の使用例におけるその第1の受信情報の内容は、5輸送
単位に対応する、加え合わせるべき輸送データBDの、メモリ手段17の第1の
記憶場所22のデータへの加え合わせに関連するものである。その後で、第1の
受信情報EL1が第1の通信プロトコルに従って第1のデータ処理手段19によ
り解読される。
【0070】 第1の受信情報EL1の内容に含まれているアクセス・アドレスZAを基にし
て、アクセス可能化段21と一緒にアクセス承認手段を形成する第1のデータ処
理手段19は、第1の記憶場所22のアクセス・アドレスZAをアクセスするた
めのアクセス許可ZEがあるかどうかを今決定する。
【0071】 アクセス許可ZEがあり、かつその後の認証が成功すると、第1のメモリアク
セス手段18は第1の記憶場所22のセクタに保存されている輸送データBDを
アクセスできる。
【0072】 アクセス許可ZEがあると、第1のデータ処理手段19は、以前の輸送データ
BDを読出すように、その後で、第1の記憶場所22のアクセス・アドレスZA
に保存されている以前の輸送データBDをアクセスする。第2の使用例では以前
の輸送データBDは3輸送単位を表す。その後で第1のデータ処理手段19は、
5輸送単位に対応する、入力すべき輸送データBDを以前の輸送データBDに加
え合わせる。この結果、8輸送単位に対応し、かつ書込みアクセス中に第1の記
憶場所23内のアクセス・アドレスZAに輸送データとして保存される新らしい
輸送データBDが生ずる。このアクセスは、5輸送単位を表す加え合わせるべき
輸送データBDの入力を終了する。入力の終了は発券端末装置の非接触の第1の
通信装置2に第1の受信データED1の形で知らされ、そうするとデータキャリ
ヤ1のユーザーは成功した取り引きデータについて知らされ、通信は終了される
【0073】 引き出すべき輸送データBDの引き出しは上で説明した加え合わせるべき輸送
データの入力と同様にして行われ、第1のデータ処理手段19は、通信中に以前
の輸送データBDから引き出すべき輸送データBDを単に差し引き、かつそのよ
うにして得られた新しい輸送データBDを保存する。
【0074】 ここで、図1に示されている本発明の実施例におけるデータキャリヤの使用の
第3の例を参照して、スマートカードの動作、すなわち、本発明のデータキャリ
ヤ1の動作を説明する。この第3の使用の例では、銀行会社と輸送会社が協働す
ること、および銀行端末装置において、すなわち、発券端末装置において第1の
記憶場所22に輸送単位を入力可能でなければならないと仮定する。
【0075】 このために、データキャリヤ1は本発明に従って設けられた追加のメモリアク
セス手段38を有する。
【0076】 追加のメモリアクセス手段38は第2のメモリアクセス手段33と協働し、第
1の記憶場所22をアクセスし、かつアクセス許可の検査の肯定的な結果の後で
第2のメモリアクセス手段33が、追加のメモリアクセス手段38および第1の
メモリアクセス手段18を介して、第1の記憶場所22をアクセスもできるよう
にして、アクセス許可を検査するようにされている。
【0077】 これにより、第2のインタフェース25を介する銀行端末装置との接触‐結合
通信中に、アクセス許可の検査後に、および肯定的な検査結果を受けた後で、第
2の動作システム30が第1の動作システム16を介して第1の記憶場所22を
アクセスできる、という利点が得られる。これにより2つのシステム・オペレー
タの協働中にシステムの記憶場所に対する無許可アクセスに対する高いレベルの
防止護が保証される。
【0078】 別の利点は、アクセス許可を検査することにより、このアクセス許可の融通性
に富む構造および柔軟な管理を達成できることである。たとえば、データキャリ
ヤ1の不正確な使用の場合には、輸送会社の入口ゲート端末装置との非接触通信
中に、本発明の諸手段と共同して、データキャリヤの電子切符としてのいかなる
それ以上の使用も非常に簡単なやり方で禁止できるが、その後ではデータキャリ
ヤ1を電子財布として何等の制約無しに使用できる。更に、第1の動作システム
において既に使用されているソフトウエア・ルーチンを利用でき、その結果本発
明の諸特徴をとくに簡単なやり方で実現できる、という利点が得られる。
【0079】 追加のメモリアクセス手段38が第1のメモリアクセス手段18に含まれてい
る。その手段は第2のアクセス承認手段39を有する。アクセス承認手段は、メ
モリ手段17のためのアクセス許可ZEを判定するようにされているアクセス可
能化手段を、適用できるアクセスアドレスZAのためにアクセス可能化段21と
一緒に構成する。
【0080】 これによって、アクセス可能化手段の支援により第2の動作システム30によ
る第1の記憶場所22の直接アクセスを阻止することが可能なままであるという
利点が得られる。しかし、第1の動作システム16に含まれている追加のメモリ
アクセス手段38によるアクセスについてのアクセス許可の存在の結果として、
第2の動作システム30は追加のメモリアクセス手段38を介して第1の記憶場
所22をアクセスできる。更に、第2の動作システム30による第1の記憶場所
22に対する直接アクセスの禁止により、アクセスが第1の動作システム16の
一部でのみ、すなわち、追加のメモリアクセス手段38のみにより可能であるの
で、輸送単位に対するアクセスが完全に一貫したやり方で続行される。これによ
り、たとえば、銀行会社の第2の動作システム30による第1の記憶場所22へ
の輸送データの不正確な書込みなどの、不正確なアクセスが不可能にされる。
【0081】 追加のメモリアクセス手段38はアクセスコードの検査のための追加の検査手
段も含む。アクセス検査手段40がANDゲートとして記号的に示されている。
その手段は第1の検査結果B1を検査結果論理手段41に供給できる。この手段
41もANDゲートとして記号的に示されている。第1の検査結果B1は状態受
信バッファ35を介して第2の動作システム30が利用できるようにすることも
できる。アクセスコード検査手段40は第1のアクセスコードZC1をアクセス
要求バッファ34を介して第2のメモリアクセス手段33から受けることができ
、かつ、第1の記憶場所22に保存されている第1の鍵および第2の鍵により計
算できる第2のアクセスコードZC2も受けることができる。アクセス許可検査
の肯定的な結果が第1のアクセスコードZC1と第2のアクセスコードZC2と
が一致することを要する。
【0082】 これにより、加えることができるアクセスコードZC1のソースに関して最大
の柔軟性が存在する、という利点が得られる。したがって、加えることができる
アクセスコードZC1はデータキャリヤ1と接触‐結合通信装置3との間の通信
中に有利に通信できる。これは、加えることができるアクセスコードZC1を書
くユーザーが使用すべきである時にとくに有用である。輸送単位の入力ごとに、
加えることができるアクセスコードZC1をユーザーが銀行端末装置を介して再
入力することを求められなければ、加えることができるアクセスコードZC1を
第2の記憶場所23に保存することが有利なこともある。更に、加えることがで
きるアクセスコードZC1の秘匿性について極端な要求が課される場合には、通
信中に送られたデータから、またはメモリ手段17に保存されているデータから
、加えることができるアクセスコードZC1を第2のデータ処理手段31により
計算すると有利なこともある。
【0083】 追加のメモリアクセス手段38は計算可能な第2のアクセスコードZC2の計
算のためにアクセスコード計算手段41も含む。このアクセスコード計算手段は
ISO/IEC10116規格に従って三重DES暗号化過程を実行するように
されている。アクセス・アドレスZAについてのアクセス許可ZEが存在する場
合には、第2のアクセス承認手段39が、アクセス・アドレスZAにより定めら
れているアドレスを有する第1の記憶場所22のセクタをアクセスして第1の鍵
と第2の鍵を読出す。第1の鍵と第2の鍵は第2のアクセス承認手段39の支援
によりアクセスコード計算手段42に加えられて、第2のアクセスコードZC2
の計算を可能にする。その計算はアクセスコード計算手段42により行われる。
三重DES暗号化過程は第2のアクセスコードZC2の計算のために第1の鍵と
第2の鍵を要することに注目すべきである。
【0084】 これにより、第1の記憶場所のセクタのアクセス中に第1の通信プロトコルに
従って認証するための基礎として用いられる鍵を、その後秘密にしたままにでき
、鍵から計算できるアクセスコードZC1を銀行会社が知らなければならないこ
とだけ、という利点が得られる。
【0085】 更に、これにより、アクセスコード計算手段42が暗号コプロセッサの形を適
切に取るので、第2のアクセスコードZC2の計算速度が大幅に向上するという
利点が得られる。
【0086】 別の利点は、三重DES暗号化過程の使用により鍵を決定するために計算を逆
にすることが妨げられることである。
【0087】 追加のメモリアクセス手段38はアクセスコード検査手段40に加えて、アク
セス状態の検査のためのアクセス状態検査手段43も含む。アクセス状態検査手
段43はANDゲートとして記号的に示されている。それは第2の検査結果B2
を検査結果論理手段41に供給できる。アクセス状態検査手段43は第1のアク
セス状態ZB1を第2のメモリアクセス手段33からアクセス要求バッファ34
を介して受けることができ、かつ第1のアクセス状態ZB2を受けることもでき
る。そのアクセス状態は第1の記憶場所22内のデータからセクタ・アクセス状
態として取り出すことができる。アクセス・アドレスZAに対するアクセス許可
が存在するものとすると、第2のアクセス承認手段39が、アクセス・アドレス
ZAにより定められたアドレスを持つ第1の記憶場所22のセクタのデータをア
クセスする。前記データはセクタ・アクセス許可を表している。セクタ・アクセ
ス許可は第2のアクセス承認手段39により読出されて、アクセス状態検査手段
43に第2のアクセス状態ZB2として加えられる。
【0088】 これにより、第1の記憶場所22に対する無許可アクセスを防止するために、
アクセスコードZC1の検査に加えて、アクセス許可の検査中にアクセス状態Z
B1の検査が行われる、という利点が得られる。したがって、加えることができ
るアクセスコードと計算できるアクセスコードとが一致する場合であっても、そ
れらのアクセス状態がまた一致している場合にアクセス許可の検査の肯定的な結
果が最終的に得られる前に、追加の検査を実行できる。こうすることによりアク
セス許可の階層的な割り当てが可能にされる。たとえば、輸送会社の入口ゲート
端末装置の非接触通信装置2とのデータキャリヤ1の通信中に、直ちには解決で
きない輸送単位の借り方記入に伴う問題が起きることがある。この問題は、たと
えば、データキャリヤに保存されている輸送単位の収支の大きな欠損のことがあ
る。通信中は入口ゲート端末装置は、輸送単位に対応する輸送データBDについ
てのアクセス状態を、有効なアクセスコードが入力される場合でも、銀行端末装
置における輸送単位の加え合わせがもはや可能ではないようにして今は変更可能
である。そうすると、銀行端末装置との通信中は、現在の問題を解決するために
ユーザーが発券端末装置へ行くことを求めるメッセージをユーザーに表示するこ
とが可能である。データキャリヤ1の正しい使用中に問題が起きると、アクセス
許可の階層的な割り当てではアクセスコードZC1の再割り当ては強制的ではな
い。起きた問題は発券端末装置でユーザーに説明でき、もし必要があれば、輸送
単位に対応する輸送データBDを銀行端末装置で再び入力できるように、輸送単
位に対応する輸送データBDに対するアクセス条件を変更できる。
【0089】 アクセス許可の肯定的な検査結果の前提条件は、第1の検査結果B1により表
されているように、第1のアクセスコードZC1と第2のアクセスコードZC2
との間の一致であり、かつ第2の検査結果B2により表されているように、第1
のアクセス状態ZB1と第2のアクセス状態ZBC2との間の一致である。アク
セス許可の検査結果は検査結果論理手段41の支援により発生される。その手段
はANDゲートとして記号的に示されている。その検査結果は第3の検査結果B
3として第2のアクセス承認手段39と状態受信バッファ35と転送される。
【0090】 使用の第2の例では、データキャリヤ1のユーザーは銀行端末装置において彼
の講座から100ユーロを引き出すと同時に、銀行端末装置においてデータキャ
リヤ1の第1の記憶場所22に100ユーロに達する輸送単位を入れる。その記
憶場所22には輸送会社の輸送単位に対応する以前の輸送データBDが保存され
ている。そのために、ユーザーはスマートカードを銀行端末装置のスロット内に
挿入する。そうすると接触対9を介する接触‐結合通信が開始される。その後で
ユーザーは銀行会社の第2の動作システムに対する正当なユーザーであることを
自身で確認する。入力コンソールの支援により彼は輸送単位をデータキャリヤ1
のメモリ手段17にロードし、それらの輸送単位を彼の口座を通じて銀行会社に
直接支払いたいことを表明する。彼は、輸送単位で支払うべき額を銀行端末装置
に入力することを助言される。その後で、第1のアクセスコードZC1を入力す
ることを助言される。そのアクセスコードにより彼は輸送会社の第2の動作シス
テムに対する正当なユーザーであるとして自分自身を確認する。
【0091】 第3の使用の例では、第2のインタフェース25と第2の通信装置3の第2の
送信/受信手段7との間の後で開始された通信中は、第2の受信情報EI2が生
ずることも今は可能である。その情報の内容は、第1の記憶場所22内に加える
べき輸送単位に対応する輸送データBDの入力に関連する。第2の受信情報EI
2は第2の動作システムに30により受けられ、、第2のデータ処理手段31か
らインタフェース手段32に加えられ、そのインタフェース手段においてアクセ
ス・パラメータZPが第2のメモリアクセス手段33を介して追加のメモリアク
セス手段38に加えられる。更に、アクセス要求バッファ34を介して、第1の
アクセスコードZC1がアクセスコード検査手段40に加えられ、第1のアクセ
ス状態ZB1がアクセス状態検査手段43に加えられる。
【0092】 以後、本発明の方法による、データキャリヤ1のメモリ手段17の第1の記憶
場所22へのアクセスについて説明する。その方法は図2に示されている流れ図
44により表されている。
【0093】 本発明の方法44の実行は、アクセス・パラメータZPがアクセス要求バッフ
ァ34に加えられた時にブロック45で始まる。
【0094】 続くブロック46では、第2のアクセス承認手段39とアクセス可能化段21
により景制されたアクセス可能化手段が、第1の記憶場所22のアクセス・アド
レスZAに対するアクセス許可ZEがあるかどうかをアクセス・アドレスZAを
基にしてまず判定する。
【0095】 アクセス許可ZEがないと、ブロック47で、第2の動作システム30にアク
セス状態ZSについて、アクセスが許されていないことを状態受信バッファ35
を介して知らされる。その後で、第2の動作システム30はアクセス状態ZSを
第2の通信装置3に知らせ、メモリアクセス手段38は第1の記憶場所22への
アクセスを停止し、そうすると本発明の方法はブロック48で終了される。
【0096】 アクセス許可ZEが存在する場合には、ブロック49において、アクセスコー
ド計算手段42が計算可能な第2のアクセスコードZC2をその後で計算する。 その後で、ブロック50において、計算可能な第2のアクセスコードZC2が
アクセスコード検査手段40の支援により、加えることができる第1のアクセス
コードZC1と比較される。そのようにして得られた第1の検査結果B1を基に
して、アクセスを続行できるか、停止するかが判定される。
【0097】 第1のアクセスコードZC1と第2のアクセスコードZC2との間に一致が存
在しない場合には、方法44はブロック47へ進み、ブロック48で終了させら
れる。
【0098】 第1のアクセスコードZC1と第2のアクセスコードZC2との間に一致が存
在する場合には、方法44はブロック51へ進み、そこで第1のアクセス状態Z
B1と第2のアクセス状態ZB2とが比較されて第2の検査結果B2が得られる
。そのようにして得られた第2の検査結果B2を基にして、アクセスを続行する
か、停止するかが判定される。
【0099】 第1のアクセス状態ZB1と第2のアクセス状態ZB2との間に一致が存在し
ない場合には、方法44はブロック47へ進み、ブロック48で終了させられる
【0100】 第1のアクセス状態ZB1と第2のアクセス状態ZB2との間に一致が存在す
る場合には、方法44はブロック52へ進み、そこで記憶場所22がアクセスさ
れ、その後でブロック48でアクセスは終了させられる。
【0101】 第1の記憶場所22へこのアクセスを行っている間は、以前の輸送データBD
が第2のアクセス承認手段39の支援により最初に読出され、以前の輸送データ
BDはアクセス・データ・バッファ36を介して第2のデータ処理手段39へ転
送される。そのデータ処理手段では以前の輸送データBDが入力すべき輸送デー
タBDに加え合わされる。このようにして得られた新しい輸送データBDはアク
セス・データ・バッファ36を介して第2のアクセス承認手段39に転送され、
書込みアクセス中に第2のアクセス承認手段39により第1の記憶場所22内の
アクセス・アドレスZAに保存される。このようにして、100シリングの額に
達する輸送単位が輸送会社の第1の記憶場所22に入力すべき輸送データBDと
して保存される。
【0102】 このように、第3の使用例では、第2のシステム・オペレータの第2の通信装
置3は第1のアクセスコードZC1を知る必要がある。それは第1の記憶場所2
2のセクタの2つの鍵から三重DES過程により計算でき、それは第2のアクセ
スコードZC2と同一である。この場合には、第1のアクセスコードZC1は、
第1のアクセスコードZC1の入力中に銀行端末装置を介して第2の通信装置3
が使用できるようにされている。したがって、本発明の追加のメモリアクセス手
段38により、第1の記憶場所22へのアクセスがデータキャリヤ1の接触‐結
合の第2のインタフェース25を介して通信中に可能であるが、第1のシステム
・オペレータのみが第1の記憶場所22のセクタの鍵について知っているように
できる。これにより、第1のシステム・オペレータにより求められる、2つのシ
ステム・オペレータの間の協働中に第1の記憶場所22に保存されているデータ
の無許可アクセスに対する防護が保証される。この防護に加えて、そうすること
によりデータキャリヤ1のユーザーは銀行端末装置において輸送単位を直接入力
でき、したがって時間を節約できる、という利点も得られる。
【0103】 メモリ手段17のアクセス中に、アクセス可能化段21と一緒にアクセス可能
化手段を形成する手段19、37、39は、第1の動作システム16の部分を形
成している共通ソフトウエア・ルーチンをアクセスできる。
【0104】 本発明に従って設けられたアクセス可能化手段と追加のメモリアクセス手段3
8は、1つまたは複数の他の動作システムよりも高い順位のマスタ動作システム
の部分を形成していること、およびそれら2つの部分の支援のみによりメモリ手
段17へのアクセスが可能であることに注目すべきである。
【0105】 本発明のデータキャリヤ1は鍵または鍵fobの部分を形成できることに注目
すべきである。更に、本発明のデータキャリヤ1は、たとえばウォッチまたはリ
ングなどの装身具類を形成することがある。更に、本発明のデータキャリヤ1は
たとえばボールペンなどの筆記具の部分を形成することがあることも述べておく
【0106】 既知のデータキャリヤはインタフェース・スイッチング手段を含むことがある
ことに注目すべきである。インタフェース・スイッチング手段は、第2の動作シ
ステム30の動作中に、非接触通信装置2のための第1のインタフェース10と
、接触‐結合通信装置3との接触‐結合通信のための第2のインタフェース25
との間の切り替えを行う。インタフェース・スイッチング手段は、第1のインタ
フェース10を介する通信中と、第2のインタフェース25を介する通信中に、
第2の動作システム30が第1の動作システム22を介する第1の記憶場所22
へのアクセスを可能にし、その結果、たとえば、銀行会社は銀行端末装置を介す
る非接触通信と接触‐結合通信との両方の可能性を持つ。これに関して、インタ
フェース・スイッチング手段は第1の動作システムの動作中に非接触通信と接触
‐結合通信の両方を可能にすることもできることに同様に注目すべきである。
【0107】 入口ゲート端末装置は、非接触通信装置2を装備された回転式入口または入口
バリヤにより形成できることに注目すべきである。非接触通信装置2の適切な通
信範囲の場合には、入口ゲート端末装置の一部はカーペットにより、または床の
一部により、あるいは壁カバーまたは天井カバーの部分により形成でき、その部
分には非接触通信装置2の一次コイル5が統合されている。入口ゲート端末装置
は、非接触通信装置を有し、たとえば導体により支持されている可動切符取り消
しステーションも意味することを理解すべきである。
【図面の簡単な説明】
【図1】 追加のメモリアクセス手段を有するデータキャリヤを線図的に示すブロック図
である。
【図2】 図1に示されているデータキャリヤのメモリ手段をアクセスする方法を示す流
れ図である
【符号の説明】
1 データキャリア 2 第1の通信デバイス 3 第2の通信デバイス 4 第1の送信/受信手段 5 送信/受信アンテナアレイ 6 通信コイル対 7 第2の送信/受信手段 8 接触手段 9 接触対 10 第1のインタフェース 11 二次コイル 12 電気回路装置 13 第1の電源電圧手段 14 第1のクロック発生器 15 第1の信号変換手段 16 第1の動作システム 17 メモリ手段 18 第1のメモリアクセス手段 19 第1のデータ処理手段 21 アクセス可能化手段 22 第1の記憶場所 23 第2の記憶場所 24 第3の記憶場所 25 第2のインタフェース 26 接点アレイ 27 第2の電源電圧手段 28 第2のクロック発生器 29 第2の電源電圧手段 30 第2の動作システム 31 第2のデータ処理手段 32 インタフェース手段 33 第2のメモリアクセス手段 34 アクセス要求バッファ 35 状態受信バッファ 36 アクセスデータ・バッファ 37 第1のアクセス承認手段 38 メモリアクセス手段 39 第2のアクセス承認手段 40、41、43 アクセスコード検査手段 42 アクセスコード計算手段 ZC1 第1のアクセスコード ZC2 第2のアクセスコード ZB1 第1のアクセス状態 ZB2 第2のアクセス状態 ZA アクセスアドレス GD 金額データ EI1 第1の受信情報 EI2 第2の受信情報 BD 輸送データ ED1 第1の受信データ ED2 第2の受信データ CLK1 第1のシステムクロック信号 CLK2 第2のシステムクロック信号
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ステファン、ポッシュ オランダ国5656、アーアー、アインドーフ ェン、プロフ.ホルストラーン、6 Fターム(参考) 5B035 AA13 BB09 BC00 CA25 CA29

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 データを記憶するためのデータキャリヤであって、 このデータキャリヤは第1の通信デバイスと通信するための第1のインタフェ
    ースを有し、 そのデータキャリヤは第2の通信デバイスと通信するための第2のインタフェ
    ースを有し、 そのデータキャリヤは電気回路装置を含み、 この回路装置は第1のインタフェースの回路部と、第2のインタフェースの回
    路部とを含み、 その回路装置はデータの記憶のためのメモリ手段を有し、このメモリ手段は第
    1の記憶場所および第2の記憶場所を有し、その回路装置は、第1のインタフェ
    ースとメモリ手段の間に配置されてメモリ手段をアクセスする第1のメモリアク
    セス手段を有し、その回路装置は、第2のインタフェースとメモリ手段の間に配
    置されてメモリ手段をアクセスする第2のメモリアクセス手段を有し、 その回路装置は、第1の記憶場所を第1のメモリアクセス手段のみによりアク
    セス可能にするアクセス可能化手段を有し、 データを記憶するためのデータキャリヤにおいて、 このデータキャリヤは、第2のメモリアクセス手段と協働するようにされてお
    り、かつ第1の記憶場所をアクセスするようにされていて、第1の記憶場所22
    をアクセスするためのアクセス許可を確認するように構成されている追加のメモ
    リアクセス手段を有し、 アクセス許可の確認の結果が肯定的であった後で、第2のメモリアクセス手段
    は、追加のメモリアクセス手段を介して、および第1のメモリアクセス手段を介
    して第1の記憶場所を、更に、アクセスできることを特徴とするデータを記憶す
    るためのデータキャリヤ。
  2. 【請求項2】 請求項1記載のデータキャリヤであって、追加のメモリアクセス手段は第1の
    メモリアクセス手段に含まれていることを特徴とするデータキャリヤ。
  3. 【請求項3】 請求項1記載のデータキャリヤであって、追加のメモリアクセス手段はアクセ
    スコードを検査するためのアクセスコード検査手段を含み、 第2のメモリアクセス手段からのアクセスコードおよび第2のアクセスコード
    はアクセスコード検査手段に加えることができ、その第2のアクセスコードは第
    1の記憶場所に記憶されているデータから計算でき、第1のアクセスコードと第
    2のアクセスコードとの一致がアクセス許可の検査の肯定的な結果のための必要
    条件であることを特徴とするデータキャリヤ。
  4. 【請求項4】 請求項3記載のデータキャリヤであって、計算可能な第2のアクセスコードの
    計算のためにアクセスコード計算手段が設けられており、 このアクセスコード計算手段は三重DES暗号化プロセスを実行するようにさ
    れていることを特徴とするデータキャリヤ。
  5. 【請求項5】 請求項3記載のデータキャリヤであって、追加のメモリアクセス手段は、アク
    セスコード検査手段に加えて、アクセス状態の検査のためのアクセス状態検査手
    段を有し、 第2のメモリアクセス手段からの第1のアクセス状態および第2のアクセス状
    態はアクセス状態検査手段に加えることができ、その第2のアクセス状態は第1
    の記憶場所に記憶されているデータから決定でき、 第1のアクセスコードと第2のアクセスコードとの一致、および第1のアクセ
    ス状態と第2のアクセス状態との一致がアクセス許可の検査の肯定的な結果のた
    めの必要条件であることを特徴とするデータキャリヤ。
  6. 【請求項6】 請求項1記載のデータキャリヤであって、データキャリヤの電気回路装置は集
    積回路の形をとっていることを特徴とするデータキャリヤ。
  7. 【請求項7】 データを記憶するデータキャリヤのための電気回路装置であって、 この電気回路装置は第1の通信デバイスと通信するための第1のインタフェー
    スの回路部と、第2の通信デバイスと通信するための第2のインタフェースの回
    路部とを含み、 その回路装置はデータの記憶のためのメモリ手段を有し、このメモリ手段は第
    1の記憶場所および第2の記憶場所を有し、その回路装置は、第1のインタフェ
    ースの回路部品とメモリ手段の間に配置されてメモリ手段をアクセスする第1の
    メモリアクセス手段を有し、その回路装置は、第2のインタフェースの回路部品
    とメモリ手段の間に配置されてメモリ手段をアクセスする第2のメモリアクセス
    手段を有し、 その回路装置は、第1の記憶場所を第1のメモリアクセス手段のみによりアク
    セス可能にするアクセス可能化手段を有するデータを記憶するデータキャリヤの
    ための電気回路装置において、 回路装置は、第2のメモリアクセス手段と協働するようにされており、かつ第
    1の記憶場所をアクセスするようにされていて、第1の記憶場所をアクセスする
    ためのアクセス許可を確認するように構成されている追加のメモリアクセス手段
    を有し、 アクセス許可の確認の結果が肯定的であった後で、第2のメモリアクセス手段
    は、追加のメモリアクセス手段を介して、および第1のメモリアクセス手段を介
    して第1の記憶場所を、更に、アクセスできることを特徴とするデータを記憶す
    るためのデータキャリヤのための電気回路装置。
  8. 【請求項8】 請求項7記載の回路装置であって、追加のメモリアクセス手段は第1のメモリ
    アクセス手段に含まれていることを特徴とする回路装置。
  9. 【請求項9】 請求項7記載の回路装置であって、追加のメモリアクセス手段はアクセスコー
    ドを検査するためのアクセスコード検査手段を含み、 第2のメモリアクセス手段からの第1のアクセスコードおよび第2のアクセス
    コードはアクセスコード検査手段に加えることができ、その第2のアクセスコー
    ドは第1の記憶場所に記憶されているデータから計算でき、第1のアクセスコー
    ドと第2のアクセスコードとの一致がアクセス許可の検査の肯定的な結果のため
    の必要条件であることを特徴とするデータキャリヤ。
  10. 【請求項10】 請求項9記載の回路装置であって、計算可能な第2のアクセスコードの計算の
    ためにアクセスコード計算手段が設けられており、 このアクセスコード計算手段は三重DES暗号化プロセスを実行するようにさ
    れていることを特徴とする回路装置。
  11. 【請求項11】 請求項9記載の回路装置であって、追加のメモリアクセス手段は、アクセスコ
    ード検査手段に加えて、アクセス状態の検査のためのアクセス状態検査手段を有
    し、 第2のメモリアクセス手段からの第1のアクセス状態および第2のアクセス状
    態はアクセス状態検査手段に加えることができ、その第2のアクセス状態は第1
    の記憶場所に記憶されているデータから決定でき、 第1のアクセスコードと第2のアクセスコードとの一致、および第1のアクセ
    ス状態と第2のアクセス状態との一は致がアクセス許可の検査の肯定的な結果の
    ための必要条件であることを特徴とする回路装置。
  12. 【請求項12】 請求項7記載の回路装置であって、データキャリヤの電気回路装置は集積回路
    の形をとっていることを特徴とする回路装置。
  13. 【請求項13】 データキャリヤのメモリ手段の少なくとも第1の記憶場所にデータを記憶する
    ステップと、第1の記憶場所を第1のメモリアクセス手段によってのみアクセス
    可能にするステップとを備え、第1の記憶場所と第2の記憶場所を有するデータ
    キャリヤのメモリ手段をアクセスする方法において、 第1の記憶場所をアクセスするためのアクセス許可が追加のメモリ手段に加え
    られ、 加えられたアクセス許可が追加のメモリ手段の支援で検査され、 アクセス許可の検査の後で、検査の結果が肯定である場合に、第1の記憶場所
    が追加のメモリ手段を介して、および第1のメモリアクセス手段を介して、第2
    のメモリアクセス手段により更にアクセスされることを特徴とする第1の記憶場
    所と第2の記憶場所を有するデータキャリヤのメモリ手段をアクセスする方法。
  14. 【請求項14】 請求項13記載の方法であって、アクセス許可の検査中に第1のアクセスコー
    ドがアクセスコード検査手段により第2のアクセスコードと比較され、 第1のアクセスコードが第2のメモリアクセス手段から加えられ、第2のアク
    セスコードは第1の記憶場所に記憶されているデータから計算され、 第1のアクセスコードと第2のアクセスコードとの一致がアクセス許可の検査
    の肯定的な結果のための必要条件であることを特徴とする方法。
  15. 【請求項15】 請求項14記載の方法であって、アクセス許可の検査中に、アクセスコード検
    査手段の支援による第1のアクセスコードと第2のアクセスコードとの比較に加
    えて、アクセス状態検査手段の支援により第1のアクセス状態が第2のアクセス
    状態と比較され、 第1のアクセス状態は第2のメモリアクセス手段からアクセス状態検査手段に
    加えられ、第2のアクセス状態は第1の記憶居場所に記憶されているデータから
    決定され、 第1のアクセス状態と第2のアクセス状態との一致が検査の肯定的な結果のた
    めの必要条件であることを特徴とする方法。
JP2001513124A 1999-07-22 2000-07-17 データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置 Withdrawn JP2003505802A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99890248 1999-07-22
EP99890248.0 1999-07-22
PCT/EP2000/006822 WO2001008111A1 (en) 1999-07-22 2000-07-17 Data carrier for the storage of data and circuit arrangement for such a data carrier

Publications (1)

Publication Number Publication Date
JP2003505802A true JP2003505802A (ja) 2003-02-12

Family

ID=8244001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001513124A Withdrawn JP2003505802A (ja) 1999-07-22 2000-07-17 データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置

Country Status (6)

Country Link
US (1) US7159243B1 (ja)
EP (1) EP1116192B1 (ja)
JP (1) JP2003505802A (ja)
AT (1) ATE426221T1 (ja)
DE (1) DE60041805D1 (ja)
WO (1) WO2001008111A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
US8249988B2 (en) 2004-07-13 2012-08-21 Sandisk Il Ltd. System and method for verifying payment
DE102005031629A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
DE102007012966A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
US8959340B2 (en) 2008-03-31 2015-02-17 Orange Method for accessing and transferring data linked to an application installed on a security module associated with a mobile terminal, and associated security module, management server and system
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
WO2015096129A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Apparatus, system and article for smart card device and associated host device
CN105447402A (zh) * 2014-09-28 2016-03-30 酷派软件技术(深圳)有限公司 数据处理方法和数据处理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
DE3736854A1 (de) * 1987-10-30 1989-05-11 Deutsche Bundespost Wertkarte mit implantierten integrierten schaltkreisen
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
DE4406704C1 (de) * 1994-03-02 1995-07-20 Angewandte Digital Elektronik Chipkarte
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5629508A (en) * 1994-12-02 1997-05-13 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19604045A1 (de) * 1996-02-05 1997-08-07 Siemens Ag Vorrichtung zum Verarbeiten und Speichern von Daten
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
DE19611237A1 (de) * 1996-03-21 1997-09-25 Siemens Ag Multichipkarte
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping

Also Published As

Publication number Publication date
EP1116192B1 (en) 2009-03-18
ATE426221T1 (de) 2009-04-15
WO2001008111A1 (en) 2001-02-01
DE60041805D1 (de) 2009-04-30
EP1116192A1 (en) 2001-07-18
US7159243B1 (en) 2007-01-02

Similar Documents

Publication Publication Date Title
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US5721781A (en) Authentication system and method for smart card transactions
EP0981807B1 (en) Integrated circuit card with application history list
US6249869B1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
EP0985203B1 (en) Key transformation unit for an ic card
KR100668996B1 (ko) 데이터 기억 장치 및 데이터 기억 방법
CN101727603B (zh) 信息处理装置、用于切换密码的方法以及程序
US6185307B1 (en) Cryptography security for remote dispenser transactions
EP2131336A1 (en) Information processing device, information processing method, program and communication system
EP0973135B1 (en) Information processing and data storage
US20080091957A1 (en) Key transformation unit for a tamper resistant module
WO2014104436A1 (ko) 결제 디바이스에 대한 상호인증 방법
WO1998052163A2 (en) Ic card transportation key set
CN101373547A (zh) 电子钱包装置和使用电子值的方法
WO2005066803A1 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JP2003505802A (ja) データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置
JP2011221893A (ja) 情報処理装置、情報処理方法およびプログラム
JP2000507380A (ja) 安全モジュール
CN113379412A (zh) 可读写电子标签、基于该标签的支付方法和装置
JP4638135B2 (ja) 情報記憶媒体
KR20200031026A (ko) 신호 처리 장치 및 방법
KR20060093253A (ko) 카드 애플릿 후발급용 단말장치와 기록매체
eESC Open Smart Card Infrastructure for Europe
GB2368948A (en) Smart card authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070717

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080626

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090903