JP4181641B2 - 委任特性を備えたマルチアプリケーションカード - Google Patents
委任特性を備えたマルチアプリケーションカード Download PDFInfo
- Publication number
- JP4181641B2 JP4181641B2 JP54893698A JP54893698A JP4181641B2 JP 4181641 B2 JP4181641 B2 JP 4181641B2 JP 54893698 A JP54893698 A JP 54893698A JP 54893698 A JP54893698 A JP 54893698A JP 4181641 B2 JP4181641 B2 JP 4181641B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- data
- volatile memory
- integrated circuit
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 41
- 230000003068 static effect Effects 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0719—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Stored Programmes (AREA)
- Microcomputers (AREA)
- Storage Device Security (AREA)
Description
集積回路(「IC」)カードは、今日世界中で、多くの異なる目的のためにますます多く使用されている。ICカード(スマートカードとも呼ばれる)は、典型的に、従来のクレジットカードの大きさであり、コンピュータチップを有している。このコンピュータチップには、マイクロプロセッサ、リードオンリーメモリ(ROM)、電気的消去可能プログラム可能リードオンリーメモリ(EEPROM)、入力/出力(I/O)メカニズム、および、動作中にマイクロプロセッサをサポートするその他の回路が含まれている。ICカードは、そのメモリ内に、単一のアプリケーションを有していてもよいし、あるいは、複数の独立したアプリケーションを有していてもよい。MULTOSTMは、他のプラットフォームの中でもとりわけICカード上で動作し、そのカード上で複数のアプリケーションの実行を可能にするマルチアプリケーションオペレーティングシステムである。これにより、カードユーザは、そのカードを使用するために挿入した端末(即ち、ATM、電話および/またはPOS)の種類に関わらず、そのカードに保存された多数のプログラム(例えば、クレジット/デビット、電子マネー/財布、および/またはロイヤリティアプリケーション)を実行することができるようになる。
テレフォンカードおよび電子キャッシュカードのような従来の単一アプリケーションICカードは、カードユーザに与えられる前に、その製造の時点で、単一のアプリケーションを付与される。しかし、たとえカードユーザまたはカード発行者がアプリケーションの改変を望んだとしても、カード発行後にアプリケーションを改変または変更することはできない。さらに、あるカードユーザが、そのユーザに対して発行されたICカードに、様々なアプリケーション機能、例えば、電子財布およびクレジット/デビット機能の両方を果たして欲しい場合、カードユーザは複数の物理的カードを持ち運ばなければならない。これは、非常に煩雑で不便である。アプリケーション開発者(application developer)またはカードユーザが、2つの異なるアプリケーション間での相互作用またはデータ交換、例えば、財布機能がフリークエントフライヤーロイヤリティアプリケーションと相互作用することを望んだ場合、カードユーザは、カードを入れる端末に複数のカードを代わる代わる出し入れしなければならず、処理が、困難で、時間がかかり、不便なものになる。
従って、同じICカード上に複数アプリケーションを保存することは有益である。例えば、カードユーザは、同じカード上に財布アプリケーションおよびクレジット/デビットアプリケーションの両方を有し、買物を行うときにどちらの種類の支払い(電子キャッシュまたはクリジットカード)を使用するのかを選択し得る。十分なメモリが存在し、且つ、複数のアプリケーションをサポートできるオペレーティングシステムがカード上にあれば、1枚のICカードに複数のアプリケーションを付与することができる。複数のアプリケーションを予め選択して、それらを製造段階でカードのメモリ内に入れておくことも可能であるが、必要に応じて、製造後に、そのカードのアプリケーションをロードおよび削除できるようにすることも有益であろう。
1枚のカード上に複数のアプリケーションを保存する向上した柔軟性および性能は、個々のカードとアプリケーション提供者との間で交換され、また、アプリケーション間で情報を通信する際に全システム内で交換される情報(アプリケーションコードおよび関連するデータを含む)の完全性および安全性に関して克服すべき新たな課題を生み出す。
例えば、同じカード上での複数のアプリケーションの存在は、2つのアプリケーション間のデータの交換を(内1つのアプリケーションが実行されている間)可能にする。上述のように、フリークエントフライヤ(frequent flyer)ロイヤリティプログラムは、電子パース(purse)アプリケーションの実行中にアクセスされる必要があり得る。データがアプリケーション間において安全でない方法でパスされた場合、トランザクションを監視する第三者にとって、送信されるデータのコンテンツ、あるいは他の1つまたは両方のアプリケーションに関連した個人的なデータのコンテンツさえをも決定することが可能となり得る。よって、アプリケーションアーキテクチャ、およびメモリ組織(ICカード上に存在する他のアプリケーションと交換可能であるときに、アプリケーションのデータが、第三者により発見されることから保護する)を提供することは有益である。
従って、本発明による実施形態の目的は、アプリケーションアーキテクチャ、および向上したセキュリティを有するアプリケーション間におけるデータ相互作用を提供し、複数のアプリケーションが、所望のタスクまたは機能を行う間、アクセスされることを可能にするメモリ組織を提供することである。
発明の要旨
本発明は、アプリケーションアブストラクトマシン(application abstract machine)(AAM)と呼ばれるICカード用の多数のアプリケーションアーキテクチャ、およびそのアーキテクチャを実現するための方法を提供する。複数のアプリケーションを処理することは、少なくとも1つのアプリケーション(「第1のアプリケーション」)、少なくとも2つのセグメントを含むデータメモリスペース、揮発性メモリセグメントおよび非揮発性メモリセグメントを生成すること、第1のアプリケーションの指示(第1のアプリケーションから委任されるアプリケーションへの実行を委任または切り換え、それを行う際に第1のアプリケーションに関連した論理データメモリスペース内の第1のアプリケーションにより生成される任意のデータを保存する指示)を開始すること、第2のアプリケーションの指示を実行することと、保存されたデータを取り出すこと、ならびにこのデータと共に第1のアプリケーションの指示の実行を完了することにより達成される。
追加の委任コマンドは、第2のアプリケーションまたは他の後に続くアプリケーションにより発せられ得る。委任されたコマンドは、端末から直接的に発せられた選択コマンドと同じ様式において、委任されたアプリケーションにより解釈される。従って各アプリケーションは、端末がコマンドを発している場合と同じレベルにおいて、セキュリティ機能を行う。
揮発性メモリセグメントは、さらにパブリック(“Public”)およびダイナミック(“Dynamic”)部分へと分割され得る。データは、データメモリのパブリック領域に格納された場合、複数のアプリケーションおよび/または端末間において交換可能である。ダイナミックメモリ領域は、実行されている特定のアプリケーションにおける一時的なワークスペースとして単独的に用いられ得る。
【図面の簡単な説明】
本発明の例示的な実施形態を示す添付の図面に関連して以下の詳細な説明を読むことにより、本発明のさらなる目的、特徴および利点が明らかになるであろう。
図1は、データメモリスペースセグメント、およびAAM組織を用いるICカードアプリケーション用の関連したレジスタ示すブロック図であり、
図2は、コードメモリおよびAAMアーキテクチャを用いたICカードアプリケーション用のデータメモリスペースを示すブロック図であり、
図3は、1つのアプリケーションから別のアプリケーションへの委任機能の要求を行う工程を示すフロー図であり、
図4は、委任アプリケーションにおける、委任側(delegator)アプリケーションへの返還委任制御機能を行う工程を示すフロー図であり、
図5は、委任機能の照会委任者ID要求を行う工程を示すフロー図であり、
図6は、本発明によるプラットフォームとして用いられ得るICカードチップのブロック図であり、
図7A、7Bおよび7Cは、3つのアプリケーション間においてなされる複数の委任呼出しを図示する。
そうでないことが記載されている場合を除き、全図面を通して、同じ参照番号および文字は、例示された各実施形態において同じ特徴部、部材、構成要素および部分を示すために用いられている。さらに、以下で図面を参照しながら本発明を説明するが、これは例示的な実施形態に関する説明である。添付のクレームによって規定される本発明の真の範囲および趣旨から逸脱することなく、記載された実施形態に変更および改変を加えることが可能であることが意図されている。
本発明の詳細な説明
本発明の実施形態は、アクセスおよび実行され得るICカードに格納された関連したデータを備える複数のアプリケーションプログラムを処理する方法および装置を提供する。カードに格納されたアプリケーションは、端末により、もしくは他のインターフェースデバイス、または別のアプリケーションにより選択され得る。実行されるときにICカードに格納される各アプリケーションプログラムは、プログラムのソフトウェアコード(ICカード上に位置したプロセッサにより実行される指示)、およびプログラムの実行中にアプリケーションが格納し、使用する関連データにより組織化されたメモリスペースを割り当てられる。
例えば、マルチアプリケーションカードは、パースアプリケーションあるいは電子マネーアプリケーション、ならびにフリークエントフライや賞などの特定の得意客アプリケーション(loyalty application)を格納し得る。各アプリケーションは、ソフトウェアコードおよびそのソフトウェアコードの実行をサポートする付随データを有している。各アプリケーションには、実行時においてメモリ空間が割り当てられる。この例においては、カード上に格納された2つのアプリケーション間にインタラクションが存在する。購入を行うために電子的に支払われたドル毎につき、ユーザにはフリークエントフライヤマイルが1つ与えられ得、フリークエントフライヤプログラムによって格納され処理され得る。パースアプリケーションはカード上に格納された特定の得意客プログラムを認識している必要はなく、代わりに、カード上に格納された任意の得意客プログラムと連絡するための命令を含み得る。得意客プログラムは、カードのユーザについての現在のフリークエントフライヤマイルの、自身の格納データを更新できるように、特定の電子値の量を表す入力データを要求する。
同じトランザクション中に2つのアプリケーションが連絡する必要があるときには、両方のアプリケーションを効率的かつ安全な方法で処理するためのシステムアーキテクチャが必要である。1つのアプローチとしては、両方のアプリケーションが同時に実行され得る、ウィンドウズタイプのモデルがあり得る。しかし、現在は、ICカードプラットフォームは同時に複数のプログラムを効率的に動作させるほどパワフルではない。また、転送されたデータは第3者による望まれないアクセスにさらされ得る。この問題に対処するために、以下により詳細に説明する本発明に基づく実施形態は、安全な方法でアプリケーションの実行を選択的に中断する。これにより、アプリケーションのデータの完全性を維持する事が可能にされ、ICカード上の利用可能なメモリ空間の至適な利用を可能にする。
ICカードにおけるマルチアプリケーションを処理するための効率的なアーキテクチャは、アプリケーションアブストラクトマシン(AAM)アーキテクチャと呼ばれ、本明細書において説明している。AAMアーキテクチャは、ハードウェアに関係なく任意のプラットフォームに適用し、多くの異なるタイプのプラットフォームを渡って移動可能なICカード(例えば、異なる製造者によって異なるプロセッサ構成で構築されたICカード)上に格納するアプリケーションを、そのプラットフォームの特定のハードウェアに関する知識を必要とすることなしに開発者が書くことを可能にする。
格納され各アプリケーションによって使用されるデータのためのメモリ割り当ておよび組織化を指す用語である、アプリケーションアブストラクトマシン(AAM)は、ICカード上に格納されカード上のプロセッサによって実行される各アプリケーションに対して作成される。データがICカード上で実行されるアプリケーション間を転送される際のデータの完全性およびセキュリティを完全にするために、ICカード上の1つのアプリケーションのみが同時に実行可能である。各アプリケーションは、ICカードメモリ中で利用可能な物理メモリアドレス上に仮想的に割り当てされてマッピングされる、データメモリ空間を有する。次にデータは、外部端子またはICカードが安全にインタラクトしているデバイスへのデータの転送と整合性のある方法で、特定されたメモリ位置内の2つ以上のアプリケーション間で渡される。一般的なレベルでは、実行中の各アプリケーションについて作成される各AAM空間は2つの別々のアドレス空間、すなわちプログラムコード自体に1つと、格納されているおよび/またはアプリケーションに用いられるプログラムデータに1つを含んでいる。プログラムデータアドレス空間は実効的に、スタティックセグメント、ダイナミックセグメント、およびパブリックセグメントの3つのセグメントに分割されている。これらのセグメントを図1を参照して詳述する。前述のように、スタティックセグメント、ダイナミックセグメント、およびパブリックセグメントは、物理メモリに論理的にマッピングされる。これらは、物理メモリセグメントではなく、仮想メモリセグメントである。AAMデータアドレス空間は好ましくは、7つの異なるアドレスレジスタおよび2つの制御レジスタを用いて、アドレスおよび処理される。
図1は、本発明とともに用いられるアプリケーションに対して作成される論理データ空間割り当て101の例示図である。AAMデータ部分101は、スタティックデータ空間103、パブリックデータ空間105、および、ダイナミックデータ空間107を有している。また、以下の一連のアドレスレジスタを示している:スタティックベースアドレスレジスタ109、スタティック先頭アドレスレジスタ111、パブリックベースアドレスレジスタ113、パブリック先頭アドレスレジスタ115、ダイナミックベースアドレスレジスタ117、ダイナミック先頭アドレスレジスタ121、および、アプリケーションの実行中においてダイナミックデータ空間中のローカルスタックフレームポインタとして機能するローカルベースアドレスレジスタ119である。アドレスレジスタは、物理メモリアドレスを含み得るが、好ましくはハードウェア独立的にするために様々なデータアドレス空間のためのオフセットアドレスを含んでいる。全アドレス空間の一例は64Kバイトであるが、サイズは、適用可能なプラットフォームおよび利用可能なメモリサイズに応じて変化する。レジスタはポインタとしても考えられるし、その他の任意の従来のアドレシング機構であってもよい。
割り付けられたAAMデータ空間101内において、メモリのスタティック部分は、ICカードからパワーを取り外した後に消去されない不揮発性であり(EEPROM等)、ダイナミック空間は、カードからパワーを取り外した後に消去され得る揮発性であり(RAM等)、パブリック空間も揮発性のである(RAM等)。ICカードは、電源が端末と接続された後に端末からパワーを受け取る。ICカードは、メモリおよび回路のためにある程度の電力を維持するためのバッテリを含み得るが、典型的に、揮発性メモリはICカードがその電源から取り外された後に消去される。
このように定義されたAMMデータ空間は、アプリケーションがポインタおよびオフセット演算を行うことができるように、各セグメント内に連続する複数のバイトを有する。例えば、セグメントアドレス「1515」および「1516」、または任意の他のシーケンシャルな数の対が両方共有効であり且つ同じセグメント内に存在する場合、それらのセグメントアドレスは隣接するバイトをアドレシングする。これにより、レジスタに格納されたオフセット値から所望のメモリアドレスの位置を決定することが可能になる。スタティックセグメントの1番目のバイトのセグメントアドレスはゼロであり、スタティック領域内の所与の位置のセグメントアドレスはそのオフセットに等しい。
スタティックデータの他の特定の領域に対するポインタは、スタティックデータ内に格納され得る。なぜなら、スタティック領域は不揮発性だからである。例えば、カードユーザの名前がクレジット/デビッドアプリケーションのスタティックメモリ内に格納されている場合、カードユーザの名前が常に、メモリのスタティック部分の開始位置上の5番目のメモリ位置に格納されていることが、アプリケーションには分かる。この位置は、SB[5]、即ちスタティックボトム上の5番目のバイト、として表記され得る。スタティックメモリは不揮発性なので、各トランザクションの後に消去されることはなく、スタティックセグメントアドレスレジスタに対するそのアプリケーションの相対位置がアプリケーションには常に分かる。
一方、ダイナミックまたはパブリックセグメント内の任意の位置のセグメントアドレスは、それらのセグメントの内容は各オペレーション毎に異なるので、各セグメントの開始位置からの特定のオフセットに常に等しいわけでわない。ダイナミックセグメントの4番目の位置は、アプリケーションによって行われる各オペレーション毎に異なる。好ましくは、ダイナミックまたはパブリックセグメントにおけるあるメモリ位置のアドレスは、1対のコマンド−応答オペレーションの間だけ固定される。ダイナミックまたはパブリックにおけるセグメントアドレスは固定されていないので、MULTOS実行可能言語(MEL)TM命令(または、任意の他のプログラム命令)は、セグメントアドレスのみを用いてデータを参照することはできない。好ましくは、ICカードシステムで取出し、操作、転送および/または格納すべきデータを特定するために、標識付きアドレスが用いられる。
標識付きアドレスは、3ビットの標識(アドレス登録番号)と16ビットのオフセットとからなる19ビットの値である。そのAAMデータ空間用の7個のアドレスレジスタは、それぞれ、セグメント物理アドレスを含む。例えば、アドレスレジスタSB109およびST111は、スタティックの境界を指し、アドレスレジスタPB113およびPT115は、パブリックの境界を指し、アドレスレジスタDB117およびDT121は、ダイナミックの境界を指している。各セグメントについて、一番上のレジスタは、最終有効バイトの直後のバイトを指す。例えば、スタティックの最終有効バイトはST[−1]である。レジスタLBは、スタックフレームポインタとして機能する。これは、ダイナミックセグメント内のある位置を指し、これにより、現在実行中のアプリケーションの特定のローカルデータバイトを示す。
図1を参照して、割り付けられたスタティックセグメント103は、アプリケーションの不揮発性データを含む。スタティックデータは、カードユーザの名前、口座番号、PIN値およびアドレス等、各トランザクションについて各アプリケーションに関連付けられたデータを含む。スタティックデータは、そのアプリケーションを用いた将来のトランザクションのために格納される可変データをも含む。例えば、パーストランザクションの場合、電子的値データは、スタティックセグメントから読み出され、その後そのトランザクションの最後にスタティックセグメント内にセーブされる。さらに、クレジット/デビッドアプリケーションの場合、トランザクション情報データまたは利用可能なクレジット限度がスタティックデータに格納される。
スタティックデータは、レジスタSB(スタティックベース)およびレジスタST(スタティックトップ)をオフセットレジスタとして用いてアドレシングされる。これらのレジスタは、ICカード上のメモリ内の物理的アドレスからのオフセット値を有する。その後、個々のメモリ位置は、SB[3]またはST[−5]のような開始地点からさらにオフセットされる。SBはゼロと規定され、STは、アプリケーションをICカード上にロードする際に設定されるそのアプリケーションのスタティックデータの大きさに等しい。マルチアプリケーションオペレーティングシステムは、特定のアプリケーションのスタティックセグメント内に格納されたデータを他のいかなるアプリケーションも読み出したり書き込んだりできないことを確実にする。現在の技術を用いる場合、スタティックセグメントは、好ましくは、不揮発性であるEEPROM(電気的消去可能読出し専用メモリ)上にマッピングされる。
ダイナミックセグメント107は、アプリケーションの揮発性すなわち一時的データを含む。ダイナミックデータは、演算または計算用変数に用いられる中間値などの、アプリケーションの実行中に一時的に用いられるデータを含む。例えば、パースのアプリケーションは一時的に、パース内の値を低下させるためにトランザクションの値を格納し得る。一時的データは、ほぼ、従来のコンピュータプログラムが、割り当てられた動作を実行するためにRAMを用いた様式で用いられる。ダイナミックセグメントは、好適には、2つの部分、すなわち、セッションデータ部分とスタックデータ部分とに分割される。セッションデータのサイズは、各アプリケーション毎に一定であり、アプリケーションがロードされたときに決定される。スタックは、実行中の特定のトランザクションに独自の可変データを保持する。スタックデータ部分は、後入れ先出し様式で、データを格納する。スタックは初期には空であるが、アプリケーションの実行中に拡大収縮する。
ダイナミックデータは、レジスタDB117からレジスタDT121にアドレスされる。レジスタLB119は、委任コマンドまたは機能呼出し用の、ダイナミックセグメント内の特定のメモリ位置へのローカルスタックフレームポインタとして作用する。レジスタLB119は、最上位のフレーム、すなわち、現在実行中の機能のセッションデータのフレームをアドレスするために用いられる。レジスタDT121は、スタックポインタ用のアドレスオフセットとして作用する。スタックの上の1バイトデータアイテムは、DT[−1]としてアドレスされ、その下のバイトは、DT[−2]としてアドレスされ、以下同様である。プッシュ動作は、すスタック上の各アイテム用のDTの相対的値をインクリメントし、ポップ動作は、スタック上の各アイテム用のDTの相対的値をデクリメントする。例えば、DT[−5]に位置するデータエレメントは、追加のデータアイテムがスタック上に置かれた後に、DT[−6]に位置する。
アプリケーションが実行されているとき、そのアプリケーションのために作成されたダイナミックセグメントは、割り当てられたタスクまたは動作を実行する際に用いられるアプリケーションのセッションデータをも含む。複数アプリケーション動作システムは、特定のアプリケーションのダイナミックセグメント内に格納されたデータを読出し得る、または書込み得るアプリケーションは他にないことを保証する。セッションデータは、アプリケーションの実行が開始されると、ゼロに設定される。アプリケーションがタスクまたは動作を別のアプリケーションに委任した場合、スタックデータは、スタック内に保存される。
1つのアプリケーションが、それ自体でコマンドを処理するかわりに、コマンドを処理する別のアプリケーションを選択すると、委任機能が発生する。委任機能の例は、委任側アプリケーションが、それ自体が認識しない、または処理するようにプログラムされていないコマンドを受け取ったときに発生する。選択されたアプリケーションは、コマンドを拒否してインターフェースデバイス(IFD)にエラー応答を供給するべきではなく、コマンドを適切な受信部または委任されたアプリケーションにパスすべきである。委任を行うため、委任側は委任プリミティブを呼び出す。委任プリミティブは、動作システムが委任命令を遮断したときに実行される、複数アプリケーション動作システムによって認識されるサブルーチンである。プリミティブは、動作システムがインストールされたときに、動作システム自体の一部として格納され得、別のルーチンとしてロードされ得る。プリミティブは好適には、より高いレベルの言語で書かれ得るが、迅速に実行され得るように、コンピュータで実行可能な言語で書かれる。委任コマンドが実行されると、委任するアプリケーションの実行が中断され、代わりに委任されたアプリケーションが実行される。委任されたアプリケーションはその後、AAMアーキテクチャに従って、それ自体のデータメモリ空間を生成する。データがアプリケーション間でパスされ得るように、第1のアプリケーションのパブリックメモリ空間(RAMに格納された)内に格納されたデータは、第2のアプリケーションのパブリックメモリ空間(各アプリケーション間で物理的には同一のメモリであり得るが別々に割り当てられている)に送信される。ダイナミックデータは秘密であるためデータは委任側および委任されたアプリケーションが実行される前に初期化された他の部分のためのスタック内に保存されるが、ダイナミックメモリ空間はさらにシェアもされる。
大抵の場合において、委任されたアプリケーションは、コマンドが恰もインターフェイスデバイスから直接到着したかのように、コマンドを処理する。委任されたアプリケーションは、コマンドを処理し終え、割り当てられた公開メモリセグメント内に応答を書き込み終えたとき、ノーマル状態に抜け出る。次に、委任側は、委任プリミティブと呼ばれる実行命令に続いて、委任アドレスにおいて実行を再開する。委任されたアプリケーションにより生成される応答は、割り当てられた公開メモリスペースから取り出されるか、またはアクセスされる。続いて、委任側アプリケーションは、単に抜け出して応答をIFDに送信し得るか、または抜け出す前にさらなる処理を実行し得る。
委任処理の別の例は、二つのアプリケーションがデータを共有しなければならないときに起こる。コマンドBを処理するときに、アプリケーションAが常にデータアイテムNを返す場合、コマンドに応答して同様にデータアイテムNを返す別のアプリケーションは、ICカード上に格納されているコードを複製する必要を低減するために、アプリケーションAに機能Bを委任し得る。例えば、アプリケーションが実行される前に、PINがチェックされなければならない場合、カード上に格納されたアプリケーションは、格納された汎用PINをカードに対して返すPINアプリケーションに、「PIN検索機能」を委任し得る。
好適には、例えば端末などのIFDが、アプリケーションを首尾良く選択するときは常に、たとえトランザクション中にそのアプリケーションが前もって選択されていたとしても、新規のセッションが開始する。例えば、カードユーザが端末に行き、パースアプリケーションを用いて20ドルの電子キャッシュを伝送して、クレジット/デビットカードアプリケーションを用いて30ドルを支払うので、再びパースアプリケーションを用いて10ドルを伝送する場合、全体のトランスアクションの間には、2つのアプリケーションしか使用されなかったのに、3度の個別セッションが起こっている。アプリケーションがタスクまたは機能を別のアプリケーションに委任する毎に、委任されたアプリケーションは、恰もIFDデバイスがそのタスクまたは機能を実行するためのアプリケーションを選択したかのように、委任機能を取り扱う。しかしながら、以下に述べるような委任機能を実行することは、セッションデータ上で異なった効果を有する。
以下の例は、セッションデータが、初期化される(即ち消去される)ときと、さらなる処理において格納されるときとの対比を説明する手助けとなる。IFDデバイスにアプリケーションAが選択され、端末からコマンドX、Y、およびZを受け取った場合、アプリケーションAは、3つのコマンドすべてをアプリケーションBに委任し得る。例えば、委任は、プログラムコード内の委任コマンドに応答して起こり得る。アプリケーションAおよびBの両方は、コマンドXを受け取るとき、それぞれのダイナミックセグメント内のセッションおよびスタックデータを初期化されて(0に設定されて)有するが、後続のコマンドYおよびZを受け取るとき、スタックは初期化されない。
第2の例では、アプリケーションAが選択され、端末からコマンドX、Y、およびZを受け取る。アプリケーションAはX自体を処理するが、YおよびZをアプリケーションBに委任する。アプリケーションAは、コマンドXを受け取るとき、セッションおよびスタックデータを初期化されて有するが、後続のコマンドYおよびZを受け取るときは初期化されない。アプリケーションBは、コマンドYを受け取るとき、セッションおよびスタックデータを初期化されて有するが、Zを受け取るときは初期化されない。
セッションデータの使用の一例として、セッション個人識別番号(PIN)の使用をサポートすることが挙げられる。アプリケーションは1バイトのセッションデータを確保(reserve)して、PIN受け取りフラッグをサポートする。PINチェックコマンドを受け取ると、選択された委任アプリケーション(delegated application)は、以下のようにフラグを更新し得る。PINコマンドが受け取られ、入力されたPINコマンドが格納されたピンに等しい場合、セッションデータDB[0]が1に設定される。そうでない場合には、アプリケーションは、DB[0]の値をチェックすることにより、PINフラグが既に設定されているかどうかをチェックする。上記いずれの場合においても、PINは検証済みなので、アプリケーションはセッション内の残りのコマンドを処理する。いずれの場合にも該当しないならば、PINは適切ではないので、アプリケーションはコマンドを処理する。PINチェック機能は、選択されたアプリケーションからPINチェックアプリケーションに委任された機能であり得る。
公用セグメント(Public segment)105は、IFDとアプリケーションとの間でやりとりされるコマンドおよび応答のために用いられる。委任コマンドの間、公用セグメントは、2つのアプリケーションと、デリゲータ(委任を始めるアプリケーション)と、委任アプリケーション(委任機能を実行するアプリケーション)との間でやりとりされるデータを含む。アプリケーションはまた、必要な場合には、さらなる一時機能格納空間として公用セグメントを用い得る。公用データは、開始アドレスとしてレジスタPB113に格納されたオフセットを用いて、終了アドレスとしてレジスタPT115へとアドレスされる。コマンド応答対(command-response pair)がIFDまたはデリゲータによって初期化される期間、レジスタPB113およびレジスタPT115が固定される。公用データは、ICカード上に存在するアプリケーションによって要求または使用された取引金額(transaction amount)、ベンダ識別データ、端子情報、伝送フォーマット、または他のデータ等の端子に入力されたデータ、またはその端子によって供給されたデータを含み得る公用データはまた、IFDデバイス、もしくは、端子または他の委任アプリケーションによって要求または使用された電子ドル値、カードユーザ情報伝送フォーマット、または他のデータ等の他のアプリケーションに伝送されるデータを含み得る。
多重アプリケーションオペレーティングシステムは、公用セグメントに格納されたデータが、アプリケーションが終了するまたは委任するまで、アプリケーションに対して秘密の状態を確実に維持する。好適には、公用セグメント内のデータは、以下のように、他のエンティティに対して利用可能になる。(1)アプリケーションが委任すると、委任アプリケーションに対して、公用セグメント全体が利用可能になる。(2)アプリケーションが終了し、かつ、それ自体が他のアプリケーションによって委任された場合、デリゲータに対して、公用セグメント全体が利用可能になる。(3)アプリケーションが終了し、かつ、それ自体が委任されない場合、IFDに対して、I/O応答パラメータおよびデータを含む公用セグメントの一部分が利用可能になる。
アプリケーションの実行の間、アプリケーションは秘密データを公用メモリセグメントに書き込み得るが、アプリケーションは、委任または終了の前に、公用セグメントの秘密部分に確実に上書きする必要がある。アプリケーションが異常終了(アベンド)した場合、好適には、ICカード上のオペレーティングシステムが、望ましくないエンティティが秘密データにアクセスできないように、公用セグメント内の全データに自動的に上書きを行う。MULTOSキャリアデバイス(MCD)がリセットされた場合、秘密データが明らかにならないように、オペレーティングシステムは、公用セグメント内のデータに自動的に上書きを行う。公用メモリセグメントの一部分は、通信バッファとしても使用される。I/Oプロトコルデータおよびパラメータは、好適には、公用メモリ空間の先頭に格納される。別の好適な実施形態において、先頭の17バイトは、IFDデバイスとICカードアプリケーションとの間の通信プロトコルのために確保される。しかし、より多いバイトまたはより少ないバイトが、初期化された特定のアプリケーションおよびオペレーティングシステムに基づいて使用され得る。
図1におけるメモリセグメント間の空間は、特定のアプリケーションおよび処理されるコマンドによって変化する。メモリセグメント間にメモリ空間はなく、それによりメモリセグメントは連続する。
図2は、AAM実施アーキテクチャの拡大図を示す。データメモリ空間201は、前述した3つのセグメントであるスタティック、パブリック、およびダイナミックを含む。コードメモリ空間203は、ICカード上に格納されるアプリケーションのためのプログラム命令を含む。アプリケーション命令は、好ましくは、常駐オペレーティングシステムによって解釈され得る実行可能な形式で格納され得るが、マシン実行可能な形式でも格納される。命令205は、コードメモリ空間203における1つの位置で格納される。追加の命令は、メモリ空間203の他の位置に格納される。2つの追加のレジスタ207および209は、AAMアーキテクチャで使用される。コードポインタ(CP)レジスタ207は、次に実行される特別なコード命令を示す。図において、レジスタは、例えばオフセットまたはポインタ手段によって命令205が次に実行されることを示す。状態制御レジスタ209は、8つのビットを含み、その内の4つが個々のアプリケーションに依って使用されるためにあり、その内の4つは命令の実行の結果に依存して設定またはクリアされる。これらの状態コードは、ブランチ、コール、またはジャンプといった状態命令によって使用される。それらの状態コードは、キャリービット、オーバーフロービット、ネガティブビット、およびゼロビットを含む。
全てのアドレスおよび制御レジスタは、選択された、または委任されたアプリケーションを実行する前に、規定された値に設定される。その値は、アプリケーションがまずカード上にロードされ、コードおよび不揮発性データのサイズが割り当てられ得る時、またはアプリケーションがそのアプリケーションに対して制御をパスする時のいずれかで設定される。アプリケーションがロードされると、SBはゼロに設定され、STはアプリケーションのスタティックデータベースにおけるバイト数と等しく設定される。アプリケーションが制御を与えられると、他のアドレスレジスタは初期化される。CP207は、ゼロに設定され、CCR209における全ての8つのビットは、アプリケーションの実行開始時にクリアされる。
通信インタフェースメカニズムは、IFDとコマンド応答パラメータ用通信バッファとしてのパブリックデータセグメントの使用を含むアプリケーションとの間に存在する。コマンド応答パラメータは、アプリケーションが実施するコマンドを与えられることを意味し、且つコマンドを発行するエンティティを応答を返す。アプリケーションは、IFD−アプリケーションインタフェースにわたってコマンドを受け取ること、それらを処理すること、および応答を返すことによってIFDと相互作用する。アプリケーションがコマンドの実行を完了した場合、アプリケーションは、IFD装置によって読み出され得るPB[0]で開始するパブリックセグメント中に応答を配置し、PT[0]に関して、確保されたパブリック空間における適切なインタフェースパラメータを設定する。
アプリケーションがIFDから直接呼び出され得、且つIFDに直接応答を返し得る場合、アプリケーションは要求を適切な場所にある別のアプリケーションに委任し得る。次に、引き続いて呼び出されるアプリケーションは、その要求を第1のアプリケーションに代わって処理する。委任は、受け取られたコマンドに直接応答し得、そこで委任側は、他の適切なアプリケーションに対してコマンドまたはサブコマンドを委任するためのコントローラとして作用する。あるいは、第1のアプリケーションが、フリークエントフライヤマイルの更新、またはPINの検証といったアプリケーションの実行中に別のアプリケーションと相互作用する必要がある場合、委任されたコマンドは、プロセッサの制御を委任するアプリケーションコード中に組み込まれ得る。
図3は、委任要求が実行された場合に実施されるステップのフローチャートを示す。ステップ301では、delegator_application_id(委任側ID)と名付けられたパラメータをselected_file.application_id(選択されたID)と等しく設定する。選択されたIDは、選択されており、かつ現在実行中である現在のアプリケーションを示す。委任側IDは、ICカードに格納された別の委任されたアプリケーションに機能を委任するアプリケーションを示す。次に、ステップ303では、委任側IDをdelegate_id_stack(委任スタック)の上位にプッシュ(格納)する。割り当てメモリのダイナミック部で参照されたデータは、委任された機能が完了された後に現在のアプリケーションが実行を完了し得るように保存される。委任されたアプリケーションと共有されるデータは、割り当てメモリのパブリック部で参照される。委任スタックは、好ましくはアプリケーションのAAMメモリ空間の外部に格納され、アプリケーションが委任された機能を有していることを憶えておく。各アプリケーションは、アプリケーションが機能を委任する場合に中断され、複数のアプリケーションが委任要求のために中断された場合、適切なアプリケーションが正しい順序で開始されるようなラストインファーストアウト(LIFO)方式で委任スタックが動作する。従って、多層化された委任機能が実施される場合に、委任スタックは、アプリケーションが最後の委任側であることを憶えている。委任スタックは、異なるスタックスキームが適切に使用され得るけれども、好ましくはLIFO方式で動作する。
次に、ステップ305では、選択されたIDをdelegate_request.delegate_application_id(委任ID)値に設定する。このステップでは、委任された機能または複数の機能を実施するように呼び出されるアプリケーションを選択する。委任されたアプリケーションのアイデンティティは、委任側アプリケーションによって詳細に呼び出されるか、または特定の機能がルックアップテーブルにおけるアプリケーションと整合され得る。例えばPIN整合動作は、アプリケーションがカード上に存在することに依存して、異なるアプリケーションに委任され得る。次に、ステップ307では、application_commandパラメータをdelegate_request.application_commandパラメータに格納された値に設定する。このステップは、委任アプリケーションに委任されるコマンドを特定する。アプリケーションは典型的に、多くの異なるコマンドを処理する能力を有している。あるいは、全体のアプリケーションは1つ以上の機能を実施するように実行され得る。委任側アプリケーションは、別のアプリケーションに委任されているコマンドを選び得る。次に、ステップ309では、application_commandを被委任側アプリケーションによる実行用のAAMオペレーティングシステムに送る。次に、委任側アプリケーションは、中断される(すなわち割り込まれる)。アプリケーション間をパスするように要求される任意のデータは、パブリックメモリ空間を介して転送される。
図4は、被委任側アプリケーションにより「リターン委任制御」コマンドを実施するためのステップのフローチャートである。委任されたアプリケーションがその委任された機能を完了した場合に、このコマンドはオペレーティングシステムにより実行される。ステップ401では、委任されたAAMのパブリックメモリ空間からapplication_responsesを取得する。応答データは、被委任側AAMのパブリックメモリセグメント中にパスされる。次に、ステップ403では、delegate_response.status変数をサクセス状態に設定する。これは、委任動作が、成功に完了したことを意味する。ステップ405では、delegate_response.application_responsesパラメータを被委任側アプリケーションのパブリックセグメントに格納されているapplication_responses値に設定する。
ステップ407では、delegate_response.delegate_application_idパラメータをselected_file.application_id(委任アプリケーションID)に設定する。ステップ409では、delegate_id_stackから上位delegate_application_idをポップする(すなわちスタックに格納された最後のデータを読み出す)。この情報は、まさに委任され、委任されたアプリケーションにより完了されようとしているコマンドのための委任側アプリケーションのアイデンティティを示す。ステップ411は、select_file.application_id値をdelegator_application_id値に設定する。これは、実行を再開する現在のアプリケーションとして委任側IDスタックから識別された委任側アプリケーションを選択する。委任側アプリケーション用のダイナミックデータは、その格納された位置から委任側アプリケーションのために取り出され、アプリケーションは実行し続ける。それによりアプリケーションはすべてのデータを元のまま残すが、また委任された機能からの応答情報を有する。ステップ413において、delegate_responseデータは、さらなる処理のため現在のアプリケーションに送られる。応答データは、全てのアプリケーションは物理揮発性メモリ空間を共有するため同一の物理RAMメモリ位置であるパブリックデータ空間をパスされる。
図5は、委任コマンドが委任されたアプリケーションにより受け取られた場合、委任側IDについて調査するために必要とされるステップのフローチャートである。委任されたアプリケーションは、異なる委任側アプリケーションのための動作を別々に実施し得るので、委任側のアイデンティティを知ることを必要とし得る。例えば、エアラインロイヤリティプログラムは、与えられたフリークエントフライヤが実際のドルに基づいているか、またはランプの合計が、勘定支払動作を実施するようないくつかの他の活動性のために与えているかを知ることを必要とし得る。この情報は、委任されたアプリケーションに変数としてパスされ得るか、または調査を使用することを確実にされ得る。委任側調査動作は、前述のプリマティブとして実施され得る。
ステップ501では、AAMオペレーティングシステムからdelegator_id_enq_requestを受け取る。その要求は、委任側のアイデンティティを識別するために使用される。ステップ503では、delegate_id_stackが空であるかをチェックする。スタックが空であれば、委任動作は起こらず、アプリケーションは中断されない。従って、ステップ511は、delegator_id_enq_response.statusパラメータを失敗インジケータに設定する。次に、ステップ513では、delegator_is_enq_request.error_causeの値を「委任側アプリケーションなし」を示す値に設定する。委任側アプリケーションは無い。次に、処理はステップ509に続く。
delegate_id_stackが空でないならば、1以上の委任が起こる。その場合、ステップ505では、delegator_id_enq_response.statusパラメータを「成功」を示す値に設定する。次に、ステップ507では、delegator_id_enq_response.delegator_application_idパラメータをdelegate_id_stack.delegator_application_idに格納された値に設定する。これは、スタックの上位で委任側アプリケーションIDを示すことに応答する調査を設定する。前記で説明したように、スタックの上位での格納されたデータは、最後の委任側アプリケーションを示し、委任機能を呼び出す。次に、ステップ509では、delegator_id_enq_responseを情報を要求するアプリケーションまたはIFDエンティティを配送するAAMオペレータシステムに送り返す。
図6は、本発明と関連して使用され得るICカードチップ上に配置された集積回路のブロック図の例を示す。集積回路チップは、カードにあるチップ上に配置されている。ICチップは好ましくは、中央処理ユニット601、RAM603、EEPROM605、ROM607、タイマ609、制御ロジック611、I/Oポート613、およびセキュリティ回路615を含む。それらは、従来のデータバス617または他の従来の手段により互いに接続されている。
スマートカードにおける制御ロジック611は、十分なシーケンシングおよびスイッチングを提供し、カードのメモリに入力/出力ポート612を介してアクセスする読み出し−書き込みを取り扱う。制御ロジック611に関連するCPU601は、計算の実施、メモリ位置へのアクセス、メモリ内容の改変、および入力/出力ポートの管理を含む多くの異なる機能を実施し得る。暗号アルゴリズムのような複雑な演算を処理するためのコプロセッサを含むICカードもある。入力/出力ポート613は、カードと、情報をカードに転送し、かつ情報をカードから転送するIFDとの間の通信に使用される。タイマ609(クロックパルスを発生および/または提供する)は、制御ロジック611、CPU601、およびメモリアクセス、メモリ読み出しおよび/または書き込み、処理、およびデータ通信を含む機能を達成するステップのシーケンスにわたってクロック信号を必要とする他の構成要素を駆動する。セキュリティ回路615(オプションである)は好ましくは、入力/出力ラインを製造段階での試験のために必要とされるが、後のアクセスを防ぐために試験の終了をもって破壊される内部回路に接続する可溶性のリンクを含む。スタティックメモリ空間は好ましくは、不揮発性であるEEPROM605におけるメモリ位置にマッピングされる。ダイナミックメモリ空間は好ましくは、素早くアクセスできる揮発性メモリであるRAM603にマッピングされる。パブリックメモリ空間もまた好ましくは、揮発性メモリであるRAM603にマッピングされる。ダイナミックデータおよびパブリックデータは、RAM603の異なる部分に格納される。ここでRAMは好ましい不揮発性メモリとして識別され、EEPROMは好ましい揮発性メモリとして識別される。他のタイプのメモリもまた、同じ特性で使用され得る。
図7A、7Bおよび7Cは、ICカードにある複数のアプリケーションを処理するために実施される委任機能の例を示す。図7Aは、2重丸701で示されるように実行される第1のアプリケーションを示す。第1のアプリケーションの実行中のある時点で、委任機能702は呼び出され、動作を丸703で示されるアプリケーションに委任する。図7Aはまた、空の委任側IDスタック705を示している。スタックは空であるので、スタックに関連するデータは無く、図示のためだけに示している。
複数のアプリケーションオペレーティングシステムは、委任コマンドを受け取り、第1のアプリケーション701に割り込み、集積回路の制御を図7Bで示すアプリケーション703に与える。第2のアプリケーション703の実行は、2重丸で示される。用語「制御を与える」は、カードにあるマイクロプロセッサおよび他の回路が、命令を処理し、委任されたアプリケーションにメモリ空間を割り当てることを意味する。委任コマンドが処理されると、委任側ID707がスタック705の上位に配置される。委任側IDスタックは、LIFO方式で動作される。図7Bには、カード上に位置する第3のアプリケーション709をしめす。第2のアプリケーションの実行中のある時点で、委任機能711は呼び出され、動作を第3のアプリケーションに委任する。
複数のアプリケーションオペレーティングシステムは、図7Bに示される委任コマンド711を受け取り、第2のアプリケーション703の実行に割り込み、集積回路の制御を図7Cで示される第3のアプリケーション709に与える。委任コマンドが処理されると、第2のアプリケーションの委任側713は委任側IDスタック705にプッシュされる。その実行が未だ割り込まれている第1のアプリケーションの委任側ID707は、LIFOスタック管理と一致したスタック中にプッシュされる。従って、第3のアプリケーションがその実行を終えた場合、スタックの上位での委任側IDはポップされ、第2のアプリケーションの実行がまず再開されることを示す。次に、第1のアプリケーションからの委任側ID707はスタックの上部にあり、それにより、第2のアプリケーションが実行を終えた場合に、第1のアプリケーションはその実行を再開する。
追加的なアプリケーションは、同様の方式で委任側IDスタックにより管理され得る。アプリケーションの実行に割り込むことによって、委任コマンドが処理され、委任の順序を憶えていた場合に、個々のアプリケーションのためのデータのセキュリティおよび整合性が、重要なものとして維持され得る。それは、ICカードが口座番号、社会保険番号、住所、および他の個人情報のようなカードユーザにとって秘密であるアプリケーションのためのデータを格納しているからである。
上記内容は、本願発明の原理を単に例示したものである。従って、本明細書には明示的に図示または記載しないが、本発明の原理を実施し、それにより、本発明の精神および範囲内にある多数のシステムおよび方法を、当業者が考案できることは理解される。
本開示の範囲は、請求された発明に関連するか否か、あるいは本発明で対処される課題の一部または全てを緩和するか否かに関わりなく、明示的または黙示的に開示された新規の特徴または特徴の組み合わせあるいはそれを一般化したものを含む。本出願は、本出願または本出願に由来する任意のさらなる出願の手続中に、そのような特徴に関する新しい請求項が作成され得ることの注意を促すものである。特に、付属の請求項に関しては、従属項に由来する特徴は、請求の範囲に挙げた特定の組み合わせのみならず、任意の適切な方法で独立項の特徴と組み合わせ得る。
Claims (18)
- マイクロプロセッサ、該マイクロプロセッサに結合された揮発性メモリ、該マイクロプロセッサに結合された不揮発性メモリ、および該不揮発性メモリに格納された複数のアプリケーションを備えた集積回路カードであって、
該アプリケーションの各々の実行中に、該マイクロプロセッサは、実行アプリケーションの各々を関連するデータメモリ空間に割り当て、
該データメモリ空間は、少なくとも、一時的なデータを参照するための揮発性メモリセグメントおよびスタティックデータを参照するための不揮発性メモリセグメントを備え、該揮発性メモリセグメントの各々は、少なくとも2つの領域に分割され、該少なくとも2つの領域は、パブリック領域およびダイナミック領域を含み、該パブリック領域の各々は、実行アプリケーションとインタフェース装置との間でデータをやり取りするため、かつアプリケーション間でデータをやり取りするために使用でき、該ダイナミック領域の各々は、実行されている特定のアプリケーションによってのみ読み出しまたは書き込み可能であり、
該集積回路カードは、第1の実行アプリケーションから第2の実行アプリケーションへ機能の実施を、委任コマンドを実行することと、該第1のアプリケーションのパブリック領域から該第2のアプリケーションのパブリック領域へとデータを送信することとによって、委任するための手段をさらに備える、集積回路カード。 - 前記ダイナミック領域が、アプリケーションの実行中に利用される一時的なデータを参照するために使用される、請求項1に記載の集積回路カード。
- 前記セグメントの各々の開始位置を判定するために使用される、前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項1に記載の集積回路カード。
- 前記セグメントの各々の上位位置を判定するために使用される、前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項3に記載の集積回路カード。
- ローカルダイナミックポインタとして使用される、前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項4に記載の集積回路カード。
- 前記アプリケーションの各々が、複数のプログラム命令を備え、該プログラム命令の少なくとも1つが実行された場合、前記揮発性メモリセグメントによって参照される前記メモリがアクセスされる、請求項1に記載の集積回路カード。
- 前記揮発性メモリセグメントがRAMを参照し、前記揮発性メモリセグメントがEEPROMを参照する、請求項1に記載の集積回路カード。
- データスタック上の前記第1のアプリケーションに関連する識別子を格納する手段を更に含む、請求項1に記載の集積回路カード。
- 前記第1のアプリケーションに関連する前記識別子の調査のための手段を更に含む、請求項8に記載の集積回路カード。
- 前記第2のアプリケーションから前記集積回路カード上に格納された第3のアプリケーションへ機能の実施を委任するための手段を更に含む、請求項1に記載の集積回路カード。
- 集積回路のメモリ中に格納された複数のアプリケーションを処理するための方法であって、該方法が、
実行する第1のアプリケーションを選択する工程と、
少なくとも2つのメモリセグメントを含む該第1のアプリケーションのためのデータ空間を割り当てる工程であって、該少なくとも2つのメモリセグメントが、一時的なデータを参照するための第1の揮発性メモリセグメントおよびスタティックデータを参照するための第1の不揮発性メモリセグメントを備え、該第1の揮発性メモリセグメントは、パブリック領域およびダイナミック領域を含み、該パブリック領域は、実行アプリケーションとインタフェース装置との間でデータをやり取りするため、かつアプリケーション間でデータをやり取りするために使用でき、該ダイナミック領域は、該アプリケーションによってのみ読み出しまたは書き込み可能である他の一時的なデータを参照する、工程と、
該第1のアプリケーションを実行する工程と、
該第1のアプリケーション内の委任コマンドを実行することによって、該第1のアプリケーションの実行を中断する工程と、
該第1の揮発性メモリセグメントによって参照されたデータを保存する工程と、
少なくとも2つのメモリセグメントを含む第2のアプリケーションのためのデータ空間を割り当てる工程であって、該少なくとも2つのメモリセグメントが、一時的なデータを参照するための第2の揮発性メモリセグメントおよびスタティックデータを参照するための第2の不揮発性メモリセグメントを備え、該第2の揮発性メモリセグメントは、パブリック領域およびダイナミック領域を含む、工程と、
該第1のアプリケーションのパブリック領域から該第2のアプリケーションのパブリック領域へとデータを送信する工程と、
該第2のアプリケーションを実行する工程と、
該第1のアプリケーションの実行のために該揮発性メモリセグメントから該保存されたデータを利用する工程と、
該第1のアプリケーションの該実行を完了する工程と
を含む、方法。 - 前記第1のアプリケーションのアイデンティティが、委任工程中にデータスタック中に格納される、請求項11に記載の方法。
- 前記データスタックが、前記第2のアプリケーションの前記完了に引き続いてアクセスされる、請求項12に記載の方法。
- 前記委任側スタックをアクセスすることによって前記第1のアプリケーションのアイデンティティを調査する工程を更に含む、請求項13に記載の方法。
- 前記第1の揮発性メモリの前記ダイナミック領域によって参照されるデータが、該第1のアプリケーションの実行中に利用される、請求項11に記載の方法。
- 前記第2のアプリケーションのダイナミック領域によって参照される前記データが、該第2のアプリケーションの実行中に利用される、請求項11に記載の方法。
- 前記第2のアプリケーションから前記集積回路カード上に格納された第3のアプリケーションに前記マイクロプロセッサの使用を委任する工程を更に含む、請求項11に記載の方法。
- 前記第3のアプリケーションのための第3のデータ空間が、一時的なデータを参照するための揮発性メモリセグメントおよびスタティックデータを参照するための不揮発性メモリセグメントを含むように割り当てられ、該第3のアプリケーションの揮発性メモリセグメントが、パブリックおよびダイナミック部を含む、請求項17に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4651497P | 1997-05-15 | 1997-05-15 | |
US4654397P | 1997-05-15 | 1997-05-15 | |
US60/046,514 | 1998-04-23 | ||
US09/064,915 US6220510B1 (en) | 1997-05-15 | 1998-04-23 | Multi-application IC card with delegation feature |
US60/046,543 | 1998-04-23 | ||
US09/064,915 | 1998-04-23 | ||
PCT/GB1998/001390 WO1998052159A2 (en) | 1997-05-15 | 1998-05-14 | Multi-application ic card with delegation feature |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001527674A JP2001527674A (ja) | 2001-12-25 |
JP4181641B2 true JP4181641B2 (ja) | 2008-11-19 |
Family
ID=27366919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP54893698A Expired - Lifetime JP4181641B2 (ja) | 1997-05-15 | 1998-05-14 | 委任特性を備えたマルチアプリケーションカード |
Country Status (6)
Country | Link |
---|---|
US (1) | US6220510B1 (ja) |
EP (1) | EP0985202B1 (ja) |
JP (1) | JP4181641B2 (ja) |
AU (1) | AU7776898A (ja) |
DE (1) | DE69835879T2 (ja) |
WO (1) | WO1998052159A2 (ja) |
Families Citing this family (134)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
DK0757336T3 (da) | 1995-08-04 | 2001-03-19 | Belle Gate Invest B V | Data-Udvekslings-System omfattende bærbare databehandlingsenheder |
JP3366808B2 (ja) * | 1996-07-18 | 2003-01-14 | 株式会社日立製作所 | 電子財布 |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US6996213B1 (en) | 1998-09-29 | 2006-02-07 | Sun Microsystems, Inc. | Superposition of data over voice |
FR2784479B1 (fr) * | 1998-10-09 | 2000-11-17 | Bull Cp8 | Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant |
JP3537680B2 (ja) * | 1998-10-22 | 2004-06-14 | 富士通株式会社 | プロトコル制御用集積回路 |
FR2785700B1 (fr) * | 1998-11-10 | 2001-01-12 | St Microelectronics Sa | Procede de gestion d'un circuit electronique |
DE19858840A1 (de) * | 1998-12-19 | 2000-06-21 | Orga Kartensysteme Gmbh | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6907608B1 (en) * | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US8498898B1 (en) | 1999-03-19 | 2013-07-30 | Citicorp Development Center, Inc. | System and method for point of use reward determination |
US7127605B1 (en) * | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
AU5097300A (en) * | 1999-06-03 | 2000-12-28 | Nokia Mobile Phones Limited | An integrated circuit card for use in a communication terminal |
CN1278236C (zh) | 1999-06-10 | 2006-10-04 | 贝勒加特投资公司 | 在分离的存储区域中存储数据组的不同版本的装置和更新存储器中数据组的方法 |
CN1722166A (zh) * | 1999-08-12 | 2006-01-18 | 松下电器产业株式会社 | 电子信息备份系统 |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7306158B2 (en) * | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
AU7718100A (en) * | 1999-10-12 | 2001-04-23 | Autodesk, Inc. | Geographic maps on a personal digital assistant (pda) and server |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
AU1586500A (en) * | 1999-12-06 | 2001-06-12 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed dram |
WO2001043129A1 (en) | 1999-12-07 | 2001-06-14 | Sun Microsystems Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
DE69932643T2 (de) * | 1999-12-07 | 2007-04-05 | Sun Microsystems, Inc., Santa Clara | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung |
JP3590338B2 (ja) * | 1999-12-13 | 2004-11-17 | 株式会社東芝 | 携帯可能電子装置 |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US6915277B1 (en) * | 2000-05-10 | 2005-07-05 | General Electric Capital Corporation | Method for dual credit card system |
JP2004505354A (ja) | 2000-07-20 | 2004-02-19 | ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ | データ転送を保護して装置を通信させる方法及びシステム及びそのための装置 |
FR2812419B1 (fr) | 2000-07-31 | 2003-01-17 | Cit Alcatel | Procede de securisation de l'acces a une carte utilisateur a microprocesseur |
US20020065811A1 (en) * | 2000-08-18 | 2002-05-30 | International Business Machines Corporation | Ensured access to static objects inside a dynamic token memory |
US20020044655A1 (en) * | 2000-10-18 | 2002-04-18 | Applebaum David C. | Information appliance and use of same in distributed productivity environments |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
EP1233382A1 (fr) * | 2001-02-20 | 2002-08-21 | Ellypsis Concept S.A. | Elément électronique |
US20040015960A1 (en) * | 2001-03-16 | 2004-01-22 | Sanjay Wanchoo | Method for loading and executing an application in an embedded environment |
US7110986B1 (en) * | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
JP2002366426A (ja) * | 2001-06-11 | 2002-12-20 | Mitsumi Electric Co Ltd | プログラム実行装置およびプログラム実行方法 |
FR2826747B1 (fr) * | 2001-07-02 | 2005-02-25 | Gemplus Card Int | Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7429927B2 (en) * | 2001-07-10 | 2008-09-30 | American Express Travel Related Services Company, Inc. | System and method for providing and RFID transaction device |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US6896183B2 (en) * | 2001-08-03 | 2005-05-24 | Dai Nippon Printing Co., Ltd. | Multi-application IC card |
JP4393733B2 (ja) * | 2001-11-27 | 2010-01-06 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US6912633B2 (en) | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
KR100505106B1 (ko) * | 2002-05-29 | 2005-07-29 | 삼성전자주식회사 | 강화된 보안 기능을 갖춘 스마트 카드 |
US6669100B1 (en) * | 2002-06-28 | 2003-12-30 | Ncr Corporation | Serviceable tamper resistant PIN entry apparatus |
NO20023194D0 (no) * | 2002-07-01 | 2002-07-01 | Sospita As | Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8930270B2 (en) * | 2002-07-30 | 2015-01-06 | Aol Inc. | Smart payment instrument selection |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US9852437B2 (en) * | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US20040148224A1 (en) * | 2002-09-13 | 2004-07-29 | Visa U.S.A. | Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments |
US7121456B2 (en) * | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) * | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20070055462A1 (en) * | 2002-11-29 | 2007-03-08 | Daniel Mulligan | Circuit for use in a multifunction handheld device with wireless host interface |
US20040104707A1 (en) * | 2002-11-29 | 2004-06-03 | May Marcus W. | Method and apparatus for efficient battery use by a handheld multiple function device |
US7424588B2 (en) * | 2002-11-29 | 2008-09-09 | Sigmatel, Inc. | Use of multiple overlays to import programs from external memory |
US20070052792A1 (en) * | 2002-11-29 | 2007-03-08 | Daniel Mulligan | Circuit for use in cellular telephone with video functionality |
US7130980B2 (en) * | 2002-11-29 | 2006-10-31 | Sigmatel, Inc. | Use of a resource identifier to import a program from external memory for an overlay |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
JP2004341634A (ja) * | 2003-05-13 | 2004-12-02 | Ntt Docomo Inc | 移動機、データ送受信方法、及びデータ送受信プログラム |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US7216211B2 (en) * | 2003-05-22 | 2007-05-08 | Intel Corporation | Variable sized flash memory in PCI |
CN100390817C (zh) * | 2003-06-10 | 2008-05-28 | 大唐微电子技术有限公司 | 动态逻辑分区并控制访问权限的ic智能卡及其实现方法 |
ATE375553T1 (de) * | 2003-06-24 | 2007-10-15 | Research In Motion Ltd | Erkennung von speichermangel und feinabschaltung |
JP4597568B2 (ja) * | 2003-07-15 | 2010-12-15 | パナソニック株式会社 | セキュアデバイス、情報処理端末、及び情報処理システム |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) * | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) * | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US20050071226A1 (en) * | 2003-09-30 | 2005-03-31 | Visa U.S.A. Inc. | Method and system for managing dynamic terms and conditions and user interaction |
US8005763B2 (en) * | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
WO2005098622A1 (en) * | 2004-04-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory |
US20090055597A1 (en) * | 2004-06-09 | 2009-02-26 | Javier Canis Robles | Method and Device for Sharing Information Between Memory Parcels In Limited Resource Environments |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
WO2006030036A1 (es) * | 2004-08-10 | 2006-03-23 | Microelectronica Española, S.A.U | Unidad de procesado y método de gestión de memoria en sistemas de procesado con recursos limitados |
CN1321377C (zh) * | 2005-06-16 | 2007-06-13 | 北京航空航天大学 | 智能卡存储环境的控制方法 |
US20070228156A1 (en) * | 2006-03-28 | 2007-10-04 | Household Corporation | Interoperability facilitator |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
JP4702628B2 (ja) * | 2006-07-27 | 2011-06-15 | ソニー株式会社 | 電子機器、情報処理方法、およびプログラム |
US7631810B2 (en) * | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
JP5156254B2 (ja) | 2007-04-17 | 2013-03-06 | 楽天株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US9230259B1 (en) | 2009-03-20 | 2016-01-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for mobile ordering and payment |
US20110022662A1 (en) | 2009-07-23 | 2011-01-27 | International Business Machines Corporation | Event triggered notifications for collaborative processes |
TWI395947B (zh) * | 2009-08-31 | 2013-05-11 | Health & Life Co Ltd | Instrument parameter setting card, parameter setting method and parameter setting device |
CN102043039A (zh) * | 2009-10-21 | 2011-05-04 | 合世生医科技股份有限公司 | 仪器参数的设定方法 |
EP2323111A1 (fr) * | 2009-10-22 | 2011-05-18 | Gemalto SA | Dispositif portable d'authentification multi-applications |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
JP2011198298A (ja) * | 2010-03-23 | 2011-10-06 | Dainippon Printing Co Ltd | Icカード及びコンピュータプログラム |
JP5923727B2 (ja) * | 2010-10-12 | 2016-05-25 | パナソニックIpマネジメント株式会社 | 情報処理システム |
US20120094600A1 (en) | 2010-10-19 | 2012-04-19 | Welch Allyn, Inc. | Platform for patient monitoring |
WO2012162351A1 (en) | 2011-05-23 | 2012-11-29 | Mastercard International, Inc. | Combicard transaction method and system having an application parameter update mechanism |
DE102011109318A1 (de) | 2011-08-03 | 2013-02-07 | Giesecke & Devrient Gmbh | Mechanismus zur Kommunikation zwischen zwei Applikationen auf einem Sicherheitsmodul |
KR102133251B1 (ko) * | 2013-10-23 | 2020-07-21 | 삼성전자주식회사 | 애플리케이션 프로그램 보호 방법 및 장치 |
US12045336B2 (en) * | 2019-03-26 | 2024-07-23 | Stmicroelectronics S.R.L. | Embedded secure element |
Family Cites Families (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4408203A (en) | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4214230A (en) | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
FR2455320B1 (fr) | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
US4321672A (en) | 1979-11-26 | 1982-03-23 | Braun Edward L | Financial data processing system |
US4302810A (en) | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4305059A (en) | 1980-01-03 | 1981-12-08 | Benton William M | Modular funds transfer system |
FR2480539B1 (fr) | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US4341951A (en) | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
FR2497617B1 (fr) | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578530A (en) | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2536928B1 (fr) | 1982-11-30 | 1989-10-06 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
US4906828A (en) | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
US4536647A (en) | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
US4759063A (en) | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4926480A (en) | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4759064A (en) | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4605820A (en) | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
SE442249B (sv) | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4745267A (en) | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
JPS60160491A (ja) | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
DE3579815D1 (de) | 1984-02-09 | 1990-10-25 | Toshiba Kawasaki Kk | Terminal zur datenverarbeitung. |
US4630201A (en) | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS60144154U (ja) | 1984-03-07 | 1985-09-25 | シャープ株式会社 | 携帯用電子計算機 |
JPS60207957A (ja) | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4736094A (en) | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
US4709137A (en) | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
US4727243A (en) | 1984-10-24 | 1988-02-23 | Telenet Communications Corporation | Financial transaction system |
GB2168514A (en) | 1984-12-12 | 1986-06-18 | Ibm | Security module |
US4650978A (en) | 1985-01-23 | 1987-03-17 | Rmh Systems, Inc. | Off line cash card system and method |
JPS61177585A (ja) | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPS61210488A (ja) | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS61264485A (ja) | 1985-05-18 | 1986-11-22 | Hitachi Maxell Ltd | Icカ−ドのリ−ダ−・ライタ− |
JPS61278989A (ja) | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0762862B2 (ja) | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4752677A (en) | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
DE3682476D1 (de) | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
US4778983A (en) | 1985-10-12 | 1988-10-18 | Sanden Corporation | Automatic vending machine |
US4669596A (en) | 1985-10-22 | 1987-06-02 | Debitek, Inc. | Vending machine accessory permitting dual mode machine operation with either money or coded cards |
JPS62105293A (ja) | 1985-10-31 | 1987-05-15 | Toshiba Corp | 携帯可能記録媒体の読取・書込装置 |
FR2591008B1 (fr) | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
US4849614A (en) | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
FR2592510B1 (fr) | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
JPS62179994A (ja) | 1986-02-04 | 1987-08-07 | カシオ計算機株式会社 | 電子カ−ド |
US4874935A (en) | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPS62222363A (ja) | 1986-03-25 | 1987-09-30 | Omron Tateisi Electronics Co | 自動取引処理装置 |
JPS62254265A (ja) | 1986-04-28 | 1987-11-06 | Hitachi Ltd | 現金自動取引装置の制御方式 |
US4742215A (en) | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4839792A (en) | 1986-06-20 | 1989-06-13 | Kabushiki Kaisha Toshiba | Portable electronic apparatus with a device for determining data validity |
JP2537199B2 (ja) | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
US4748668A (en) | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2601535B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
JPS6332658A (ja) | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
JPH07104891B2 (ja) | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
US4802218A (en) | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS6373388A (ja) | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
JPH087720B2 (ja) | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
DE3731736A1 (de) | 1986-09-27 | 1988-04-07 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer tragbare elektronische vorrichtung |
JPS63120391A (ja) | 1986-11-10 | 1988-05-24 | Hitachi Ltd | Icカ−ド |
US4900904A (en) | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for downloading rate or program data |
JPS63182795A (ja) | 1987-01-20 | 1988-07-28 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ポータブル・カードとその製造方法 |
US4969188A (en) | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
JPH0758500B2 (ja) | 1987-02-20 | 1995-06-21 | 株式会社東芝 | 携帯可能電子装置 |
US5162989A (en) | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
ES2041712T3 (es) | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos. |
FR2611962B1 (fr) | 1987-03-06 | 1989-06-09 | Trt Telecom Radio Electr | Systeme et procede pour cryptographie avec application |
JPS63236186A (ja) | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
US4949257A (en) | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
US4797920A (en) | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
GB2204973A (en) | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
US4984270A (en) | 1987-06-19 | 1991-01-08 | The Exchange System | Method and system for transmission of financial data |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JPH0161764U (ja) | 1987-10-09 | 1989-04-19 | ||
US4853961A (en) | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
FR2626095B1 (fr) | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
JP2623332B2 (ja) | 1988-02-03 | 1997-06-25 | 日立マクセル株式会社 | Icカード及びその動作プログラム書込み方法 |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5012076A (en) | 1988-03-02 | 1991-04-30 | Hitachi, Ltd. | Transaction method wherein transaction amount is compared with account balance before ID is entered |
US4987593A (en) | 1988-03-16 | 1991-01-22 | David Chaum | One-show blind signature systems |
US4879747A (en) | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995081A (en) | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US4891503A (en) | 1988-03-29 | 1990-01-02 | Gascard, Inc. | Distributed authorization system |
JPH01259483A (ja) | 1988-04-08 | 1989-10-17 | Minolta Camera Co Ltd | Icカード |
CA1321649C (en) | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US4961142A (en) | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
EP0355372B1 (de) | 1988-07-20 | 1995-03-15 | SPA Syspatronic AG | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem |
DE68927361D1 (de) | 1988-08-12 | 1996-11-28 | Hitachi Maxell | Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes |
JP2695855B2 (ja) | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
JPH0622030B2 (ja) | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
US5016274A (en) | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
JPH02170272A (ja) | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
JPH02214994A (ja) | 1989-02-15 | 1990-08-27 | Hitachi Maxell Ltd | Icカード |
US5165043A (en) | 1989-03-15 | 1992-11-17 | Hitachi, Ltd. | Memory card system and access method for memory card |
US4977595A (en) | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4996711A (en) | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
FR2650097B1 (fr) | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2651347A1 (fr) | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
US5148481A (en) | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
FR2653914A1 (fr) | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
US5120939A (en) | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US4993068A (en) | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
JPH03240127A (ja) | 1990-02-17 | 1991-10-25 | Hitachi Maxell Ltd | プログラム制御システム |
JPH03248249A (ja) | 1990-02-27 | 1991-11-06 | Mitsubishi Electric Corp | Icメモリカード |
JPH0424889A (ja) | 1990-05-21 | 1992-01-28 | Toshiba Corp | 個人認証機能付きicカード |
ATE100229T1 (de) | 1990-07-20 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem. |
US5163098A (en) | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
FR2666671B1 (fr) | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
FR2667171B1 (fr) | 1990-09-25 | 1994-08-26 | Gemplus Card Int | Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit. |
FR2667417B1 (fr) | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
US5131038A (en) | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
JP3114991B2 (ja) | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
FR2673476B1 (fr) | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2671889A1 (fr) | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
DE4115152C2 (de) * | 1991-05-08 | 2003-04-24 | Gao Ges Automation Org | Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5142578A (en) | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
JP3083187B2 (ja) | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
DE69231118T2 (de) | 1991-10-18 | 2000-12-14 | Fujitsu Ltd., Kawasaki | Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte |
FR2683357A1 (fr) | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5534857A (en) | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
GB9126779D0 (en) | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
FR2687816B1 (fr) | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
JPH05250523A (ja) | 1992-03-06 | 1993-09-28 | Toshiba Corp | 処理方式 |
JP2592856Y2 (ja) | 1992-03-25 | 1999-03-31 | 株式会社東海理化電機製作所 | 可動コンタクトの取付構造 |
US5396558A (en) | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2697357B1 (fr) | 1992-10-23 | 1994-12-23 | Gemplus Card Int | Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé. |
WO1994010657A1 (en) | 1992-10-26 | 1994-05-11 | Intellect Australia Pty. Ltd. | Host and user transaction system |
US5371797A (en) | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
JPH06251206A (ja) | 1993-02-26 | 1994-09-09 | Fujitsu Ltd | 複数の機能を発揮するカードの処理方式 |
US5420405A (en) | 1993-02-26 | 1995-05-30 | Chasek; Norman E. | Secure, automated transaction system that supports an electronic currency operating in mixed debit & credit modes |
JP3421378B2 (ja) | 1993-03-23 | 2003-06-30 | 株式会社東芝 | 伝送制御方式 |
JPH0744672A (ja) | 1993-07-28 | 1995-02-14 | Oki Electric Ind Co Ltd | Icカード及びicカードシステム |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5485520A (en) | 1993-10-07 | 1996-01-16 | Amtech Corporation | Automatic real-time highway toll collection from moving vehicles |
GB9320982D0 (en) | 1993-10-12 | 1993-12-01 | Ibm | A data processing system |
GB2284689B (en) | 1993-12-07 | 1998-02-18 | Inventec Corp | Ic card back-up generating and programming device |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
US5578808A (en) | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
US5530232A (en) | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
US5557516A (en) | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
ATE152539T1 (de) | 1994-02-08 | 1997-05-15 | Belle Gate Invest Bv | Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5557742A (en) * | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
FR2720848B1 (fr) | 1994-06-03 | 1996-07-26 | Gemplus Card Int | Procédé de conduite d'une transaction entre une carte à puce et un système d'information. |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5517011A (en) | 1994-11-21 | 1996-05-14 | Oki Electric Industry Co. Ltd. | Slotless card reader |
US5705798A (en) | 1994-12-16 | 1998-01-06 | Mastercard International Inc. | System and method for processing a customized financial transaction card |
US5546523A (en) | 1995-04-13 | 1996-08-13 | Gatto; James G. | Electronic fund transfer system |
US5708780A (en) | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5692132A (en) | 1995-06-07 | 1997-11-25 | Mastercard International, Inc. | System and method for conducting cashless transactions on a computer network |
US5799314A (en) | 1995-06-30 | 1998-08-25 | Sun Microsystems, Inc. | System and method of controlling mapping of data buffers for heterogenous programs in digital computer system |
US5699528A (en) | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5704046A (en) | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
-
1998
- 1998-04-23 US US09/064,915 patent/US6220510B1/en not_active Expired - Lifetime
- 1998-05-14 EP EP98925785A patent/EP0985202B1/en not_active Expired - Lifetime
- 1998-05-14 JP JP54893698A patent/JP4181641B2/ja not_active Expired - Lifetime
- 1998-05-14 WO PCT/GB1998/001390 patent/WO1998052159A2/en active IP Right Grant
- 1998-05-14 AU AU77768/98A patent/AU7776898A/en not_active Abandoned
- 1998-05-14 DE DE69835879T patent/DE69835879T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6220510B1 (en) | 2001-04-24 |
WO1998052159A2 (en) | 1998-11-19 |
DE69835879D1 (de) | 2006-10-26 |
EP0985202A1 (en) | 2000-03-15 |
AU7776898A (en) | 1998-12-08 |
EP0985202B1 (en) | 2006-09-13 |
DE69835879T2 (de) | 2007-04-05 |
WO1998052159A3 (en) | 1999-07-01 |
JP2001527674A (ja) | 2001-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4181641B2 (ja) | 委任特性を備えたマルチアプリケーションカード | |
US7689826B2 (en) | Flexibly loading a tamper resistant module | |
US6488211B1 (en) | System and method for flexibly loading in IC card | |
EP0981805A1 (en) | Ic card with shell feature | |
US6808111B2 (en) | Terminal software architecture for use with smart cards | |
RU2148856C1 (ru) | Система информационного обмена | |
US5901303A (en) | Smart cards, systems using smart cards and methods of operating said cards in systems | |
US6256690B1 (en) | System and method for facilitating multiple applications on a smart card | |
US5687398A (en) | Device having automatic process for upgrading the performance of mobile systems | |
US6687800B1 (en) | Chip card comprising means and method for managing a virtual memory and associated communication method | |
AU716558B2 (en) | Portable, secure transaction system for programmable, intelligent devices | |
EP1575005A2 (en) | Method and apparatus for processing an application identifier from a smart cart | |
US6736325B1 (en) | Codelets | |
US6698661B1 (en) | Chip card equipped with a counter device | |
WO1998052152A2 (en) | Communication between interface device and ic card | |
EP1050028A1 (en) | Codelets | |
JP7452748B1 (ja) | 電子情報記憶媒体、icチップ、icカード、バリュー値記録方法、及びプログラム | |
AU775497B2 (en) | System and process for conducting a financial transaction | |
KR100590500B1 (ko) | 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법 | |
JPH023823A (ja) | Icカード | |
JPH0233690A (ja) | Icカード発行方法 | |
JP3789994B2 (ja) | Icカード | |
WO2004102383A1 (en) | Method and apparatus for controlling a computing or electronic device | |
JP2004030239A (ja) | アプリケーションの追加制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071009 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080901 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |