JP4181641B2 - 委任特性を備えたマルチアプリケーションカード - Google Patents

委任特性を備えたマルチアプリケーションカード Download PDF

Info

Publication number
JP4181641B2
JP4181641B2 JP54893698A JP54893698A JP4181641B2 JP 4181641 B2 JP4181641 B2 JP 4181641B2 JP 54893698 A JP54893698 A JP 54893698A JP 54893698 A JP54893698 A JP 54893698A JP 4181641 B2 JP4181641 B2 JP 4181641B2
Authority
JP
Japan
Prior art keywords
application
data
volatile memory
integrated circuit
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP54893698A
Other languages
English (en)
Other versions
JP2001527674A (ja
Inventor
バーリントン エバレット,デイビッド
ジェイムズ ミラー,スチュアート
デイビッド ピーチャム,アンソニー
ステファンズ シモンズ,イアン
フィリップ リチャーズ,ティモシー
チャールズ バイナー,ジョン
Original Assignee
モンデックス インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モンデックス インターナショナル リミテッド filed Critical モンデックス インターナショナル リミテッド
Publication of JP2001527674A publication Critical patent/JP2001527674A/ja
Application granted granted Critical
Publication of JP4181641B2 publication Critical patent/JP4181641B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Stored Programmes (AREA)
  • Microcomputers (AREA)
  • Storage Device Security (AREA)

Description

発明の背景
集積回路(「IC」)カードは、今日世界中で、多くの異なる目的のためにますます多く使用されている。ICカード(スマートカードとも呼ばれる)は、典型的に、従来のクレジットカードの大きさであり、コンピュータチップを有している。このコンピュータチップには、マイクロプロセッサ、リードオンリーメモリ(ROM)、電気的消去可能プログラム可能リードオンリーメモリ(EEPROM)、入力/出力(I/O)メカニズム、および、動作中にマイクロプロセッサをサポートするその他の回路が含まれている。ICカードは、そのメモリ内に、単一のアプリケーションを有していてもよいし、あるいは、複数の独立したアプリケーションを有していてもよい。MULTOSTMは、他のプラットフォームの中でもとりわけICカード上で動作し、そのカード上で複数のアプリケーションの実行を可能にするマルチアプリケーションオペレーティングシステムである。これにより、カードユーザは、そのカードを使用するために挿入した端末(即ち、ATM、電話および/またはPOS)の種類に関わらず、そのカードに保存された多数のプログラム(例えば、クレジット/デビット、電子マネー/財布、および/またはロイヤリティアプリケーション)を実行することができるようになる。
テレフォンカードおよび電子キャッシュカードのような従来の単一アプリケーションICカードは、カードユーザに与えられる前に、その製造の時点で、単一のアプリケーションを付与される。しかし、たとえカードユーザまたはカード発行者がアプリケーションの改変を望んだとしても、カード発行後にアプリケーションを改変または変更することはできない。さらに、あるカードユーザが、そのユーザに対して発行されたICカードに、様々なアプリケーション機能、例えば、電子財布およびクレジット/デビット機能の両方を果たして欲しい場合、カードユーザは複数の物理的カードを持ち運ばなければならない。これは、非常に煩雑で不便である。アプリケーション開発者(application developer)またはカードユーザが、2つの異なるアプリケーション間での相互作用またはデータ交換、例えば、財布機能がフリークエントフライヤーロイヤリティアプリケーションと相互作用することを望んだ場合、カードユーザは、カードを入れる端末に複数のカードを代わる代わる出し入れしなければならず、処理が、困難で、時間がかかり、不便なものになる。
従って、同じICカード上に複数アプリケーションを保存することは有益である。例えば、カードユーザは、同じカード上に財布アプリケーションおよびクレジット/デビットアプリケーションの両方を有し、買物を行うときにどちらの種類の支払い(電子キャッシュまたはクリジットカード)を使用するのかを選択し得る。十分なメモリが存在し、且つ、複数のアプリケーションをサポートできるオペレーティングシステムがカード上にあれば、1枚のICカードに複数のアプリケーションを付与することができる。複数のアプリケーションを予め選択して、それらを製造段階でカードのメモリ内に入れておくことも可能であるが、必要に応じて、製造後に、そのカードのアプリケーションをロードおよび削除できるようにすることも有益であろう。
1枚のカード上に複数のアプリケーションを保存する向上した柔軟性および性能は、個々のカードとアプリケーション提供者との間で交換され、また、アプリケーション間で情報を通信する際に全システム内で交換される情報(アプリケーションコードおよび関連するデータを含む)の完全性および安全性に関して克服すべき新たな課題を生み出す。
例えば、同じカード上での複数のアプリケーションの存在は、2つのアプリケーション間のデータの交換を(内1つのアプリケーションが実行されている間)可能にする。上述のように、フリークエントフライヤ(frequent flyer)ロイヤリティプログラムは、電子パース(purse)アプリケーションの実行中にアクセスされる必要があり得る。データがアプリケーション間において安全でない方法でパスされた場合、トランザクションを監視する第三者にとって、送信されるデータのコンテンツ、あるいは他の1つまたは両方のアプリケーションに関連した個人的なデータのコンテンツさえをも決定することが可能となり得る。よって、アプリケーションアーキテクチャ、およびメモリ組織(ICカード上に存在する他のアプリケーションと交換可能であるときに、アプリケーションのデータが、第三者により発見されることから保護する)を提供することは有益である。
従って、本発明による実施形態の目的は、アプリケーションアーキテクチャ、および向上したセキュリティを有するアプリケーション間におけるデータ相互作用を提供し、複数のアプリケーションが、所望のタスクまたは機能を行う間、アクセスされることを可能にするメモリ組織を提供することである。
発明の要旨
本発明は、アプリケーションアブストラクトマシン(application abstract machine)(AAM)と呼ばれるICカード用の多数のアプリケーションアーキテクチャ、およびそのアーキテクチャを実現するための方法を提供する。複数のアプリケーションを処理することは、少なくとも1つのアプリケーション(「第1のアプリケーション」)、少なくとも2つのセグメントを含むデータメモリスペース、揮発性メモリセグメントおよび非揮発性メモリセグメントを生成すること、第1のアプリケーションの指示(第1のアプリケーションから委任されるアプリケーションへの実行を委任または切り換え、それを行う際に第1のアプリケーションに関連した論理データメモリスペース内の第1のアプリケーションにより生成される任意のデータを保存する指示)を開始すること、第2のアプリケーションの指示を実行することと、保存されたデータを取り出すこと、ならびにこのデータと共に第1のアプリケーションの指示の実行を完了することにより達成される。
追加の委任コマンドは、第2のアプリケーションまたは他の後に続くアプリケーションにより発せられ得る。委任されたコマンドは、端末から直接的に発せられた選択コマンドと同じ様式において、委任されたアプリケーションにより解釈される。従って各アプリケーションは、端末がコマンドを発している場合と同じレベルにおいて、セキュリティ機能を行う。
揮発性メモリセグメントは、さらにパブリック(“Public”)およびダイナミック(“Dynamic”)部分へと分割され得る。データは、データメモリのパブリック領域に格納された場合、複数のアプリケーションおよび/または端末間において交換可能である。ダイナミックメモリ領域は、実行されている特定のアプリケーションにおける一時的なワークスペースとして単独的に用いられ得る。
【図面の簡単な説明】
本発明の例示的な実施形態を示す添付の図面に関連して以下の詳細な説明を読むことにより、本発明のさらなる目的、特徴および利点が明らかになるであろう。
図1は、データメモリスペースセグメント、およびAAM組織を用いるICカードアプリケーション用の関連したレジスタ示すブロック図であり、
図2は、コードメモリおよびAAMアーキテクチャを用いたICカードアプリケーション用のデータメモリスペースを示すブロック図であり、
図3は、1つのアプリケーションから別のアプリケーションへの委任機能の要求を行う工程を示すフロー図であり、
図4は、委任アプリケーションにおける、委任側(delegator)アプリケーションへの返還委任制御機能を行う工程を示すフロー図であり、
図5は、委任機能の照会委任者ID要求を行う工程を示すフロー図であり、
図6は、本発明によるプラットフォームとして用いられ得るICカードチップのブロック図であり、
図7A、7Bおよび7Cは、3つのアプリケーション間においてなされる複数の委任呼出しを図示する。
そうでないことが記載されている場合を除き、全図面を通して、同じ参照番号および文字は、例示された各実施形態において同じ特徴部、部材、構成要素および部分を示すために用いられている。さらに、以下で図面を参照しながら本発明を説明するが、これは例示的な実施形態に関する説明である。添付のクレームによって規定される本発明の真の範囲および趣旨から逸脱することなく、記載された実施形態に変更および改変を加えることが可能であることが意図されている。
本発明の詳細な説明
本発明の実施形態は、アクセスおよび実行され得るICカードに格納された関連したデータを備える複数のアプリケーションプログラムを処理する方法および装置を提供する。カードに格納されたアプリケーションは、端末により、もしくは他のインターフェースデバイス、または別のアプリケーションにより選択され得る。実行されるときにICカードに格納される各アプリケーションプログラムは、プログラムのソフトウェアコード(ICカード上に位置したプロセッサにより実行される指示)、およびプログラムの実行中にアプリケーションが格納し、使用する関連データにより組織化されたメモリスペースを割り当てられる。
例えば、マルチアプリケーションカードは、パースアプリケーションあるいは電子マネーアプリケーション、ならびにフリークエントフライや賞などの特定の得意客アプリケーション(loyalty application)を格納し得る。各アプリケーションは、ソフトウェアコードおよびそのソフトウェアコードの実行をサポートする付随データを有している。各アプリケーションには、実行時においてメモリ空間が割り当てられる。この例においては、カード上に格納された2つのアプリケーション間にインタラクションが存在する。購入を行うために電子的に支払われたドル毎につき、ユーザにはフリークエントフライヤマイルが1つ与えられ得、フリークエントフライヤプログラムによって格納され処理され得る。パースアプリケーションはカード上に格納された特定の得意客プログラムを認識している必要はなく、代わりに、カード上に格納された任意の得意客プログラムと連絡するための命令を含み得る。得意客プログラムは、カードのユーザについての現在のフリークエントフライヤマイルの、自身の格納データを更新できるように、特定の電子値の量を表す入力データを要求する。
同じトランザクション中に2つのアプリケーションが連絡する必要があるときには、両方のアプリケーションを効率的かつ安全な方法で処理するためのシステムアーキテクチャが必要である。1つのアプローチとしては、両方のアプリケーションが同時に実行され得る、ウィンドウズタイプのモデルがあり得る。しかし、現在は、ICカードプラットフォームは同時に複数のプログラムを効率的に動作させるほどパワフルではない。また、転送されたデータは第3者による望まれないアクセスにさらされ得る。この問題に対処するために、以下により詳細に説明する本発明に基づく実施形態は、安全な方法でアプリケーションの実行を選択的に中断する。これにより、アプリケーションのデータの完全性を維持する事が可能にされ、ICカード上の利用可能なメモリ空間の至適な利用を可能にする。
ICカードにおけるマルチアプリケーションを処理するための効率的なアーキテクチャは、アプリケーションアブストラクトマシン(AAM)アーキテクチャと呼ばれ、本明細書において説明している。AAMアーキテクチャは、ハードウェアに関係なく任意のプラットフォームに適用し、多くの異なるタイプのプラットフォームを渡って移動可能なICカード(例えば、異なる製造者によって異なるプロセッサ構成で構築されたICカード)上に格納するアプリケーションを、そのプラットフォームの特定のハードウェアに関する知識を必要とすることなしに開発者が書くことを可能にする。
格納され各アプリケーションによって使用されるデータのためのメモリ割り当ておよび組織化を指す用語である、アプリケーションアブストラクトマシン(AAM)は、ICカード上に格納されカード上のプロセッサによって実行される各アプリケーションに対して作成される。データがICカード上で実行されるアプリケーション間を転送される際のデータの完全性およびセキュリティを完全にするために、ICカード上の1つのアプリケーションのみが同時に実行可能である。各アプリケーションは、ICカードメモリ中で利用可能な物理メモリアドレス上に仮想的に割り当てされてマッピングされる、データメモリ空間を有する。次にデータは、外部端子またはICカードが安全にインタラクトしているデバイスへのデータの転送と整合性のある方法で、特定されたメモリ位置内の2つ以上のアプリケーション間で渡される。一般的なレベルでは、実行中の各アプリケーションについて作成される各AAM空間は2つの別々のアドレス空間、すなわちプログラムコード自体に1つと、格納されているおよび/またはアプリケーションに用いられるプログラムデータに1つを含んでいる。プログラムデータアドレス空間は実効的に、スタティックセグメント、ダイナミックセグメント、およびパブリックセグメントの3つのセグメントに分割されている。これらのセグメントを図1を参照して詳述する。前述のように、スタティックセグメント、ダイナミックセグメント、およびパブリックセグメントは、物理メモリに論理的にマッピングされる。これらは、物理メモリセグメントではなく、仮想メモリセグメントである。AAMデータアドレス空間は好ましくは、7つの異なるアドレスレジスタおよび2つの制御レジスタを用いて、アドレスおよび処理される。
図1は、本発明とともに用いられるアプリケーションに対して作成される論理データ空間割り当て101の例示図である。AAMデータ部分101は、スタティックデータ空間103、パブリックデータ空間105、および、ダイナミックデータ空間107を有している。また、以下の一連のアドレスレジスタを示している:スタティックベースアドレスレジスタ109、スタティック先頭アドレスレジスタ111、パブリックベースアドレスレジスタ113、パブリック先頭アドレスレジスタ115、ダイナミックベースアドレスレジスタ117、ダイナミック先頭アドレスレジスタ121、および、アプリケーションの実行中においてダイナミックデータ空間中のローカルスタックフレームポインタとして機能するローカルベースアドレスレジスタ119である。アドレスレジスタは、物理メモリアドレスを含み得るが、好ましくはハードウェア独立的にするために様々なデータアドレス空間のためのオフセットアドレスを含んでいる。全アドレス空間の一例は64Kバイトであるが、サイズは、適用可能なプラットフォームおよび利用可能なメモリサイズに応じて変化する。レジスタはポインタとしても考えられるし、その他の任意の従来のアドレシング機構であってもよい。
割り付けられたAAMデータ空間101内において、メモリのスタティック部分は、ICカードからパワーを取り外した後に消去されない不揮発性であり(EEPROM等)、ダイナミック空間は、カードからパワーを取り外した後に消去され得る揮発性であり(RAM等)、パブリック空間も揮発性のである(RAM等)。ICカードは、電源が端末と接続された後に端末からパワーを受け取る。ICカードは、メモリおよび回路のためにある程度の電力を維持するためのバッテリを含み得るが、典型的に、揮発性メモリはICカードがその電源から取り外された後に消去される。
このように定義されたAMMデータ空間は、アプリケーションがポインタおよびオフセット演算を行うことができるように、各セグメント内に連続する複数のバイトを有する。例えば、セグメントアドレス「1515」および「1516」、または任意の他のシーケンシャルな数の対が両方共有効であり且つ同じセグメント内に存在する場合、それらのセグメントアドレスは隣接するバイトをアドレシングする。これにより、レジスタに格納されたオフセット値から所望のメモリアドレスの位置を決定することが可能になる。スタティックセグメントの1番目のバイトのセグメントアドレスはゼロであり、スタティック領域内の所与の位置のセグメントアドレスはそのオフセットに等しい。
スタティックデータの他の特定の領域に対するポインタは、スタティックデータ内に格納され得る。なぜなら、スタティック領域は不揮発性だからである。例えば、カードユーザの名前がクレジット/デビッドアプリケーションのスタティックメモリ内に格納されている場合、カードユーザの名前が常に、メモリのスタティック部分の開始位置上の5番目のメモリ位置に格納されていることが、アプリケーションには分かる。この位置は、SB[5]、即ちスタティックボトム上の5番目のバイト、として表記され得る。スタティックメモリは不揮発性なので、各トランザクションの後に消去されることはなく、スタティックセグメントアドレスレジスタに対するそのアプリケーションの相対位置がアプリケーションには常に分かる。
一方、ダイナミックまたはパブリックセグメント内の任意の位置のセグメントアドレスは、それらのセグメントの内容は各オペレーション毎に異なるので、各セグメントの開始位置からの特定のオフセットに常に等しいわけでわない。ダイナミックセグメントの4番目の位置は、アプリケーションによって行われる各オペレーション毎に異なる。好ましくは、ダイナミックまたはパブリックセグメントにおけるあるメモリ位置のアドレスは、1対のコマンド−応答オペレーションの間だけ固定される。ダイナミックまたはパブリックにおけるセグメントアドレスは固定されていないので、MULTOS実行可能言語(MEL)TM命令(または、任意の他のプログラム命令)は、セグメントアドレスのみを用いてデータを参照することはできない。好ましくは、ICカードシステムで取出し、操作、転送および/または格納すべきデータを特定するために、標識付きアドレスが用いられる。
標識付きアドレスは、3ビットの標識(アドレス登録番号)と16ビットのオフセットとからなる19ビットの値である。そのAAMデータ空間用の7個のアドレスレジスタは、それぞれ、セグメント物理アドレスを含む。例えば、アドレスレジスタSB109およびST111は、スタティックの境界を指し、アドレスレジスタPB113およびPT115は、パブリックの境界を指し、アドレスレジスタDB117およびDT121は、ダイナミックの境界を指している。各セグメントについて、一番上のレジスタは、最終有効バイトの直後のバイトを指す。例えば、スタティックの最終有効バイトはST[−1]である。レジスタLBは、スタックフレームポインタとして機能する。これは、ダイナミックセグメント内のある位置を指し、これにより、現在実行中のアプリケーションの特定のローカルデータバイトを示す。
図1を参照して、割り付けられたスタティックセグメント103は、アプリケーションの不揮発性データを含む。スタティックデータは、カードユーザの名前、口座番号、PIN値およびアドレス等、各トランザクションについて各アプリケーションに関連付けられたデータを含む。スタティックデータは、そのアプリケーションを用いた将来のトランザクションのために格納される可変データをも含む。例えば、パーストランザクションの場合、電子的値データは、スタティックセグメントから読み出され、その後そのトランザクションの最後にスタティックセグメント内にセーブされる。さらに、クレジット/デビッドアプリケーションの場合、トランザクション情報データまたは利用可能なクレジット限度がスタティックデータに格納される。
スタティックデータは、レジスタSB(スタティックベース)およびレジスタST(スタティックトップ)をオフセットレジスタとして用いてアドレシングされる。これらのレジスタは、ICカード上のメモリ内の物理的アドレスからのオフセット値を有する。その後、個々のメモリ位置は、SB[3]またはST[−5]のような開始地点からさらにオフセットされる。SBはゼロと規定され、STは、アプリケーションをICカード上にロードする際に設定されるそのアプリケーションのスタティックデータの大きさに等しい。マルチアプリケーションオペレーティングシステムは、特定のアプリケーションのスタティックセグメント内に格納されたデータを他のいかなるアプリケーションも読み出したり書き込んだりできないことを確実にする。現在の技術を用いる場合、スタティックセグメントは、好ましくは、不揮発性であるEEPROM(電気的消去可能読出し専用メモリ)上にマッピングされる。
ダイナミックセグメント107は、アプリケーションの揮発性すなわち一時的データを含む。ダイナミックデータは、演算または計算用変数に用いられる中間値などの、アプリケーションの実行中に一時的に用いられるデータを含む。例えば、パースのアプリケーションは一時的に、パース内の値を低下させるためにトランザクションの値を格納し得る。一時的データは、ほぼ、従来のコンピュータプログラムが、割り当てられた動作を実行するためにRAMを用いた様式で用いられる。ダイナミックセグメントは、好適には、2つの部分、すなわち、セッションデータ部分とスタックデータ部分とに分割される。セッションデータのサイズは、各アプリケーション毎に一定であり、アプリケーションがロードされたときに決定される。スタックは、実行中の特定のトランザクションに独自の可変データを保持する。スタックデータ部分は、後入れ先出し様式で、データを格納する。スタックは初期には空であるが、アプリケーションの実行中に拡大収縮する。
ダイナミックデータは、レジスタDB117からレジスタDT121にアドレスされる。レジスタLB119は、委任コマンドまたは機能呼出し用の、ダイナミックセグメント内の特定のメモリ位置へのローカルスタックフレームポインタとして作用する。レジスタLB119は、最上位のフレーム、すなわち、現在実行中の機能のセッションデータのフレームをアドレスするために用いられる。レジスタDT121は、スタックポインタ用のアドレスオフセットとして作用する。スタックの上の1バイトデータアイテムは、DT[−1]としてアドレスされ、その下のバイトは、DT[−2]としてアドレスされ、以下同様である。プッシュ動作は、すスタック上の各アイテム用のDTの相対的値をインクリメントし、ポップ動作は、スタック上の各アイテム用のDTの相対的値をデクリメントする。例えば、DT[−5]に位置するデータエレメントは、追加のデータアイテムがスタック上に置かれた後に、DT[−6]に位置する。
アプリケーションが実行されているとき、そのアプリケーションのために作成されたダイナミックセグメントは、割り当てられたタスクまたは動作を実行する際に用いられるアプリケーションのセッションデータをも含む。複数アプリケーション動作システムは、特定のアプリケーションのダイナミックセグメント内に格納されたデータを読出し得る、または書込み得るアプリケーションは他にないことを保証する。セッションデータは、アプリケーションの実行が開始されると、ゼロに設定される。アプリケーションがタスクまたは動作を別のアプリケーションに委任した場合、スタックデータは、スタック内に保存される。
1つのアプリケーションが、それ自体でコマンドを処理するかわりに、コマンドを処理する別のアプリケーションを選択すると、委任機能が発生する。委任機能の例は、委任側アプリケーションが、それ自体が認識しない、または処理するようにプログラムされていないコマンドを受け取ったときに発生する。選択されたアプリケーションは、コマンドを拒否してインターフェースデバイス(IFD)にエラー応答を供給するべきではなく、コマンドを適切な受信部または委任されたアプリケーションにパスすべきである。委任を行うため、委任側は委任プリミティブを呼び出す。委任プリミティブは、動作システムが委任命令を遮断したときに実行される、複数アプリケーション動作システムによって認識されるサブルーチンである。プリミティブは、動作システムがインストールされたときに、動作システム自体の一部として格納され得、別のルーチンとしてロードされ得る。プリミティブは好適には、より高いレベルの言語で書かれ得るが、迅速に実行され得るように、コンピュータで実行可能な言語で書かれる。委任コマンドが実行されると、委任するアプリケーションの実行が中断され、代わりに委任されたアプリケーションが実行される。委任されたアプリケーションはその後、AAMアーキテクチャに従って、それ自体のデータメモリ空間を生成する。データがアプリケーション間でパスされ得るように、第1のアプリケーションのパブリックメモリ空間(RAMに格納された)内に格納されたデータは、第2のアプリケーションのパブリックメモリ空間(各アプリケーション間で物理的には同一のメモリであり得るが別々に割り当てられている)に送信される。ダイナミックデータは秘密であるためデータは委任側および委任されたアプリケーションが実行される前に初期化された他の部分のためのスタック内に保存されるが、ダイナミックメモリ空間はさらにシェアもされる。
大抵の場合において、委任されたアプリケーションは、コマンドが恰もインターフェイスデバイスから直接到着したかのように、コマンドを処理する。委任されたアプリケーションは、コマンドを処理し終え、割り当てられた公開メモリセグメント内に応答を書き込み終えたとき、ノーマル状態に抜け出る。次に、委任側は、委任プリミティブと呼ばれる実行命令に続いて、委任アドレスにおいて実行を再開する。委任されたアプリケーションにより生成される応答は、割り当てられた公開メモリスペースから取り出されるか、またはアクセスされる。続いて、委任側アプリケーションは、単に抜け出して応答をIFDに送信し得るか、または抜け出す前にさらなる処理を実行し得る。
委任処理の別の例は、二つのアプリケーションがデータを共有しなければならないときに起こる。コマンドBを処理するときに、アプリケーションAが常にデータアイテムNを返す場合、コマンドに応答して同様にデータアイテムNを返す別のアプリケーションは、ICカード上に格納されているコードを複製する必要を低減するために、アプリケーションAに機能Bを委任し得る。例えば、アプリケーションが実行される前に、PINがチェックされなければならない場合、カード上に格納されたアプリケーションは、格納された汎用PINをカードに対して返すPINアプリケーションに、「PIN検索機能」を委任し得る。
好適には、例えば端末などのIFDが、アプリケーションを首尾良く選択するときは常に、たとえトランザクション中にそのアプリケーションが前もって選択されていたとしても、新規のセッションが開始する。例えば、カードユーザが端末に行き、パースアプリケーションを用いて20ドルの電子キャッシュを伝送して、クレジット/デビットカードアプリケーションを用いて30ドルを支払うので、再びパースアプリケーションを用いて10ドルを伝送する場合、全体のトランスアクションの間には、2つのアプリケーションしか使用されなかったのに、3度の個別セッションが起こっている。アプリケーションがタスクまたは機能を別のアプリケーションに委任する毎に、委任されたアプリケーションは、恰もIFDデバイスがそのタスクまたは機能を実行するためのアプリケーションを選択したかのように、委任機能を取り扱う。しかしながら、以下に述べるような委任機能を実行することは、セッションデータ上で異なった効果を有する。
以下の例は、セッションデータが、初期化される(即ち消去される)ときと、さらなる処理において格納されるときとの対比を説明する手助けとなる。IFDデバイスにアプリケーションAが選択され、端末からコマンドX、Y、およびZを受け取った場合、アプリケーションAは、3つのコマンドすべてをアプリケーションBに委任し得る。例えば、委任は、プログラムコード内の委任コマンドに応答して起こり得る。アプリケーションAおよびBの両方は、コマンドXを受け取るとき、それぞれのダイナミックセグメント内のセッションおよびスタックデータを初期化されて(0に設定されて)有するが、後続のコマンドYおよびZを受け取るとき、スタックは初期化されない。
第2の例では、アプリケーションAが選択され、端末からコマンドX、Y、およびZを受け取る。アプリケーションAはX自体を処理するが、YおよびZをアプリケーションBに委任する。アプリケーションAは、コマンドXを受け取るとき、セッションおよびスタックデータを初期化されて有するが、後続のコマンドYおよびZを受け取るときは初期化されない。アプリケーションBは、コマンドYを受け取るとき、セッションおよびスタックデータを初期化されて有するが、Zを受け取るときは初期化されない。
セッションデータの使用の一例として、セッション個人識別番号(PIN)の使用をサポートすることが挙げられる。アプリケーションは1バイトのセッションデータを確保(reserve)して、PIN受け取りフラッグをサポートする。PINチェックコマンドを受け取ると、選択された委任アプリケーション(delegated application)は、以下のようにフラグを更新し得る。PINコマンドが受け取られ、入力されたPINコマンドが格納されたピンに等しい場合、セッションデータDB[0]が1に設定される。そうでない場合には、アプリケーションは、DB[0]の値をチェックすることにより、PINフラグが既に設定されているかどうかをチェックする。上記いずれの場合においても、PINは検証済みなので、アプリケーションはセッション内の残りのコマンドを処理する。いずれの場合にも該当しないならば、PINは適切ではないので、アプリケーションはコマンドを処理する。PINチェック機能は、選択されたアプリケーションからPINチェックアプリケーションに委任された機能であり得る。
公用セグメント(Public segment)105は、IFDとアプリケーションとの間でやりとりされるコマンドおよび応答のために用いられる。委任コマンドの間、公用セグメントは、2つのアプリケーションと、デリゲータ(委任を始めるアプリケーション)と、委任アプリケーション(委任機能を実行するアプリケーション)との間でやりとりされるデータを含む。アプリケーションはまた、必要な場合には、さらなる一時機能格納空間として公用セグメントを用い得る。公用データは、開始アドレスとしてレジスタPB113に格納されたオフセットを用いて、終了アドレスとしてレジスタPT115へとアドレスされる。コマンド応答対(command-response pair)がIFDまたはデリゲータによって初期化される期間、レジスタPB113およびレジスタPT115が固定される。公用データは、ICカード上に存在するアプリケーションによって要求または使用された取引金額(transaction amount)、ベンダ識別データ、端子情報、伝送フォーマット、または他のデータ等の端子に入力されたデータ、またはその端子によって供給されたデータを含み得る公用データはまた、IFDデバイス、もしくは、端子または他の委任アプリケーションによって要求または使用された電子ドル値、カードユーザ情報伝送フォーマット、または他のデータ等の他のアプリケーションに伝送されるデータを含み得る。
多重アプリケーションオペレーティングシステムは、公用セグメントに格納されたデータが、アプリケーションが終了するまたは委任するまで、アプリケーションに対して秘密の状態を確実に維持する。好適には、公用セグメント内のデータは、以下のように、他のエンティティに対して利用可能になる。(1)アプリケーションが委任すると、委任アプリケーションに対して、公用セグメント全体が利用可能になる。(2)アプリケーションが終了し、かつ、それ自体が他のアプリケーションによって委任された場合、デリゲータに対して、公用セグメント全体が利用可能になる。(3)アプリケーションが終了し、かつ、それ自体が委任されない場合、IFDに対して、I/O応答パラメータおよびデータを含む公用セグメントの一部分が利用可能になる。
アプリケーションの実行の間、アプリケーションは秘密データを公用メモリセグメントに書き込み得るが、アプリケーションは、委任または終了の前に、公用セグメントの秘密部分に確実に上書きする必要がある。アプリケーションが異常終了(アベンド)した場合、好適には、ICカード上のオペレーティングシステムが、望ましくないエンティティが秘密データにアクセスできないように、公用セグメント内の全データに自動的に上書きを行う。MULTOSキャリアデバイス(MCD)がリセットされた場合、秘密データが明らかにならないように、オペレーティングシステムは、公用セグメント内のデータに自動的に上書きを行う。公用メモリセグメントの一部分は、通信バッファとしても使用される。I/Oプロトコルデータおよびパラメータは、好適には、公用メモリ空間の先頭に格納される。別の好適な実施形態において、先頭の17バイトは、IFDデバイスとICカードアプリケーションとの間の通信プロトコルのために確保される。しかし、より多いバイトまたはより少ないバイトが、初期化された特定のアプリケーションおよびオペレーティングシステムに基づいて使用され得る。
図1におけるメモリセグメント間の空間は、特定のアプリケーションおよび処理されるコマンドによって変化する。メモリセグメント間にメモリ空間はなく、それによりメモリセグメントは連続する。
図2は、AAM実施アーキテクチャの拡大図を示す。データメモリ空間201は、前述した3つのセグメントであるスタティック、パブリック、およびダイナミックを含む。コードメモリ空間203は、ICカード上に格納されるアプリケーションのためのプログラム命令を含む。アプリケーション命令は、好ましくは、常駐オペレーティングシステムによって解釈され得る実行可能な形式で格納され得るが、マシン実行可能な形式でも格納される。命令205は、コードメモリ空間203における1つの位置で格納される。追加の命令は、メモリ空間203の他の位置に格納される。2つの追加のレジスタ207および209は、AAMアーキテクチャで使用される。コードポインタ(CP)レジスタ207は、次に実行される特別なコード命令を示す。図において、レジスタは、例えばオフセットまたはポインタ手段によって命令205が次に実行されることを示す。状態制御レジスタ209は、8つのビットを含み、その内の4つが個々のアプリケーションに依って使用されるためにあり、その内の4つは命令の実行の結果に依存して設定またはクリアされる。これらの状態コードは、ブランチ、コール、またはジャンプといった状態命令によって使用される。それらの状態コードは、キャリービット、オーバーフロービット、ネガティブビット、およびゼロビットを含む。
全てのアドレスおよび制御レジスタは、選択された、または委任されたアプリケーションを実行する前に、規定された値に設定される。その値は、アプリケーションがまずカード上にロードされ、コードおよび不揮発性データのサイズが割り当てられ得る時、またはアプリケーションがそのアプリケーションに対して制御をパスする時のいずれかで設定される。アプリケーションがロードされると、SBはゼロに設定され、STはアプリケーションのスタティックデータベースにおけるバイト数と等しく設定される。アプリケーションが制御を与えられると、他のアドレスレジスタは初期化される。CP207は、ゼロに設定され、CCR209における全ての8つのビットは、アプリケーションの実行開始時にクリアされる。
通信インタフェースメカニズムは、IFDとコマンド応答パラメータ用通信バッファとしてのパブリックデータセグメントの使用を含むアプリケーションとの間に存在する。コマンド応答パラメータは、アプリケーションが実施するコマンドを与えられることを意味し、且つコマンドを発行するエンティティを応答を返す。アプリケーションは、IFD−アプリケーションインタフェースにわたってコマンドを受け取ること、それらを処理すること、および応答を返すことによってIFDと相互作用する。アプリケーションがコマンドの実行を完了した場合、アプリケーションは、IFD装置によって読み出され得るPB[0]で開始するパブリックセグメント中に応答を配置し、PT[0]に関して、確保されたパブリック空間における適切なインタフェースパラメータを設定する。
アプリケーションがIFDから直接呼び出され得、且つIFDに直接応答を返し得る場合、アプリケーションは要求を適切な場所にある別のアプリケーションに委任し得る。次に、引き続いて呼び出されるアプリケーションは、その要求を第1のアプリケーションに代わって処理する。委任は、受け取られたコマンドに直接応答し得、そこで委任側は、他の適切なアプリケーションに対してコマンドまたはサブコマンドを委任するためのコントローラとして作用する。あるいは、第1のアプリケーションが、フリークエントフライヤマイルの更新、またはPINの検証といったアプリケーションの実行中に別のアプリケーションと相互作用する必要がある場合、委任されたコマンドは、プロセッサの制御を委任するアプリケーションコード中に組み込まれ得る。
図3は、委任要求が実行された場合に実施されるステップのフローチャートを示す。ステップ301では、delegator_application_id(委任側ID)と名付けられたパラメータをselected_file.application_id(選択されたID)と等しく設定する。選択されたIDは、選択されており、かつ現在実行中である現在のアプリケーションを示す。委任側IDは、ICカードに格納された別の委任されたアプリケーションに機能を委任するアプリケーションを示す。次に、ステップ303では、委任側IDをdelegate_id_stack(委任スタック)の上位にプッシュ(格納)する。割り当てメモリのダイナミック部で参照されたデータは、委任された機能が完了された後に現在のアプリケーションが実行を完了し得るように保存される。委任されたアプリケーションと共有されるデータは、割り当てメモリのパブリック部で参照される。委任スタックは、好ましくはアプリケーションのAAMメモリ空間の外部に格納され、アプリケーションが委任された機能を有していることを憶えておく。各アプリケーションは、アプリケーションが機能を委任する場合に中断され、複数のアプリケーションが委任要求のために中断された場合、適切なアプリケーションが正しい順序で開始されるようなラストインファーストアウト(LIFO)方式で委任スタックが動作する。従って、多層化された委任機能が実施される場合に、委任スタックは、アプリケーションが最後の委任側であることを憶えている。委任スタックは、異なるスタックスキームが適切に使用され得るけれども、好ましくはLIFO方式で動作する。
次に、ステップ305では、選択されたIDをdelegate_request.delegate_application_id(委任ID)値に設定する。このステップでは、委任された機能または複数の機能を実施するように呼び出されるアプリケーションを選択する。委任されたアプリケーションのアイデンティティは、委任側アプリケーションによって詳細に呼び出されるか、または特定の機能がルックアップテーブルにおけるアプリケーションと整合され得る。例えばPIN整合動作は、アプリケーションがカード上に存在することに依存して、異なるアプリケーションに委任され得る。次に、ステップ307では、application_commandパラメータをdelegate_request.application_commandパラメータに格納された値に設定する。このステップは、委任アプリケーションに委任されるコマンドを特定する。アプリケーションは典型的に、多くの異なるコマンドを処理する能力を有している。あるいは、全体のアプリケーションは1つ以上の機能を実施するように実行され得る。委任側アプリケーションは、別のアプリケーションに委任されているコマンドを選び得る。次に、ステップ309では、application_commandを被委任側アプリケーションによる実行用のAAMオペレーティングシステムに送る。次に、委任側アプリケーションは、中断される(すなわち割り込まれる)。アプリケーション間をパスするように要求される任意のデータは、パブリックメモリ空間を介して転送される。
図4は、被委任側アプリケーションにより「リターン委任制御」コマンドを実施するためのステップのフローチャートである。委任されたアプリケーションがその委任された機能を完了した場合に、このコマンドはオペレーティングシステムにより実行される。ステップ401では、委任されたAAMのパブリックメモリ空間からapplication_responsesを取得する。応答データは、被委任側AAMのパブリックメモリセグメント中にパスされる。次に、ステップ403では、delegate_response.status変数をサクセス状態に設定する。これは、委任動作が、成功に完了したことを意味する。ステップ405では、delegate_response.application_responsesパラメータを被委任側アプリケーションのパブリックセグメントに格納されているapplication_responses値に設定する。
ステップ407では、delegate_response.delegate_application_idパラメータをselected_file.application_id(委任アプリケーションID)に設定する。ステップ409では、delegate_id_stackから上位delegate_application_idをポップする(すなわちスタックに格納された最後のデータを読み出す)。この情報は、まさに委任され、委任されたアプリケーションにより完了されようとしているコマンドのための委任側アプリケーションのアイデンティティを示す。ステップ411は、select_file.application_id値をdelegator_application_id値に設定する。これは、実行を再開する現在のアプリケーションとして委任側IDスタックから識別された委任側アプリケーションを選択する。委任側アプリケーション用のダイナミックデータは、その格納された位置から委任側アプリケーションのために取り出され、アプリケーションは実行し続ける。それによりアプリケーションはすべてのデータを元のまま残すが、また委任された機能からの応答情報を有する。ステップ413において、delegate_responseデータは、さらなる処理のため現在のアプリケーションに送られる。応答データは、全てのアプリケーションは物理揮発性メモリ空間を共有するため同一の物理RAMメモリ位置であるパブリックデータ空間をパスされる。
図5は、委任コマンドが委任されたアプリケーションにより受け取られた場合、委任側IDについて調査するために必要とされるステップのフローチャートである。委任されたアプリケーションは、異なる委任側アプリケーションのための動作を別々に実施し得るので、委任側のアイデンティティを知ることを必要とし得る。例えば、エアラインロイヤリティプログラムは、与えられたフリークエントフライヤが実際のドルに基づいているか、またはランプの合計が、勘定支払動作を実施するようないくつかの他の活動性のために与えているかを知ることを必要とし得る。この情報は、委任されたアプリケーションに変数としてパスされ得るか、または調査を使用することを確実にされ得る。委任側調査動作は、前述のプリマティブとして実施され得る。
ステップ501では、AAMオペレーティングシステムからdelegator_id_enq_requestを受け取る。その要求は、委任側のアイデンティティを識別するために使用される。ステップ503では、delegate_id_stackが空であるかをチェックする。スタックが空であれば、委任動作は起こらず、アプリケーションは中断されない。従って、ステップ511は、delegator_id_enq_response.statusパラメータを失敗インジケータに設定する。次に、ステップ513では、delegator_is_enq_request.error_causeの値を「委任側アプリケーションなし」を示す値に設定する。委任側アプリケーションは無い。次に、処理はステップ509に続く。
delegate_id_stackが空でないならば、1以上の委任が起こる。その場合、ステップ505では、delegator_id_enq_response.statusパラメータを「成功」を示す値に設定する。次に、ステップ507では、delegator_id_enq_response.delegator_application_idパラメータをdelegate_id_stack.delegator_application_idに格納された値に設定する。これは、スタックの上位で委任側アプリケーションIDを示すことに応答する調査を設定する。前記で説明したように、スタックの上位での格納されたデータは、最後の委任側アプリケーションを示し、委任機能を呼び出す。次に、ステップ509では、delegator_id_enq_responseを情報を要求するアプリケーションまたはIFDエンティティを配送するAAMオペレータシステムに送り返す。
図6は、本発明と関連して使用され得るICカードチップ上に配置された集積回路のブロック図の例を示す。集積回路チップは、カードにあるチップ上に配置されている。ICチップは好ましくは、中央処理ユニット601、RAM603、EEPROM605、ROM607、タイマ609、制御ロジック611、I/Oポート613、およびセキュリティ回路615を含む。それらは、従来のデータバス617または他の従来の手段により互いに接続されている。
スマートカードにおける制御ロジック611は、十分なシーケンシングおよびスイッチングを提供し、カードのメモリに入力/出力ポート612を介してアクセスする読み出し−書き込みを取り扱う。制御ロジック611に関連するCPU601は、計算の実施、メモリ位置へのアクセス、メモリ内容の改変、および入力/出力ポートの管理を含む多くの異なる機能を実施し得る。暗号アルゴリズムのような複雑な演算を処理するためのコプロセッサを含むICカードもある。入力/出力ポート613は、カードと、情報をカードに転送し、かつ情報をカードから転送するIFDとの間の通信に使用される。タイマ609(クロックパルスを発生および/または提供する)は、制御ロジック611、CPU601、およびメモリアクセス、メモリ読み出しおよび/または書き込み、処理、およびデータ通信を含む機能を達成するステップのシーケンスにわたってクロック信号を必要とする他の構成要素を駆動する。セキュリティ回路615(オプションである)は好ましくは、入力/出力ラインを製造段階での試験のために必要とされるが、後のアクセスを防ぐために試験の終了をもって破壊される内部回路に接続する可溶性のリンクを含む。スタティックメモリ空間は好ましくは、不揮発性であるEEPROM605におけるメモリ位置にマッピングされる。ダイナミックメモリ空間は好ましくは、素早くアクセスできる揮発性メモリであるRAM603にマッピングされる。パブリックメモリ空間もまた好ましくは、揮発性メモリであるRAM603にマッピングされる。ダイナミックデータおよびパブリックデータは、RAM603の異なる部分に格納される。ここでRAMは好ましい不揮発性メモリとして識別され、EEPROMは好ましい揮発性メモリとして識別される。他のタイプのメモリもまた、同じ特性で使用され得る。
図7A、7Bおよび7Cは、ICカードにある複数のアプリケーションを処理するために実施される委任機能の例を示す。図7Aは、2重丸701で示されるように実行される第1のアプリケーションを示す。第1のアプリケーションの実行中のある時点で、委任機能702は呼び出され、動作を丸703で示されるアプリケーションに委任する。図7Aはまた、空の委任側IDスタック705を示している。スタックは空であるので、スタックに関連するデータは無く、図示のためだけに示している。
複数のアプリケーションオペレーティングシステムは、委任コマンドを受け取り、第1のアプリケーション701に割り込み、集積回路の制御を図7Bで示すアプリケーション703に与える。第2のアプリケーション703の実行は、2重丸で示される。用語「制御を与える」は、カードにあるマイクロプロセッサおよび他の回路が、命令を処理し、委任されたアプリケーションにメモリ空間を割り当てることを意味する。委任コマンドが処理されると、委任側ID707がスタック705の上位に配置される。委任側IDスタックは、LIFO方式で動作される。図7Bには、カード上に位置する第3のアプリケーション709をしめす。第2のアプリケーションの実行中のある時点で、委任機能711は呼び出され、動作を第3のアプリケーションに委任する。
複数のアプリケーションオペレーティングシステムは、図7Bに示される委任コマンド711を受け取り、第2のアプリケーション703の実行に割り込み、集積回路の制御を図7Cで示される第3のアプリケーション709に与える。委任コマンドが処理されると、第2のアプリケーションの委任側713は委任側IDスタック705にプッシュされる。その実行が未だ割り込まれている第1のアプリケーションの委任側ID707は、LIFOスタック管理と一致したスタック中にプッシュされる。従って、第3のアプリケーションがその実行を終えた場合、スタックの上位での委任側IDはポップされ、第2のアプリケーションの実行がまず再開されることを示す。次に、第1のアプリケーションからの委任側ID707はスタックの上部にあり、それにより、第2のアプリケーションが実行を終えた場合に、第1のアプリケーションはその実行を再開する。
追加的なアプリケーションは、同様の方式で委任側IDスタックにより管理され得る。アプリケーションの実行に割り込むことによって、委任コマンドが処理され、委任の順序を憶えていた場合に、個々のアプリケーションのためのデータのセキュリティおよび整合性が、重要なものとして維持され得る。それは、ICカードが口座番号、社会保険番号、住所、および他の個人情報のようなカードユーザにとって秘密であるアプリケーションのためのデータを格納しているからである。
上記内容は、本願発明の原理を単に例示したものである。従って、本明細書には明示的に図示または記載しないが、本発明の原理を実施し、それにより、本発明の精神および範囲内にある多数のシステムおよび方法を、当業者が考案できることは理解される。
本開示の範囲は、請求された発明に関連するか否か、あるいは本発明で対処される課題の一部または全てを緩和するか否かに関わりなく、明示的または黙示的に開示された新規の特徴または特徴の組み合わせあるいはそれを一般化したものを含む。本出願は、本出願または本出願に由来する任意のさらなる出願の手続中に、そのような特徴に関する新しい請求項が作成され得ることの注意を促すものである。特に、付属の請求項に関しては、従属項に由来する特徴は、請求の範囲に挙げた特定の組み合わせのみならず、任意の適切な方法で独立項の特徴と組み合わせ得る。

Claims (18)

  1. マイクロプロセッサ、該マイクロプロセッサに結合された揮発性メモリ、該マイクロプロセッサに結合された不揮発性メモリ、および該不揮発性メモリに格納された複数のアプリケーションを備えた集積回路カードであって、
    該アプリケーションの各々の実行中に、該マイクロプロセッサは、実行アプリケーションの各々を関連するデータメモリ空間に割り当て
    データメモリ空間は、少なくとも、一時的なデータを参照するための揮発性メモリセグメントおよびスタティックデータを参照するための不揮発性メモリセグメントを備え、該揮発性メモリセグメントの各々は、少なくとも2つの領域に分割され、該少なくとも2つの領域は、パブリック領域およびダイナミック領域を含み、該パブリック領域の各々は、実行アプリケーションとインタフェース装置との間でデータをやり取りするため、かつアプリケーション間でデータをやり取りするために使用でき、該ダイナミック領域の各々は、実行されている特定のアプリケーションによってのみ読み出しまたは書き込み可能であり、
    該集積回路カードは、第1の実行アプリケーションから第2の実行アプリケーションへ機能の実施を、委任コマンドを実行することと、該第1のアプリケーションのパブリック領域から該第2のアプリケーションのパブリック領域へとデータを送信することとによって、委任するための手段をさらに備え、集積回路カード。
  2. 前記ダイナミック領域が、アプリケーションの実行中に利用される一時的なデータを参照するために使用される、請求項に記載の集積回路カード。
  3. 前記セグメントの各々の開始位置を判定するために使用される前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項1に記載の集積回路カード。
  4. 前記セグメントの各々の上位位置を判定するために使用される前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項に記載の集積回路カード。
  5. ローカルダイナミックポインタとして使用される前記マイクロプロセッサに結合された少なくとも1つのレジスタを更に備える、請求項に記載の集積回路カード。
  6. 前記アプリケーションの各々が、複数のプログラム命令を備え、該プログラム命令の少なくとも1つが実行された場合、前記揮発性メモリセグメントによって参照される前記メモリがアクセスされる、請求項1に記載の集積回路カード。
  7. 前記揮発性メモリセグメントがRAMを参照し、前記揮発性メモリセグメントがEEPROMを参照する、請求項1に記載の集積回路カード。
  8. データスタック上の前記第1のアプリケーションに関連する識別子を格納する手段を更に含む、請求項1に記載の集積回路カード。
  9. 前記第1のアプリケーションに関連する前記識別子の調査のための手段を更に含む、請求項に記載の集積回路カード。
  10. 前記第2のアプリケーションから前記集積回路カード上に格納された第3のアプリケーションへ機能の実施を委任するための手段を更に含む、請求項1に記載の集積回路カード。
  11. 集積回路のメモリ中に格納された複数のアプリケーションを処理するための方法であって、該方法が、
    実行する第1のアプリケーションを選択する工程と、
    少なくとも2つのメモリセグメントを含む該第1のアプリケーションのためのデータ空間を割り当てる工程であって、該少なくとも2つのメモリセグメントが、一時的なデータを参照するための第1の揮発性メモリセグメントおよびスタティックデータを参照するための第1の不揮発性メモリセグメントを備え、該第1の揮発性メモリセグメントは、パブリック領域およびダイナミック領域を含み、該パブリック領域は、実行アプリケーションとインタフェース装置との間でデータをやり取りするため、かつアプリケーション間でデータをやり取りするために使用でき、該ダイナミック領域は、該アプリケーションによってのみ読み出しまたは書き込み可能である他の一時的なデータを参照する、工程と、
    該第1のアプリケーションを実行する工程と、
    該第1のアプリケーション内の委任コマンドを実行することによって、該第1のアプリケーションの実行を中断する工程と、
    該第1の揮発性メモリセグメントによって参照されたデータを保存する工程と、
    少なくとも2つのメモリセグメントを含む第2のアプリケーションのためのデータ空間を割り当てる工程であって、該少なくとも2つのメモリセグメントが、一時的なデータを参照するための第2の揮発性メモリセグメントおよびスタティックデータを参照するための第2の不揮発性メモリセグメントを備え、該第2の揮発性メモリセグメントは、パブリック領域およびダイナミック領域を含む、工程と、
    該第1のアプリケーションのパブリック領域から該第2のアプリケーションのパブリック領域へとデータを送信する工程と、
    該第2のアプリケーションを実行する工程と、
    該第1のアプリケーションの実行のために該揮発性メモリセグメントから該保存されたデータを利用する工程と、
    該第1のアプリケーションの該実行を完了する工程と
    を含む、方法。
  12. 前記第1のアプリケーションのアイデンティティが、委任工程中にデータスタック中に格納される、請求項11に記載の方法。
  13. 前記データスタックが、前記第2のアプリケーションの前記完了に引き続いてアクセスされる、請求項12に記載の方法。
  14. 前記委任側スタックをアクセスすることによって前記第1のアプリケーションのアイデンティティを調査する工程を更に含む、請求項13に記載の方法。
  15. 前記第1の揮発性メモリの前記ダイナミック領域によって参照されるデータが、第1のアプリケーションの実行中に利用される、請求項11に記載の方法。
  16. 前記第2のアプリケーションのダイナミック領域によって参照される前記データが、第2のアプリケーションの実行中に利用される、請求項11に記載の方法。
  17. 前記第2のアプリケーションから前記集積回路カード上に格納され第3のアプリケーションに前記マイクロプロセッサの使用を委任する工程を更に含む、請求項11に記載の方法。
  18. 前記第3のアプリケーションのための第3のデータ空間が、一時的なデータを参照するための揮発性メモリセグメントおよびスタティックデータを参照するための不揮発性メモリセグメントを含むように割り当てられ、該第3のアプリケーションの揮発性メモリセグメントが、パブリックおよびダイナミック部を含む、請求項17に記載の方法。
JP54893698A 1997-05-15 1998-05-14 委任特性を備えたマルチアプリケーションカード Expired - Lifetime JP4181641B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US4651497P 1997-05-15 1997-05-15
US4654397P 1997-05-15 1997-05-15
US60/046,514 1998-04-23
US09/064,915 US6220510B1 (en) 1997-05-15 1998-04-23 Multi-application IC card with delegation feature
US60/046,543 1998-04-23
US09/064,915 1998-04-23
PCT/GB1998/001390 WO1998052159A2 (en) 1997-05-15 1998-05-14 Multi-application ic card with delegation feature

Publications (2)

Publication Number Publication Date
JP2001527674A JP2001527674A (ja) 2001-12-25
JP4181641B2 true JP4181641B2 (ja) 2008-11-19

Family

ID=27366919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54893698A Expired - Lifetime JP4181641B2 (ja) 1997-05-15 1998-05-14 委任特性を備えたマルチアプリケーションカード

Country Status (6)

Country Link
US (1) US6220510B1 (ja)
EP (1) EP0985202B1 (ja)
JP (1) JP4181641B2 (ja)
AU (1) AU7776898A (ja)
DE (1) DE69835879T2 (ja)
WO (1) WO1998052159A2 (ja)

Families Citing this family (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
JP3366808B2 (ja) * 1996-07-18 2003-01-14 株式会社日立製作所 電子財布
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6996213B1 (en) 1998-09-29 2006-02-07 Sun Microsystems, Inc. Superposition of data over voice
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
JP3537680B2 (ja) * 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
FR2785700B1 (fr) * 1998-11-10 2001-01-12 St Microelectronics Sa Procede de gestion d'un circuit electronique
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US8498898B1 (en) 1999-03-19 2013-07-30 Citicorp Development Center, Inc. System and method for point of use reward determination
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
AU5097300A (en) * 1999-06-03 2000-12-28 Nokia Mobile Phones Limited An integrated circuit card for use in a communication terminal
CN1278236C (zh) 1999-06-10 2006-10-04 贝勒加特投资公司 在分离的存储区域中存储数据组的不同版本的装置和更新存储器中数据组的方法
CN1722166A (zh) * 1999-08-12 2006-01-18 松下电器产业株式会社 电子信息备份系统
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7306158B2 (en) * 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AU7718100A (en) * 1999-10-12 2001-04-23 Autodesk, Inc. Geographic maps on a personal digital assistant (pda) and server
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
WO2001043129A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
DE69932643T2 (de) * 1999-12-07 2007-04-05 Sun Microsystems, Inc., Santa Clara Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
JP3590338B2 (ja) * 1999-12-13 2004-11-17 株式会社東芝 携帯可能電子装置
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
JP2004505354A (ja) 2000-07-20 2004-02-19 ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
FR2812419B1 (fr) 2000-07-31 2003-01-17 Cit Alcatel Procede de securisation de l'acces a une carte utilisateur a microprocesseur
US20020065811A1 (en) * 2000-08-18 2002-05-30 International Business Machines Corporation Ensured access to static objects inside a dynamic token memory
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
EP1233382A1 (fr) * 2001-02-20 2002-08-21 Ellypsis Concept S.A. Elément électronique
US20040015960A1 (en) * 2001-03-16 2004-01-22 Sanjay Wanchoo Method for loading and executing an application in an embedded environment
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
JP2002366426A (ja) * 2001-06-11 2002-12-20 Mitsumi Electric Co Ltd プログラム実行装置およびプログラム実行方法
FR2826747B1 (fr) * 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7429927B2 (en) * 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US6896183B2 (en) * 2001-08-03 2005-05-24 Dai Nippon Printing Co., Ltd. Multi-application IC card
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US6912633B2 (en) 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
KR100505106B1 (ko) * 2002-05-29 2005-07-29 삼성전자주식회사 강화된 보안 기능을 갖춘 스마트 카드
US6669100B1 (en) * 2002-06-28 2003-12-30 Ncr Corporation Serviceable tamper resistant PIN entry apparatus
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8930270B2 (en) * 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) * 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20070055462A1 (en) * 2002-11-29 2007-03-08 Daniel Mulligan Circuit for use in a multifunction handheld device with wireless host interface
US20040104707A1 (en) * 2002-11-29 2004-06-03 May Marcus W. Method and apparatus for efficient battery use by a handheld multiple function device
US7424588B2 (en) * 2002-11-29 2008-09-09 Sigmatel, Inc. Use of multiple overlays to import programs from external memory
US20070052792A1 (en) * 2002-11-29 2007-03-08 Daniel Mulligan Circuit for use in cellular telephone with video functionality
US7130980B2 (en) * 2002-11-29 2006-10-31 Sigmatel, Inc. Use of a resource identifier to import a program from external memory for an overlay
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
JP2004341634A (ja) * 2003-05-13 2004-12-02 Ntt Docomo Inc 移動機、データ送受信方法、及びデータ送受信プログラム
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US7216211B2 (en) * 2003-05-22 2007-05-08 Intel Corporation Variable sized flash memory in PCI
CN100390817C (zh) * 2003-06-10 2008-05-28 大唐微电子技术有限公司 动态逻辑分区并控制访问权限的ic智能卡及其实现方法
ATE375553T1 (de) * 2003-06-24 2007-10-15 Research In Motion Ltd Erkennung von speichermangel und feinabschaltung
JP4597568B2 (ja) * 2003-07-15 2010-12-15 パナソニック株式会社 セキュアデバイス、情報処理端末、及び情報処理システム
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US8005763B2 (en) * 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
WO2005098622A1 (en) * 2004-04-08 2005-10-20 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US20090055597A1 (en) * 2004-06-09 2009-02-26 Javier Canis Robles Method and Device for Sharing Information Between Memory Parcels In Limited Resource Environments
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
WO2006030036A1 (es) * 2004-08-10 2006-03-23 Microelectronica Española, S.A.U Unidad de procesado y método de gestión de memoria en sistemas de procesado con recursos limitados
CN1321377C (zh) * 2005-06-16 2007-06-13 北京航空航天大学 智能卡存储环境的控制方法
US20070228156A1 (en) * 2006-03-28 2007-10-04 Household Corporation Interoperability facilitator
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
US7631810B2 (en) * 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
JP5156254B2 (ja) 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US20110022662A1 (en) 2009-07-23 2011-01-27 International Business Machines Corporation Event triggered notifications for collaborative processes
TWI395947B (zh) * 2009-08-31 2013-05-11 Health & Life Co Ltd Instrument parameter setting card, parameter setting method and parameter setting device
CN102043039A (zh) * 2009-10-21 2011-05-04 合世生医科技股份有限公司 仪器参数的设定方法
EP2323111A1 (fr) * 2009-10-22 2011-05-18 Gemalto SA Dispositif portable d'authentification multi-applications
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP2011198298A (ja) * 2010-03-23 2011-10-06 Dainippon Printing Co Ltd Icカード及びコンピュータプログラム
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
US20120094600A1 (en) 2010-10-19 2012-04-19 Welch Allyn, Inc. Platform for patient monitoring
WO2012162351A1 (en) 2011-05-23 2012-11-29 Mastercard International, Inc. Combicard transaction method and system having an application parameter update mechanism
DE102011109318A1 (de) 2011-08-03 2013-02-07 Giesecke & Devrient Gmbh Mechanismus zur Kommunikation zwischen zwei Applikationen auf einem Sicherheitsmodul
KR102133251B1 (ko) * 2013-10-23 2020-07-21 삼성전자주식회사 애플리케이션 프로그램 보호 방법 및 장치
US12045336B2 (en) * 2019-03-26 2024-07-23 Stmicroelectronics S.R.L. Embedded secure element

Family Cites Families (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4214230A (en) 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2455320B1 (fr) 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4321672A (en) 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4302810A (en) 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4305059A (en) 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
FR2480539B1 (fr) 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4341951A (en) 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2497617B1 (fr) 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2536928B1 (fr) 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4906828A (en) 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4759063A (en) 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
SE442249B (sv) 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4745267A (en) 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
DE3579815D1 (de) 1984-02-09 1990-10-25 Toshiba Kawasaki Kk Terminal zur datenverarbeitung.
US4630201A (en) 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60144154U (ja) 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
JPS60207957A (ja) 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4736094A (en) 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4709137A (en) 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4727243A (en) 1984-10-24 1988-02-23 Telenet Communications Corporation Financial transaction system
GB2168514A (en) 1984-12-12 1986-06-18 Ibm Security module
US4650978A (en) 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS61210488A (ja) 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61264485A (ja) 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
JPS61278989A (ja) 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPH069067B2 (ja) 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4752677A (en) 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
DE3682476D1 (de) 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4778983A (en) 1985-10-12 1988-10-18 Sanden Corporation Automatic vending machine
US4669596A (en) 1985-10-22 1987-06-02 Debitek, Inc. Vending machine accessory permitting dual mode machine operation with either money or coded cards
JPS62105293A (ja) 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
FR2591008B1 (fr) 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62179994A (ja) 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JPS62222363A (ja) 1986-03-25 1987-09-30 Omron Tateisi Electronics Co 自動取引処理装置
JPS62254265A (ja) 1986-04-28 1987-11-06 Hitachi Ltd 現金自動取引装置の制御方式
US4742215A (en) 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4839792A (en) 1986-06-20 1989-06-13 Kabushiki Kaisha Toshiba Portable electronic apparatus with a device for determining data validity
JP2537199B2 (ja) 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JPS6332658A (ja) 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH07104891B2 (ja) 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4802218A (en) 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPS6373388A (ja) 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
DE3731736A1 (de) 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
JPS63120391A (ja) 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
US4900904A (en) 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
JPS63182795A (ja) 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
US4969188A (en) 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
JPH0758500B2 (ja) 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
US5162989A (en) 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
ES2041712T3 (es) 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
FR2611962B1 (fr) 1987-03-06 1989-06-09 Trt Telecom Radio Electr Systeme et procede pour cryptographie avec application
JPS63236186A (ja) 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
US4949257A (en) 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB2204973A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
US4984270A (en) 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
JPH0161764U (ja) 1987-10-09 1989-04-19
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
JP2623332B2 (ja) 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5012076A (en) 1988-03-02 1991-04-30 Hitachi, Ltd. Transaction method wherein transaction amount is compared with account balance before ID is entered
US4987593A (en) 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4891503A (en) 1988-03-29 1990-01-02 Gascard, Inc. Distributed authorization system
JPH01259483A (ja) 1988-04-08 1989-10-17 Minolta Camera Co Ltd Icカード
CA1321649C (en) 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
EP0355372B1 (de) 1988-07-20 1995-03-15 SPA Syspatronic AG Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE68927361D1 (de) 1988-08-12 1996-11-28 Hitachi Maxell Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes
JP2695855B2 (ja) 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0622030B2 (ja) 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02170272A (ja) 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH02214994A (ja) 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
US5165043A (en) 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4996711A (en) 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
FR2650097B1 (fr) 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2651347A1 (fr) 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03240127A (ja) 1990-02-17 1991-10-25 Hitachi Maxell Ltd プログラム制御システム
JPH03248249A (ja) 1990-02-27 1991-11-06 Mitsubishi Electric Corp Icメモリカード
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
US5163098A (en) 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
FR2666671B1 (fr) 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2667171B1 (fr) 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
FR2667417B1 (fr) 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
US5131038A (en) 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
JP3114991B2 (ja) 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
FR2673476B1 (fr) 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2671889A1 (fr) 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5142578A (en) 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
JP3083187B2 (ja) 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
DE69231118T2 (de) 1991-10-18 2000-12-14 Fujitsu Ltd., Kawasaki Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5534857A (en) 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
GB9126779D0 (en) 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
FR2687816B1 (fr) 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
JPH05250523A (ja) 1992-03-06 1993-09-28 Toshiba Corp 処理方式
JP2592856Y2 (ja) 1992-03-25 1999-03-31 株式会社東海理化電機製作所 可動コンタクトの取付構造
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697357B1 (fr) 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
WO1994010657A1 (en) 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
JPH06251206A (ja) 1993-02-26 1994-09-09 Fujitsu Ltd 複数の機能を発揮するカードの処理方式
US5420405A (en) 1993-02-26 1995-05-30 Chasek; Norman E. Secure, automated transaction system that supports an electronic currency operating in mixed debit & credit modes
JP3421378B2 (ja) 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
JPH0744672A (ja) 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
GB9320982D0 (en) 1993-10-12 1993-12-01 Ibm A data processing system
GB2284689B (en) 1993-12-07 1998-02-18 Inventec Corp Ic card back-up generating and programming device
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5557516A (en) 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
ATE152539T1 (de) 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
FR2720848B1 (fr) 1994-06-03 1996-07-26 Gemplus Card Int Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5517011A (en) 1994-11-21 1996-05-14 Oki Electric Industry Co. Ltd. Slotless card reader
US5705798A (en) 1994-12-16 1998-01-06 Mastercard International Inc. System and method for processing a customized financial transaction card
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5692132A (en) 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5799314A (en) 1995-06-30 1998-08-25 Sun Microsystems, Inc. System and method of controlling mapping of data buffers for heterogenous programs in digital computer system
US5699528A (en) 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5704046A (en) 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions

Also Published As

Publication number Publication date
US6220510B1 (en) 2001-04-24
WO1998052159A2 (en) 1998-11-19
DE69835879D1 (de) 2006-10-26
EP0985202A1 (en) 2000-03-15
AU7776898A (en) 1998-12-08
EP0985202B1 (en) 2006-09-13
DE69835879T2 (de) 2007-04-05
WO1998052159A3 (en) 1999-07-01
JP2001527674A (ja) 2001-12-25

Similar Documents

Publication Publication Date Title
JP4181641B2 (ja) 委任特性を備えたマルチアプリケーションカード
US7689826B2 (en) Flexibly loading a tamper resistant module
US6488211B1 (en) System and method for flexibly loading in IC card
EP0981805A1 (en) Ic card with shell feature
US6808111B2 (en) Terminal software architecture for use with smart cards
RU2148856C1 (ru) Система информационного обмена
US5901303A (en) Smart cards, systems using smart cards and methods of operating said cards in systems
US6256690B1 (en) System and method for facilitating multiple applications on a smart card
US5687398A (en) Device having automatic process for upgrading the performance of mobile systems
US6687800B1 (en) Chip card comprising means and method for managing a virtual memory and associated communication method
AU716558B2 (en) Portable, secure transaction system for programmable, intelligent devices
EP1575005A2 (en) Method and apparatus for processing an application identifier from a smart cart
US6736325B1 (en) Codelets
US6698661B1 (en) Chip card equipped with a counter device
WO1998052152A2 (en) Communication between interface device and ic card
EP1050028A1 (en) Codelets
JP7452748B1 (ja) 電子情報記憶媒体、icチップ、icカード、バリュー値記録方法、及びプログラム
AU775497B2 (en) System and process for conducting a financial transaction
KR100590500B1 (ko) 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법
JPH023823A (ja) Icカード
JPH0233690A (ja) Icカード発行方法
JP3789994B2 (ja) Icカード
WO2004102383A1 (en) Method and apparatus for controlling a computing or electronic device
JP2004030239A (ja) アプリケーションの追加制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term