JP4838381B2 - マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 - Google Patents
マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 Download PDFInfo
- Publication number
- JP4838381B2 JP4838381B2 JP2010244609A JP2010244609A JP4838381B2 JP 4838381 B2 JP4838381 B2 JP 4838381B2 JP 2010244609 A JP2010244609 A JP 2010244609A JP 2010244609 A JP2010244609 A JP 2010244609A JP 4838381 B2 JP4838381 B2 JP 4838381B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- command
- session
- terminal device
- commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
さらに、異常の発生時には、原状回復することが可能であること、すなわち、誤ったトランザクションを実行する前にカード内に記録された情報値を、後続のトランザクションが操作することが可能であることも望ましい。
しかしながら、多くの場合には、単一のトランザクション中に複数の情報項目を修正することが必要であり、かつ、複数の情報項目に対する修正の全てを適正にかつ確実に実行するために、これらの複数の情報項目を一括して処理する必要のある場合には、これらの複数の情報項目は「相互に依存している」と見なされる。
一例として上述した特定の用途では、既知のシステムは、電子財布に借方記入することによってスタートし、次に、ユーザによって取得された旅行の権利を記録する。このユーザがこの2つの操作の合間にカードを引き抜くと、ユーザはカードを再び挿入するように促され、旅行の権利の書込みが再開始される。しかしながら、ユーザがカードを再挿入することなしに立ち去ってしまう場合には、このユーザは誤った扱いを受けることになる。明らかなことであるが、電子財布の借方記入が完了する前にユーザが故意にカードを引き抜くこともあり得るので、上述の順序とは逆の順序で操作を行うことは不可能である。
本発明の別の目的は、カードだけで完全に処理されることが可能なこうした方法を提案することである。したがって、この方法は、端末装置を改変することなしに、かつ、端末装置内で例外処理を行う必要なしに、実現されることが可能であり、したがって、この方法は、既存命令の構文(シンタックス)を使用し、選択可能なコマンドにおいて非常に融通性が高い。
例えば、正常に認可された記録が認可証(certificate)を伴っていない場合には、このカードは自動的にセッションを開始し、このセッション中への記録を処理する。
非常に有益には、本発明の方法は、ステップb)を終了させる機能と組み合わされた認証機能を含み、この機能が、認証に失敗した時にステップb)の放棄を強制することである。
セッションを伴うモードでは、メモリの内容を修正するためであってかつ暗号化認可証の検証を含むコマンドをカードが端末装置から受け取る場合、このコマンドをアウトオブセッションで受け取る時はこの検証が行われ、一方、このコマンドをインセッションで受け取る時にはこの検証を行わないようにしておくような、準備が可能である。
この実証が、追加の書込みの必要なしにカードによって処理されることが理解されるであろう(暫定的な書込みのコピーは、いずれにしても遅かれ早かれ行われなければならない操作である)。これに加えて、端末装置端で適正にアクションが実行済みであるという条件下でだけ、すなわち、トランザクション全体が不変である場合にだけ、このコピーがカード端において実行される。
これらの実施例において、および、もちろん本明細書の全文において、術語「指定する(designate)」は、「複数の中の1つを特定する」という意味で用いられ、カード内に収容されている様々な情報項目の中の特定の情報項目を特徴付けるアクションに関連する。
例えば、下記の実施例Iでは、この指定が明示的であることも可能であり、この場合には、書込みコマンドがアドレスまたはセクタ識別子を有し、かつ、このコマンドが指標iで示されるようにしておく。
100個の8バイト値を記憶しかつ次の命令を行うことが可能なカードを用意する。
・1から100までの範囲内の指標iによって特定される8バイト値vを読み取る。
・1から100までの範囲内の指標iによって特定される8バイト値vを書き込む。
・セッションを開始する。
・セッションを終了する。
V[i]、iは1から100まで:100×8バイト。
別の不揮発性メモリ領域をセッション機構に割り当て、このメモリ領域は、
T[k]、jは1から3まで:セッション中に書き込まれる値(暫定的書込み)を含む3×8バイトと、
I[k]、jは1から3まで:セッション中に書き込まれる値の指標を含む3×1バイトと、
C:セッションの終わりに書き込まれるカウントバイト
と、を含む。
ステップ0:カードに給電が行われる時点と、第1のコマンドが実行される時点との間に、Cを調べる。Cが1から3の範囲内の確実な値であるならば、kが1からCに等しい場合に、指標I[k]における値T[k]をテーブルV[i]からコピーする。その後で、Cをゼロにリセットし、(セッションが始まっていないことを示すために)内部変数jを−1に設定する。
ステップ2:セッション開始時に、jを0に初期化する(セッションが既に始まっている場合には、キャンセルされる)。
この実施例では、メモリのデータをセクタとして編成し、各々のセクタは次の4つのフィールドを含む。
1.データ、
2.識別子(セクタが選択されることを可能にするアクセスキー)、
3.適切性:2つのセグメントが同じ識別子を有する場合にどちらのセクタが適切であるかを判定するためのフィールド、
4.検査:(例えば、パリティタイプの検査を行うことによって)上記3つのフィールドが破損していないことを検査するためのフィールド。
(追加の)不要情報整理タイプのシステム、すなわち、破損しているか不適切であるために使用不可能なセクタを回復させるためのシステムも備えられることが有利である。
例えば、ISO/IEC 7816−4規格を適用する場合のように、データがファイルの形に構造化されなければならない場合には、セクタ識別子が、2つのサブフィールド、すなわち、フィールド識別子と、ファイル内のセクタのための識別子とにさらに区分される。
・検査フィールドは、バイナリコードの形で、その他の3つのフィールド内のゼロビットの個数を含む。書込みまたは消去の中断のような問題がセクタ内の何らかの個数のビットを全て同じ方向に修正させる場合には、検査フィールドの値を検査することによって、その問題が発生したことを常に検出することが可能である。
・読取りプロシージャは、探索対象である識別子を有しかつ破損していない第1のセクタを発見するまで、セクタの全てを逐次的に読み取る。こうしたセクタが発見できない時には、このプロシージャは「セクタを発見できない」というレポートで終了する。第1のそうしたセクタを発見すると、このセクタの位置をそのデータおよび適切性pと共に記憶する。この探索が続けられる。探索対象である識別子を有しかつ破損していない第2のセクタを発見すると、その適切性qが、3によるp+1の整数除算の剰余であるかどうかを検査する。そうであるならば、この第2のセクタを再び書き込み、第1のセクタを消去し、第2のセクタからのデータを戻す。そうでないならば、第1のセクタを再び書き込み、第2のセクタを消去し、データを第1のセクタから戻す。第2のセクタが発見できず、かつ、第1のセクタの適切性がp=3であるならば、第1のセクタを消去し、「セクタを発見できない」というレポートを与える。そうでない場合には、戻されるデータは、最初に発見したセクタから得られる。
不可分の修正を記憶するために、カードは、不揮発性メモリ内に使用可能なN個の消去済みセクタを有する(ここで、Nは、単一のセクション中に行われる必要があるかも知れない不可分の修正の回数に相当する)。これに加えて、カードは、セッションの操作に専用に使用されかつ「セッション記述子」と呼ばれる不揮発性メモリ領域(セクタ内には含まれない)を操作する。
セッション記述子を次の3つのフィールドで定義する。
・不可分セクタに対する参照のリスト(LRSA)、
・不可分セクタに対する参照のリストを生成する際の検査値(VCC)、
・(セッションが既に終了しているかどうかを発見するために)不可分セクタに対する参照のリストを考慮する検査値(VCPC)。
カード操作の最後の中断以来の最初のデータアクセスの前に、例えば、リセット時に、カードは、セッション記述子が消去されることを確保しなければならない。セッション記述子の状態に応じて、次の通りの幾つかの場合を考慮に入れる必要がある。
・セッション記述子が完全には消去されておらず、かつ、VCPCは適正である場合:カードは、(上述のリストで参照されるセクタから)既に書き込まれているセクタによって陳腐化させられたセクタの全てを探索し(必要に応じて)消去し、その次にセッション記述子を消去する。
・セッション記述子が完全には消去されておらず、かつ、VCPCが消去されているか不適正であり、かつ、VCCが消去されているか不適正である場合:カードはセッション記述子を消去する。
カードはN個の消去済みセクタを探索し、その次に、この消去済みセクタに対する参照リストを、(消去されると仮定される)セッション記述子内のそのVCCに記録する。
カードはコマンドを受け取る。コマンドの1つが1つまたは複数の不可分の修正を生じさせる時には、これらの修正を記録するために使用されるセクタは、LRSA内に記録された、合計でN個の修正済みセクタまでのセクタである。
セッションを終了するために、カードは、LRSAとそのVCCとが既に計算に入れられていることを確保するVCPCを書き込む。その後で、カードは、(上述のリストで参照されるセクタから)既に書き込まれているセクタによって陳腐化させられているセクタの全てを探索し消去する。その後で、カードはセッション記述子を消去する。
セッション記述子が完全には消去されておらず、かつ、VCPCが適正である場合には、カードは、(上述のリストで参照されるセクタから)既に書き込まれているセクタによって陳腐化させられたセクタの全てを探索し(必要に応じて)消去するが、セッション記述子は消去しない。
カードは、揮発性メモリ内に、セッションが始まっているということを記録する。セッション記述子が空でないならば、カードは、先行セッションが実証されていないということを表示し、かつ、LRSAを分析することによって、どのデータ項目が実証されていないのかを表示することさえ可能である。いずれにしても、カードはセッション記述子を修正しない。
不可分の修正を伴う第1のコマンドの際に、カードは、必要に応じてセッション記述子を消去し、N個の消去済みセクタを探索し、その次に、LRSAとそのVCCとを書き込む。
ステップ3:セッションの終了
カードは、揮発性メモリ内に、全セッションが終了しているということを記録する。何が起ころうとも、カードはセッション記述子を消去しない。
Claims (13)
- マイクロサーキットカード、特に非接触型カードの不揮発性メモリの内容を修正する方法であって、
トランザクション、特にリモートチケッティングトランザクションの実行中に、前記カードが端末装置に一時的に結合され、
前記トランザクションは、前記端末装置が前記カードに複数の修正コマンドを送信することを含み、
前記修正コマンドのそれぞれは、前記カードメモリ中への特定のデータ項目の記録を定義し、前記特定のデータ項目は、前記コマンドの各々によって前記カードに伝達される指標または識別子の関数として前記カード中に含まれる複数のデータ項目中から決定されている、方法において、
前記方法は、前記カードが実行する、
a)前記端末装置から対応するそれぞれの修正コマンドを受け取ることによって、前記データ項目の各々を、前記不揮発性メモリ中に保持された前記データ項目の以前の値を失うことなく、前記カード内に暫定的に記録し、且つ、前記複数のコマンドの暗号化認証を実施するステップと、その後、
b)前記トランザクションまたはその後のトランザクションにおいて前記カードによって行われる次の操作において、ステップa)で実行した前記コマンド全てが、
i)全てのコマンドの認証が成功したという条件の下に、前記不揮発性メモリに適用された対応する全てのデータ変化と共に、承認されるか、
ii)または、前記不揮発性メモリ中の対応するデータがステップa)の全てのコマンドが実行される以前の状態に残るようにして、全てのコマンドが放棄されるように、前記修正を完了させるステップと、を含み、
それによって、且つ、前記修正コマンドの全てが認証された場合のみ、個々のコマンドによって参照された相互依存する可能性のあるデータ項目が、前記カードの不揮発性メモリ内で一貫して修正されることを保証する、方法。 - ステップb)での承認時に、適正な実行を承認するフラグを前記カードのメモリに記録し、さらに
前記カードは、その後で、ステップa)で書き込まれたデータ項目または読取りおよび/もしくは修正が必要な前記データ項目に対応する値の少なくとも1つを要求するコマンドを受け取る時に、前記カードは、前記フラグの状態を調べることから開始し、前記フラグが記録されていない場合には、ステップa)で以前に行った前記暫定的な記録を無視するかキャンセルし、前記データ項目に対応する前記以前の値に基づいて前記コマンドを実行する、請求項1に記載の方法。 - 前記カードは前記フラグの状態を調べ、前記フラグが記録されている場合には、前記カードは、ステップa)で行われた前記暫定的書込みをコピーするための操作を実行する請求項2に記載の方法。
- 前記カードは、2つのモード、すなわち、
ステップa)とステップb)を実行することにより記録の形成が行われるインセッションモードと、
前記記録の形成は、承認を必要とせず、かつ、ステップa)において受信された各コマンドにおいて前記不揮発性メモリに転記されるアウトオブセッションモード、における操作に適している、請求項1または2に記載の方法。 - 前記カードは、前記端末装置によって生成されステップa)の最後において前記カードに伝送される暗号化認可証を検査し、前記認可証が適正であると認識される場合にだけ、ステップb)での修正を承認する、請求項1に記載の方法。
- 前記メモリの内容を修正するためでかつ暗号化認可証の検証を含むためのコマンドを前記カードが前記端末装置から受け取る時に、前記コマンドをアウトオブセッションで受け取る場合に、前記検証を行い、一方、前記コマンドをインセッションで受け取る場合に、前記検証を行わない、請求項5に記載の方法。
- 前記認証を、前記カードおよび/または前記端末装置と前記カードとの間で相互交換される前記データを認証する前記端末装置によって行い、前記カードは、前記修正がステップb)で承認済みである場合だけ、条件に応じて暗号化認可証を生成して伝送する、請求項1に記載の方法。
- 前記メモリの内容を修正するためでかつ暗号化認可証の生成を含むコマンドを前記端末装置から前記カードが受け取る時に、前記コマンドをアウトオブセッションで受け取る場合に、前記生成を行い、一方、前記コマンドをインセッションで受け取る場合に、前記生成を行わない、請求項7に記載の方法。
- ステップb)において、メモリの内容を修正するためでかつ複数の暗号化認可証の生成を含むコマンドを前記カードが端末装置から受け取る時に、前記認可証をステップb)で記憶し、その後、前記修正がステップb)で既に承認済みである場合だけ、前記認可証を一括して前記端末装置に伝送する、請求項1または2に記載の方法。
- コマンドがインセッションで行われるかアウトオブセッションで行われるかを定義する禁止属性を、前記コマンドの少なくとも幾つかが含み、前記カードが前記禁止属性を含むコマンドを実行する場合、前記コマンドによって行われた前記修正が、ステップb)の結果とは関わりなく承認される、請求項4に記載の方法。
- ステップb)の後で、かつ、前記修正が承認される時に、
d)前記カードによる承認の後に前記端末装置がアクションを実行するステップと、さらに
e)前記アクションが前記端末装置によって適正に実行された時に、読取りによる後続のアクセスに適した前記カード内に実証情報が記録されるステップと、を実行するための準備がさらになされる、請求項1または2に記載の方法。 - ステップb)の後に前記カードによって受け取られるあらゆる前記コマンドは、前記カード内に実証情報を記録するための命令として解釈される、請求項11に記載の方法。
- 後続のステップb)による完了を伴わないステップa)における少なくとも1個の前記修正の実行後に、前記カードを再初期化する場合、以降の全ての操作に対してステップa)で実行された全てのコマンドが有効化されないように、実行された全ての修正を破棄する予備ステップを準備する、請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR98/04453 | 1998-04-09 | ||
FR9804453A FR2777371B1 (fr) | 1998-04-09 | 1998-04-09 | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000543936A Division JP4708564B2 (ja) | 1998-04-09 | 1999-04-09 | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011070692A JP2011070692A (ja) | 2011-04-07 |
JP4838381B2 true JP4838381B2 (ja) | 2011-12-14 |
Family
ID=9525063
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000543936A Expired - Lifetime JP4708564B2 (ja) | 1998-04-09 | 1999-04-09 | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 |
JP2010244609A Expired - Lifetime JP4838381B2 (ja) | 1998-04-09 | 2010-10-29 | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000543936A Expired - Lifetime JP4708564B2 (ja) | 1998-04-09 | 1999-04-09 | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7370203B1 (ja) |
EP (1) | EP1070303B1 (ja) |
JP (2) | JP4708564B2 (ja) |
KR (1) | KR100562090B1 (ja) |
CN (1) | CN1180383C (ja) |
AR (1) | AR019035A1 (ja) |
AT (1) | ATE355574T1 (ja) |
AU (1) | AU759733B2 (ja) |
BR (1) | BR9910116A (ja) |
CA (1) | CA2324879C (ja) |
DE (1) | DE69935317T2 (ja) |
DK (1) | DK1070303T3 (ja) |
EA (1) | EA002994B1 (ja) |
ES (1) | ES2283110T3 (ja) |
FR (1) | FR2777371B1 (ja) |
IL (1) | IL138927A0 (ja) |
PT (1) | PT1070303E (ja) |
TR (1) | TR200002933T2 (ja) |
TW (1) | TW484063B (ja) |
UA (1) | UA65611C2 (ja) |
WO (1) | WO1999053451A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1223565A1 (en) * | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
WO2003104997A1 (ja) * | 2002-06-10 | 2003-12-18 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード、端末装置及びデータ通信方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
JPS63120391A (ja) * | 1986-11-10 | 1988-05-24 | Hitachi Ltd | Icカ−ド |
GB8720332D0 (en) * | 1987-08-28 | 1987-10-07 | Mars Inc | Data carrying devices |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
FR2689662B1 (fr) * | 1992-04-01 | 1994-05-20 | Gemplus Card International | Procede de protection d'une carte a puce contre la perte d'information. |
FR2701578B1 (fr) * | 1993-02-16 | 1995-03-31 | Gemplus Card Int | Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire. |
US5869825A (en) * | 1993-09-07 | 1999-02-09 | Ziarno; Witold A. | Method of processing monetary transaction data by batch off-loading of the data from a portable, hand-held electronic device, device and system therefor |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
NL9401406A (nl) * | 1994-08-31 | 1996-04-01 | Nederland Ptt | Betaalsysteem met verbeterde integriteit. |
DE4439266A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Ag | Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
KR0160685B1 (ko) * | 1995-03-31 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러 |
FR2733615B1 (fr) * | 1995-04-26 | 1997-06-06 | France Telecom | Carte a memoire et procede de mise en oeuvre d'une telle carte |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
EP0795844A1 (en) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
FR2757661B1 (fr) | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
FR2762118B1 (fr) * | 1997-04-11 | 1999-07-16 | Gemplus Card Int | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce |
FR2764413B1 (fr) * | 1997-06-10 | 1999-07-09 | Sgs Thomson Microelectronics | Procede d'authentification de circuit integre |
DE19757653C2 (de) * | 1997-12-15 | 2003-07-17 | Francotyp Postalia Ag | Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte |
US6216227B1 (en) * | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
-
1998
- 1998-04-09 FR FR9804453A patent/FR2777371B1/fr not_active Expired - Lifetime
-
1999
- 1999-04-08 AR ARP990101610A patent/AR019035A1/es active IP Right Grant
- 1999-04-09 TR TR2000/02933T patent/TR200002933T2/xx unknown
- 1999-04-09 US US09/673,106 patent/US7370203B1/en not_active Expired - Lifetime
- 1999-04-09 DE DE69935317T patent/DE69935317T2/de not_active Expired - Lifetime
- 1999-04-09 KR KR1020007011245A patent/KR100562090B1/ko not_active IP Right Cessation
- 1999-04-09 IL IL13892799A patent/IL138927A0/xx not_active IP Right Cessation
- 1999-04-09 CA CA002324879A patent/CA2324879C/fr not_active Expired - Lifetime
- 1999-04-09 EA EA200001048A patent/EA002994B1/ru not_active IP Right Cessation
- 1999-04-09 JP JP2000543936A patent/JP4708564B2/ja not_active Expired - Lifetime
- 1999-04-09 CN CNB998049115A patent/CN1180383C/zh not_active Expired - Lifetime
- 1999-04-09 PT PT99913381T patent/PT1070303E/pt unknown
- 1999-04-09 EP EP99913381A patent/EP1070303B1/fr not_active Expired - Lifetime
- 1999-04-09 AU AU31523/99A patent/AU759733B2/en not_active Expired
- 1999-04-09 BR BR9910116-5A patent/BR9910116A/pt not_active IP Right Cessation
- 1999-04-09 WO PCT/FR1999/000837 patent/WO1999053451A1/fr active IP Right Grant
- 1999-04-09 DK DK99913381T patent/DK1070303T3/da active
- 1999-04-09 AT AT99913381T patent/ATE355574T1/de active
- 1999-04-09 ES ES99913381T patent/ES2283110T3/es not_active Expired - Lifetime
- 1999-04-13 TW TW088105596A patent/TW484063B/zh not_active IP Right Cessation
- 1999-09-04 UA UA2000116314A patent/UA65611C2/uk unknown
-
2010
- 2010-10-29 JP JP2010244609A patent/JP4838381B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EA002994B1 (ru) | 2002-12-26 |
CA2324879C (fr) | 2008-02-05 |
AU759733B2 (en) | 2003-04-17 |
JP2011070692A (ja) | 2011-04-07 |
EP1070303B1 (fr) | 2007-02-28 |
IL138927A0 (en) | 2001-11-25 |
KR20010042577A (ko) | 2001-05-25 |
DK1070303T3 (da) | 2007-06-25 |
FR2777371B1 (fr) | 2001-10-26 |
FR2777371A1 (fr) | 1999-10-15 |
EP1070303A1 (fr) | 2001-01-24 |
CA2324879A1 (fr) | 1999-10-21 |
AR019035A1 (es) | 2001-12-26 |
CN1296601A (zh) | 2001-05-23 |
DE69935317T2 (de) | 2007-10-31 |
ES2283110T3 (es) | 2007-10-16 |
PT1070303E (pt) | 2007-06-05 |
UA65611C2 (uk) | 2004-04-15 |
JP4708564B2 (ja) | 2011-06-22 |
DE69935317D1 (de) | 2007-04-12 |
US7370203B1 (en) | 2008-05-06 |
AU3152399A (en) | 1999-11-01 |
KR100562090B1 (ko) | 2006-03-17 |
TR200002933T2 (tr) | 2000-12-21 |
TW484063B (en) | 2002-04-21 |
ATE355574T1 (de) | 2006-03-15 |
EA200001048A1 (ru) | 2001-06-25 |
JP2002511623A (ja) | 2002-04-16 |
WO1999053451A1 (fr) | 1999-10-21 |
CN1180383C (zh) | 2004-12-15 |
BR9910116A (pt) | 2000-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8429469B2 (en) | Method and apparatus for remotely verifying memory integrity of a device | |
US7428992B2 (en) | Secure device and system for issuing IC cards | |
JP2537199B2 (ja) | Icカ―ド | |
US11100011B2 (en) | Flash translation layer with hierarchical security | |
JP5123524B2 (ja) | 保護されたメモリ・アクセスを用いたスマートカード | |
EP1223565A1 (en) | Transaction system, portable device, terminal and methods of transaction | |
JP4598857B2 (ja) | Icカード、およびそのアクセス制御方法 | |
US20080180212A1 (en) | Settlement terminal and ic card | |
KR100760275B1 (ko) | 가상 메모리를 운영하기 위한 수단을 포함하는 칩 카드,그와 관련된 통신 방법 및 프로토콜 | |
CN109624529B (zh) | 一种耗材芯片、耗材芯片通信方法 | |
JPH11506240A (ja) | スマートカードのデータを安全に変更する方法 | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
WO2002057904A1 (fr) | Controleur dote d'un fonction de telechargement | |
WO2002078248A1 (fr) | Support de memorisation d'information portable et son procede d'identification | |
JP4838381B2 (ja) | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 | |
KR101698211B1 (ko) | 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치 | |
JP2008542941A (ja) | Itsofvc2アプリケーションモニタ | |
JP4445718B2 (ja) | Icカード及びicカードプログラム | |
JP3564899B2 (ja) | Icカードおよびicカードシステム | |
JP2004185348A (ja) | プログラム修正方法およびその実施icカード | |
JP2002278934A (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
KR20220062590A (ko) | 외부 메모리에 저장된 데이터의 최신성을 보장하는 시스템 온 칩 및 방법 | |
CN111984940A (zh) | So文件的加固方法、装置、电子设备和存储介质 | |
JP2005070871A (ja) | Icカード及びicカードプログラム | |
MXPA00009892A (en) | Method for indivisibly modifying a plurality of sites in a microcircuit card non volatile memory, in particular a contactless card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110929 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |