JPH01500378A - Device for portable data carriers with multiple application files - Google Patents

Device for portable data carriers with multiple application files

Info

Publication number
JPH01500378A
JPH01500378A JP62502751A JP50275187A JPH01500378A JP H01500378 A JPH01500378 A JP H01500378A JP 62502751 A JP62502751 A JP 62502751A JP 50275187 A JP50275187 A JP 50275187A JP H01500378 A JPH01500378 A JP H01500378A
Authority
JP
Japan
Prior art keywords
file
data carrier
portable data
card
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62502751A
Other languages
Japanese (ja)
Other versions
JP2661930B2 (en
Inventor
アンダール,エワルド クリストフ
フランケル,オーレン
ザヒヴ,アヴィ
Original Assignee
エイ・ティ・アンド・ティ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイ・ティ・アンド・ティ・コーポレーション filed Critical エイ・ティ・アンド・ティ・コーポレーション
Publication of JPH01500378A publication Critical patent/JPH01500378A/en
Application granted granted Critical
Publication of JP2661930B2 publication Critical patent/JP2661930B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Abstract

A portable data carrier (10) typically the size of a standard plastic credit card is usable in a variety of applications, from custom repertory dialing to storage of individual medical and/or banking records. The portable data carrier provides a high security file system capable of supporting multiple applications, all independent of the details of the data carrier's generic internal structure. Although the data carrier looks and feels much like an ordinary credit card, it includes a computer (110) and an electrically erasable programmable read-only memory (115). Power for operation of the portable data carrier is provided from an associated station (118) via a reader/writer (15). The reader/writer also couples data between the data carrier and the associated station. Security is enhanced since application software in the station receiving and interpreting the data from a file sees a contiguous stream of bytes relating only to the file of the application being accessed. No information is provided to a user of a particular application about other applications in the data carrier or about the data carrier's internal file structure.

Description

【発明の詳細な説明】 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置 発明の背景 1、技術分野 本発明はポータプル データ キャリヤ、例えば、データを格納するための電気 メモリをもつスマート カード、より詳細には、ポータプル データ キャリヤ 内に含まれるデータを複数のアプリケーションのために格納するための装置に関 する。[Detailed description of the invention] Device for portable data carriers with multiple application files Background of the invention 1. Technical field The present invention provides portable data carriers, e.g. A smart card with memory, more specifically a portable data carrier related to devices for storing data contained within for multiple applications. do.

2、先行技術の説明 買い物、バンキング及び他のトランザクションにクレジット カードを使用する ことがますます盛んとなり、今日の旅行者は現金はあまり持ち歩がない0通常、 浮き彫りされた口座番号及び口座名をもつプラスチック製のカードは単に銀行あ るいはクレジット会社にあるトランザクションの請求光となるべき許可された口 座を同定する機能のみをもつ、幾つかのカードの裏面の磁気ストリップはこれと 同じ情報をもつが、トランザクションをスピード化できるように機械的に読出し ができるようになっている。全ての勘定情報は銀行あるいはクレジット会社に格 納され、個々の口座に対して別個のカードが必要とされる。2. Description of prior art Using credit cards for shopping, banking and other transactions Today's travelers usually don't carry much cash. A plastic card with an embossed account number and account name is simply a bank card. Rui is the authorized account that should be the billing light for the transaction at the credit card company. The magnetic strip on the back of some cards whose only function is to identify the card is similar to this. Contains the same information, but is read mechanically to speed up transactions is now possible. All account information is stored at your bank or credit card company. separate cards are required for each account.

多くの消費者は店頭での日常の取り引きを簡単にすませるために複数のカードを 持ち歩く、クレジット カードはそれ自体は゛軽く、コンパクトで、便利である 。ただし、これも6枚、7枚と複数になると、結構かさばり、ポケットや財布等 に入れるにしても不便である。顧客が1枚のカードのみですまされるように、各 種の複数会社クレジット カード システムが提案され使用されている。このよ うなカードの1つにおいては、財布に入れるのに適当なサイズの主カードが個々 のクレジット カード ユーザに発行される。この主カードは許可されたユーザ を同定するためのディスプレイあるいは他の手段、及びどの会社がユーザ クレ ジットを提供したかを決定するためのディスプレイ手段あるいはマイクロ回路を 含む。Many consumers use multiple cards to facilitate everyday transactions in stores. The credit card you carry around is itself ``light, compact, and convenient.'' . However, if there are multiple pieces such as 6 or 7 pieces, it becomes quite bulky, and it becomes difficult to use in pockets, wallets, etc. It is inconvenient to put it in. each card so that the customer only needs one card. Several types of multi-company credit card systems have been proposed and used. This way In one type of Una Card, the main card is individually sized to fit in a wallet. issued to credit card users. This primary card is an authorized user display or other means to identify the user and which company a display means or microcircuit for determining whether the include.

このような装置(カード)は潜在的なりレジット提供者の数が少なく、従って、 主カード上に十分なスペースが確保できるうちは満足できるが、この複数会社ク レジット カード上に保持及び更新されるべきクレジット提供者の数及び口座数 が非常に多くなるような用途においては不十分なものとなる。顧客のクレジット 提供者の全てを単一のカードに結合することが可能であることを平均的なユーザ でも知るようになった現在、ユーザが1枚のカード上に全ての口座のバランス、 全ての口座のクレジット限度、及びその他の個人的なデータ、例えば、洋服を買 うときのための家族のサイズ、電話番号などを含むことを要求するであろうこと は容易に想像できる0個々の口座に対してカード上に専用の同定指櫻を与える必 要性、あるいは個々の口座に対して専用の回路あるいは顧客ソフトウェアを提供 する必要性からこのタイプのカードに含むことができる口座の数が極端に制約さ れる。Such devices (cards) have a small number of potential credit providers and therefore This is satisfactory as long as there is sufficient space on the primary card, but this multi-company Number of credit providers and accounts to be maintained and updated on the credit card This will be insufficient in applications where there are a large number of customer credit The average user knows that it is possible to combine all of the providers into a single card. But now we know that users can store all their account balances on one card, Credit limits for all accounts and other personal data, e.g. We will request that you include your family size, phone number, etc. It is easy to imagine that each account must have its own identification indicator on the card. Dedicated circuitry or customer software for individual accounts The number of accounts that can be included in this type of card is extremely constrained by the need to It will be done.

発明の要約 本発明によると、標準のプラスチック製クレジットカードと同一サイズのポータ プル データ キャリヤあるいはスマート カードが顧客レパートリ−ダイアリ イブから個人的な医療及び/あるいはバンキング レコードの記録に至るまでの さまざな用途に使用される。このカードは、外観は従来のクレジット カードの ように見えるが、コンピュータ、電気的に消去が可能な読出し専用メモリ(EE PROM) 、及び関連するステーションの所に設置されるカード読出し/書込 み装置からのパワー及びタイミング信号の組合せを受信するための回路を含む、 これら回路要素及び回路はまたカードと関連するステーションとの間で読出し/ 書込み装置を介してデータを送信する。Summary of the invention According to the invention, the porter is the same size as a standard plastic credit card. Pull data carrier or smart card into customer repertoire diary from records to personal medical and/or banking records. Used for various purposes. This card looks like a traditional credit card. However, computers use electrically erasable read-only memory (EE). PROM) and card read/write installed at related stations a circuit for receiving a combination of power and timing signals from a monitoring device; These circuit elements and circuits also provide read/write connections between the card and the associated station. Send data via a writing device.

顧客の個人的な情報がカード上のEEPROM内の複数のファイル内に存在する 。ステーション内に常駐する適当なアプリケーション ソフトウェアが適当なパ スワードを与えられると、これらファイルの検索及び修正を行なう、カードに対 する保安がカードと関連するステーションとの間の相互作用の個々の指定レベル に対するアクセスを得るために別個のパスワードを要求することによって確保さ れる。保安はカードがある指定のファイルにアクセスする場合はオプションのパ スワードによってユーザ自身を同定することを要求することからさらに強化され る。また、不正ログインの試みが所定の回数に制限され、これを超えた場合は、 カードがロックされ、そのログイン レベルでのそれ以上のカードとステーショ ン間の相互作用が阻止される。Customer's personal information resides in multiple files in the EEPROM on the card . Appropriate application software residing in the station When given a password, the card can be used to search and modify these files. the individual designated level of interaction between the card and the associated station; secured by requiring a separate password to gain access to It will be done. Security is an optional password when accessing specified files on the card. further strengthened by requiring users to identify themselves by password. Ru. In addition, unauthorized login attempts are limited to a predetermined number of attempts, and if this is exceeded, The card is locked and no further cards and stations at that login level are allowed. Interaction between components is prevented.

複数のファイルの個々は、カード上にそれ自体の資格(ファイル保安)をもつた め、これらファイル内に衝突あるいは混乱を起こすことなく、複数のアプリケー ションあるいは別個の口座が存在する。ユーザは全て同一カード上に、10個を 超える別個の貸方あるいは借方勘定。Each of the multiple files has its own credentials (file security) on the card. Therefore, multiple applications can run without conflicts or confusion in these files. tion or separate account exists. User can store 10 pieces, all on the same card. A separate credit or debit account that exceeds.

電子チェックブック、さらにはユーザのアパートあるいは家にアクセスするため の保安パスを記録することができる。カード上に許されるファイルの最大数はカ ード上で使用できるメモリ容量によってのみ制約される。To access the electronic checkbook and even the user's apartment or home security passes can be recorded. The maximum number of files allowed on a card is limited only by the amount of memory available on the board.

カードはセットのオペレーティング システム命令プリミティブを介してアクセ スされる管理オペレーティング システムを実行する。これら命令プリミティブ はカードの保安を確保するために課せられた規則に従ってカード ファイル シ ステムを操作する。管理オペレーティング システムの使用は侵入者が本発明の カード内のデータベースにアクセスすることを阻止する。これに加え、特に機密 性の高い用途に対しては、データがカードに供給されると同時にこれを暗号化す ることができる。The card is accessed through a set of operating system instruction primitives. Runs a managed operating system that is These instruction primitives The card file system is maintained in accordance with the regulations imposed to ensure the security of the card. Manipulate the stem. The use of a management operating system allows an intruder to Prevent access to the database within the card. In addition to this, especially confidential For sensitive applications, encrypt the data as it is fed to the card. can be done.

カード上のファイル システムは、2つの領域、つまり、管理部分である見出し 及びアプリケーション ファイルを含むデータ部分にセグメント化される。The file system on the card consists of two areas: the administrative part, the heading and application files are segmented into data parts.

高い保安度をもつこの見出しはカード番号、異なるログイン レベルに対するパ スワード、個々のレベルに対して連続的に試みられた不成功ログイン回数、及び カード内の記憶のために使用されているメモリのサイズなどに関する情報を含む 0通常のユーザが見出しセクションに直接アクセスすることはできない。This highly secure heading displays card numbers, passwords for different login levels. password, number of consecutive unsuccessful login attempts for each level, and Contains information such as the size of memory used for storage within the card 0 Normal users cannot access the heading section directly.

カードのデータ セグメントは固定レコードに分割される。データを含む個々の レコードは特定のファイルに指定される。特定のファイルの同定はそのファイル 同定番号に指定された個々のレコードの最初のバイトによって行なわれる。The card's data segment is divided into fixed records. Individual with data Records are specified in specific files. Identification of a specific file is that file This is done by the first byte of each record specified by the identification number.

カード オペレーティング システムによってファイルが走査される場合、ファ イル同定番号とともに位置される最初のレコードがそのファイル内の第1のレコ ードであり、そのファイル同定番号とともに最後に位置されるレコードがそのフ ァイル内の最後のレコードである。If the file is scanned by the card operating system, the file The first record located with the file identification number is the first record in the file. file and the last located record with that file identification number is the is the last record in the file.

カード オペレーティング システムはファイルのこれらレコードを特定のファ イル内でそれが遭遇されたときに読む、ファイルからのデータを受信及び翻訳す るステーション アプリケーション ソフトウェアはアクセスされているアプリ ケーションと関連するバイトの一連の流れのみを見る。従って、特定の用途のユ ーザにカード内の他のアプリケーションに関する、あるいはカード内部のファイ ル構造に関する情報が漏れることはない。The card operating system assigns these records to a particular file. Read when it is encountered within a file, receive and translate data from a file. Station application software is accessed by the application being accessed. View only the sequence of bytes associated with the application. Therefore, for specific applications the user for information about other applications on the card or for files inside the card. No information about the file structure will be leaked.

本発明及び本発明の動作モードは以下の詳細な説明を付随の図面とともに読むこ とによって一層明白となるものである。The invention and its mode of operation may be further understood by reading the following detailed description together with the accompanying drawings. This becomes even clearer.

図面の簡単な説明 第1図はポータプル データ キャリヤ システムの主な機能要素及びこれらの 相互接続を示す機能ブロック図であり; 第2図は第1図のシステム内に使用されるポータプルデータ キャリヤのアクセ ス可能な6つの保安レベルを示すテーブルであり; 第3図はポータプル データ キャリヤ内に含まれるデータのための2つの領域 、つまり、見出し領域及びデータ領域にセグメント化されたファイル システム を示し; 第4図はポータプル データ キャリヤ システムのデータ セグメント領域内 に位置する個々のファイルの3つのセクションを示し、; 第5図はオプションのファイルごとのパスワード及び追加専用機能を採用する通 常保安クラス レベル(Nor++alSecurity C1ass Lev elg)の階層構造を示し;第6図はポータプル データ キャリヤ上のオペレ ーティング システムと通信するために使用される命令プリミティブを示すテー ブルであり; 第7図はポータプル データ キャリヤへの許可されないアクセスの防止を助け るログイン シーケンスを図解する流れ図であり; 第8図はこのシステムに使用されるプロトコールにて動作するように設計された ポータプルデータ キャリヤシステムのソフトウェア階層を示し; 第9図はポータプル キャリヤ システムの主なサブシステム間の通信に使用す るのに適するメツセージ フォーマットを示し; 第10図はアプリケーション ステーションの半二重プロトコールでの動作に対 するリンク層意志決定プロセスを図解する流れ図であり;そして 第11図は読出し/書込み装置及びポータプル データ キャリヤの両方の半二 重プロトコールでの動作に対するリンク層意志決定プロセスを図解する流れ図で ある。Brief description of the drawing Figure 1 shows the main functional elements of the Portable Data Carrier System and their is a functional block diagram showing interconnections; Figure 2 shows access to the portable data carrier used within the system shown in Figure 1. is a table showing six possible security levels; Figure 3 shows two areas for data contained within the portable data carrier. , that is, a file system segmented into a heading area and a data area. indicates; Figure 4 shows data in the segment area of the Portable Data Carrier System. shows three sections of individual files located in; Figure 5 shows a communication system that uses optional file-by-file passwords and additional-only functions. Normal Security Class Level (Nor++alSecurity C1ass Lev elg); Figure 6 shows the hierarchical structure of the operator on the portable data carrier. A table representing the instruction primitives used to communicate with the programming system. Bull; Figure 7 helps prevent unauthorized access to portable data carriers. is a flowchart illustrating the login sequence; Figure 8 is designed to work with the protocol used in this system. Shows the software hierarchy of the portable data carrier system; Figure 9 shows the communication between the main subsystems of the portable carrier system. indicates a message format suitable for sending; Figure 10 shows the application station operating in half-duplex protocol. is a flow diagram illustrating a link layer decision-making process to; and Figure 11 shows both halves of the read/write device and the portable data carrier. A flowchart illustrating the link layer decision-making process for operation in heavy protocols. be.

全図面を通じて、同一要素は同一番号にて示される。Like elements are designated with like numbers throughout the drawings.

■藍髪腹見 第1図にはポータプル データ キャリヤ(Fortabledata car rier、 P D C)システムがわかり易くするために3つのサブシステム に分割して示される。第1のサブシステムはデータ キャリヤあるいはカード1 0であり。■Blue hair belly view Figure 1 shows a portable data carrier. rier, PDC) Three subsystems to make the system easier to understand It is divided into two parts. The first subsystem is the data carrier or card 1 It is 0.

これはユーザのために情報を格納及び更新する能力をもつメモリを含む、第2の サブシステムはカード読出し/書込み装!15であり、これはカードを第3のサ ブシステムであるステーション18にリンクする。この最後のサブシステムは適 当に構成されたアプリケーション ステーションであり、これはカード内のメモ リにアクセスするために必要なアプリケーション ソフトウェアを実行するコン ピュータあるいは専用ワークステーションから成る。アプリケーション ソフト ウェアはこのステーション内に常駐し、カード10のメモリ内に格納された情報 の検索及び修正を遂行する。This includes a second memory that has the ability to store and update information for the user. The subsystem is a card reading/writing device! 15, which moves the card to the third support. station 18, which is a bus system. This last subsystem is This is a properly configured application station, which stores the notes in the card. A computer running the application software required to access the consists of a computer or dedicated workstation. Application software The software resides within this station and stores information stored in the memory of the card 10. Perform searches and corrections.

カード10はセットのオペレーティング システム命令プリミティブを介してア クセスされる監視オペレーティング システムを実行する。これら命令プリミテ ィブはカード保全に要求される規則に従ってカード上のファイル システムを操 作する。Card 10 is accessed via a set of operating system instruction primitives. Run the monitored operating system that will be accessed. These instruction primitives The library operates the file system on the card in accordance with the rules required for card security. make

カード10内に位置する主要な要素には、マイクロコンピュータ110、電気的 に消去可能なプログラマブルメモリ(electrical erasable  programmable read−only+ma++5ory EEP ROM)11E5.アナログインタフェース回路130、トランスフォーマ12 0の二次巻線121、及び容量性プレート125から128が含まれる。The main elements located within the card 10 include a microcomputer 110, an electrical Programmable memory (electrical erasable) programmable read-only+ma++5ory EEP ROM) 11E5. Analog interface circuit 130, transformer 12 0 secondary winding 121, and capacitive plates 125-128.

マイクロコンピュータ110は中央処理ユニット及びランダム アクセス メモ リ及び読出し専用メモリの形式のメモリ ユニットを含む、その内部読出し専用 メモリによって提供されるファームウェアの制御下にて動作し、マイクロコンピ ュータ110はEEPROM115に直接に送られ、また読出し/書込み装置1 5を介してステーション18に送られるデータをフォーマット化する。E E  F ROMの全体あるいはこの一部はコンピュータの一部として統合することも 、あるいは別個の要素とすることもできる。マイクロコンピュータ110はまた 読出し/書込みユニット15を通じてステーション18から受信される命令プリ ミティブを翻訳する。The microcomputer 110 has a central processing unit and random access memory. its internal read-only memory, including memory units in the form of memory and read-only memory; It operates under the control of firmware provided by memory and is The computer 110 is directly connected to the EEPROM 115 and is also connected to the read/write device 1. 5 to the station 18. E E  The entire FROM or a part of it can be integrated as part of a computer. , or it can be a separate element. The microcomputer 110 also An instruction prefix received from station 18 through read/write unit 15 Translate mitiv.

カード10内にEEPROMI 15を使用することによって、許可されたユー ザは必要であればカードのメモリ セクション内の幾つかのアプリケーション  ファイルを新たな異なるデータにて再プログラムする能力をもつ、データは動作 パワーが加えられている間にEEPROMに書き込むあるいはこれから読出しな いし消去することが可能である。動作パワーが除去されると、EEPROM内の データに加えられた全ての修正はそ0ままとなり、カード10に再びパワーが加 えられるたびに検索が可能である。By using the EEPROMI 15 in the card 10, authorized users can The memory section of the card may contain some applications if necessary. Data is operational, with the ability to reprogram files with new and different data. Do not write to or read from EEPROM while power is being applied. It is possible to erase the data. When operating power is removed, the All modifications made to the data remain at 0, and card 10 is re-powered. It is possible to search each time it is found.

アナログ インタフェース回路130はメモリ ヵ一ド10を読出し/書込み装 置15にインタフェースするための手段を提供する。このインタフェースは読出 し/書込み装[15から結合された磁気エネルギーからの動作パワーのカード1 0への供給、及び読出し/書込み装置15とカード10内のマイクロコンピュー タ110の間のデータの結合を含む複数の機能を遂行する。カード10を動作す るためのパワーはアナログ インタフェース回路130にトランスフォーマ12 0の二次巻線121によって提供される誘導性インタフェースを介して提供され る。このトランスフォーマはカード10内のこの二次巻線が読出し/書込み装置 15内の一次巻線122にはめ込まれたとき形成される。ステーション18は読 出し/書込み装置115及びカード10の両方の動作のためのパワー源を提供す る。The analog interface circuit 130 reads/writes the memory card 10. Provides a means for interfacing to the device 15. This interface reads The operating power from the magnetic energy coupled from the card 1 to the write/write device [15] 0 and the read/write device 15 and the microcomputer in the card 10. performs a number of functions including combining data between data processors 110; operate card 10 The power for 0 through the inductive interface provided by the secondary winding 121. Ru. This transformer means that this secondary winding within card 10 is a read/write device. 15 into the primary winding 122. Station 18 is reading Provides a power source for operation of both the eject/write device 115 and the card 10. Ru.

トランスフォーマ120はトランスフォーマの一次巻線122と二次巻4812 1の間の結合を増加させるために読出し/書込み装置内にフェライト コア12 3を含む、さらに結合効率を向上させるためにトランスフォーマ120内に第2 のフェライト コア120を含め、カード内の二次巻線121と関連させること もできる。豊富なパワーがあり、効率も問題とならないようなケースでは、これ らコアの片方あるいは両方を省くことができる。The transformer 120 has a primary winding 122 and a secondary winding 4812 of the transformer. Ferrite core in read/write device to increase coupling between 12 3, and a second one within the transformer 120 to further improve the coupling efficiency. including a ferrite core 120 and associated with a secondary winding 121 within the card. You can also do it. In cases where power is plentiful and efficiency is not an issue, this One or both of the cores can be omitted.

カード10へのデータの受信あるいはこれからの伝送はアナログ インタフェー ス130に接続された容量性インタフェースによって提供される。この容量性イ ンタフェースはカード10上の電極あるいはプレート125から128が読出し /書込み装置15内の対応する電極あるいはプレート155にはめ込まれたとき 形成される4つのコンデンサから成る。これらコンデンサの中の2つは読出し/ 書込み装置15がらカード1oにデータを伝送するために使用され、残りの2つ はカード1oがら読出し/書込み装W15にデータを伝送するために使用される 。誘導性インタフェースと容量性インタフェースの組合せは読出し/書込み装置 15とメモリ カード1゜との間に完全な通信インタフェースを提供する。The reception or future transmission of data to the card 10 is via an analog interface. is provided by a capacitive interface connected to the bus 130. This capacitive The interface is read by the electrodes or plates 125 to 128 on the card 10. /When fitted into the corresponding electrode or plate 155 in the writing device 15 Consists of four capacitors formed. Two of these capacitors are read/ The writing device 15 is used to transmit data to the card 1o, and the remaining two is used to transmit data from card 1o to read/write device W15. . Combination of inductive and capacitive interfaces is a read/write device 15 and the memory card 1°.

読出し/書込み装置15内の幾つかの要素の編成はカード10内の要素と機能的 にミラー関係にある。これら要素には、例えば、アナログインタフェース回路1 40とマイクロコンピュータ150がある。これに加えて。The organization of some elements within read/write device 15 is functionally similar to elements within card 10. It has a mirror relationship. These elements include, for example, an analog interface circuit 1 40 and a microcomputer 150. In addition to this.

読出し/書込み装置15はパワー源162及び入力/出力インタフェース160 を含む、パワー源162はカード10にパワーを提供するため、及び読出し/書 込み装置15からのクロック信号をトランスフォーマ120を通じてカード10 に結合するために使用される。入力/出力インタフェース160は原理的には普 遍非同期受信機送信機(universal asynchronou多rec eiver transmitter。Read/write device 15 includes power source 162 and input/output interface 160 A power source 162 includes a power source 162 for providing power to the card 10 and for reading/writing. The clock signal from the embedded device 15 is transferred to the card 10 through the transformer 120. used to join. In principle, the input/output interface 160 is Universal asynchronous receiver transmitter eiver transmitter.

UART)であり、マイクロコンピュータ150内に含まれる。このUARTは アプリケーション ステーション18と通信する。このアプリケーション ステ ーション18はオフィス編集ステーション、工場編集ステーション、発行人編集 ステーション、公衆電話ステーション、あるいは他の適当に構成されたステーシ ョンであり得る。UART) and is included in the microcomputer 150. This UART Communicate with application station 18. This application -tion 18 is office editing station, factory editing station, publisher editing stations, public telephone stations, or other suitably configured stations. It can be an option.

PDCシステムに対する保安問題は2つの大きな領域に分けられる。第1の領域 は同定及び認証の問題であり、ステーションが(1)認証されたカードと通信す ること及び(2)カード上の認証されたアプリケーション ファイルと通信する ことの両方を保証することに関する。Security issues for PDC systems can be divided into two major areas. first area is an identification and authentication problem, in which the station (1) communicates with an authenticated card; and (2) communicate with the authenticated application file on the card. It's about ensuring both things.

第2の領域はカード上のファイルへのアクセスの制御及びステーションの所のア プリケーションによるカード命令の実行の制限に関する。ここで、アプリケーシ ョンとは、カード上の特定のファイル内の特定のデータにアクセスする勘定等で ある。The second area controls access to files on the card and access at the station. Restrictions on the execution of card instructions by applications. Here, the application A transaction is an account that accesses specific data in a specific file on the card. be.

適当な認証手順なしには、システム詐欺の意図をもつ者がステーションの所のプ ロトコールをシュミレートし、PDCシステムに関する情報を得る恐れがある。Without proper authentication procedures, a person with the intention of defrauding the system could There is a risk of simulating rotocalls and obtaining information about the PDC system.

ステーションが認証カード上の認証ファイルと通信することを保証することは1 個々のカードに一意の番号を割り当て、この番号あるいは番号のサブセットをス テーション内に常駐する隠されたアプリケーション パスワードとともに使用す ることによって達成される。これら番号がアルゴリズム的に操作され、認証コー ドが生成され、これが生成時にカード上のアプリケーション ファイル内に格納 される。その後のトランザクションの際に、このコードがステーションによって 独自に生成された類似のコードと比較される。Ensuring that the station communicates with the authentication file on the authentication card is 1 Assign a unique number to each card and then scan this number or a subset of numbers. A hidden application that resides within your system. This is achieved by These numbers are manipulated algorithmically to create an authentication code. This is stored in the application file on the card at the time of generation. be done. This code is passed by the station during subsequent transactions. Compares with similar independently generated code.

カード ファイル システム及びカード命令に対する保安を提供し、しかも異な るタイプのアプリケーションを扱うためのフレキシビリティを確保するために、 カードは6つの異なる保安レベルを採用する。これら保安レベルはカードが2つ のタイプの資源、つまり、カードファイル システム及びカード命令を保護する 。これら資源へのアクセスは認可されたログイン レベル、要求された命令、ア クセスされるべきファイル、及びカードのオーナによって課せられる追加の制約 の関数である。Provides security for card file systems and card commands, and To ensure the flexibility to handle different types of applications, The card employs six different security levels. These security levels have two cards. type of resources, i.e. card file system and card instructions. . Access to these resources is determined by authorized login level, requested command, files to be accessed and any additional constraints imposed by the card owner is a function of

第2図にはこれら6つのログイン保安レベルが示される。最初の4つの低いレベ ルは通常保安クラス(NormalSecurity C1ass)のカテゴリ ーにおかれ、公衆環境内の使用に供せられる。この階層的保安レベル内の最初の 最モ低イレベルは一般情報のためのPUBLIC(公衆)。FIG. 2 shows these six login security levels. first four lower levels is a category of normal security class (Normal Security C1ass) and placed in a room for use in a public environment. The first within this hierarchical security level The lowest level is PUBLIC for general information.

ゲイン レベルであり、アクセスのためのパスワードを必要としない、医療情報 及び保険番号あるいは図書カード情報などがこのレベルに含まれる公衆データの 例である。カードがパワーアップにおいて初期化あるいはステーションの所でリ セットされると、これはPUBLICログイン レベルとなる。Gain level medical information that does not require a password for access and public data included at this level, such as insurance numbers or library card information. This is an example. The card is initialized at power-up or reset at the station. When set, this becomes the PUBLIC login level.

第2のレベルはUSER(ユーザ)レベルであり、アクセスのためにユーザ パ スワードを必要とする。ユーザはこのレベルに貸借勘定を含めることができる。The second level is the USER level, which requires user passwords for access. Requires Seward. Users can include balance accounts at this level.

第3のレベルはSUB l5SURE (下位発行人)レベルである。このレベ ルもアクセスに対するパスワードを必要とし、これは通常、MASTERl5S UER(上位発行人)あるいはカードの所有者によって許可されたアプリケーシ ョンで使用される。The third level is the SUB15SURE (sub-issuer) level. this level also requires a password for access, which is typically the MASTER15S Applications authorized by UER (Upper Issuer) or card owner used in the

保安の第4のレベルは、MA、5TERl5SUERによって維持されるレベル である。カードはこのレベルでフォーマット化され、 ここから発行される。こ れらレベルがいかに使用されるかの例として、銀行は貸し方あるいは借り方勘定 を含むカードを発行する。この銀行はこのカードの使用を小売り業者に許可し、 小売り業者はこのカード上に小売り業者自身の貸し方あるいは借り方勘定を作成 する。この例では銀行がMASTERISSUER(上位発行人)であり、小売 り業者が5UBISSURES(下位発行人)である。カード保有者は、勿論、 USER(ユーザ)である、この例では、個々の勘定はカード上の別個のファイ ルによって扱われ、特定のファイルに対して正規の資格をもつ者あるいはプログ ラムのみが適当なアプリケーション ステーションにてそのファイルにアクセス することができる。The fourth level of security is the level maintained by the MA, 5TERl5SUER. It is. Cards are formatted at this level and issued from here. child As an example of how these levels are used, banks can issue a card containing This bank authorizes retailers to use this card and The retailer creates its own credit or debit account on this card. do. In this example, the bank is the MASTERISSUER and the retailer The vendor is 5UBISSURES (subordinate issuer). Of course, the cardholder USER, in this example, each account is a separate file on the card. be handled by a person or program authorized to handle a particular file. Only RAM can access the file at the appropriate application station. can do.

2つの上層保安レベル、DEVELOPER(開発者)及び5UPERUSER (スーパー ユーザ)は延長保安クラス(Extendsd 5ecurity  C1ass)カテゴリーにおかれるが、 このカテゴリーは通常保安クラス( Nor+1alSecurity C1ass)カテゴリー内のレベルには供さ れない命令の使用を可能とする。Two upper security levels, DEVELOPER and 5UPERUSER (Super User) is an Extended Security Class (Super User). C1ass) category, but this category is usually classified as security class (C1ass) category. Nor+1alSecurity C1ass) Provided for the level within the category allows the use of commands that are

第5のレベル、つまり、5UPERUSER(スーパー ユーザ)レベルはブラ ンク カードの製造、テスト、初期化を行ない、この保安が確保され、不正カー ドが使用できないようにするための製造レベルである。The fifth level, the 5UPERUSER level, is the 5UPERUSER level. manufacture, test, and initialize the card to ensure its security and prevent unauthorized cards from being used. This is a manufacturing level that makes it impossible to use the code.

最後に、第6番目の最も高いレベルは、カードの開発者レベルである。 S U  P E RU S E R及びDE−VELOPER保安レベルは両方とも後 に詳細に説明されるカード システム見出しを含むカードファイルシステムの全 内容にアクセスする能力をもつレベルである。Finally, the sixth and highest level is the card developer level. S U Both P E RU S E R and DE-VELOPER security levels are later. The entire card file system, including the card system headings detailed in This is the level at which one has the ability to access the content.

個々が固有の資格をもつ複数のファイルがカード上に存在するため、複数のアプ リケーションがこれら別個のファイル内に衝突あるいは混乱することなく別個に 存在できる。全て同一カード上に10個あるいはそれ以上の別個の貸し方あるい は借り方勘定、電子チェックブック、及びユーザのアパートにアクセスするため の保安パスをもつユーザを容易に想像することができる。発行者並びにユーザは 、カードが公衆レベル以外で許される以外のファイルにアクセスするためにはパ スワードによってユーザ自身を同定することを必要とするため、カードが不正に 使用される不安をもつ心配はない。Because there are multiple files on the card, each with unique entitlements, multiple apps applications can be stored separately in these separate files without conflict or confusion. It can exist. 10 or more separate credits or credits all on the same card to access debit accounts, electronic checkbooks, and user apartments. One can easily imagine a user with a security pass of Publishers and users , the card must be used to access files other than those permitted at a non-public level. The password requires the user to identify himself/herself, so the card is There is no need to worry about being used.

第3図には2つの領域、つまり、管理部分である見出し、及びアプリケーション  ファイルを含むデータ部分にセグメント化されたカード ファイル システム が示される。In Figure 3, there are two areas: the heading, which is the administrative part, and the application. Card file system segmented into data parts containing files is shown.

保安見出し35はカード番号1個々のログイン レベルに対するパスワード、個 々のレベルに対する不成功パスワード試行の回数、ログイン レベルがブロック されていることを示すロック バイト、データベース内の固定レコードのサイズ 、EEPROM115のキロバイト単位のメモリ サイズ等の情報が含まれる。Security heading 35 is the password for the card number 1 individual login level, individual Number of unsuccessful password attempts for each level, login level blocked Lock bytes, size of fixed records in the database , and the memory size of the EEPROM 115 in kilobytes.

見出しセクションへの直接アクセスは2つの最も高い保安レベルでのみ可能であ る。Direct access to heading sections is only possible at the two highest security levels. Ru.

カードのデータ セグメント30は、MASTERISSUERによってセット されるnバイトの長さの固定レコードに分割される0個々の使用レコード31, 32゜33が特定のファイルに割り当てられる。特定のファイルの同定はそのフ ァイルの同定番号に割り当てられた個々のレコードの最初のバイトによって行な われる。Card data segment 30 is set by MASTERISSUER 0 individual usage records divided into fixed records of length n bytes 31, 32°33 are assigned to a specific file. Identification of a particular file This is done by the first byte of each record assigned to the file identification number. be exposed.

カードはファイル ダイレフトリー(Directory)を持たず、同一ファ イルの異なるレコード間にポインタは存在しない、ファイル データの順番は一 連(contiquous)のレコードによるのでなく、線形順序によって示さ れる。Cards do not have a file directory (Directory) and have the same file There are no pointers between records in different files, and the order of file data is the same. indicated by a linear order rather than by a continuum of records. It will be done.

カードのオペレーティング システムはEEFROM内のアドレスを最低から最 高アドレスに向けて走査する。The card's operating system changes the addresses in EEFROM from the lowest to the highest. Scan towards high address.

特定のファイル同定番号とともに位置された第1のレコードがそのファイル内の 第1のレコードであり、そのファイルの同定番号とともに位置される最後のレコ ードがそのファイル内の最後のレコードである。カード オペレーティング シ ステムはファイルのレコードを特定のファイル内の個々のレコードに出会ったと き読み出す。The first record located with a particular file identification number is The first record and the last record located with the file's identification number is the last record in the file. Card operating system The stem identifies records in a file as each individual record within a particular file is encountered. and read it out.

カード上に許されるファイルの最大サイズ及び数はEEFROMのメモリのサイ ズによってのみ制限される。ファイルを読むステーション アプリケーション  ソフトウェアはカードの内部ファイル構造とは独立した一連のバイト流のみを見 る。The maximum size and number of files allowed on the card is the EEFROM memory size. Limited only by Station application for reading files The software only sees a stream of bytes independent of the card's internal file structure. Ru.

第4図にはカード ファイル システムのデータ セグメント領域内の個々のフ ァイルの3つのセクションがより詳細に示される9個々のファイルの第1のレコ ード内に位置する接頭セクション41は、ファイル同定番号42及び保護バイト 43.44及び45を含む、ファイル同定番号は1と16進FEの間の番号であ る。16進番号OOと16進番号FFはそれぞれ未使用のレコード及びE E  P ROM内の使用可能なメモリの終端を示すために予約される。Figure 4 shows the card file system data for each file in the segment area. The first record of 9 individual files shows the three sections of the file in more detail. A prefix section 41 located within the code contains a file identification number 42 and a protection byte. File identification numbers are numbers between 1 and hex FE, including 43.44 and 45. Ru. Hexadecimal number OO and hexadecimal number FF are unused records and E, respectively. Reserved to indicate the end of available memory in PROM.

保護バイト43から45はファイル許可を指定する。Protection bytes 43 to 45 specify file permissions.

第1のパイ1−43は読出し許可を表わし、そのファイルの読み出しができる最 低レベルを指定する。第2のバイト44は読出し/書込み許可を表わしそのファ イルに読出し及び書込みの両方が可能な最低レベルを指定する。The first pie 1-43 represents read permission, and the maximum number that can read the file is Specify low level. The second byte 44 represents read/write permission for the file. Specifies the lowest level at which the file can be both read and written.

従って、あるファイルに対する読出し許可をあるファイルに対する読出し/書込 み許可から分離することができる。読出しアクセスに対して読出し/書込みアク セスに異なる保安レベルを指定することもできる0例えば、あるファイルに対す る読出し許可をPUB L I Cレベルに指定し公衆情報に対する公衆アクセ スを許し、一方で、書込み許可をUSERレベルに指定し、ユーザの同意なしに は、ファイルへの書き込みを禁止することができる。Therefore, read permission for a certain file can be changed to read/write permission for a certain file. It can be separated from the permission. read/write access for read access For example, you can specify different security levels for certain files. public access to public information by specifying read permission at the PUBLIC level. on the other hand, specifying write permission at USER level without user consent. can prevent writing to a file.

第5図にはオプションのパスワード及び追加専用機能を使用する通常保安クラス (Normal 5scurity C1ass)レベルの階層構造が示される 。カード使用のフレキシビリティを増加させるために、カード上の個々のファイ ルはその保護バイトの中に特定のファイルにアクセスが許される前にオプション のパスワードを提供すべき要件を含む、これはユーザがあるレベルに保護された ファイルに対するアクセスを得るためにはカードのオペレーティング システム によって要求される保安レベルでなくてはならないという要件に追加する要件で ある。−例として。Figure 5 shows the normal security class that uses an optional password and additional dedicated functions. (Normal 5scurity C1ass) Level hierarchical structure is shown . To increase the flexibility of card usage, individual files on the card can be options within its protected bytes before access is allowed to a particular file. This includes the requirement that the user provide a password for the The operating system of the card must be used to gain access to the files. This requirement is in addition to the requirement that the level of security required by be. -As an example.

ユーザに対するオプションの書込みパスワードを含む書込み/読出し許可をもつ ファイルは、(1)ユーザ レベルでカードにログインすること、及び(2)そ のファイルを読み出すためにファイルを開くことを要求する。ただし、このファ イルに書き込むためには、ユーザは(1)ユーザ レベルにてカードにログイン すること、及び(2)オプションのパスワードを提供して“書込み”のためにフ ァイルを開くことを要求される。これはファイルのアクセス許可が要求するより 高いレベルでログインする者には適用しない。この高いレベルにてログインする 者は指定の保安レベルにてオプションのパスワードが要求される場合でもそのフ ァイルに対するアクセスを得ることができる。Has write/read permissions, including an optional write password for the user The file is created by (1) logging into the card at the user level, and (2) request to open a file in order to read it. However, this In order to write to the card, the user must (1) log in to the card at the user level; and (2) provide an optional password to access the file for “write.” You will be asked to open the file. This is more than the file permissions require. Does not apply to those logging in at a high level. Log in at this high level Users are required to use an optional password even if the specified security level requires it. can gain access to the file.

通常保安クラス(Norw+al 5ecurity C1ass)レベルの階 層構造は、MASTERl5SUERがそのレベル及びそのレベル以下の全てで ファイルを読出し及び書込みでき;SUB l5SUERがそのレベル及びその レベル以下の全てでファイルを読出し及び書込みできるような構造をもつ、同様 に、カード保有者はそのレベルあるいは公衆レベルにて全てのファイルを読出し 及び書込みできる。Normal security class (Norw+al 5 security C1ass) level floor The layer structure is such that MASTER15SUER is at that level and everything below that level. Can read and write files; SUB A similar structure that allows files to be read and written at all levels below , the cardholder can read all files at its level or at the public level. and can be written.

それが適当であるアプリケーションにおいては、第4図の保護バイト45をセッ トし、ユーザがファイルにデータを追加することのみを許し、現存するデータの 消去は許さない“追加専用(append−only)”モードを実現すること ができる。適当なアプリケーション ファイルを反映するレコードがこのデータ が入力されしだい格納されるように生成される。つまり、あるファイルを読出し /追加許可として、あるいは読出し/書込み許可として指定することができる。In applications where this is appropriate, set protection byte 45 in Figure 4. only allows users to add data to the file, and only allows users to add data to Realize an “append-only” mode that does not allow deletion. Can be done. This data is a record that reflects the appropriate application file. is generated and stored as soon as it is input. In other words, read a file /Can be specified as additional permission or as read/write permission.

ファイルの情報セクション46はそのファイルの個々のレコード内に位置する実 際のデータを含む、そして最後のレコードNの最後のバイト48内の番号Mをも つ接頭セクション47はその最後のレコード内のアプリケーション データ バ イトの数を示す。The information section 46 of a file contains the actual information located within each record of the file. and also the number M in the last byte 48 of the last record N. The prefix section 47 contains the application data buffer in its last record. Indicates the number of items.

カード上の管理オペレーティング システムは第6図に示される一般的に理解さ れている命令プリミティブの使用を通じて通常保安クラス(Normal 5e curity C1ass)レベルによってアクセスされる。これら命令プリミ ティブはカードに対する保安アクセス、ファイルの生成及びアクセスを制御し、 また、管理及びテスト動作を制御する。5UPERUSERあるいはDEVEL OPERログイン レベルに対して追加の命令プリミティブが使用できる。The management operating system on the card is generally understood as shown in Figure 6. Normal security class (Normal 5e) accessed by the C1ass) level. These instruction primitives controls secure access to the card, file generation and access; It also controls management and testing operations. 5UPERUSER or DEVEL Additional instruction primitives are available for the OPER login level.

これら命令プリミティブの動作は“ログイン”命令の動作の説明を通じて解説で きる。カードにログインするためには、ユーザはログイン レベル及びパスワー ドを指定することが要求される。このパスワードは内部的にカードによってその カード見出し内の同一ログイン レベルの対応するパスワードに対してアルゴリ ズム的にチェックされる。カードユーザがそのファイルによって要求されるより も低いログイン レベルをもつファイルにアクセスを得ることを試みている場合 は、読出しあるいは読出し/書込みのいずれかのためにファイルを開く許可は拒 否される。The behavior of these instruction primitives can be explained through the explanation of the behavior of the “login” instruction. Wear. To log in to the card, the user must enter the login level and password. You are required to specify the code. This password is internally set by the card. algorithm for the corresponding password of the same login level in the card heading. checked rhythmically. than the card user is required by that file. If you are also trying to gain access to a file with a low login level denies permission to open the file for either reading or reading/writing. It will be rejected.

個々の保安レベルに対するパスワードはカードが製造されるときにカードの見出 し内におかれる。パスワード命令はロック オンされた保安レベルのユーザがそ のレベルあるいはそれ以下のレベルのパスワードを変更することを許す、従って 、パスワードが損失あるいは忘れた場合は、これはより高い保安レベルにてカー ドにログインし、パスワード命令を使用して書き換えることができる。このため 、失われたパスワードを回復する必要はない。The password for each security level is entered into the card's header when the card is manufactured. kept inside. Password commands are locked. Users with a security level of level or lower, thus , this is a higher level of security if the password is lost or forgotten. This can be done by logging into the password and using the password command. For this reason , there is no need to recover lost passwords.

1つの保安レベルで許される連続の不成功の“ログイン”試行回数は所定の回数 に制限される。この回数を超えると、カードそほの保安レベルをロックする、あ るいはカードの全てのデータベースを消去するように構成される・カードがロッ クするように構成された場合は、ロックされたレベル以上のレベルはこれをアン ロックすることができる。これによりカードの保守をロックされたレベルより上 の最低レベルに任すことが可能となる。失敗の回数はE E P ROMの見出 し部分内の適当な“パスワード失敗カウンタ(passtlIord fail 、ure counter)” 内に記録される。The number of consecutive unsuccessful “login” attempts allowed at one security level is a predetermined number. limited to. If this number of times is exceeded, the security level of the card will be locked. or configured to erase all databases on the card. If configured to lock, any level higher than or equal to the locked level will unlock it. Can be locked. This allows you to maintain the card above the locked level. It becomes possible to leave it to the lowest level. The number of failures is the heading of EEPROM Enter the appropriate “password failure counter” (passtlIordfail) in the , ure counter)".

オプションのパスワードを要求するファイルを保護することも可能である。ファ イルはカードと同一の方法で必要であればそのファイルの保護バイト内にそのフ ァイルを消去するためのビットをセットすることによって個別に保護することも できる。こうして、オプションのパスワードを要求するファイルを開くことを試 みている者は、所定の回数の試みのみが許され、これを超えた場合は、カードの ロックされたそのファイル内のデータの消去が起こる。It is also possible to protect files requiring an optional password. Fa The file is stored in the same way as the card, if necessary within the file's protected bytes. Files can also be individually protected by setting a bit to erase them. can. Thus, try opening a file that requires an optional password. The viewer is only allowed a certain number of attempts, and if this is exceeded, the card will be removed. Erasure of the data in that locked file occurs.

第7図にはカード上のオペレーティング システムのカードへの許可されないロ グインを防止するための部分の流れ図が示される。ログイン命令がアクセスされ るたびに、パスワード失敗カウンタがパスワード失敗を反映するように更新され る1次に、与えられたパスワードがカード見出し内のパスワードに対してチェッ クされる。Figure 7 shows the operating system on the card and the unauthorized access to the card. A partial flowchart for preventing log-ins is shown. Login instructions are accessed Each time a password fails, the password failure counter is updated to reflect the password failure. First, the password given is checked against the password in the card heading. is blocked.

正しいパスワードが与えられた場合は、パスワード カウンタが消去される。こ の機能は不成功のログイン試行の後に失敗カウンタが失敗を反映するように更新 される前にカードからパワーを除去する装置を使用してのパスワードに対する巧 妙な挑戦に対する保護を提供する。If the correct password is given, the password counter is cleared. child The feature updates the failure counter to reflect the failure after an unsuccessful login attempt. password protection using a device that removes power from the card before it is accessed. Provides protection against strange challenges.

アプリケーション ソフトウェアの開発を助けるために、高レベル ソフトウェ ア ライブラリがステーションと読出し/書込み装置並びにステーションとカー ドの間の全ての相互作用を支援するために生成される。結果として、アプリケー ション プログラマはめんどうなカード内部あるいは通信プロトコールの詳細に ががわる必要はない、プログラマのコードはライブラリと直接にインタフェース し、ライブラリがカードとインタフェースする。High-level software to aid in application software development. A. The library connects the station to the read/write device and the station to the card. generated to support all interactions between the As a result, the application Programmers do not have to deal with the tedious details of the card internals or communication protocols. Programmer's code directly interfaces with the library and the library interfaces with the card.

ライブラリは4つのセクション、つまり、第6図に示されるようなカード命令の 直接マツピングを提供するためのカード ライブラリ セクション、読出し/書 込み命令の直接マツピングを提供するための読出し/書込みライブラリ セクシ ョン、カード及び/あるいは読出し/書込み命令を含む命令ライブラリ セクシ ョン、及びステーション上に位置する共通制御機能を含む制御セクションに分割 される。これら機能はボート及び論理デバイスの初期化、終端及び制御の詳細を 含む。従って、このライブラリはソフトウェア インタフェースとして機能し、 典型的なコンピュータ プロトコールと非常に類似するデバイス及びファイルに アクセスする方法を提供し、アプリケーション プログラマの負担を軽減する。The library consists of four sections: card instructions as shown in Figure 6; Card library section to provide direct mapping, read/write read/write library to provide direct mapping of write instructions instruction library containing instructions, cards and/or read/write instructions. divided into control sections containing common control functions located on the station be done. These functions detail the initialization, termination, and control of boats and logical devices. include. Therefore, this library acts as a software interface, to devices and files that are very similar to typical computer protocols. provide a method of access, reducing the burden on application programmers.

カードのオペレーティング システムは、レコードの割り当て、レコードの解放 及び不用部分の整理機能が提供される。情報がファイルから削除されると、カー ドは解放されたレコードを使用可能なレコードのプールに戻し、不用部分の整理 を遂行することによって使用レコードを線形順序に並べる。この不用部分の整理 を通じて、カード上の全ての未使用のレコードがカード メモリの終端に集めら れる。必要に応じて、追加レコードの割り当てが、書込みがファイルの最後のレ コードを越えたとき自動的に遂行される。使用可能なレコードを常にカードの端 に維持することによって、ファイルに対する新たなレコードが常にファイルの前 に端を過ぎて割り当てられ、これにより個々のファイルのレコードの線形順序が 保持される。The card operating system allocates records, releases records, and a function to organize unnecessary parts. When information is removed from the file, the card returns the freed records to the pool of available records and cleans up the unused records. Arrange usage records in linear order by performing . Organizing this unnecessary part , all unused records on the card are collected at the end of the card memory. It will be done. If necessary, allocating additional records is done until the last record in the file is written. Automatically executed when the code is crossed. Always record available at the edge of the card by keeping new records to the file always at the front of the file. are allocated past the edge, which causes the linear ordering of records in individual files to be Retained.

レコー1−の割り当て及び解放に関する情報はステーションの所のアプリケーシ ョンには提供されない、アプリケーションは実現の詳細を認識することなく単に 一連のデータをみるだけであるため保安が向上される。また、原始フォーマット のアプリケーション ファイルへの直接アクセスも通常保安クラス(Norma l 5ecurity C1ass)レベル内に発見される命令へのアクセスを もつユーザに許されない、全カードへのアクセスは、延長保安クラス(Exte nded 5ecurity C1ass)レベル内に発見される命令へのアク セスを持つユーザにのみ許され、これによりカードの製造及びテストの時の機密 が保持される。Information regarding the allocation and release of record 1- is provided by the application at the station. application is not provided with the implementation, the application simply Security is improved because only a series of data is viewed. Also, the primitive format Direct access to application files is also classified as normal security class (Norma). l 5security C1ass) Provides access to instructions found within the level. Access to all cards, which is not allowed for users with Extended Security Class (Extended Security Class) nded 5 security C1ass) Access to instructions found within the level This ensures confidentiality during card manufacturing and testing. is retained.

第8図にはPDCシステムの通信プロトコール内での動作のために配列されたソ フトウェア階層が示される。Figure 8 shows the software arranged for operation within the communication protocol of the PDC system. The software hierarchy is shown.

ステーション18内のアプリケーション層181はカード10とインタフェース し、また端末187の所のユーザと端末インタフェース182を通じてインタフ ェースし、さらにデータベース インタフェース184を通じてオプションのデ ータベースとインタフェースする。カード10へのアクセスを簡素化するために 、アプリケーション層180は上に説明のライブラリ層185とインタフェース する。一方、ライブラリ層は読出し/書込み装[115とカード10との実際の トランザクションを扱うリンク層186とインタフェースする。Application layer 181 within station 18 interfaces with card 10 and interface with the user at terminal 187 through terminal interface 182. interface and optional data through database interface 184. interface with the database. To simplify access to card 10 , the application layer 180 interfaces with the library layer 185 described above. do. On the other hand, the library layer is the actual link between the read/write device [115 and the card 10]. It interfaces with a link layer 186 that handles transactions.

ステーション18は直列ボートを通じて読出し/書込み装置15に接続されるが 、これはカード1o並びに読出し/書込み装置15と直接に通信する。カードに 向けられた全てのメツセージは、従って、透明的に読出し/書込み装置15を通 じてカード10に送られる。宛先アドレスはメツセージのプリアンプル セクシ ョン内に発見される0本発明に使用が適当なメツセージ フォーマットが第9図 に示されるが、これに関しては後に詳細に説明される。Station 18 is connected to read/write device 15 through a serial port. , which communicates directly with the card 1o as well as the read/write device 15. on the card All directed messages are therefore passed transparently through the read/write device 15. is sent to card 10. The destination address is the preamble of the message. The message format suitable for use in the present invention is shown in Figure 9. , which will be explained in detail later.

読出し/書込み装置15及びカード1oは両方ともデータ リンク層186のス テーションとの交信に同一の半二重通信プロトコールを用いる。カード1oは完 全で受動であり、ステーション18との間のトランザクションを先導することは できない、読出し/書込み装置115は、ステーションにこれらの間を直列ボー ト内のキャリヤ検出リードを介して“アテンション″信号を送ることができる点 でのみカード10と異なる。ステーション上8はそのとき処理している現在のト ランザクションが完了した後にこの“アテンション”信号に応答する。ステーシ ョンは次に読出し/書込み装置15を尋問して、′アテンション”信号の理由を 決定する。読出し/書込み装置15がこのアテンション信号を送る状況の一例と して、カード10が読出し/書込み装置15上の収容スロット(図示なし)内に 挿入され、ステーション18と通信できる位置にあるときこの信号が送られる。The read/write device 15 and the card 1o are both connected to the data link layer 186. The same half-duplex communication protocol is used to communicate with the stations. Card 1o is complete is completely passive and does not lead transactions to or from station 18. The read/write device 115 is not capable of providing serial baud between these stations. The point where an “attention” signal can be sent through the carrier detection lead in the It differs from card 10 only in . Station 8 displays the current target being processed at the time. Respond to this "attention" signal after the transaction is complete. Stacie The section then interrogates the read/write device 15 to determine the reason for the 'attention' signal. decide. An example of a situation in which the read/write device 15 sends this attention signal is Then, the card 10 is inserted into a receiving slot (not shown) on the read/write device 15. This signal is sent when inserted and in a position to communicate with station 18.

第2の例としては、カード10が読出し/書込み装置15内のスロットから外さ れたときこの信号が送られる。A second example is when the card 10 is removed from the slot in the read/write device 15. This signal is sent when the

読出し/書込みは2つの層、つまり、リンク層151及び命令層152をもつ、 リンク層151はステーション18とカード10との間の透明媒体であり、この 間で命令あるいは応答を運ぶ、読出し/書込み装置115内のリンク層151は 、必要であれば、緩衝動作及びボー速度変換を提供する。カード10と読出し/ 書込み装w15の間の伝送速度は19200ボーに保持される。ステーション1 8と読出し/書込み装w15の間のボー速度が読出し/書込み装置15とカード 1oの間のボー速度より遅い場合は、読出し/書込み装置15はボー速度変換を 行ない、メツセージをブロックの一連のデータとして送ることができるように緩 衝する。読出し/書込み装置内の第2のの層は命令層である。この層は読出し/ 書込み装置内にあり、ステーション18から読出し/書込み装置に特にアドレス された命令に応答する。The read/write has two layers: a link layer 151 and a command layer 152. Link layer 151 is a transparent medium between station 18 and card 10; A link layer 151 within the read/write device 115 conveys commands or responses between , providing buffering and baud rate conversion, if necessary. Card 10 and reading/ The transmission rate during write device w15 is maintained at 19200 baud. station 1 8 and the read/write device w15 is the baud rate between the read/write device 15 and the card If the baud rate is less than 1o, the read/write device 15 performs the baud rate conversion. to allow messages to be sent as a series of blocks of data. to oppose The second layer within the read/write device is the command layer. This layer is read/ in the writing device and specifically addressing the reading/writing device from station 18. respond to commands given.

プロトコール内のデータは通信リンクを通じてシリアルに1文字ずつ送られる。Data within the protocol is sent serially, character by character, over the communication link.

文字が1つの開始ビット及び1つの停止ビットにてフレーム化される0文字の一 連のブロックのメツセージが半二重プロトコールの制約内で任意の時間に送られ る。ステーション18と読出し/書込み装置15あるいはカード10は所定のメ ツセージ パケットにて情報を交換する。パケットは、パケット内のどこでデー タが開始及び終端するかに関する制御情報及びメツセージ データの保全性をチ ェックする情報を含む。One of the zero characters where the character is framed with one start bit and one stop bit A block of consecutive messages can be sent at any time within the constraints of the half-duplex protocol. Ru. Station 18 and read/write device 15 or card 10 are connected to a predetermined media. Information is exchanged using Tsusage packets. Where in the packet is the data stored? Control information and messages regarding data initiation and termination; check data integrity; Contains information to check.

第9図には第8図との関連でより詳細に本発明の使用に適当なメツセージ フォ ーマットが示される。ここで、ステーション18は読出し/書込み装[15ある いはカード10にアドレスする。メツセージフォーマットは読出し/書込み装置 15あるいはカード10をアドレスするためのプリアンプル91及びメツセージ の開始をマークするためのフレーム開始制御シーケンス92(DLESTX)を 含む。メツセージ フォーマット内の次の欄はリンク状態93であるが、これは メツセージの肯定応答(A CK)が送信されたか否定応答(NAK)が送信さ れたかを示す情報、伝送の際にエラーが発生したか否かを示す情報、及び現在の メツセージの番号(タグ)を含む。FIG. 9 shows a message format suitable for use in the present invention in more detail in conjunction with FIG. -mat is shown. Here, station 18 is a read/write device [15 Otherwise, address card 10. Message format is read/write device Preamble 91 and Message for Addressing 15 or Card 10 frame start control sequence 92 (DLESTX) to mark the start of the include. The next column in the message format is link status 93, which is Whether the message was acknowledged (ACK) or negatively acknowledged (NAK). information indicating whether an error occurred during transmission, and information indicating whether the current Contains the message number (tag).

個々のメツセージには番号が割り当てられる。メツセージ フォーマットにはリ ンク状態バイト内の3つの最下ビットを使用量るモジュラス8スキーム(mod ulus 85c11e+*e)が使用される。Each message is assigned a number. The message format is A modulus-8 scheme (mod ulus 85c11e+*e) is used.

命令の次の欄はデータ欄94であり、これは伝送されたデータ及びこれに続くメ ツセージの終端をマークするフレーム終端制御シーケンス95(DLE ETX )を含む、最後に、2バイト チェックサム96がJ、G、フレッチャ−(J、  G、 Fletcher)によってIEEEトラン勢クショりオンコミュニケ ーション(IEEE丁ransactj、onson Communicati ons)+V ol、 Com −30,1982年1月、ページ247−25 2に掲載の論文[シリアル伝送のための算術チェックサム(An Ar1th+ wetic Checsusfor 5erial Trans+5issio ns) ]において説明のアルゴリズムを使用して生成される。The next field after the command is data field 94, which contains the data transmitted and the messages that follow. Frame end control sequence 95 (DLE ETX ), and finally a 2-byte checksum 96 containing J, G, Fletcher (J, IEEE Transactions on Communique by G., Fletcher) (IEEE Transactj, Onson Communicati ons)+Vol, Com-30, January 1982, pages 247-25 2 [Arithmetic Checksum for Serial Transmission (An Ar1th+ wetic Checsusfor 5erial Trans+5issio ns)] using the algorithm described in .

読出し/書込み装!!15あるいはカード10からステーション18に戻される メツセージ パケット応答はステーションによって生成されるメツセージ ノく ケラトと同一である。第9図に示されるメツセージ フォーマットは、従って、 全てのサブシステム間の通信に適用する。Read/write device! ! 15 or card 10 and returned to station 18 Message packet responses are message packets generated by a station. Same as Kerato. The message format shown in Figure 9 is therefore: Applies to communication between all subsystems.

ステーション18から送信されるメツセージのプリアンプルは8バイトから成る 。メツセージはこれら連続プリアンプル文字の少なくとも3つがそれとの通信を 試しているサブシステムによって検出されたときステーション18によって正し く受信されたものとみなされる。The preamble of the message sent from station 18 consists of 8 bytes. . A message must contain at least three of these consecutive preamble characters to communicate with it. corrected by station 18 when detected by the testing subsystem. shall be deemed to have been received promptly.

読出し/書込み装置15あるいはカード10との通信を実現するためには、ステ ーション18は“リンク リセット(link reset)”メツセージを送 る0通信はステーションがNAKを受信したとき、あるいは応答が受信される前 に所定の時間が経過したとき失敗する。In order to realize communication with the read/write device 15 or the card 10, a step is required. tion 18 sends a “link reset” message. A 0 communication occurs when the station receives a NAK or before a response is received. fails when a predetermined amount of time has elapsed.

読出し/書込み装置15との通信がいったん確立されると、読出し/書込み装置 はステーション18にカード10が挿入されたこと、あるいは既に挿入されてい ることを通知する。カード10が挿入されると、読出し/書込み装[i!15は ステーション18に“アテンション”信号を送る。ステーションが挿入されたカ ードが、例えば、磁気ストライプのみをもつカードではなく、スマート カード であることを決定すると、ステーションはカードを初期化するためにカードにリ ンク リセット メツセージを送る。いったん初期化されると、カードはステー ション18内のアプリケーション層181からの命令をまつ、要求が受信される と、これはカード10内の命令層101によって処理され、応答がステーション 18に戻される。この間、カード1oは次の命令を待つ、ステーション18はど のサブシステムにアドレスし、どのメツセージを送るべきか、つまり、リンク  リセットメツセージを送るべきか、命令を送るべきかを任意に選択できる。Once communication with the read/write device 15 is established, the read/write device indicates that card 10 has been inserted into station 18 or has already been inserted. Notify that When the card 10 is inserted, the read/write device [i! 15 is Send an "attention" signal to station 18. The card in which the station is inserted If the card is, for example, a smart card rather than a card with only a magnetic stripe. If the station determines that the card is Link Reset Send message. Once initialized, the card is A request is received for instructions from the application layer 181 within the application layer 181. This is processed by the command layer 101 in the card 10, and the response is sent to the station. Returned to 18. During this time, card 1o waits for the next command, station 18 , and which message should be sent, i.e. the link You can arbitrarily choose whether to send a reset message or a command.

第10図はステーション18に対するリンク層意志決定プロセスを図解する流れ 図である1通常のトランザクジョンの際の読出し/書込み装置15あるいはカー ド10との通信において、ステーション18はメツセージを送信し、タイマをセ ットする1次に、ステーションがそれが通信を試みているサブシステムからの応 答を受信するか、所定の時間がきれる。ステーションへのメツセージ応答内のリ ンク状態バイトがACKを含む場合は、これはトランザクションが成功のうちに 完了したことを示し。FIG. 10 is a flow diagram illustrating the link layer decision-making process for station 18. Figure 1. Read/write device 15 or card during normal transaction. In communicating with host 10, station 18 sends messages and sets timers. First, the station receives a response from the subsystem with which it is trying to communicate. Either the answer is received or the predetermined time expires. A link in a message response to a station. If the link status byte contains an ACK, this indicates that the transaction was successful. Indicates completion.

タグ値がモジュラス8に増分される。この応答が次にステーション18内のアプ リケーション層181に提供される。The tag value is incremented to modulus 8. This response is then sent to the application within station 18. application layer 181.

否定応答、つまりNAKが受信された場合は、少なくとももう2回のリンク再試 行が行なわれ、タグ値はそのままとされる。ステーションは再送信を要求せず、 最後の命令を送信する。肯定応答、つまりACKが3回の試行の後に受信されな い場合は、リンク レベル エラー回復が始動される。If a negative response, or NAK, is received, at least two more link retries are required. The line is executed and the tag value is left unchanged. station does not request retransmission; Send final command. An acknowledgment, or ACK, is not received after three attempts. If not, link level error recovery is initiated.

第11図は読出し/書込み装置115及びカード10の両方に対するリンク層意 志決定プロセスを図解する流れ図である。第8図及び第10図の両方を参照する ことによって理解できるように、通常のトランザクションの際のステーションへ の通信において、読出し/書込み装置15あるいはカード10は1個々のメツセ ージが受信されるたびに現在の要求が新たなトランザクションであるか、あるい は前のトランザクションに対する再送信要求であるかを決定するためにタグを調 べる。現在のタグ値が前のトランザクションのタグ値と異なる場合は、その入り メツセージは新たなトランザクションとして扱われる。現在のタグ値が前のタグ 値に等しい場合は、ステーション18によって再送信が要求されていることを示 す。FIG. 11 shows the link layer structure for both read/write device 115 and card 10. 1 is a flowchart illustrating the decision-making process. See both Figures 8 and 10. As can be understood by the station during normal transactions In this communication, the read/write device 15 or card 10 is The current request is a new transaction or examines the tag to determine whether it is a retransmission request for a previous transaction. Bell. If the current tag value differs from the previous transaction's tag value, the entry Messages are treated as new transactions. The current tag value is the previous tag If equal to the value, it indicates that a retransmission is requested by station 18. vinegar.

読出し/書込み装置15あるいはカード1oは必ずそれが最後に処理した妥当命 令と関連するタグにて応答する。The read/write device 15 or card 1o always reads the last valid command it processed. Respond with the tag associated with the command.

従って、現在の送信が失敗すると、つまり、“不当メツセージ“の場合は、リン ク層は否定応答(NAK)及び最後の妥当タグにて応答する。′零”命令は読出 し/書込み装置15あるいはカード1oにその順番タグをそれが受信するタグに リセットするよう命令する。リセット時に、読出し/書込み装置15あるいはカ ード1oは。Therefore, if the current transmission fails, i.e. in the case of a "bad message", the link The network layer responds with a negative acknowledgment (NAK) and a final valid tag. 'Zero' command is read Write/write device 15 or card 1o that order tag to the tag it receives. Command to reset. At reset, read/write device 15 or card The code is 1o.

入りメツセージが新たなメツセージとして扱われることを保証するためにそのタ グを不当値にする。To ensure that incoming messages are treated as new messages, set to an invalid value.

カードlOとのセツションの終結は、ステーション18が読出し/書込み装置1 5にカード1oへのパワーを切るように命令する、あるいはユーザがカード1o を取り出すことによって行なわれる。後者の場合は、読出し/書込み装置15が 自動的に空のカード スロットへのパワーの供給を中止し、ステーション18に “アテンション”信号を送る。すると、ステーションは読出し/書込み装置11 5に“状態要求”命令を送る。これに応答して、読出し/書込み装置15はステ ーション18にカード1゜が取り出されたことを報告し、リンク層はカード10 との通信が3回失敗した後にアプリケーション層に通信エラーを報告する。これ はアプリケーション層のみが読出し/書込み装置が動作してないことを宣言でき ることから必要である。Termination of the session with the card IO is carried out by the station 18 at the read/write device 1. 5 to turn off the power to card 1o, or the user This is done by taking out the . In the latter case, the read/write device 15 Automatically stops supplying power to empty card slots and returns power to station 18. Send an “attention” signal. The station then reads/writes 11 Sends a “status request” command to 5. In response, the read/write device 15 The link layer reports to the station 18 that card 1° has been removed, and the link layer Reports a communication error to the application layer after three failed attempts to communicate with the application layer. this only the application layer can declare that the read/write device is not operational. It is necessary for this reason.

FIG、6 FICi、7 国際調査報告 、、、、+、、、、、、+、、、、、、、、、、+、、PCT/US 8710 0913ANNEX To ’LHE INTERNATIONAL 5EAR CHREPORT ONFIG.6 FICi, 7 international search report ,,,,+,,,,,,+,,,,,,,,,,+,, PCT/US 8710 0913ANNEX To’LHE INTERNATIONAL 5EAR CHREPORT ON

Claims (14)

【特許請求の範囲】[Claims] 1.多目的ポータブルデータキャリヤ(10)において、該データキャリヤが可 変データを格納するための複数のファイル(31−33)を含み、該複数のファ イルの個々が所望の可変データにアクセスするために関連するステーション(1 8)から選択的にアドレスでき、所望のトランザクションのための個々の特定の ファイルヘのアクセスが該特定のファイル内でトランザクションを行なうことを 許可されたユーザによってのみ許されることを特徴とする多目的ポータブルデー タキャリヤ。1. In a multi-purpose portable data carrier (10), the data carrier can It includes a plurality of files (31-33) for storing variable data. Each of the files has an associated station (1) to access the desired variable data. 8) can be selectively addressed from Access to a file causes a transaction within that particular file. Multi-purpose portable data that can only be accessed by authorized users. Takyariya. 2.請求の範囲第1項に記載の多目的ポータブルデータキャリヤにおいて、該ポ ータブルデータキャリヤヘのアクセスが該ポータブルデータキャリヤ内でトラン サクションを行なうことを許可されたユーザに指定された第1のパスワードによ って制御されることを特徴とする多目的ポータブルデータキャリヤ。2. A multi-purpose portable data carrier according to claim 1, wherein the port access to a portable data carrier is transcribed within the portable data carrier. The first password specified for the user authorized to perform the suction A multipurpose portable data carrier characterized in that it is controlled by: 3.請求の範囲第2項に記載の多目的ポータブルデータキャリヤにおいて、所望 のトランザクションのための個々の特定のファイルヘのアクセスが該特定のファ イル内でトランザクションを行なうことを許可されたユーザに指定された第2の パスワードによって制御されることを特徴とする多目的ポータブルデータキャリ ヤ。3. A multi-purpose portable data carrier according to claim 2, in which the desired access to each specific file for each transaction the second specified by the user authorized to conduct transactions within the file. Versatile portable data carrier characterized by password control Ya. 4.請求の範囲第3項に記載の多目的ポータブルデータキャリヤにおいて、該ポ ータブルデータキャリヤ内の個々のファイルがユーザに許可されたアクセスのタ イプを定義するためのファイル許可情報(41)を含むことを特徴とする多目的 ポータブルデータキャリヤ。4. A multi-purpose portable data carrier according to claim 3, in which the port The individual files in the portable data carrier are subject to the access granted to the user. multi-purpose, characterized in that it includes file permission information (41) for defining the file type. Portable data carrier. 5.請求の範囲第4項に記載の多目的ポータブルデータキャリヤにおいて、該ポ ータブルデータキャリヤ内のファイル許可情報が読出し許可、書込み許可及び追 加許可を含み、読出し許可をもつ第1のファイル(43)がユーザがその中のデ ータを読み出すことのみを許し、書込み許可をもつ第2のファイル(44)がユ ーザがその中のデータを読み出すこと及びその中にデータを書き込むことを許し 、そして読出し及び追加許可をもつ第3のファイル(45)がユーザがその中の データを読み出すことのみ及びその中にデータを追加することを許すことを特徴 とする多目的ポータブルデータキャリヤ。5. A multi-purpose portable data carrier according to claim 4, in which the port The file permission information in the data carrier is read permission, write permission, and The first file (43) contains add permissions and has read permissions when the user A second file (44) that only allows the user to read the data and has write permissions. allows the user to read data in it and write data in it. , and a third file (45) with read and add permissions that the user can Characterized by only allowing data to be read and data to be added to it A versatile portable data carrier. 6.請求の範囲第5項に記載の多目的ポータブルデータキャリヤにおいて、さら に最低保安レベル、最高保安レベル及びこれらの間の複数の保安レベルから成る ように階層的に配列された複数の保安レベルが含まれ、個々の保安レベルヘのア クセスがその保安レベルにてデータにアクセスすることを許可されたユーザにの み指定される対応するパスワードによって制御されることを特徴とする多目的ポ ータブルデータキャリヤ。6. A multi-purpose portable data carrier according to claim 5, further comprising: consists of a minimum security level, a maximum security level, and multiple security levels in between. It includes multiple security levels arranged hierarchically, and access to each security level is access to users authorized to access data at that security level. A multipurpose port characterized in that it is controlled by a corresponding password specified by data carrier. 7.請求の範囲第6項に記載の多目的ポータブルデータキャリヤにおいて、該フ ァイル許可情報が保安レベルに従って指定可能であり、第1の高い保安レベルが 第2のファイル(44)内のデータを読み出すこと及びこれにデータを書き込む ことを許可し、第2の低い保安レベルが該第2のファイル内のデータを読み出す ことのみを許可することを特徴とする多目的ポータブルデータキャリヤ。7. A multi-purpose portable data carrier according to claim 6, in which the file File permission information can be specified according to security levels, with the first highest security level being Reading data in the second file (44) and writing data to it and a second lower security level reads the data in the second file. A multi-purpose portable data carrier characterized by only allowing the following: 8.請求の範囲第6項に記載の多目的ポータブルデータキャリヤにおいて、該フ ァイル許可情報が保安レベルに従って指定可能であり、第1の高い保安レベルが 該第2のファイル内のデータを読み出すこと及びこれにチータを書き込むことを 許可し、第2の低い保安レベルが該第2のファイル内のデータを読み出すこと及 びこれにデータを追加することのみを許可することを特徴とする多目的ポータブ ルデータキャリヤ。8. A multi-purpose portable data carrier according to claim 6, in which the file File permission information can be specified according to security levels, with the first highest security level being Read the data in the second file and write the cheetah to it. and a second lower security level allows reading data in the second file. A multipurpose portab characterized by only allowing data to be added to it. data carrier. 9.請求の範囲第2項に記載の多目的ポータブルデータキャリヤにおいて、さら に所望の可変データにアクセスするために複数の関連するステーションによって 選択的にアドレス可能なファイルが含まれ、個々の特定のファイルヘのアクセス が個々の関連するステーションの構成によって制御されることを特徴とする多目 的ポータブルデータキャリヤ。9. A multi-purpose portable data carrier according to claim 2, further comprising: by multiple related stations to access the desired variable data Contains selectively addressable files, allowing access to individual specific files is controlled by the configuration of the individual associated stations. portable data carrier. 10.請求の範囲第9項に記載の多目的ポータブルデータキャリヤにおいて、所 望のトランザクションのための該特定のファイルヘのアクセスが該特定のファイ ル内でトランザクションを行なうことを許可されたステーションに指定されたパ スワードによって制御されることを特徴とする多目的ポータブルデータキャリヤ 。10. A multi-purpose portable data carrier according to claim 9, wherein Access to the particular file for the desired transaction is A specified password is sent to a station that is authorized to conduct transactions within the Multipurpose portable data carrier characterized by being controlled by a password . 11.請求の範囲第10項に記載の多目的ポータブルデータキャリヤにおいて、 該ポータブルデータキャリヤヘのアクセスが該ポータブルデータキャリヤ内でト ランザクションを行なうことを許可されたユーザに指定されたパスワードによっ て制御されることを特徴とする多目的ポータブルチータキャリヤ。11. A multi-purpose portable data carrier according to claim 10, comprising: Access to the portable data carrier is triggered within the portable data carrier. The password specified for the user authorized to perform the transaction A multi-purpose portable cheetah carrier that is controlled by 12.請求の範囲第11項に記載の多目的ポータブルデータキャリヤにおいて、 該ポータブルデータキャリヤ内の個々のファイルが該関連するステーションの所 のユーザによって許されるアクセスのタイプを定義するためのファイル許可情報 を含むことを特徴とする多目的ポータブルデータキャリヤ。12. A multipurpose portable data carrier according to claim 11, comprising: The individual files in the portable data carrier are located at the associated station. File permission information to define the type of access allowed by users of A multi-purpose portable data carrier comprising: 13.請求の範囲第12項に記載の多目的ポータブルデータキャリヤにおいて、 該ポータブルデータキャリヤ内のファイル許可情報が読出し許可、書込み許可及 び追加許可を含み、読出し許可をもつ第1のファイルが適当に構成されたステー ションの所のユーザがその中のデータを読み出すことのみを許し、書込み許可を もつ第2のファイルがユーザがその中のデータを読み出すこと及びその中にデー タを書き込むことを許し、そして読出し及び追加許可をもつ第3のファイルがユ ーザがその中のデータを読み出すことのみ及びその中にデータを追加することを 許すことを特徴とする多目的ポータブルデータキャリヤ。13. A multi-purpose portable data carrier according to claim 12, comprising: The file permission information in the portable data carrier includes read permission, write permission, and The first file with read permission, including add permission and Allows the user at the section only to read the data in it, and disables write permission. The second file with There is a third file that allows the user to write data and has read and add permissions. The user can only read data in it and add data to it. A multi-purpose portable data carrier featuring forgiving. 14.請求の範囲第13項に記載の多目的ポータブルチータキャリヤにおいて、 さらに最低保安レベル、最高保安レベル及びこれらの間の複数の他の保安レベル から成るように階層的に配列された複数の保安レベルが含まれ、個々の保安レベ ルヘのアクセスがその保安レベルにてデータにアクセスすることを許可されたユ ーザにのみ指定される対応するパスワードによって制御されることを特徴とする 多目的ポータブルデータキャリヤ。14. In the multi-purpose portable cheetah carrier according to claim 13, Additionally, a minimum security level, a maximum security level, and multiple other security levels therebetween. It includes multiple security levels arranged hierarchically such that each security level access to the data by users authorized to access the data at that security level. controlled by a corresponding password specified only by the user. Multi-purpose portable data carrier.
JP62502751A 1986-05-16 1987-04-20 Device for portable data carrier with multiple application files Expired - Lifetime JP2661930B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US86397486A 1986-05-16 1986-05-16
US863,974 1986-05-16

Publications (2)

Publication Number Publication Date
JPH01500378A true JPH01500378A (en) 1989-02-09
JP2661930B2 JP2661930B2 (en) 1997-10-08

Family

ID=25342238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62502751A Expired - Lifetime JP2661930B2 (en) 1986-05-16 1987-04-20 Device for portable data carrier with multiple application files

Country Status (7)

Country Link
EP (1) EP0270571B1 (en)
JP (1) JP2661930B2 (en)
KR (1) KR920008755B1 (en)
AT (1) ATE77707T1 (en)
CA (1) CA1287920C (en)
DE (1) DE3780008T2 (en)
WO (1) WO1987007063A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996911B2 (en) 2003-06-20 2011-08-09 Renesas Electronics Corporation Memory card

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU658111B3 (en) * 1992-11-05 1995-03-30 Coms21 Pty Ltd Secure access control system
RU2121162C1 (en) * 1992-11-05 1998-10-27 Комс 21 Лимитед Device for control of safe access
US5954583A (en) * 1992-11-05 1999-09-21 Com21 Limited Secure access control system
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
ES2153455T3 (en) 1995-08-04 2001-03-01 Belle Gate Invest B V DATA EXCHANGE SYSTEM THAT INCLUDES PORTABLE DATA PROCESSING UNITS.
US6397330B1 (en) * 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
KR100382181B1 (en) * 1997-12-22 2003-05-09 모토로라 인코포레이티드 Single account portable wireless financial messaging unit
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
DE19937529A1 (en) 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Portable media and method for use in a variety of applications
WO2001015098A1 (en) * 1999-08-26 2001-03-01 Gamut Interactive Smart card database
SG152026A1 (en) * 2000-02-21 2009-05-29 Trek Technology Singapore Pte A portable data storage device
DE60040929D1 (en) * 2000-02-21 2009-01-08 Trek 2000 Int Ltd Portable data storage device
CN100495420C (en) 2000-02-21 2009-06-03 特科2000国际有限公司 Portable date storing device
EP1403761B1 (en) * 2001-06-27 2008-06-04 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
DE102005032542A1 (en) * 2005-07-12 2007-01-18 Giesecke & Devrient Gmbh Management of applications in a portable data carrier
KR100700484B1 (en) * 2005-07-20 2007-03-28 주식회사 유비닉스 Data writing management system for nonvolatile memory and the method thereof
CN103888248B (en) * 2012-12-24 2017-12-08 中国银联股份有限公司 Key management method, system and the corresponding smart card of smart card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS60207939A (en) * 1984-03-31 1985-10-19 Toshiba Corp Recording system of electronic device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2092353B (en) * 1981-01-30 1984-05-31 Halpern John Wolfgang Token
FR2539897B1 (en) * 1983-01-20 1988-12-30 Cii Honeywell Bull METHOD AND DEVICE FOR ENABLING THE HOLDER OF A PORTABLE OBJECT SUCH AS A CARD, TO BE ACCESSED BY THIS CARD TO AT LEAST ONE SERVICE PROVIDED BY AT LEAST ONE AUTHORIZING ORGANIZATION
DE3412663A1 (en) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München CHIP CARD SYSTEM
DE3585227D1 (en) * 1985-03-07 1992-02-27 Omron Tateisi Electronics Co CHIP CARD SYSTEM.
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS60207939A (en) * 1984-03-31 1985-10-19 Toshiba Corp Recording system of electronic device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996911B2 (en) 2003-06-20 2011-08-09 Renesas Electronics Corporation Memory card

Also Published As

Publication number Publication date
KR920008755B1 (en) 1992-10-09
CA1287920C (en) 1991-08-20
EP0270571B1 (en) 1992-06-24
DE3780008D1 (en) 1992-07-30
ATE77707T1 (en) 1992-07-15
EP0270571A1 (en) 1988-06-15
KR880701423A (en) 1988-07-27
JP2661930B2 (en) 1997-10-08
DE3780008T2 (en) 1992-12-24
WO1987007063A1 (en) 1987-11-19

Similar Documents

Publication Publication Date Title
JP2795435B2 (en) System for portable data carriers
US4816653A (en) Security file system for a portable data carrier
JPH01500378A (en) Device for portable data carriers with multiple application files
EP0666550B1 (en) Data exchange system comprising portable data processing units
AU706393B2 (en) Data exchange system comprising portable data processing units
US4742215A (en) IC card system
US6385645B1 (en) Data exchange system comprising portable data processing units
JP2000148567A (en) Method for storing data object in memory of smart card
CN105900104A (en) Applet migration in a secure element
JPH09265254A (en) Mutual authentication system for information recording medium
JPH09179950A (en) Individual ic card, certificating ic card and ic card system using these cards
JPS6154583A (en) Ic card
JP4881742B2 (en) Method of writing data and application to identification media
JPH06309531A (en) Checking method for instruction format given to ic card
JPS6249595A (en) Managing method for memory of ic card
JPS63314687A (en) Ic card
JP2001034729A (en) Ic card
JPS6376035A (en) Ic card
JP2505003B2 (en) IC card with auxiliary memory
JPH01147686A (en) Portable electronic device
JPS63244192A (en) Ic card device