【発明の詳細な説明】
マイクロプロセッサメモリカードに複数のアプリケーションをロードするだめの
安全な方法
本発明は、ユニヴエルシテ デ シアンス エ テクニック(llnjvers
ite des 5ciences at Techniques)とスリム(
(’BRIM)とりフル(LIPL)研究所の共同で行われた。その目的は、I
Cカードと呼ばれることが多いマイクロプロセッサを備えるカード内に複数のア
プリケーションをロードする安全な方法である。
このようなICカード(チップカード)には、通常、3種類の使用法がある。第
1の使用法である識別では、それらのカードは、その保持者が場所またはサービ
スへのアクセスを得ることができるキーとなる。金銭に関する使用では、ICカ
ードを発行する団体が指定する使用額の上限を示す単位がプリロードされている
か (一般的には電話通信)、または、それらが含む情報は銀行口座の残高を示
す。最後の使用法としては、データ記憶が挙げられる。例えば、健康管理のため
、各個人は、各々、その病歴が記録されたカードを所持するか、または、そのカ
ードを身分証明書とすることができる。
本発明のカードは、1つのアプリケーションで行われたカードの使用によってそ
のカードの他のアプリケーションでの使用を妨げることなく、1つのカードにこ
れらの異なる使用法を共存させることを可能にすることを目的とする。このため
、本発ように、様々なアプリケーションをロードするための安全な方法を提供す
る。本発明は、また、アプリケーションに付与された構造化の容易さ及びアプリ
ケーションによるデータエレメントの質問応答の容易さに関する。更に、アプリ
ケーションによって、あるアプリケーションにデータを全く内密に見るさせるこ
とを可能にするようにシステムを使用することができる。
1つの同じカード内で複数のアプリケーションを管理する第1の方法は、公知で
ある。この方法は以下に説明するが、この公知のロード方法にはその性能特性に
もかかわらずある制限があることが分かるであろう。本発明の方法は、これらの
制限が克服されるのを示すものである。
第1図は、複数のアプリケーションに使用することができるICカードのメモリ
の分割を図示したものである。この場合、このようなICカードのメモリは、物
理的に2つの主な部分に分割されている。第1の記述部分1は、記述子を含み、
第2の部分2は純粋な記憶領域を備える。記述子は、アプリケーションを示す。
この記述子は、2進数言語表示の複数のバイトを備える。第1のバイト3は、識
別子バイトと呼ばれる。それによって、アプリケーションを指定することが可能
である。カードとのトランザクションの時、暗証コードとアプリケーションの識
別が提示されると、すぐに、その提示された暗証コードに対応する識別子の記述
子に到達する。
記述子は、また、識別子の後に保護エレメント4を備える。
この保護エレメント4の第1のバイトは、続出モードにおけるメモリのワードの
保護に関し、もう1つのバイトは書込みモードでの保護に関し、さらにカードの
技術(EEPROM)がそれを許すならば、第3及び第4のバイトは、消去また
は更新に関する。例えば、これらの情報エレメントは、保護バイトの1つのビッ
トにコード化されると仮定される。すなわち、それが0に等しい時動作を禁止し
、1に等しい時は動作を許可する。
同様に、書込みモードでは、第2の保護バイトの第3のビット(または別のビッ
ト)が、その値が0の時書込みを防止し、反対に、その値が1の時書込みを許可
する(もしくは、その値が0の時書込みを許可し、■の時禁止することも考えら
れる)。
これは、また、消去もしくは更新についても同様である。
記述子は、最後の主要部分として、関係するアプリケーションによって使用され
るメモリワード数5を備える。この数は、例えば、保護エレメント4のコードの
後の2つのバイトにコード化される。従って、記述子が関係するアプリケーショ
ンは、いかなる数、例えば、18に等しいメモリワード数を備える。このアプリ
ケーションに対応するメモリワードがこのメモリの部分2でどこに位置するかを
知るために、ICカードのマイクロプロセッサの命令は、許可された最初の18
ワードアドレスが、ICカードの記述子のリスト内の先行する記述子に割当てら
れたワードの合計に1を足したものに等しいことを算出する。許可された最後の
アドレスは、この合計に記述子で表示されたワード数、この場合は18を足した
ものに等しい。
1つの例では、識別子が第3の記述子と一致すると、関係するメモリワードでの
読出または書込が可能であるかどうかという問題に関係なく、アプリケーション
に割当てられたメモリ領域は記述子3のメモリ領域に対応し、それは、各々、こ
れらの記述子1及び2に割当てられた領域の後に配置されており、その長さは、
この記述子3に割当てられた数によって限定されていることが分かるであろう。
従って、現在のマイクロプロセッサは、それらの命令セットに、シーケンスに組
織化され、ICカードのメモリ (ROM)に限定的に記憶された命令を備え、
その命令の終りでは、第1に、選択したアプリケーションを識別することが可能
であり、第2に、メモリワードの割当てられた組へのアクセスを取消不能に制限
する公知の方法がある。
新規なアプリケーションを作成するために、さらに、この命令セットには、作成
命令を備えさせ、それによって、(メモリ空間が許容する範囲で)既に存在する
記述子のシーケンスに記述子を加えることができ、多数のメモリワード(ここで
は、また、カード内で利用できるメモリ空間に応じて)をこの記述子によって記
述されたこのアプリケーションに割当てることができる。新規なアプリケーショ
ンに割当てられたメモリ領域は、先行するアプリケーションに割当てられたメモ
リ領域とは完全に独立している。
この技術は、命令セットを組み合わせた場合は有効であるが、アプリケーション
が他の既に記録されたアプリケーション用に取っておかれたメモリ領域で作動す
ることを禁止するという第1の制限がある。これは、本発明の目的は安全性に関
するので、理解できる。しかしながら、場合によっては、アプリケーションの所
有者が、彼自身がプログラムした追加のアプリケーション内で、彼が前に既に彼
自身に割当てた1つまたは複数のメモリ領域へのアクセスを得ることを望むこと
ができることもある。
ここでは、これは、不可能である。この構造には柔軟性はない。
凡その考え方を示すために、銀行業務アプリケーションでは、銀行員は、記録さ
れて記述子1によって示されたアプリケーションによって、カードの保有者がそ
の口座から毎週幾らかの金額を引き出すのを既に許可していると仮定する。その
後、銀行員は、この同じ保有者がそのICカードによって示された銀行口座から
口座間振替するのを許可しようとする。現在の状況では、この第2のアプリケー
ションは、第1のアプリケーションから完全に独立して、入力されなければなら
ない。これによって、あるメモリ領域が複製され、その管理の問題が生じる。ア
プリケーションのメモリ領域の1つの現在の全額は、例えば、引き出しによって
影響され、一方、振替に対応する別のメモリ領域内の理論的には同一である残額
は、引き出しに対応する金額によって相関関係をもって借方に記入されない。
この場合、銀行員にとっての解決法は、アプリケーションの1つを除去し、その
代わりとして、先行するアプリケーションの命令の全てを含む別のアプリケーシ
ョンを入れることである。
これによって、カード内に空間の損失が生じる。また、これらのカードメモリの
サイズは制限されていることが公知なので、この技術は欠点がないわけではない
ことが理解されよう。
また、記述子の最後のバイトは、メモリ内で使用できるワード数についての情報
を提供するが、これは、必ずしも良好なプロシージャではない。実際、特に、純
粋なデータ記憶のための動作の時、一定の長さ、例えば30バイト(各バイトを
1つの文字に割当てることができる)または可変の長さであるメモリワードの長
さを選択することができる。しかしながら、この場合、記録された情報エレメン
トの各々の後に、例えば、ASCIIで、星または斜めであるにせよないにせよ
線分に対応する分離するバイト(文字)を示すことが必要である。このような構
造化は、場合によっては使用中厄介な性質となるカードを使用するプログラマ−
に正確に知られることが必要となるという欠点がある。極めて単純なアプリケー
ションでさえも、カードまたはマイクロプロセッサの動作全体の完全な知識を有
することが必要である。
さらに、一定の長さのフォーマットでは、多くの場合、各問題を解決するために
ワードの長さを大きくしすぎることによって、組織的な空間の損失が生じる。
これらのカードの安全性及びデータエレメントへのアクセスの権利の問題は、メ
モリ内のこれらのデータエレメントのロケーションに関する。
本発明の目的は、その安全性がデータエレメントのメモリ内の特定のロケーショ
ンに課されることをもはや必要としない、カード内のアプリケーションのデータ
エレメントの全く異なる構造及び組織を提案することによって、これらの欠点及
び制限を解消することにある。この構造では、第1にアプリケーションに関する
識別子、第2に保護の状態、そして第3にアプリケーションが動作するメモリ領
域の割当てを分離できないエレメントとして組み合わせるのではなく、これらの
各コンセプトの間の関係を階層的に組織化するのが好ましい。
後に説明するように、まず最初に、アプリケーション、識別子及び好ましくは暗
証コード間で関係を形成する。この関係は、カード内で、アプリケーションチャ
ートと呼ばれるチャートに記録される。次に、所定のアプリケーションとこのア
プリケーションが作動する時のデータエレメントテーブルとの間に存在すること
がある関係のテーブルチャートと呼ばれる第2のチャート内に記録する。この主
要な特徴、すなわち、データエレメントのチャートの作成は、アプリケーション
の所有者にのみ許可される。次に、データエレメントテーブルは、下記の説明で
は、アプリケーションに属すると言われる。また、権利のチャートと呼ばれる第
3のチャートでは、各アプリケーションと作成されたテーブル上でのユーザーア
プリケーションの相互作用の可能性が組織化される。
従って、ここでは、アプリケーション間の階級、例えば、銀行業務アプリケーシ
ョンとユーザアプリケーションとの間の区別が行われる。アプリケーションチャ
ートにおけるアプリケーションとユーザアプリケーションとの間の主な相違とし
ては、メモリの可能性はアプリケーションに割当てられている(このアプリケー
ションに対応するデータテーブルを作成するため)が、ユーザアプリケーション
はこの目的のためのメモリの可能性を全く受けないことであることが分かる。ユ
ーザアプリケーションは、作動するために、アプリケーションによってそれらに
貸与されたメモリの一部分を使用しなければならない。
主な利点としては、本発明のシステムによって、データテーブルを徐々に変更し
、アプリケーションの所有者がそのユーザアプリケーションを作成及び破壊し、
また、この同じアプリケーションの所有者が他のアプリケーションまたはユーザ
アプリケーションに彼自身のデータテーブルへのアクセスの権利を委任すること
ができることである。ユーザアプリケーションは、アプリケーションの所有者が
許可する限り(権利のチャート)、カードのメモリ内に既に存在するデータテー
ブル上で作動する。
さらに、メモリ空間を節約する問題は、データテーブルのチャートに、可変長記
録を組織的に可能にすることによって解消される。
従って、本発明の目的は、ICカード内の複数のアプリケーションのロード及び
管理方法であって、ICカードのメモリ内に、
アプリケーション(BANK、GARAGE、SOCSECのチャートを作成し
くCREATE)、これらのアプリケーション(BANK)の特性である1つま
たは複数のデータテーブルを作成しくMADE)、これらのデータテーブル(T
ABLEI)でこれらのアプリケーション(WITHDRAWAL)に与えられ
る権利を作成しくGRANT)、
データエレメントテーブルに含まれるデータエレメントを、進行中のアプリケジ
ョンに応じて管理し、このアプリケーションに関する権利を管理することが可能
であることを特徴とする方法によって達成される。
論理的な観点から、アプリケーション及びユーザアプリケーションは、1つの同
じ構造を有し、それらに関する使用条件は異なる。また、記載される全ての条件
は「ダイナミック」であるので、テーブルすなわちアプリケーション及びユーザ
アプリケーションの管理についての動作は、カードの寿命の間を通して働くこと
になる。
本発明は、添付図面を参照して行う下記の実施例の説明からより明らかになろう
。但し、これらの実施例は、本発明の範囲を何隻限定するものでない。
第1図は、既に説明した従来技術のICカードのメモリの組織を図示したもので
あり、
第2図は、本発明によるICカードとそのトランザクションツールとしての使用
の概略図であり、
第3図〜第5図は、各々、アプリケーションのチャート、テーブルのチャート及
び権利のチャートを正確に記載したものであり、
第6図は、テーブルチャートでのデータエレメントの組織の特徴を図示したもの
であり、
第7図は、ICカードのデータメモリ内のデータエレメントの配置に関するテー
ブルチャートの組織化の作用を図示したものであり、
第8図、第9図及び第10図は、各々、本発明による各−チャードの作成のフロ
ーチャートであり、
第11図及び第12図は、データテーブル上で可能な動作のフローチャートを図
示したものである。
第2図は、本発明によるICカードの概略的な組織図である。
このICカード10は、支持部材上に、図示されてはいないが、公知の型(接触
の金属化)である外界との交換手段を備える電子回路を有する。この電子回路は
、マイクロプロセッサ11とデータメモリl2(1実施例では、このデータメモ
リ12はEEPROM型であり、すなわち、プログラム可能であり、且つ、消去
可能である)を備える。ICカードのチップは、また、本発明に固有のマイクロ
プロセッサの命令を含むプログラムメモリ13(ROM)を備える。上記に記載
したことによると、チップのメモリ内には、データメモリ12に加えて、下記の
もの、すなわち、アプリケーションチャー)14、テーブルチャート15、及び
権利のチャー目6の存在が認められる。また、後段で説明するように、暗号化キ
ーのチャート17の存在が認められる。チャート17は特定のチャートであるの
で、このチャートは、また、テーブルのチャート15の追加の原理によって決定
される。これによって、メモリI2内で読み出されたデータエレメントの暗号化
された転送が可能になる。マイクロプロセッサ11は、データ及びアドレスバス
110によって各メモ1月2〜17に接続されている。
マイクロプロセッサの典型的なアーキテクチャは、ダニニルクイザック(Dan
iel Queysac)による[マイクロプロセッサを理解する(Compr
endre Ies Microprocesseurs) Jエディジオンラ
ジオ(Edition Radio) 、フランス、1983年に記載されてい
る。
このようなICカード10の使用中、カードは、読取器18に導入され、その読
取器はそれ自体カード10とともにキーボード20、ディスプレイモニタ21及
び機械22とによってプログラム19を実行することができるマイクロプロセッ
サ(図示せず)を備える。
例えば、銀行業務アプリケーションの場合モニタ21に図示したように、キーボ
ード20に働きかけるオペレータは引き出しを引き起こすことがあり、従って、
プログラム19の一部分の実行を促し、それによって、機械22は、オペレータ
に紙幣を与える。
同時に、読取器は、対応する金額の借方への記入をICカード内(または図示し
ていない中央管理システム内)に記録する。
モニタ21のスクリーン上には、複数の可能なアプリケーション、すなわちBA
NKアプリケーション、GARAGEアプリケーション、S OCS E C(
socialsecurity)アプリケーションの存在が概略的に表示されて
いる。他のアプリケーション、例えば、電話通信のための置EC0M等が示され
ることがある。本発明の価値は、互いに契約関係のない異なるオペレータ、異な
る発行団体、すなわち、アプリケーションの所有者が同一のキャリアを使用して
、アプリケーションの所有者またはユーザの一人によって実行された動作がアプ
リケーションの他の所有者に属するデータテーブルに記録されたデータエレメン
トに影響を与える危険性(銀行業務部門でのそれに関する危険性は容易に理解さ
れる)がなくそのキャリアを使用することができるという事実から生じている。
また、銀行業務アプリケーションの場合、モニタのスクリーン21に複数の可能
な使用法を示す。これらの使用法は、例えば、引き出しくWITHDRAWAL
) 、振替(TRANSFER)、残高照会(DISPLAY)を示す。従って
、第1に、アプリケーション及び第2にユーザアプリケーションの間で明らかな
階層的区別を実施することができる。下記に説明するように、これらのアプリケ
ーション及びこれらのユーザアプリケーションは、全て、アプリケーションテー
ブルに記録されている。しかしながら、それらを区別する相違点は、アプリケー
ションがデータテーブルを作成し、展開できる(読出/書込、更新、消去)のに
対し、ユーザアプリケーションは展開のみが可能であることにある。この展開は
、2つの方法で制御される。第1に、メモリの割当てによって、この割当てが0
ではない時、記録すなわち行をデータテーブルに挿入することができる。第2に
、権利のチャートによって、このユーザアプリケーションが、これらの権利が与
えられたデータテーブル内の記録を挿入(INSERT)L、削除(DELET
E)L、変更(MODI FY)し、または、選択(SELECT)することを
可能にする。
カードメモリが複数のアプリケーション間で共有されているので、アプリケーシ
ョン及びユーザアプリケーションの作成中、使用可能なメモリの最大サイズは、
各アプリケーション及び各ユーザアプリケーションごとに決定される。その原則
によって、このサイズに関する情報は、アプリケーションのチャートに存在する
カウンタ内に記憶される。データエレメントをアプリケーションまたはユーザア
プリケーションによ、てデータテーブルの行に加える時、カウンタの内容は、挿
入された文字数によって減少する。データエレメントがテーブルの行内で破壊さ
れる時、内容は、排除された文字数によって太き(なる。文字の代わりに、また
、メモリ割付での情報の行数を特定することができる。この時、行のサイズは、
自由であることがある(利用可能な空間の制限内)。
下記の説明では、本発明の各チャートは、第1にそれらの構造、及び、第2にそ
れらが応答する命令、すなわち、それらの作成及び変更を行うためマイクロプロ
セッサに実行が委ねられた命令(他の全ての命令を除く)を明記して提示される
。
図3は、アプリケーションのチャー)14を示す。このチャートは、主に、4つ
の列を備える。第1の列は、アプリケーション塩の列である。第2の列は、アプ
リケーションのパスワードの列である。第3の列は、使用可能なメモリサイズ列
である。
強制的ではないが、好ましくは、パスワード列は、それ自体2つの部分に分割さ
れており、第1の部分はそれ自体暗証コードを備え、第1の部分の前後に位置す
る第2の部分は、アプリケーションへの入力を可能にする暗証コードの提示のた
めに実施されると思われる最大数のテストを含む。同様に、データテーブルでは
、好ましくは、アプリケーションのチャートは、長さが可変の列を有する。
例えば、アプリケーション塩及びアプリケーションのパスワードの長さは制限さ
れている。暗証コードを提示するためのテスト数及び使用可能のメモリ区間は、
各々、1バイトまたは2バイトに含まれる値によって、一定の長さに記憶されて
いる。
可変のサイズを提供することができる方法は、下記にさらに説明する。
上記に示したものの残りとして、このチャートには、6つの記録141−146
が示されている。最初の3つは、いわゆる零とは異なる使用可能なメモリサイズ
を有するアプリケーションを示し、後の3つはユーザアプリケーションを示し、
また、零ではない使用可能なメモリサイズを有する。これらのユーザアプリケー
ションは、後にデータテーブルを作成することはできない。ユーザアプリケーシ
ョンは、アプリケーションから区別するため、第4の列に、それらの型、すなわ
ち、ユーザアプリケーションを示す表示(ここではU)を備える。アプリケーシ
ョン自体は、対応する表示Aを備える。もちろん、その他の記号を使用すること
も可能である。重要なのは、それらが区別されることである。
説明を単純にするために、パスワードを各アプリケーションに与える。BANK
アプリケーションのパスワードは、FORTUNEであり、GARAGEアプリ
ケーションのパスワードはAUTOであり、社会保証アプリケーションは、HE
ALTHである。WITHDRAWAL、TRANSFER,DI 5PLAY
の3つの使用法のパスワードは、各々、USEI、USE2及びUSE3である
。 −
第8図は、アプリケーションチャートの作成の動作を図示している。この作成は
、通常、ICカードの製造者または製造者からSYSTEMアプリケーションの
パスワードを得た発行団体によって実施される。説明を単純にするために、この
動作を実行したのはICカード製造者であるとする。従来の慣習に従って、この
動作は、カードのカードのカスタム化と呼ばれる。
この動作は、カード内に、BANK、5OC3EC及びGARAGEアプリケー
ションを導入することからなる。カスタム化を実行するのが誰であれ、好ましく
は、ランダムにアプリケーションに暗証コードを割当てる。これらのアプリケー
ションは、カードの最初の使用中にこのコードを変えることができ(CIIAN
G[IC0DE) 、それら自身だけが知っているコードを割付ることができる
。
カードを剥き出しの状態で引き渡す前、カードを各アプリケーションでカスタム
化する前にも、やはり、第1にマイクロプロセッサの命令の存在によって、第2
にチャートの形式の組織化によって、それらのカードはカードをプログラムする
ことができるであろうシステムアプリケーションを備えると考えられる。
システムアプリケーションは、そのシンタックスで、関係するアプリケーション
塩によって従われなければならないPRESENT命令を備える。システムの内
部管理を容易にするために、アプリケーションのチャートは、少なくとも開始時
にSYSTEMと呼ばれる特定のアプリケーションを備える。システムは、マイ
クロプロセッサ、メモリ及び本発明の機能を実行するプログラムを含む。このプ
ログラムは、ROMに含まれる。
この説明の以下の部分では、システムの機能を制限するためのマイクロプロセッ
サの命令を参照する。P RE S ENT命令の目的は、キーボード20等の
キーボードを使用してオペレータによって提案された暗証コードをカード内に既
に記録されている暗証コードと比較しようとすることである。
実際、オペレータは、カードは読取器18に導入し、キーボード20によって上
記の命令PRESENTSSYSTEMを送る。
次に、キーボードによって、暗証コード5ECRETを入力し、オペレータはこ
の入力を有効化する。次に、キーボードによって入力された暗証コード5ECR
ETがカード内に既に記録されている暗証コード5ECRETと同一であるかど
うかを!認するための確認が行われる。カード内に既に記録されている暗証コー
ドは、チップの基本の暗証コードである。すなわち、通常、メモリの特別な部分
に記憶される。この部分は、カードの外側からアクセス不可能である。カードの
システムだけが、それにアクセスできる。確認が失敗すると、拒絶プログラムに
到達する。
拒絶プログラムは、アプリケーションに許可されているのと同数回、再度暗証コ
ードを提示する許可を備える。例えば、システムアプリケーションの場合は、1
回の提示しか許可されない。この機能を実行するために、マイクロプロセッサの
PRESENT命令は、所定の順序で、下記の動作を含む:1)マイクロプロセ
ッサの内部レジスタの提示数のロード、2)試みるたびに試みのカウンタをイン
クリメント、3)カウンタとロードされた数の比較、4)最終的な拒絶またはも
う1回の試みの条件付きルート指定。カウンタは、ICカードの一部を形成して
いる。
従って、拒絶プログラムは、一杯であると試み自体の拒絶を促すパスワードの許
可提示数によってパラメータ化される試みのカウンタを備える。実際、この試み
の拒絶によって、外部システム(読取器18)は、カード10を決定的に拘束し
、それ自体公知の方法でカードの所持者がカードを取り出すことができない容器
の方に向かわせる。
この製造段階で、従って、カードがICカード製造者のもとにある時、確認の実
行が成功すると、1つの命令だけが実行される。すなわち、CREATE命令で
ある。この命令CREATEは、全アプリケーション及び所望のユーザアプリケ
ーションを記録するのに使用される。この動作では、製造者は、アプリケーショ
ンをまたユーザアプリケーションチャートであるアプリケーションチャート14
に挿入することができる。このためには、カードに命令CREATE、続いて、
アプリケーション塩、このアプリケーションに割当てられた暗証コード、このア
プリケーションによって使用できるメモリ空間及びこのアプリケーション用のこ
の暗証コードを提示する試みの不成功の許可回数を送れば十分である。アプリケ
ーションからユーザアプリケーションを区別するために、この命令に、アプリケ
ーション用パラメータA及びユーザアプリケーション用パラメータUが加えられ
る。また、好ましくは、カードは、使用できる命令、CREATE AAPLI
CATIONとCREATE APPLICATION USERをの組を有す
る。これらの命令は、上記のCREATEと同じパラメータを有するが、自動的
に各々A及びUの表示を配置させる。このように、記録141〜146が入力さ
れる。使用法の全てのアプリケーションがチャート14に作成されると、キーボ
ード20で命令CLO3Eを送ることができる。
この命令CLO3Eによって、例えば、最終的に命令CREATE APPLI
CATIONでアプリケーションを挿入する可能性を切り換えることができる。
実際、製造者がカスタム化の時に全てのアプリケーションを知らない時、命令C
LO5Eが始まっていなければ、後で、正しい暗証番号が続く命令PRESEN
T SYSTEMを再実行することによって他のアプリケーションを挿入するこ
とができる。命令CLO3Eは、SYSTEMアプリケーションを無効化するこ
とによってこの機能を閉じる。実際、この時、SYSTEMアプリケーションは
全く容易にアプリケーションチャートから除去される。このSYSTEMアプリ
ケーションは、もはや、カードによって認識できない。反対に、アプリケーショ
ンは、命令CREATE−APPLICATION USERでユーザアブリュ
ージョンを作成する権利を保持する。
物理的レベルでは、この無効化は、ヒユーズをとばすことによって、または、E
EPROM型メモリの型子モリルを−1つの論理状態から別の論理状態に非可逆
的にスイッチングすることによって得られる。動作CLO3Eに続いて、動作R
EBOOTが行われ、カードを再度追い出す。チップの電気供給は遮断されなけ
れ、次に、復元されなければならない。この場合、アプリケーションチャート1
4は、決定的に凍結される。命令CLO3Eが送られない時、カードはロックさ
れない。
第3図は、暗号化キーとアプリケーションの組み合わせを示している。これは、
アプリケーションチャート14は第5番目の列のように暗号化キーを示す列を備
えることがある。この場合、暗号化キーは、一度に全てが示されなければならな
い。すなわら、チャート14は命令CLO3Eの後にはもはやアクセスできない
ことがあるので、全く変更できない。実際、図3を参照して説明を単純する目的
のために前述したこととは反対に、アプリケーションと暗号化キーが互いに1つ
ずつ組み合わされた暗号化キーのチャート17が存在する。暗号化キーのチャー
ト17は変更できるので、キーの値は各アプリケーションごとに変更される。
ここで問題の暗号化は、また公知であるDESまたはR3A型暗号化であり、そ
のため暗号化のパラメータ化は、1人のユーザによってのみ公知である時暗証キ
ーと呼ばれるキーとアプリケーションの全ユーザの共通のパブリックキーを必要
とする。
データエレメントの暗号化は、このようにパラメータ化された、そのようなアル
ゴリズムによってこのデータエレメントを変更することからなる。マイクロプロ
セッサは、公知のように、このようなアルゴリズムを実行するのに必要な命令を
備える。この原理によって、カードのマイクロプロセッサは、アプリケーション
がキーを共有する必要がなく、アプリケーションに付与された暗号化キーを実行
する。キーのチャートは、各行に、キーとそのキーが使用されるアプリケーショ
ンを含まなければならない。
第4図は、データテーブル15のチャートを示している。このチャートは、カー
ド内で決定的に閉じられない。すなわち、このカードの寿命を通して、追加され
るか変更される。説明を単純にするために、このチャートに記録を作成するマイ
クロプロセッサによって実行される命令は、MADE命令であるとした。
このMADE命令は、それによって記録を除去することかできるREMOVE命
令と組み合わされる。テーブルのチャート15は、第4図に理論上の形で、第6
図に現実の形で図示されている。このチャートは、第4図によると、主にアプリ
ケーション塩、テーブル名及び作成されたデータテーブルの列の記述子の組み合
わせを備える。さらに、好ましくは、テーブルのチャート15は、この場合は3
種の表示子である、表示子に関する列及びデータテーブルそれ自体の列数に関す
る列、さらに記録によって示されるテーブルはT1図Vとしたテーブルの種類に
関する列を備える。
第4図では、テーブルが主なアプリケーションに各々割当てられている、すなわ
ち、TABLEIはBANKアプリケーションに、TABLE2はGARAGE
アプリケーションに、TABLE3は5OC3ECアプリケーシヨンに割当てら
れているのが見られる。5OC3ECアプリケーシヨンは表示子Uを備えるので
、それらがテーブル作成するのは禁止されており、従って、上記のユーザアプリ
ケーションに固有のテーブルはないことが分かる。これらのユーザアプリケーシ
ョンは、既に作成れたテーブルにデータエレメントを挿入、変更、消去したは選
択することだけができる(この作用に権利が与えられている時)。
データテーブルのチャート15は、アプリケーションの所有者によって、第9図
に示したフローチャートに従って徐々に作成される。テーブル、例えば、データ
テーブルのチャート15のTABLEIを作成するために、アプリケーションの
所有者は、上記のように、PRESENT命令、この場合には、rPRESEN
T BANKJを実施する。この場合、既に検査されたアルゴリズムによるマイ
クロプロセッサは、さらに、チャート14でBANKと組み合わされた暗証コー
ド、この場合は[FORTUNEJがキーボードによって入力された暗証コード
と一致することを確認する必要がある。この確認が成功すると、命令MADEま
たはREMOVEを実行することができる。
命令PRESENTを含む全命令は、カードのマイクロプロセッサがCOMMA
ND RECEPTIONモードにある時、すなわち、外部アクティブ化を待機
している時、実行される。
命令が送られるとすぐに(例えば、キーボードを介して)、この命令は、第1に
、マイクロプロセッサのための可能な命令との比較によっ′C分析される。命令
が誤っているか、禁止されているか、または誤って受けられた時、分析の終りに
、カードは、COMMAND RECEPTIONの待機状態に戻る。そうでな
い時は、実行が開始される。PRESENT命令に関する限り、カレントアプリ
ケーショレジスタと呼ばれるマイクロプロセッサのレジスタ内で、そのためにこ
のPRESENT命令が開始されるアプリケーション塩の記録を実施させる。例
えば、このカレントアプリケーションレジスタには、図8及び図9に示した実施
例では、各々、SYSTEMまたはBANKという名称がロードされている。こ
の口□−ドの後、暗証コードの比較が実行され、成功の場合は、マイクロプロセ
ッサの暗証コードレジスタに類似の表示、YESが記録される。その後、マイク
ロプロセッサは命令待機状態に戻る。命令MADEまたはREMOVEを実行す
るために、マイクロプロセッサは、これらの命令の分析後、これらの命令が送ら
れたアプリケーション(BANK)がアプリケーションチャート14内でデータ
テーブルの作成を可能にするA型の表示と組み合わされていることを確認する。
表示がUの時、作成または除去は禁止される。
命令MADEでは、この命令に関する自動プログラムは、チャート14では、ア
プリケーション塩の位置でのカレントアプリケーションレジスタの内容を有する
。これは、自動的である。
BNAKアプリケーションに関係する実施例では、このアプリケーション内では
マイクロプロセッサによって自動的に対応する列に運ばれる。この時、チャート
の名前を特定し、所定の順序でチャート及び列を決定することが必要である。テ
ーブルの決定は、主に、列の数の表示を備え、各列には、列の型が表示されてい
る。列の長さは可変であるか、または、一定でる。また、列の最大長さを示すこ
とが必要である(可変の長さであるか一定の長さであるかにかかわらず)。好ま
しくは、この長さは、1〜255の範囲にある。また、データテーブルの各列に
名゛ 前を与えることが重要である。列の記述は、列と同数回実施される。また
、チャートではT1図ではVのチャートの型が決定される。この型が対応するも
のは、下記に説明する。
MADE命令の終点で、システムは命令受は状態に戻る。REMOVE命令が実
行されると、ユーザがアプリケーションの所有者ならば、すなわち、ユーザがま
ずアプリケーションの名称とこのアプリケーションに付与された暗証コードの両
方を入力することができるならば、チャート14から記録が除去される。
データテーブルのチャートは、アプリケーション所有者とテーブルとの間の特性
の関係を作成する。
第6図は、データテーブルのチャート15が構成される方法をより詳細に図示し
たものである。空間を損失しないように、このデータテーブルのチャートは、デ
ータメモリ12内にデータの記憶を圧縮しようとする表示を備える。第6図の頭
部では、最初の3つの表示子、すなわち、表示子XX、YY及びZZを区別する
ことができる。これは、それらが各々2バイトに記述されていることを意味する
。各表示子は、アドレスを示す。第6図の頭部のちょうど下に図示した実施例に
よって、各エレメントの意味の概略を掴むことができる。従って、第1の表示子
XXは、テーブル15を含むメモリ12の部分内でのこの表示子によって開始し
た記録の終りの相対アドレスを示す。
下記に示すように、この実施例の問題の記録は、58個の文字を有し、従って、
コードxxはアドレス59を備える。これは、続くデータテーブルの記述を見つ
けるには、59個の追加のバイトを通過しなければならないことを意味する。こ
れによって、マイクロプロセッサは、所定のアプリケーションでアクセスを有す
るそれらのデータテーブルの確認が迅速に実行できるようになる。
第2の表示子YYは、問題のデータテーブルによって記述されるデータメモリ内
に記憶される第1の記録のアドレスを示す。
例えば、YYが200に等しい時、問題のデータテーブルの構造によるデータメ
モリ12内に記録される第1の情報エレメントは、第7図に図示したように、ア
ドレス200にある。第3の表示子ZZは、テーブルに関する最後の記録のアド
レスを表示する。
問題のテーブルの表示このため、また、1つの記録しか存在しないので、このア
ドレスZZはまたここではYYと同様に200に等しい(第7図)。
表示子の後、1つの文字で、テーブルに列の数が表示される。
銀行業務アプリケーションでは、この列の数は7に等しい(第4図を参照)。次
にテーブルの型が、また、1バイトで表示される。この場合、これはテーブルで
あり、文字Tが表示されている。それが図の時は、次に、表示子V(また他のも
の)が示される。次に、テーブルの名称が表示される。ここでは、好ましくは、
テーブルの名称の表示の前に、このテーブルの名称の文字数(バイト)を意味す
るバイトが先行する。問題のテーブルがTABLEIである時、その名称は6文
字を有するので、このバイトに値6が付される。次に、テーブルの名称が6バイ
トに与えられる。マイクロプロセッサ用の文字の制御に対応する文字を除いて、
全ての標準的な文字を認めることができるが、さらに、テーブルの名称が既に別
のアプリケーション用に存在する時テーブルの名称が禁止されることが観察され
る。MADE命令は、この確認を実行する。データテーブル内のアプリケーショ
ンの名称は、また、このアプリケーションの名称の文字数に等しい値を有するバ
イトによって先行されて、入力される。
この実施例では、また、6が選択される。従って、テーブル15のアプリケーシ
ョンの名称は6つの文字だけを有することができる。アプリケーションの名称の
記録が自動的である時、この名称は、チャート14に存在するように、すなわち
、一定の長さまたは可変の長さでとりあげられる。長さが可変の場合、その長さ
もまた入力される。次に、データテーブル内の列との同数回、1つの文字で列の
型が表示され、別の文字には列の長さが表示され、また、最後に、その文字数が
先行して、列の名称が表示される。第6図の底部に図示した実施例では、7つの
列が示されており、毎回、一定の長さを有する列の種類を示すコード「1」を有
する。この一定の長さは、それ自体一定であり、従って、最初の3つの列では9
に、第4番目の列では3、第5番目の列では9、第6番目の列では15、第7番
目の列では9に等しい。次に、これらの列の名称が、毎回、これらの名称の文字
数によって先行されて、与えられる。行われることは、この名称に関する情報、
カードの保持者の名、通り、番地、都市、口座番号及び残高を提供することであ
る。命令MADEは、また、マイクロプロセッサがメモリサイズが割当てられた
メモリサイズより小さいことを確認することを可能にする。このため、表示され
た最大長を使用する。それらの合計は、割当てられたサイズより小さくなければ
ならない。
第7図は、EEPROMデータメモリ12内の対応する記録を図示している。こ
こでは一定の長さの記録が選択されていることに気づくが、上記のように、可変
の長さの記録を選択することが好ましく、それによって、短いワードの場合、メ
モリ7に占める領域を圧縮することができる。従って、可変の長さのワード間を
分離する文字は、本発明では、1)記述構造によって、及び、2)先行するバイ
トの値によって誘導される。従って、自分のカードをプログラムするユーザ(ア
プリケーションが許可する範囲内)は、このプログラムを気にかける必要はない
。
権利のチャートと呼ばれるチャート16について下記に説明する。このチャート
では、アプリケーションの所有者、例えば、アプリケーションBANKの所有者
である銀行は、ユーザアプリケーションWITHDRAWALSTRASNFE
RSDISPLAYにそのテーブル、ここでは、TABLEIの記録の使用法5
ELECT、INSERTSMODIF、DELETEの権利を与えることはで
きない。すなわち、ユーザアプリケーションを実行するユーザが、データエレメ
ントでのトランザクションを行うことができる。これらのトランザクションは、
この権利のチャートに記載されているモードによって許可される。チャート16
を満たすために、同じ動作シーケンスが実行される(第1O図を参照)。そのア
プリケーションと組み合わされた命令PRESENT、例えば、PRESENT
BANKが送られる。この時、暗証コード、FORTUNEが提示される。
成功した場合は、GRANTと呼ばれる作成命令によって権利を作成するか、ま
たは、取消命令REVOKEによって取り消すことができる。権利を与える動作
では、下記のものが表示される。すなわち、最初に権利が与えられるテーブル、
次に、れらの権利が与えられているユーザアプリケーションの名称、最後に、与
えられた権利の種類である。命令GRANTで、マイクロプロセッサは、チャー
ト15によって、問題のテーブル(例えば、TABLEI)が権利が与えられて
いるアプリケーション(BANK)と本当に関係があることを確認する。この確
認は、チャート15へのアクセス用レジスタ内にロードされた現在のアプリケー
ションの名称を使用する。与えられた権利は、4つのバイトにコード化されてお
り、第1のバイトは続出に関し、選択に対応し、他の3つのバイトは各々、その
順序で、データエレメントの挿入、データエレメントの変更またはデータエレメ
ントの除去に対応する。
これらの権利は、上記に見られる命令に対応する。組み合わされたデータテーブ
ルの所有者であるならば、いかなるアプリケーションの所有者でも、権利のチャ
ート16のこれらのテーブルにいつでも新しい権利を加えるか、または、権利を
除去することができる。
暗号化の場合、動作は下記のように実行される。使用時(例えば、WITHDR
AWAL、図3)、データエレメントをデータメモリ12から引き出すと、それ
らのデータエレメントは、問題のアプリケーションまたはユーザアプリケーショ
ンのキー(KEYI)によってパラメータ化されたマイクロプロセッサに固有の
R3A型(または他の型)の自動暗号化アルゴリズムによって暗号化される。従
って讐これらのデータエレメントがカード10から読取器18に転送される時、
データエレメントは暗号化された状態で転送する。読取器は、もちろん、第2の
暗号化アルゴリズムを有し、また、転送された情報エレメントを解読するための
このアプリケーションまたはユーザアプリケーションに関するキー(KEYI)
を知っている。このようにして、アプリケーションによって、それが管理するテ
ーブルのデータエレメントについて、暴露される恐れがなく、トランザクション
を実行することができる。
全ての命令、すなわち、5ELECT、lN5ERT、MODIF及びDELE
TEを実行することができるマイクロプロセッサの命令の構造を下記に説明する
。
命令5ELECT% INSERTSMODI F及びDELETEを実行する
ために、上記のように、命令PRESENTが既に実行されている。この場合、
この命令PRESENTに、これらの命令がそのために実行されるユーザアプリ
ケーション(またはアプリケーション)の名称が続く。また、割当てられた暗証
コードの提示が続く。成功した場合、ユーザアプリケーションの名称はカレント
アプリケーションレジスタに保持され、表示YESは暗証コードレジスタに保持
される。記述の動作の順序をパラフレーズする必要を避けるめたに、適切な図面
を参照する。
下記のように、命令5ELECTが開始される。そのシンタックスは、5ELE
CTを備え、それに、チャートの名称が続き、さらに、1つまたは複数の選択基
準が続く。選択基準は、列の名称、オペレータ及び値を有する。オペレータは等
しい、異なる、より大きい、より小さい、以下または以上である。選択基準は多
数であり、変化することがある。この場合、5ELECT命令のシンタックスは
、全く単純に、終りに次々に異なる基準を備える。第11図は、5ELECT命
令のフローチャートを図示したものである。このフローチャートでは、選択が正
確に表示されていることを!認する。選択の終りに、選択の結果は選択レジスタ
に記憶される。アプリケーションがデータテーブルについて権利を持つ(または
持たない)という事実は、権利のチャート16から引き出される。データテーブ
ル、及び、このデータテーブルでは、特定の名称を有する1つまたは複数の列の
存在は、データテーブルのチャート15から引き出される。
選択データエレメントが結果レジスタ内に配置されると、このデータエレメント
または複数のデータエレメントによって、公知の型の動作が実行できる。
命令lN5ERT (第12図)は、Aより前の命令5ELECTと同じ先行段
階を有する。この命令のシンタックスは、この命令lN5ERT、それらが記録
されなければならない順序で、それに次々に続く、記録されなければならない全
ての値を備える。この命令を実行するために、マイクロプロセッサは、アプリケ
ーションのメモリの割当てと使用可能なメモリサイズが十分であることを確認す
る。これらの使用可能なメモリサイズが配置されているチャート14の領域は、
消去可能且つ変更可能な領域であり、好ましくは、EEPROM型である。実際
、挿入後、このような領域に記録された値は、そのアプリケーションでは、実行
された挿入のサイズによって占められる空間によってデクリメントされる。これ
によって、その使用可能なメモリサイズが0である(始めから、または、挿入動
作の実行に続いて)ユーザアプリケーションがデータテーブルに全く挿入を実行
することができないことが説明される。
DELETE命令は、逆に働くことを除いて、lN5ERT命令と同型である。
この場合、カウンタは終りにインクリメントされる。しかしながら、始めに使用
可能なメモリを持たないユーザアプリケーションがデータテーブル上で1つを捕
捉するのを防止するために、前もって、権利チャート15で、消去が許可されて
いることを確認する。この検査は、挿入命令を実行する権利の検査の同型である
。
更新命令MODIFは、列の名称、次に、値が続く選択命令と同じシンタックス
を有する。これは、新規な値が特定化された列の位置で選択された1つの線また
は複数の線に配置されていることを意味する。更新によって、また、やはり同じ
選択基準に対応する複数の列の更新が可能である。
図Vは、サブテーブルである。これによって、データテーブル内でデータエレメ
ント上の選択に対応する記録に直接アクセスすることが可能である。図は、デー
タテーブルのチャート15で、アプリケーションまたはユーザアプリケーション
と同様に明らかにされる。唯一の相違は、アプリケーションまたはユーザアプリ
ケーションの場合は選択に関係する列の仕様である。
従って、これらの列の仕様は、第1に選択が関係するデータテーブル名(例えば
、TABLE2)及び第2に選択それ自体を備える。この選択は、上記の5EL
ECT命令のシンタックスと同じ言葉で表示される。チャート15では、見掛け
が関係するユーザアプリケーションは、選択及び変更の権利を受けるが、好まし
くは選択または消去の権利を持たない。
FIG、1 従来例
FIG、6
FIG、7
FIG、8
FIG、9
FIG、10
FIG、11
FIG、12
13国際出願番号 PCT/FR921000393、特許出願人
住 所 フランス国13420 ジエムノ バルク ダクテイヴイテドゥ ラ
プレース ドウ ジュク
国 籍 フランス国
6、添付書類の目録
(1)?#正書の翻訳文 1通
場合によっては使用中厄介な性質となるカードを使用するプログラマ−に正確に
知られることが必要となるという欠点がある。
極めて単純なアプリケーションでさえも、カードまたはマイクロプロセッサの動
作全体の完全な知識を有することが必要である。
さらに、一定の長さのフォーマットでは、多くの場合、各問題を解決するために
ワードの長さを大きくしすぎることによって、組織的な空間の損失が生じる。
これらのカードの安全性及びデータエレメントへのアクセスの権利の問題は、メ
モリ内のこれらのデータエレメントのロケーションに関する。
また、文献WO−A−8707061によって普及した別の技術構造が知られて
いる。しかし、この文献は、関係物の階層的構造しか示していない。同じ階層レ
ベルの関係物は、異なるレベルで動作できるとはみなされない。まして、アプリ
ケーションとは異なる関係物は、階層には配置されず、データエレメントテーブ
ルを参照したり、さらに、変更することはできない。この文献は、この問題に対
する解決策を全く提案していない。
本発明の目的は、その安全性がデータエレメントのメモリ内の特定のロケーショ
ンに課されることをもはや必要としない、カード内のアプリケーションのデータ
エレメントの全く異なる構造及び組織を提案することによって、これらの欠点及
び制限を解消することにある。この構造では、第1にアプリケーションに関する
識別子、第2に保護の状態、そして第3にアプリケーションが動作するメモリ領
域の割当てを分離できないエレメントとして組み合わせるのではなく、これらの
各コンセプトの間の関係を階層的に組織化するのが好ましい。
後に説明するように、まず最初に、アプリケーション、識別子及び好ましくは暗
証コード間で関係を形成する。この関係は、カード内で、アプリケーションチャ
ートと呼ばれるチャートに記録される。次に、所定のアプリケーションとこのア
プリケーションが作動する時のデータエレメントテーブルとの間に存在すること
がある関係のテーブルチャートと呼ばれる第2のチャート内に記録する。この主
要な特徴、すなわち、データエレメントのチャートの作成は、
従って、本発明の目的は、ICカードにおけるユーザアプリケーションを含むこ
とができる複数のアプリケーションのロード及び管理方法であって、
アプリケーションは、
ユーザアプリケーションを作成する権利、データテーブルを作成する権利、及び
アプリケーションまたはユーザアプリケーションにそれ自体のデータテーブルに
ついての権利を与える権利を利用可能に有し、
ユーザアプリケーションは、これらのいかなる権利も使用できず、
アプリケーションまたはユーザアプリケーションのロードのために
ICカードのメモリに、各アプリケーションまたはユーザアプリケーションにパ
スワードとメモリ空間を組み合わせるアプリケーション及び場合によってはユー
ザアプリケーヨシンのテーブルを記録し、
各アプリケーションごとにアプリケーション塩とこのアプリケーションに関する
データにテーブル名を組み合わせたデータテーブルのチャートを、メモリ内に作
成し、各データテーブル名にアプリケーションまたはユーザアプリケーション塩
、及びこれらのアプリケーションまたはユーザアプリケーションに与えられた権
利を組み合わせた、データエレメントテーブルのアプリケーションまたはユーザ
アプリケーションに与える権利のチャートを、メモリ内に記録し、上記アプリケ
ーションまたはユーザアプリケーションを管理するために、
進行中のアプリケーションまたはユーザアプリケーションに与えられた権利に応
じて使用中のデータエレメントテーブルに含まれるデータエレメントを管理する
ことができる、ことを特徴とする方法を提供することにある。
本発明は、添付図面を参照して行う下記の実施例の説萌からより明らかになろう
。但し、これらの実施例は、本発明の範囲を何隻限定するものでない。
第1図は、既に説明した従来技術のICカードのメモリの組織を図示したもので
あり、
第2図は、本発明によるICカードとそのトランザクションツールとしての使用
の概略図であり、
請求の範囲
1、ICカードにおける、ユーザアプリケーション(WITHDRAWALlT
RANSFER,DISPLAY)を含むことができる複数のアプリケーション
(BANK、GARAGE。
SEC5OC)のロード及び管理方法であって、アプリケーションは、
ユーザアプリケーションを作成する権利、データテーブルを作成する権利、及び
アプリケーションまたはユーザアプリケーションにそれ自体のデータテーブルに
ついての権利を与える権利を利用可能に有し、
ユーザアプリケーションは、これらのいかなる権利も使用できず、
アプリケーションまたはユーザアプリケーションのロードのために
ICカードのメモリに、各アプリケーションまたはユーザアプリケーションにパ
スワードとメモリ空間を組み合わせるアプリケーション及び場合によってはユー
ザアプリケーヨシンのテーブル(14)を記録しくCREATE)、各アプリケ
ーションごとにアプリケーション塩(BANK。
GARAGE、SEC5OC)とこのアプリケーションに関するデータにテーブ
ル名(TABLEI、TABLE2、TABLE3)を組み合わせたデータテー
ブルのチャー) (15)を、メモリ内に記録(MADE)L、
各データテーブル名(TABLEI、TABLE2、TABLE3)にアプリケ
ーション塩(BANKSGARAGE、SEC5OC)またはユーザアプリケー
ション塩(WITHDRAWAL、TRANSFER,DISPLAY) 、及
びこれらのアプリケーションまたはユーザアプリケーションに与えられた権利を
組み合わせた、データエレメントテーブルのアプリケーションまたはユーザアプ
リケーションに与える権利のチャート(16)を、メモリ内に記録しくGRAN
T)、上記アプリケーションまたはユーザアプリケーションを管理するために、
進行中のアプリケーションまたはユーザアプリケーションに与えられた権利に応
じて使用中のデータエレメントテーブルに含まれるデータエレメントを管理する
ことができる、ことを特徴とする方法。
2、アプリケーション(BANK)に組み合わされた暗証コーM (FORTU
NE)の提示が成功し、このアプリケーションのメモリ割当てが許可すると、こ
のアプリケーションのデータエレメントテーブル(TABLEI)を記録するこ
とを許可し、データテーブル(TABLEI)及び/またはこのアプリケーショ
ンの暗証コード(FORTUNE)がそのために作成されたアプリケーション塩
(BANK)の提示が成功すると、データテーブル(TABLEI)での権利を
作成することを許可し、
テーブルに含まれるデータエレメントを進行中のアプリケーションに応じて管理
し、このアプリケーションに関する権利を管理することを許可する
ことを特徴とする請求項1に記載の方法。
′3.アプリケーションチャートには、アプリケーションとユーザアプリケーシ
ョンが記録されていることを特徴とする請求項1または2に記載の方法。
4、暗号化キーチャート(14)を作成し、その暗号化キーは各々このキーによ
ってパラメータ化された暗号化アルゴリズムによって暗号化された形だけでカー
ドに内蔵されるデータエレメントを転送することができるアプリケーションと組
み合わされていることを特徴とする請求項1〜3のいずれか1項に記載の方法。
5、アプリケーションテーブル内で、各アプリケーションにこのアプリケーショ
ンでのカードのトランザクションテストの最大数を割当てることを特徴とする請
求項1〜4のいずれか1項に記載の方法。
6、テーブルチャート(15)内で、
テーブルを所有するアプリケーション塩、テーブル名、
テーブルの列数、
テーブルの種類、
このテーブルに関するデータエレメントのメモリ内でのアドレズ、
次のテーブルの記述の始点のアドレス、及び、テーブルの各列について、列の型
、列の長さ及び列名、の少なくとも1つが各テーブルの記述として表示すること
を特徴とする請求項1から5のいずれか1項に記載の方法。
7、データテーブルのチャートでは、各テーブル、アプリケーションまたは列名
について、この名称に、この名称の文字数を示す数が先行することを特徴とする
請求項1〜5のいずれか1項に記載の方法。
8、データテーブルのチャート内で、暗証コードの提示が成功したアプリケーシ
ョン塩を表示する情報エレメントを、所有者のアプリケーション塩としてデータ
テーブルに自動的に割り当てることによってデータテーブルが作成することを特
徴とする請求項1〜7のいずれか1項に記載の方法。
9、権利のチャート内で、各記録または行の記述として、テーブル名、
権利を得たアプリケーション塩またはユーザアプリケーション塩、
得られた権利
の少なくとも1つを表示することを特徴とする請求項1〜8の国際調査報告 P
Cr/F’R921000391menw11em1^−ニー−にテl陀921
00039国際調査報告
フロントページの続き
(51) Int、C1,5識別記号 庁内整理番号GO7C9100Z 91
46−3E
G 07 F 7108
I