JPH06504862A - マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法 - Google Patents

マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法

Info

Publication number
JPH06504862A
JPH06504862A JP4504010A JP50401092A JPH06504862A JP H06504862 A JPH06504862 A JP H06504862A JP 4504010 A JP4504010 A JP 4504010A JP 50401092 A JP50401092 A JP 50401092A JP H06504862 A JPH06504862 A JP H06504862A
Authority
JP
Japan
Prior art keywords
application
data
name
applications
chart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4504010A
Other languages
English (en)
Inventor
グリモンプレ,ジョルジュ
パラディナ,ピエール
Original Assignee
ジェムプリュス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムプリュス filed Critical ジェムプリュス
Publication of JPH06504862A publication Critical patent/JPH06504862A/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 マイクロプロセッサメモリカードに複数のアプリケーションをロードするだめの 安全な方法 本発明は、ユニヴエルシテ デ シアンス エ テクニック(llnjvers ite des 5ciences at Techniques)とスリム( (’BRIM)とりフル(LIPL)研究所の共同で行われた。その目的は、I Cカードと呼ばれることが多いマイクロプロセッサを備えるカード内に複数のア プリケーションをロードする安全な方法である。
このようなICカード(チップカード)には、通常、3種類の使用法がある。第 1の使用法である識別では、それらのカードは、その保持者が場所またはサービ スへのアクセスを得ることができるキーとなる。金銭に関する使用では、ICカ ードを発行する団体が指定する使用額の上限を示す単位がプリロードされている か (一般的には電話通信)、または、それらが含む情報は銀行口座の残高を示 す。最後の使用法としては、データ記憶が挙げられる。例えば、健康管理のため 、各個人は、各々、その病歴が記録されたカードを所持するか、または、そのカ ードを身分証明書とすることができる。
本発明のカードは、1つのアプリケーションで行われたカードの使用によってそ のカードの他のアプリケーションでの使用を妨げることなく、1つのカードにこ れらの異なる使用法を共存させることを可能にすることを目的とする。このため 、本発ように、様々なアプリケーションをロードするための安全な方法を提供す る。本発明は、また、アプリケーションに付与された構造化の容易さ及びアプリ ケーションによるデータエレメントの質問応答の容易さに関する。更に、アプリ ケーションによって、あるアプリケーションにデータを全く内密に見るさせるこ とを可能にするようにシステムを使用することができる。
1つの同じカード内で複数のアプリケーションを管理する第1の方法は、公知で ある。この方法は以下に説明するが、この公知のロード方法にはその性能特性に もかかわらずある制限があることが分かるであろう。本発明の方法は、これらの 制限が克服されるのを示すものである。
第1図は、複数のアプリケーションに使用することができるICカードのメモリ の分割を図示したものである。この場合、このようなICカードのメモリは、物 理的に2つの主な部分に分割されている。第1の記述部分1は、記述子を含み、 第2の部分2は純粋な記憶領域を備える。記述子は、アプリケーションを示す。
この記述子は、2進数言語表示の複数のバイトを備える。第1のバイト3は、識 別子バイトと呼ばれる。それによって、アプリケーションを指定することが可能 である。カードとのトランザクションの時、暗証コードとアプリケーションの識 別が提示されると、すぐに、その提示された暗証コードに対応する識別子の記述 子に到達する。
記述子は、また、識別子の後に保護エレメント4を備える。
この保護エレメント4の第1のバイトは、続出モードにおけるメモリのワードの 保護に関し、もう1つのバイトは書込みモードでの保護に関し、さらにカードの 技術(EEPROM)がそれを許すならば、第3及び第4のバイトは、消去また は更新に関する。例えば、これらの情報エレメントは、保護バイトの1つのビッ トにコード化されると仮定される。すなわち、それが0に等しい時動作を禁止し 、1に等しい時は動作を許可する。
同様に、書込みモードでは、第2の保護バイトの第3のビット(または別のビッ ト)が、その値が0の時書込みを防止し、反対に、その値が1の時書込みを許可 する(もしくは、その値が0の時書込みを許可し、■の時禁止することも考えら れる)。
これは、また、消去もしくは更新についても同様である。
記述子は、最後の主要部分として、関係するアプリケーションによって使用され るメモリワード数5を備える。この数は、例えば、保護エレメント4のコードの 後の2つのバイトにコード化される。従って、記述子が関係するアプリケーショ ンは、いかなる数、例えば、18に等しいメモリワード数を備える。このアプリ ケーションに対応するメモリワードがこのメモリの部分2でどこに位置するかを 知るために、ICカードのマイクロプロセッサの命令は、許可された最初の18 ワードアドレスが、ICカードの記述子のリスト内の先行する記述子に割当てら れたワードの合計に1を足したものに等しいことを算出する。許可された最後の アドレスは、この合計に記述子で表示されたワード数、この場合は18を足した ものに等しい。
1つの例では、識別子が第3の記述子と一致すると、関係するメモリワードでの 読出または書込が可能であるかどうかという問題に関係なく、アプリケーション に割当てられたメモリ領域は記述子3のメモリ領域に対応し、それは、各々、こ れらの記述子1及び2に割当てられた領域の後に配置されており、その長さは、 この記述子3に割当てられた数によって限定されていることが分かるであろう。
従って、現在のマイクロプロセッサは、それらの命令セットに、シーケンスに組 織化され、ICカードのメモリ (ROM)に限定的に記憶された命令を備え、 その命令の終りでは、第1に、選択したアプリケーションを識別することが可能 であり、第2に、メモリワードの割当てられた組へのアクセスを取消不能に制限 する公知の方法がある。
新規なアプリケーションを作成するために、さらに、この命令セットには、作成 命令を備えさせ、それによって、(メモリ空間が許容する範囲で)既に存在する 記述子のシーケンスに記述子を加えることができ、多数のメモリワード(ここで は、また、カード内で利用できるメモリ空間に応じて)をこの記述子によって記 述されたこのアプリケーションに割当てることができる。新規なアプリケーショ ンに割当てられたメモリ領域は、先行するアプリケーションに割当てられたメモ リ領域とは完全に独立している。
この技術は、命令セットを組み合わせた場合は有効であるが、アプリケーション が他の既に記録されたアプリケーション用に取っておかれたメモリ領域で作動す ることを禁止するという第1の制限がある。これは、本発明の目的は安全性に関 するので、理解できる。しかしながら、場合によっては、アプリケーションの所 有者が、彼自身がプログラムした追加のアプリケーション内で、彼が前に既に彼 自身に割当てた1つまたは複数のメモリ領域へのアクセスを得ることを望むこと ができることもある。
ここでは、これは、不可能である。この構造には柔軟性はない。
凡その考え方を示すために、銀行業務アプリケーションでは、銀行員は、記録さ れて記述子1によって示されたアプリケーションによって、カードの保有者がそ の口座から毎週幾らかの金額を引き出すのを既に許可していると仮定する。その 後、銀行員は、この同じ保有者がそのICカードによって示された銀行口座から 口座間振替するのを許可しようとする。現在の状況では、この第2のアプリケー ションは、第1のアプリケーションから完全に独立して、入力されなければなら ない。これによって、あるメモリ領域が複製され、その管理の問題が生じる。ア プリケーションのメモリ領域の1つの現在の全額は、例えば、引き出しによって 影響され、一方、振替に対応する別のメモリ領域内の理論的には同一である残額 は、引き出しに対応する金額によって相関関係をもって借方に記入されない。
この場合、銀行員にとっての解決法は、アプリケーションの1つを除去し、その 代わりとして、先行するアプリケーションの命令の全てを含む別のアプリケーシ ョンを入れることである。
これによって、カード内に空間の損失が生じる。また、これらのカードメモリの サイズは制限されていることが公知なので、この技術は欠点がないわけではない ことが理解されよう。
また、記述子の最後のバイトは、メモリ内で使用できるワード数についての情報 を提供するが、これは、必ずしも良好なプロシージャではない。実際、特に、純 粋なデータ記憶のための動作の時、一定の長さ、例えば30バイト(各バイトを 1つの文字に割当てることができる)または可変の長さであるメモリワードの長 さを選択することができる。しかしながら、この場合、記録された情報エレメン トの各々の後に、例えば、ASCIIで、星または斜めであるにせよないにせよ 線分に対応する分離するバイト(文字)を示すことが必要である。このような構 造化は、場合によっては使用中厄介な性質となるカードを使用するプログラマ− に正確に知られることが必要となるという欠点がある。極めて単純なアプリケー ションでさえも、カードまたはマイクロプロセッサの動作全体の完全な知識を有 することが必要である。
さらに、一定の長さのフォーマットでは、多くの場合、各問題を解決するために ワードの長さを大きくしすぎることによって、組織的な空間の損失が生じる。
これらのカードの安全性及びデータエレメントへのアクセスの権利の問題は、メ モリ内のこれらのデータエレメントのロケーションに関する。
本発明の目的は、その安全性がデータエレメントのメモリ内の特定のロケーショ ンに課されることをもはや必要としない、カード内のアプリケーションのデータ エレメントの全く異なる構造及び組織を提案することによって、これらの欠点及 び制限を解消することにある。この構造では、第1にアプリケーションに関する 識別子、第2に保護の状態、そして第3にアプリケーションが動作するメモリ領 域の割当てを分離できないエレメントとして組み合わせるのではなく、これらの 各コンセプトの間の関係を階層的に組織化するのが好ましい。
後に説明するように、まず最初に、アプリケーション、識別子及び好ましくは暗 証コード間で関係を形成する。この関係は、カード内で、アプリケーションチャ ートと呼ばれるチャートに記録される。次に、所定のアプリケーションとこのア プリケーションが作動する時のデータエレメントテーブルとの間に存在すること がある関係のテーブルチャートと呼ばれる第2のチャート内に記録する。この主 要な特徴、すなわち、データエレメントのチャートの作成は、アプリケーション の所有者にのみ許可される。次に、データエレメントテーブルは、下記の説明で は、アプリケーションに属すると言われる。また、権利のチャートと呼ばれる第 3のチャートでは、各アプリケーションと作成されたテーブル上でのユーザーア プリケーションの相互作用の可能性が組織化される。
従って、ここでは、アプリケーション間の階級、例えば、銀行業務アプリケーシ ョンとユーザアプリケーションとの間の区別が行われる。アプリケーションチャ ートにおけるアプリケーションとユーザアプリケーションとの間の主な相違とし ては、メモリの可能性はアプリケーションに割当てられている(このアプリケー ションに対応するデータテーブルを作成するため)が、ユーザアプリケーション はこの目的のためのメモリの可能性を全く受けないことであることが分かる。ユ ーザアプリケーションは、作動するために、アプリケーションによってそれらに 貸与されたメモリの一部分を使用しなければならない。
主な利点としては、本発明のシステムによって、データテーブルを徐々に変更し 、アプリケーションの所有者がそのユーザアプリケーションを作成及び破壊し、 また、この同じアプリケーションの所有者が他のアプリケーションまたはユーザ アプリケーションに彼自身のデータテーブルへのアクセスの権利を委任すること ができることである。ユーザアプリケーションは、アプリケーションの所有者が 許可する限り(権利のチャート)、カードのメモリ内に既に存在するデータテー ブル上で作動する。
さらに、メモリ空間を節約する問題は、データテーブルのチャートに、可変長記 録を組織的に可能にすることによって解消される。
従って、本発明の目的は、ICカード内の複数のアプリケーションのロード及び 管理方法であって、ICカードのメモリ内に、 アプリケーション(BANK、GARAGE、SOCSECのチャートを作成し くCREATE)、これらのアプリケーション(BANK)の特性である1つま たは複数のデータテーブルを作成しくMADE)、これらのデータテーブル(T ABLEI)でこれらのアプリケーション(WITHDRAWAL)に与えられ る権利を作成しくGRANT)、 データエレメントテーブルに含まれるデータエレメントを、進行中のアプリケジ ョンに応じて管理し、このアプリケーションに関する権利を管理することが可能 であることを特徴とする方法によって達成される。
論理的な観点から、アプリケーション及びユーザアプリケーションは、1つの同 じ構造を有し、それらに関する使用条件は異なる。また、記載される全ての条件 は「ダイナミック」であるので、テーブルすなわちアプリケーション及びユーザ アプリケーションの管理についての動作は、カードの寿命の間を通して働くこと になる。
本発明は、添付図面を参照して行う下記の実施例の説明からより明らかになろう 。但し、これらの実施例は、本発明の範囲を何隻限定するものでない。
第1図は、既に説明した従来技術のICカードのメモリの組織を図示したもので あり、 第2図は、本発明によるICカードとそのトランザクションツールとしての使用 の概略図であり、 第3図〜第5図は、各々、アプリケーションのチャート、テーブルのチャート及 び権利のチャートを正確に記載したものであり、 第6図は、テーブルチャートでのデータエレメントの組織の特徴を図示したもの であり、 第7図は、ICカードのデータメモリ内のデータエレメントの配置に関するテー ブルチャートの組織化の作用を図示したものであり、 第8図、第9図及び第10図は、各々、本発明による各−チャードの作成のフロ ーチャートであり、 第11図及び第12図は、データテーブル上で可能な動作のフローチャートを図 示したものである。
第2図は、本発明によるICカードの概略的な組織図である。
このICカード10は、支持部材上に、図示されてはいないが、公知の型(接触 の金属化)である外界との交換手段を備える電子回路を有する。この電子回路は 、マイクロプロセッサ11とデータメモリl2(1実施例では、このデータメモ リ12はEEPROM型であり、すなわち、プログラム可能であり、且つ、消去 可能である)を備える。ICカードのチップは、また、本発明に固有のマイクロ プロセッサの命令を含むプログラムメモリ13(ROM)を備える。上記に記載 したことによると、チップのメモリ内には、データメモリ12に加えて、下記の もの、すなわち、アプリケーションチャー)14、テーブルチャート15、及び 権利のチャー目6の存在が認められる。また、後段で説明するように、暗号化キ ーのチャート17の存在が認められる。チャート17は特定のチャートであるの で、このチャートは、また、テーブルのチャート15の追加の原理によって決定 される。これによって、メモリI2内で読み出されたデータエレメントの暗号化 された転送が可能になる。マイクロプロセッサ11は、データ及びアドレスバス 110によって各メモ1月2〜17に接続されている。
マイクロプロセッサの典型的なアーキテクチャは、ダニニルクイザック(Dan iel Queysac)による[マイクロプロセッサを理解する(Compr endre Ies Microprocesseurs) Jエディジオンラ ジオ(Edition Radio) 、フランス、1983年に記載されてい る。
このようなICカード10の使用中、カードは、読取器18に導入され、その読 取器はそれ自体カード10とともにキーボード20、ディスプレイモニタ21及 び機械22とによってプログラム19を実行することができるマイクロプロセッ サ(図示せず)を備える。
例えば、銀行業務アプリケーションの場合モニタ21に図示したように、キーボ ード20に働きかけるオペレータは引き出しを引き起こすことがあり、従って、 プログラム19の一部分の実行を促し、それによって、機械22は、オペレータ に紙幣を与える。
同時に、読取器は、対応する金額の借方への記入をICカード内(または図示し ていない中央管理システム内)に記録する。
モニタ21のスクリーン上には、複数の可能なアプリケーション、すなわちBA NKアプリケーション、GARAGEアプリケーション、S OCS E C( socialsecurity)アプリケーションの存在が概略的に表示されて いる。他のアプリケーション、例えば、電話通信のための置EC0M等が示され ることがある。本発明の価値は、互いに契約関係のない異なるオペレータ、異な る発行団体、すなわち、アプリケーションの所有者が同一のキャリアを使用して 、アプリケーションの所有者またはユーザの一人によって実行された動作がアプ リケーションの他の所有者に属するデータテーブルに記録されたデータエレメン トに影響を与える危険性(銀行業務部門でのそれに関する危険性は容易に理解さ れる)がなくそのキャリアを使用することができるという事実から生じている。
また、銀行業務アプリケーションの場合、モニタのスクリーン21に複数の可能 な使用法を示す。これらの使用法は、例えば、引き出しくWITHDRAWAL ) 、振替(TRANSFER)、残高照会(DISPLAY)を示す。従って 、第1に、アプリケーション及び第2にユーザアプリケーションの間で明らかな 階層的区別を実施することができる。下記に説明するように、これらのアプリケ ーション及びこれらのユーザアプリケーションは、全て、アプリケーションテー ブルに記録されている。しかしながら、それらを区別する相違点は、アプリケー ションがデータテーブルを作成し、展開できる(読出/書込、更新、消去)のに 対し、ユーザアプリケーションは展開のみが可能であることにある。この展開は 、2つの方法で制御される。第1に、メモリの割当てによって、この割当てが0 ではない時、記録すなわち行をデータテーブルに挿入することができる。第2に 、権利のチャートによって、このユーザアプリケーションが、これらの権利が与 えられたデータテーブル内の記録を挿入(INSERT)L、削除(DELET E)L、変更(MODI FY)し、または、選択(SELECT)することを 可能にする。
カードメモリが複数のアプリケーション間で共有されているので、アプリケーシ ョン及びユーザアプリケーションの作成中、使用可能なメモリの最大サイズは、 各アプリケーション及び各ユーザアプリケーションごとに決定される。その原則 によって、このサイズに関する情報は、アプリケーションのチャートに存在する カウンタ内に記憶される。データエレメントをアプリケーションまたはユーザア プリケーションによ、てデータテーブルの行に加える時、カウンタの内容は、挿 入された文字数によって減少する。データエレメントがテーブルの行内で破壊さ れる時、内容は、排除された文字数によって太き(なる。文字の代わりに、また 、メモリ割付での情報の行数を特定することができる。この時、行のサイズは、 自由であることがある(利用可能な空間の制限内)。
下記の説明では、本発明の各チャートは、第1にそれらの構造、及び、第2にそ れらが応答する命令、すなわち、それらの作成及び変更を行うためマイクロプロ セッサに実行が委ねられた命令(他の全ての命令を除く)を明記して提示される 。
図3は、アプリケーションのチャー)14を示す。このチャートは、主に、4つ の列を備える。第1の列は、アプリケーション塩の列である。第2の列は、アプ リケーションのパスワードの列である。第3の列は、使用可能なメモリサイズ列 である。
強制的ではないが、好ましくは、パスワード列は、それ自体2つの部分に分割さ れており、第1の部分はそれ自体暗証コードを備え、第1の部分の前後に位置す る第2の部分は、アプリケーションへの入力を可能にする暗証コードの提示のた めに実施されると思われる最大数のテストを含む。同様に、データテーブルでは 、好ましくは、アプリケーションのチャートは、長さが可変の列を有する。
例えば、アプリケーション塩及びアプリケーションのパスワードの長さは制限さ れている。暗証コードを提示するためのテスト数及び使用可能のメモリ区間は、 各々、1バイトまたは2バイトに含まれる値によって、一定の長さに記憶されて いる。
可変のサイズを提供することができる方法は、下記にさらに説明する。
上記に示したものの残りとして、このチャートには、6つの記録141−146 が示されている。最初の3つは、いわゆる零とは異なる使用可能なメモリサイズ を有するアプリケーションを示し、後の3つはユーザアプリケーションを示し、 また、零ではない使用可能なメモリサイズを有する。これらのユーザアプリケー ションは、後にデータテーブルを作成することはできない。ユーザアプリケーシ ョンは、アプリケーションから区別するため、第4の列に、それらの型、すなわ ち、ユーザアプリケーションを示す表示(ここではU)を備える。アプリケーシ ョン自体は、対応する表示Aを備える。もちろん、その他の記号を使用すること も可能である。重要なのは、それらが区別されることである。
説明を単純にするために、パスワードを各アプリケーションに与える。BANK アプリケーションのパスワードは、FORTUNEであり、GARAGEアプリ ケーションのパスワードはAUTOであり、社会保証アプリケーションは、HE ALTHである。WITHDRAWAL、TRANSFER,DI 5PLAY の3つの使用法のパスワードは、各々、USEI、USE2及びUSE3である 。 − 第8図は、アプリケーションチャートの作成の動作を図示している。この作成は 、通常、ICカードの製造者または製造者からSYSTEMアプリケーションの パスワードを得た発行団体によって実施される。説明を単純にするために、この 動作を実行したのはICカード製造者であるとする。従来の慣習に従って、この 動作は、カードのカードのカスタム化と呼ばれる。
この動作は、カード内に、BANK、5OC3EC及びGARAGEアプリケー ションを導入することからなる。カスタム化を実行するのが誰であれ、好ましく は、ランダムにアプリケーションに暗証コードを割当てる。これらのアプリケー ションは、カードの最初の使用中にこのコードを変えることができ(CIIAN G[IC0DE) 、それら自身だけが知っているコードを割付ることができる 。
カードを剥き出しの状態で引き渡す前、カードを各アプリケーションでカスタム 化する前にも、やはり、第1にマイクロプロセッサの命令の存在によって、第2 にチャートの形式の組織化によって、それらのカードはカードをプログラムする ことができるであろうシステムアプリケーションを備えると考えられる。
システムアプリケーションは、そのシンタックスで、関係するアプリケーション 塩によって従われなければならないPRESENT命令を備える。システムの内 部管理を容易にするために、アプリケーションのチャートは、少なくとも開始時 にSYSTEMと呼ばれる特定のアプリケーションを備える。システムは、マイ クロプロセッサ、メモリ及び本発明の機能を実行するプログラムを含む。このプ ログラムは、ROMに含まれる。
この説明の以下の部分では、システムの機能を制限するためのマイクロプロセッ サの命令を参照する。P RE S ENT命令の目的は、キーボード20等の キーボードを使用してオペレータによって提案された暗証コードをカード内に既 に記録されている暗証コードと比較しようとすることである。
実際、オペレータは、カードは読取器18に導入し、キーボード20によって上 記の命令PRESENTSSYSTEMを送る。
次に、キーボードによって、暗証コード5ECRETを入力し、オペレータはこ の入力を有効化する。次に、キーボードによって入力された暗証コード5ECR ETがカード内に既に記録されている暗証コード5ECRETと同一であるかど うかを!認するための確認が行われる。カード内に既に記録されている暗証コー ドは、チップの基本の暗証コードである。すなわち、通常、メモリの特別な部分 に記憶される。この部分は、カードの外側からアクセス不可能である。カードの システムだけが、それにアクセスできる。確認が失敗すると、拒絶プログラムに 到達する。
拒絶プログラムは、アプリケーションに許可されているのと同数回、再度暗証コ ードを提示する許可を備える。例えば、システムアプリケーションの場合は、1 回の提示しか許可されない。この機能を実行するために、マイクロプロセッサの PRESENT命令は、所定の順序で、下記の動作を含む:1)マイクロプロセ ッサの内部レジスタの提示数のロード、2)試みるたびに試みのカウンタをイン クリメント、3)カウンタとロードされた数の比較、4)最終的な拒絶またはも う1回の試みの条件付きルート指定。カウンタは、ICカードの一部を形成して いる。
従って、拒絶プログラムは、一杯であると試み自体の拒絶を促すパスワードの許 可提示数によってパラメータ化される試みのカウンタを備える。実際、この試み の拒絶によって、外部システム(読取器18)は、カード10を決定的に拘束し 、それ自体公知の方法でカードの所持者がカードを取り出すことができない容器 の方に向かわせる。
この製造段階で、従って、カードがICカード製造者のもとにある時、確認の実 行が成功すると、1つの命令だけが実行される。すなわち、CREATE命令で ある。この命令CREATEは、全アプリケーション及び所望のユーザアプリケ ーションを記録するのに使用される。この動作では、製造者は、アプリケーショ ンをまたユーザアプリケーションチャートであるアプリケーションチャート14 に挿入することができる。このためには、カードに命令CREATE、続いて、 アプリケーション塩、このアプリケーションに割当てられた暗証コード、このア プリケーションによって使用できるメモリ空間及びこのアプリケーション用のこ の暗証コードを提示する試みの不成功の許可回数を送れば十分である。アプリケ ーションからユーザアプリケーションを区別するために、この命令に、アプリケ ーション用パラメータA及びユーザアプリケーション用パラメータUが加えられ る。また、好ましくは、カードは、使用できる命令、CREATE AAPLI CATIONとCREATE APPLICATION USERをの組を有す る。これらの命令は、上記のCREATEと同じパラメータを有するが、自動的 に各々A及びUの表示を配置させる。このように、記録141〜146が入力さ れる。使用法の全てのアプリケーションがチャート14に作成されると、キーボ ード20で命令CLO3Eを送ることができる。
この命令CLO3Eによって、例えば、最終的に命令CREATE APPLI CATIONでアプリケーションを挿入する可能性を切り換えることができる。
実際、製造者がカスタム化の時に全てのアプリケーションを知らない時、命令C LO5Eが始まっていなければ、後で、正しい暗証番号が続く命令PRESEN T SYSTEMを再実行することによって他のアプリケーションを挿入するこ とができる。命令CLO3Eは、SYSTEMアプリケーションを無効化するこ とによってこの機能を閉じる。実際、この時、SYSTEMアプリケーションは 全く容易にアプリケーションチャートから除去される。このSYSTEMアプリ ケーションは、もはや、カードによって認識できない。反対に、アプリケーショ ンは、命令CREATE−APPLICATION USERでユーザアブリュ ージョンを作成する権利を保持する。
物理的レベルでは、この無効化は、ヒユーズをとばすことによって、または、E EPROM型メモリの型子モリルを−1つの論理状態から別の論理状態に非可逆 的にスイッチングすることによって得られる。動作CLO3Eに続いて、動作R EBOOTが行われ、カードを再度追い出す。チップの電気供給は遮断されなけ れ、次に、復元されなければならない。この場合、アプリケーションチャート1 4は、決定的に凍結される。命令CLO3Eが送られない時、カードはロックさ れない。
第3図は、暗号化キーとアプリケーションの組み合わせを示している。これは、 アプリケーションチャート14は第5番目の列のように暗号化キーを示す列を備 えることがある。この場合、暗号化キーは、一度に全てが示されなければならな い。すなわら、チャート14は命令CLO3Eの後にはもはやアクセスできない ことがあるので、全く変更できない。実際、図3を参照して説明を単純する目的 のために前述したこととは反対に、アプリケーションと暗号化キーが互いに1つ ずつ組み合わされた暗号化キーのチャート17が存在する。暗号化キーのチャー ト17は変更できるので、キーの値は各アプリケーションごとに変更される。
ここで問題の暗号化は、また公知であるDESまたはR3A型暗号化であり、そ のため暗号化のパラメータ化は、1人のユーザによってのみ公知である時暗証キ ーと呼ばれるキーとアプリケーションの全ユーザの共通のパブリックキーを必要 とする。
データエレメントの暗号化は、このようにパラメータ化された、そのようなアル ゴリズムによってこのデータエレメントを変更することからなる。マイクロプロ セッサは、公知のように、このようなアルゴリズムを実行するのに必要な命令を 備える。この原理によって、カードのマイクロプロセッサは、アプリケーション がキーを共有する必要がなく、アプリケーションに付与された暗号化キーを実行 する。キーのチャートは、各行に、キーとそのキーが使用されるアプリケーショ ンを含まなければならない。
第4図は、データテーブル15のチャートを示している。このチャートは、カー ド内で決定的に閉じられない。すなわち、このカードの寿命を通して、追加され るか変更される。説明を単純にするために、このチャートに記録を作成するマイ クロプロセッサによって実行される命令は、MADE命令であるとした。
このMADE命令は、それによって記録を除去することかできるREMOVE命 令と組み合わされる。テーブルのチャート15は、第4図に理論上の形で、第6 図に現実の形で図示されている。このチャートは、第4図によると、主にアプリ ケーション塩、テーブル名及び作成されたデータテーブルの列の記述子の組み合 わせを備える。さらに、好ましくは、テーブルのチャート15は、この場合は3 種の表示子である、表示子に関する列及びデータテーブルそれ自体の列数に関す る列、さらに記録によって示されるテーブルはT1図Vとしたテーブルの種類に 関する列を備える。
第4図では、テーブルが主なアプリケーションに各々割当てられている、すなわ ち、TABLEIはBANKアプリケーションに、TABLE2はGARAGE アプリケーションに、TABLE3は5OC3ECアプリケーシヨンに割当てら れているのが見られる。5OC3ECアプリケーシヨンは表示子Uを備えるので 、それらがテーブル作成するのは禁止されており、従って、上記のユーザアプリ ケーションに固有のテーブルはないことが分かる。これらのユーザアプリケーシ ョンは、既に作成れたテーブルにデータエレメントを挿入、変更、消去したは選 択することだけができる(この作用に権利が与えられている時)。
データテーブルのチャート15は、アプリケーションの所有者によって、第9図 に示したフローチャートに従って徐々に作成される。テーブル、例えば、データ テーブルのチャート15のTABLEIを作成するために、アプリケーションの 所有者は、上記のように、PRESENT命令、この場合には、rPRESEN T BANKJを実施する。この場合、既に検査されたアルゴリズムによるマイ クロプロセッサは、さらに、チャート14でBANKと組み合わされた暗証コー ド、この場合は[FORTUNEJがキーボードによって入力された暗証コード と一致することを確認する必要がある。この確認が成功すると、命令MADEま たはREMOVEを実行することができる。
命令PRESENTを含む全命令は、カードのマイクロプロセッサがCOMMA ND RECEPTIONモードにある時、すなわち、外部アクティブ化を待機 している時、実行される。
命令が送られるとすぐに(例えば、キーボードを介して)、この命令は、第1に 、マイクロプロセッサのための可能な命令との比較によっ′C分析される。命令 が誤っているか、禁止されているか、または誤って受けられた時、分析の終りに 、カードは、COMMAND RECEPTIONの待機状態に戻る。そうでな い時は、実行が開始される。PRESENT命令に関する限り、カレントアプリ ケーショレジスタと呼ばれるマイクロプロセッサのレジスタ内で、そのためにこ のPRESENT命令が開始されるアプリケーション塩の記録を実施させる。例 えば、このカレントアプリケーションレジスタには、図8及び図9に示した実施 例では、各々、SYSTEMまたはBANKという名称がロードされている。こ の口□−ドの後、暗証コードの比較が実行され、成功の場合は、マイクロプロセ ッサの暗証コードレジスタに類似の表示、YESが記録される。その後、マイク ロプロセッサは命令待機状態に戻る。命令MADEまたはREMOVEを実行す るために、マイクロプロセッサは、これらの命令の分析後、これらの命令が送ら れたアプリケーション(BANK)がアプリケーションチャート14内でデータ テーブルの作成を可能にするA型の表示と組み合わされていることを確認する。
表示がUの時、作成または除去は禁止される。
命令MADEでは、この命令に関する自動プログラムは、チャート14では、ア プリケーション塩の位置でのカレントアプリケーションレジスタの内容を有する 。これは、自動的である。
BNAKアプリケーションに関係する実施例では、このアプリケーション内では マイクロプロセッサによって自動的に対応する列に運ばれる。この時、チャート の名前を特定し、所定の順序でチャート及び列を決定することが必要である。テ ーブルの決定は、主に、列の数の表示を備え、各列には、列の型が表示されてい る。列の長さは可変であるか、または、一定でる。また、列の最大長さを示すこ とが必要である(可変の長さであるか一定の長さであるかにかかわらず)。好ま しくは、この長さは、1〜255の範囲にある。また、データテーブルの各列に 名゛ 前を与えることが重要である。列の記述は、列と同数回実施される。また 、チャートではT1図ではVのチャートの型が決定される。この型が対応するも のは、下記に説明する。
MADE命令の終点で、システムは命令受は状態に戻る。REMOVE命令が実 行されると、ユーザがアプリケーションの所有者ならば、すなわち、ユーザがま ずアプリケーションの名称とこのアプリケーションに付与された暗証コードの両 方を入力することができるならば、チャート14から記録が除去される。
データテーブルのチャートは、アプリケーション所有者とテーブルとの間の特性 の関係を作成する。
第6図は、データテーブルのチャート15が構成される方法をより詳細に図示し たものである。空間を損失しないように、このデータテーブルのチャートは、デ ータメモリ12内にデータの記憶を圧縮しようとする表示を備える。第6図の頭 部では、最初の3つの表示子、すなわち、表示子XX、YY及びZZを区別する ことができる。これは、それらが各々2バイトに記述されていることを意味する 。各表示子は、アドレスを示す。第6図の頭部のちょうど下に図示した実施例に よって、各エレメントの意味の概略を掴むことができる。従って、第1の表示子 XXは、テーブル15を含むメモリ12の部分内でのこの表示子によって開始し た記録の終りの相対アドレスを示す。
下記に示すように、この実施例の問題の記録は、58個の文字を有し、従って、 コードxxはアドレス59を備える。これは、続くデータテーブルの記述を見つ けるには、59個の追加のバイトを通過しなければならないことを意味する。こ れによって、マイクロプロセッサは、所定のアプリケーションでアクセスを有す るそれらのデータテーブルの確認が迅速に実行できるようになる。
第2の表示子YYは、問題のデータテーブルによって記述されるデータメモリ内 に記憶される第1の記録のアドレスを示す。
例えば、YYが200に等しい時、問題のデータテーブルの構造によるデータメ モリ12内に記録される第1の情報エレメントは、第7図に図示したように、ア ドレス200にある。第3の表示子ZZは、テーブルに関する最後の記録のアド レスを表示する。
問題のテーブルの表示このため、また、1つの記録しか存在しないので、このア ドレスZZはまたここではYYと同様に200に等しい(第7図)。
表示子の後、1つの文字で、テーブルに列の数が表示される。
銀行業務アプリケーションでは、この列の数は7に等しい(第4図を参照)。次 にテーブルの型が、また、1バイトで表示される。この場合、これはテーブルで あり、文字Tが表示されている。それが図の時は、次に、表示子V(また他のも の)が示される。次に、テーブルの名称が表示される。ここでは、好ましくは、 テーブルの名称の表示の前に、このテーブルの名称の文字数(バイト)を意味す るバイトが先行する。問題のテーブルがTABLEIである時、その名称は6文 字を有するので、このバイトに値6が付される。次に、テーブルの名称が6バイ トに与えられる。マイクロプロセッサ用の文字の制御に対応する文字を除いて、 全ての標準的な文字を認めることができるが、さらに、テーブルの名称が既に別 のアプリケーション用に存在する時テーブルの名称が禁止されることが観察され る。MADE命令は、この確認を実行する。データテーブル内のアプリケーショ ンの名称は、また、このアプリケーションの名称の文字数に等しい値を有するバ イトによって先行されて、入力される。
この実施例では、また、6が選択される。従って、テーブル15のアプリケーシ ョンの名称は6つの文字だけを有することができる。アプリケーションの名称の 記録が自動的である時、この名称は、チャート14に存在するように、すなわち 、一定の長さまたは可変の長さでとりあげられる。長さが可変の場合、その長さ もまた入力される。次に、データテーブル内の列との同数回、1つの文字で列の 型が表示され、別の文字には列の長さが表示され、また、最後に、その文字数が 先行して、列の名称が表示される。第6図の底部に図示した実施例では、7つの 列が示されており、毎回、一定の長さを有する列の種類を示すコード「1」を有 する。この一定の長さは、それ自体一定であり、従って、最初の3つの列では9 に、第4番目の列では3、第5番目の列では9、第6番目の列では15、第7番 目の列では9に等しい。次に、これらの列の名称が、毎回、これらの名称の文字 数によって先行されて、与えられる。行われることは、この名称に関する情報、 カードの保持者の名、通り、番地、都市、口座番号及び残高を提供することであ る。命令MADEは、また、マイクロプロセッサがメモリサイズが割当てられた メモリサイズより小さいことを確認することを可能にする。このため、表示され た最大長を使用する。それらの合計は、割当てられたサイズより小さくなければ ならない。
第7図は、EEPROMデータメモリ12内の対応する記録を図示している。こ こでは一定の長さの記録が選択されていることに気づくが、上記のように、可変 の長さの記録を選択することが好ましく、それによって、短いワードの場合、メ モリ7に占める領域を圧縮することができる。従って、可変の長さのワード間を 分離する文字は、本発明では、1)記述構造によって、及び、2)先行するバイ トの値によって誘導される。従って、自分のカードをプログラムするユーザ(ア プリケーションが許可する範囲内)は、このプログラムを気にかける必要はない 。
権利のチャートと呼ばれるチャート16について下記に説明する。このチャート では、アプリケーションの所有者、例えば、アプリケーションBANKの所有者 である銀行は、ユーザアプリケーションWITHDRAWALSTRASNFE RSDISPLAYにそのテーブル、ここでは、TABLEIの記録の使用法5 ELECT、INSERTSMODIF、DELETEの権利を与えることはで きない。すなわち、ユーザアプリケーションを実行するユーザが、データエレメ ントでのトランザクションを行うことができる。これらのトランザクションは、 この権利のチャートに記載されているモードによって許可される。チャート16 を満たすために、同じ動作シーケンスが実行される(第1O図を参照)。そのア プリケーションと組み合わされた命令PRESENT、例えば、PRESENT  BANKが送られる。この時、暗証コード、FORTUNEが提示される。
成功した場合は、GRANTと呼ばれる作成命令によって権利を作成するか、ま たは、取消命令REVOKEによって取り消すことができる。権利を与える動作 では、下記のものが表示される。すなわち、最初に権利が与えられるテーブル、 次に、れらの権利が与えられているユーザアプリケーションの名称、最後に、与 えられた権利の種類である。命令GRANTで、マイクロプロセッサは、チャー ト15によって、問題のテーブル(例えば、TABLEI)が権利が与えられて いるアプリケーション(BANK)と本当に関係があることを確認する。この確 認は、チャート15へのアクセス用レジスタ内にロードされた現在のアプリケー ションの名称を使用する。与えられた権利は、4つのバイトにコード化されてお り、第1のバイトは続出に関し、選択に対応し、他の3つのバイトは各々、その 順序で、データエレメントの挿入、データエレメントの変更またはデータエレメ ントの除去に対応する。
これらの権利は、上記に見られる命令に対応する。組み合わされたデータテーブ ルの所有者であるならば、いかなるアプリケーションの所有者でも、権利のチャ ート16のこれらのテーブルにいつでも新しい権利を加えるか、または、権利を 除去することができる。
暗号化の場合、動作は下記のように実行される。使用時(例えば、WITHDR AWAL、図3)、データエレメントをデータメモリ12から引き出すと、それ らのデータエレメントは、問題のアプリケーションまたはユーザアプリケーショ ンのキー(KEYI)によってパラメータ化されたマイクロプロセッサに固有の R3A型(または他の型)の自動暗号化アルゴリズムによって暗号化される。従 って讐これらのデータエレメントがカード10から読取器18に転送される時、 データエレメントは暗号化された状態で転送する。読取器は、もちろん、第2の 暗号化アルゴリズムを有し、また、転送された情報エレメントを解読するための このアプリケーションまたはユーザアプリケーションに関するキー(KEYI) を知っている。このようにして、アプリケーションによって、それが管理するテ ーブルのデータエレメントについて、暴露される恐れがなく、トランザクション を実行することができる。
全ての命令、すなわち、5ELECT、lN5ERT、MODIF及びDELE TEを実行することができるマイクロプロセッサの命令の構造を下記に説明する 。
命令5ELECT% INSERTSMODI F及びDELETEを実行する ために、上記のように、命令PRESENTが既に実行されている。この場合、 この命令PRESENTに、これらの命令がそのために実行されるユーザアプリ ケーション(またはアプリケーション)の名称が続く。また、割当てられた暗証 コードの提示が続く。成功した場合、ユーザアプリケーションの名称はカレント アプリケーションレジスタに保持され、表示YESは暗証コードレジスタに保持 される。記述の動作の順序をパラフレーズする必要を避けるめたに、適切な図面 を参照する。
下記のように、命令5ELECTが開始される。そのシンタックスは、5ELE CTを備え、それに、チャートの名称が続き、さらに、1つまたは複数の選択基 準が続く。選択基準は、列の名称、オペレータ及び値を有する。オペレータは等 しい、異なる、より大きい、より小さい、以下または以上である。選択基準は多 数であり、変化することがある。この場合、5ELECT命令のシンタックスは 、全く単純に、終りに次々に異なる基準を備える。第11図は、5ELECT命 令のフローチャートを図示したものである。このフローチャートでは、選択が正 確に表示されていることを!認する。選択の終りに、選択の結果は選択レジスタ に記憶される。アプリケーションがデータテーブルについて権利を持つ(または 持たない)という事実は、権利のチャート16から引き出される。データテーブ ル、及び、このデータテーブルでは、特定の名称を有する1つまたは複数の列の 存在は、データテーブルのチャート15から引き出される。
選択データエレメントが結果レジスタ内に配置されると、このデータエレメント または複数のデータエレメントによって、公知の型の動作が実行できる。
命令lN5ERT (第12図)は、Aより前の命令5ELECTと同じ先行段 階を有する。この命令のシンタックスは、この命令lN5ERT、それらが記録 されなければならない順序で、それに次々に続く、記録されなければならない全 ての値を備える。この命令を実行するために、マイクロプロセッサは、アプリケ ーションのメモリの割当てと使用可能なメモリサイズが十分であることを確認す る。これらの使用可能なメモリサイズが配置されているチャート14の領域は、 消去可能且つ変更可能な領域であり、好ましくは、EEPROM型である。実際 、挿入後、このような領域に記録された値は、そのアプリケーションでは、実行 された挿入のサイズによって占められる空間によってデクリメントされる。これ によって、その使用可能なメモリサイズが0である(始めから、または、挿入動 作の実行に続いて)ユーザアプリケーションがデータテーブルに全く挿入を実行 することができないことが説明される。
DELETE命令は、逆に働くことを除いて、lN5ERT命令と同型である。
この場合、カウンタは終りにインクリメントされる。しかしながら、始めに使用 可能なメモリを持たないユーザアプリケーションがデータテーブル上で1つを捕 捉するのを防止するために、前もって、権利チャート15で、消去が許可されて いることを確認する。この検査は、挿入命令を実行する権利の検査の同型である 。
更新命令MODIFは、列の名称、次に、値が続く選択命令と同じシンタックス を有する。これは、新規な値が特定化された列の位置で選択された1つの線また は複数の線に配置されていることを意味する。更新によって、また、やはり同じ 選択基準に対応する複数の列の更新が可能である。
図Vは、サブテーブルである。これによって、データテーブル内でデータエレメ ント上の選択に対応する記録に直接アクセスすることが可能である。図は、デー タテーブルのチャート15で、アプリケーションまたはユーザアプリケーション と同様に明らかにされる。唯一の相違は、アプリケーションまたはユーザアプリ ケーションの場合は選択に関係する列の仕様である。
従って、これらの列の仕様は、第1に選択が関係するデータテーブル名(例えば 、TABLE2)及び第2に選択それ自体を備える。この選択は、上記の5EL ECT命令のシンタックスと同じ言葉で表示される。チャート15では、見掛け が関係するユーザアプリケーションは、選択及び変更の権利を受けるが、好まし くは選択または消去の権利を持たない。
FIG、1 従来例 FIG、6 FIG、7 FIG、8 FIG、9 FIG、10 FIG、11 FIG、12 13国際出願番号 PCT/FR921000393、特許出願人 住 所 フランス国13420 ジエムノ バルク ダクテイヴイテドゥ ラ  プレース ドウ ジュク 国 籍 フランス国 6、添付書類の目録 (1)?#正書の翻訳文 1通 場合によっては使用中厄介な性質となるカードを使用するプログラマ−に正確に 知られることが必要となるという欠点がある。
極めて単純なアプリケーションでさえも、カードまたはマイクロプロセッサの動 作全体の完全な知識を有することが必要である。
さらに、一定の長さのフォーマットでは、多くの場合、各問題を解決するために ワードの長さを大きくしすぎることによって、組織的な空間の損失が生じる。
これらのカードの安全性及びデータエレメントへのアクセスの権利の問題は、メ モリ内のこれらのデータエレメントのロケーションに関する。
また、文献WO−A−8707061によって普及した別の技術構造が知られて いる。しかし、この文献は、関係物の階層的構造しか示していない。同じ階層レ ベルの関係物は、異なるレベルで動作できるとはみなされない。まして、アプリ ケーションとは異なる関係物は、階層には配置されず、データエレメントテーブ ルを参照したり、さらに、変更することはできない。この文献は、この問題に対 する解決策を全く提案していない。
本発明の目的は、その安全性がデータエレメントのメモリ内の特定のロケーショ ンに課されることをもはや必要としない、カード内のアプリケーションのデータ エレメントの全く異なる構造及び組織を提案することによって、これらの欠点及 び制限を解消することにある。この構造では、第1にアプリケーションに関する 識別子、第2に保護の状態、そして第3にアプリケーションが動作するメモリ領 域の割当てを分離できないエレメントとして組み合わせるのではなく、これらの 各コンセプトの間の関係を階層的に組織化するのが好ましい。
後に説明するように、まず最初に、アプリケーション、識別子及び好ましくは暗 証コード間で関係を形成する。この関係は、カード内で、アプリケーションチャ ートと呼ばれるチャートに記録される。次に、所定のアプリケーションとこのア プリケーションが作動する時のデータエレメントテーブルとの間に存在すること がある関係のテーブルチャートと呼ばれる第2のチャート内に記録する。この主 要な特徴、すなわち、データエレメントのチャートの作成は、 従って、本発明の目的は、ICカードにおけるユーザアプリケーションを含むこ とができる複数のアプリケーションのロード及び管理方法であって、 アプリケーションは、 ユーザアプリケーションを作成する権利、データテーブルを作成する権利、及び アプリケーションまたはユーザアプリケーションにそれ自体のデータテーブルに ついての権利を与える権利を利用可能に有し、 ユーザアプリケーションは、これらのいかなる権利も使用できず、 アプリケーションまたはユーザアプリケーションのロードのために ICカードのメモリに、各アプリケーションまたはユーザアプリケーションにパ スワードとメモリ空間を組み合わせるアプリケーション及び場合によってはユー ザアプリケーヨシンのテーブルを記録し、 各アプリケーションごとにアプリケーション塩とこのアプリケーションに関する データにテーブル名を組み合わせたデータテーブルのチャートを、メモリ内に作 成し、各データテーブル名にアプリケーションまたはユーザアプリケーション塩 、及びこれらのアプリケーションまたはユーザアプリケーションに与えられた権 利を組み合わせた、データエレメントテーブルのアプリケーションまたはユーザ アプリケーションに与える権利のチャートを、メモリ内に記録し、上記アプリケ ーションまたはユーザアプリケーションを管理するために、 進行中のアプリケーションまたはユーザアプリケーションに与えられた権利に応 じて使用中のデータエレメントテーブルに含まれるデータエレメントを管理する ことができる、ことを特徴とする方法を提供することにある。
本発明は、添付図面を参照して行う下記の実施例の説萌からより明らかになろう 。但し、これらの実施例は、本発明の範囲を何隻限定するものでない。
第1図は、既に説明した従来技術のICカードのメモリの組織を図示したもので あり、 第2図は、本発明によるICカードとそのトランザクションツールとしての使用 の概略図であり、 請求の範囲 1、ICカードにおける、ユーザアプリケーション(WITHDRAWALlT RANSFER,DISPLAY)を含むことができる複数のアプリケーション (BANK、GARAGE。
SEC5OC)のロード及び管理方法であって、アプリケーションは、 ユーザアプリケーションを作成する権利、データテーブルを作成する権利、及び アプリケーションまたはユーザアプリケーションにそれ自体のデータテーブルに ついての権利を与える権利を利用可能に有し、 ユーザアプリケーションは、これらのいかなる権利も使用できず、 アプリケーションまたはユーザアプリケーションのロードのために ICカードのメモリに、各アプリケーションまたはユーザアプリケーションにパ スワードとメモリ空間を組み合わせるアプリケーション及び場合によってはユー ザアプリケーヨシンのテーブル(14)を記録しくCREATE)、各アプリケ ーションごとにアプリケーション塩(BANK。
GARAGE、SEC5OC)とこのアプリケーションに関するデータにテーブ ル名(TABLEI、TABLE2、TABLE3)を組み合わせたデータテー ブルのチャー) (15)を、メモリ内に記録(MADE)L、 各データテーブル名(TABLEI、TABLE2、TABLE3)にアプリケ ーション塩(BANKSGARAGE、SEC5OC)またはユーザアプリケー ション塩(WITHDRAWAL、TRANSFER,DISPLAY) 、及 びこれらのアプリケーションまたはユーザアプリケーションに与えられた権利を 組み合わせた、データエレメントテーブルのアプリケーションまたはユーザアプ リケーションに与える権利のチャート(16)を、メモリ内に記録しくGRAN T)、上記アプリケーションまたはユーザアプリケーションを管理するために、 進行中のアプリケーションまたはユーザアプリケーションに与えられた権利に応 じて使用中のデータエレメントテーブルに含まれるデータエレメントを管理する ことができる、ことを特徴とする方法。
2、アプリケーション(BANK)に組み合わされた暗証コーM (FORTU NE)の提示が成功し、このアプリケーションのメモリ割当てが許可すると、こ のアプリケーションのデータエレメントテーブル(TABLEI)を記録するこ とを許可し、データテーブル(TABLEI)及び/またはこのアプリケーショ ンの暗証コード(FORTUNE)がそのために作成されたアプリケーション塩 (BANK)の提示が成功すると、データテーブル(TABLEI)での権利を 作成することを許可し、 テーブルに含まれるデータエレメントを進行中のアプリケーションに応じて管理 し、このアプリケーションに関する権利を管理することを許可する ことを特徴とする請求項1に記載の方法。
′3.アプリケーションチャートには、アプリケーションとユーザアプリケーシ ョンが記録されていることを特徴とする請求項1または2に記載の方法。
4、暗号化キーチャート(14)を作成し、その暗号化キーは各々このキーによ ってパラメータ化された暗号化アルゴリズムによって暗号化された形だけでカー ドに内蔵されるデータエレメントを転送することができるアプリケーションと組 み合わされていることを特徴とする請求項1〜3のいずれか1項に記載の方法。
5、アプリケーションテーブル内で、各アプリケーションにこのアプリケーショ ンでのカードのトランザクションテストの最大数を割当てることを特徴とする請 求項1〜4のいずれか1項に記載の方法。
6、テーブルチャート(15)内で、 テーブルを所有するアプリケーション塩、テーブル名、 テーブルの列数、 テーブルの種類、 このテーブルに関するデータエレメントのメモリ内でのアドレズ、 次のテーブルの記述の始点のアドレス、及び、テーブルの各列について、列の型 、列の長さ及び列名、の少なくとも1つが各テーブルの記述として表示すること を特徴とする請求項1から5のいずれか1項に記載の方法。
7、データテーブルのチャートでは、各テーブル、アプリケーションまたは列名 について、この名称に、この名称の文字数を示す数が先行することを特徴とする 請求項1〜5のいずれか1項に記載の方法。
8、データテーブルのチャート内で、暗証コードの提示が成功したアプリケーシ ョン塩を表示する情報エレメントを、所有者のアプリケーション塩としてデータ テーブルに自動的に割り当てることによってデータテーブルが作成することを特 徴とする請求項1〜7のいずれか1項に記載の方法。
9、権利のチャート内で、各記録または行の記述として、テーブル名、 権利を得たアプリケーション塩またはユーザアプリケーション塩、 得られた権利 の少なくとも1つを表示することを特徴とする請求項1〜8の国際調査報告 P Cr/F’R921000391menw11em1^−ニー−にテl陀921 00039国際調査報告 フロントページの続き (51) Int、C1,5識別記号 庁内整理番号GO7C9100Z 91 46−3E G 07 F 7108 I

Claims (9)

    【特許請求の範囲】
  1. 1.ICカード内の複数のアプリケーションのロード及び管理方法であって、I Cカードのメモリ内に、このテーブル内でアプリケーション名とパスワードと使 用可能なメモリサイズを組み合わせて、アプリケーション(BANK、GARA GE、SOC SEC)のチャートを作成し(CREATE)、 これらのアプリケーション名とデータテーブル名を組み合わせて、データテーブ ルのチャート内で、これらのアプリケーション(BANK)の特性である1つま たは複数のデータテーブルを作成し(MADE)、 これらのデータテーブルでアプリケーション名、データテーブル名及びこれらの アプリケーションに与えられる権利を組み合わせて、権利のチャートに、これら のデータテーブル(TABLE1)でこれらのアプリケーション(WITHDR AWAL)に与えられる権利を作成し(GRANT)、データエレメントテーブ ルに含まれるデータエレメントを、進行中のアプリケションに応じて管理し、こ のアプリケーションに関する権利を管理することが可能である、ことを特徴とす る方法。
  2. 2.ICカード内の複数のアプリケーションのロード及び管理方法であって、I Cカードのメモリ内に、暗証アクセスコード(FORTUNE、AUTO、HE ALTH)とメモリ割当てが各アプリケーションに割当てられたアプリケーショ ン(BANK、GARAGE、SOC SEC)のチャートを作成し(CREA TE)、各アプリケーション(BANK)に1つまたは複数のデータテーブル名 (TABLE1)を組み合わせて、データテーブルチャート内に、データテーブ ルを作成し(MADE)、これらのデータテーブルでアプリケーション名、デー タテーブル名及びこれらのアプリケーションに与えられる権利を組み合わせて、 権利のチャートに、データテーブル(TABLE1)でこれらのアプリケーショ ン(WITHDRAWAL)に与えられる権利を作成し(GRANT)、 アプリケーション(BANK)に組み合わされた暗証コード(FORTUNE) の提示が成功すると、このアプリケーションのメモリ割当てが許可すると、後段 で、このアプリケーションのデータエレメントテーブル(TABLE1)を作成 することを許可し、 このテーブルが、そのために作成されたアプリケーション名(BANK)及び/ またはこのアプリケーションの暗証コード(FORTUNE)が提示が成功する と、後段でデータテーブル(TABLE1)での権利を作成することを許可し、 テーブルに含まれるデータエレメントを、進行中のアプリケーションに応じて管 理し、このアプリケーションに関する権利を管理することが可能である ことを特徴とする方法。
  3. 3.アプリケーションチャートには、アプリケーションとユーザアプリケーショ ンが作成され、アプリケーションはユーザアプリケーションを作成する権利(C REATE)、データテーブルを作成する権利(MADE)及びアプリケーショ ンまたはユーザアプリケーションにそれ自身のデータテーブルで権利を与える権 利(GRANT、REVOKE)が使用でき、ユーザアプリケーションはこれら の権利をどれも使用できないことを特徴とする請求項1または2に記載の方法。
  4. 4.暗号化キーテーブルが作成され、各暗号化キーは、このキーによってパラメ ータ化された暗号化アルゴリズムによって暗号化された形だけで、カードに内蔵 されるデータエレメントを転送することができるアプリケーションと組み合わせ ることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 5.アプリケーションテーブル内で、各アプリケーションにこのアプリケーショ ンでのカードのトランザクションテストの最大数を割当てることを特徴とする請 求項1〜4のいずれか1項に記載の方法。
  6. 6.テーブルチャート内で、 テーブルを所有するアプリケーション名、テーブル名、 テーブルの列数、 テーブルの種類、 このテーブルに関するデータエレメントのメモリ内でのアドレズ、 次のテーブルの記述の始点のアドレス、及び、テーブルの各列について、列の型 、列の長さ及び列名、の少なくとも1つが各テーブルの記述として表示すること を特徴とする請求項1から5のいずれか1項に記載の方法。
  7. 7.データテーブルのチャートでは、各テーブル、アプリケーションまたは列名 について、この名称に、この名称の文字数を示す数が先行することを特徴とする 請求項1〜5のいずれか1項に記載の方法。
  8. 8.データテーブルのチャート内で、暗証コードの提示が成功したアプリケーシ ョン名を表示する情報エレメントを、所有者のアプリケーション名としてデータ テーブルに自動的に割り当てることによってデータテーブルが作成することを特 徴とする請求項1〜7のいずれか1項に記載の方法。
  9. 9.権利のチャート内で、各記録または行の記述として、テーブル名、 権利を得たアプリケーション名またはユーザアプリケーション名、 得られた権利 の少なくとも1つを表示することを特徴とする請求項1〜8のいずれか1項に記 載の方法。
JP4504010A 1991-01-18 1992-01-16 マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法 Granted JPH06504862A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9100560A FR2673476B1 (fr) 1991-01-18 1991-01-18 Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR91/00560 1991-01-18
PCT/FR1992/000039 WO1992013322A1 (fr) 1991-01-18 1992-01-16 Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur

Publications (1)

Publication Number Publication Date
JPH06504862A true JPH06504862A (ja) 1994-06-02

Family

ID=9408823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4504010A Granted JPH06504862A (ja) 1991-01-18 1992-01-16 マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法

Country Status (7)

Country Link
US (1) US5473690A (ja)
EP (1) EP0589884B1 (ja)
JP (1) JPH06504862A (ja)
DE (1) DE69205425T2 (ja)
ES (1) ES2082451T3 (ja)
FR (1) FR2673476B1 (ja)
WO (1) WO1992013322A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122228A (ja) * 2003-10-14 2005-05-12 Sony Broadband Solution Corp 情報記憶媒体

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
FR2696854A1 (fr) * 1992-10-09 1994-04-15 Kudelski Sa Fabrique Enreg Nag Système de traitement d'information utilisant un ensemble de cartes à mémoire.
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
EP1298947B1 (en) 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
FR2730330B1 (fr) * 1995-02-02 1997-04-18 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
US5594935A (en) * 1995-02-23 1997-01-14 Motorola, Inc. Interactive image display system of wide angle images comprising an accounting system
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1997010562A1 (en) * 1995-09-14 1997-03-20 Cybermark, L.L.C. Programming interface for a smart card kiosk
KR0183796B1 (ko) * 1995-12-28 1999-05-15 김광호 스마트 카드의 운용 방법
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
WO1997031327A1 (en) * 1996-02-26 1997-08-28 Motorola Inc. Personal human genome card and methods and systems for producing same
CN1133959C (zh) * 1996-03-11 2004-01-07 卡巴闭锁系统公开股份有限公司 标识媒体,具有标识媒体的设备和初始化标识媒体的方法
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
ES2174140T3 (es) * 1996-03-29 2002-11-01 Toshiba Kk Metodo de administrar ficheros, que necesitan un cambio de los datos clave y tarjeta de circuito integrado que utiliza este metodo.
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
WO1998037655A1 (en) 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
SK86099A3 (en) * 1996-12-23 2000-01-18 Deutsche Bank Ag Chip card and method for its use
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
WO1998053418A1 (en) * 1997-05-20 1998-11-26 Dynetics Engineering Corporation Card insertion system with multireadly
JPH1153482A (ja) * 1997-07-31 1999-02-26 Fujitsu Ltd カード読み取り装置
US5991519A (en) * 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
CA2306139C (en) * 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
FR2770071B1 (fr) * 1997-10-16 1999-12-24 France Telecom Systeme d'identification de personnes
RU2126169C1 (ru) * 1997-12-03 1999-02-10 Веселов Владимир Федорович Способ защиты частной информации пользователя коллективной системы обработки информации
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP4798844B2 (ja) * 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7139915B2 (en) 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
FR2785424B1 (fr) * 1998-10-30 2000-12-15 Schlumberger Ind Sa Dispositif pour la gestion d'acces dans une carte a circuit integre
FR2786008B1 (fr) * 1998-11-13 2001-04-27 Gemplus Card Int Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce
US6381576B1 (en) * 1998-12-16 2002-04-30 Edward Howard Gilbert Method, apparatus, and data structure for capturing and representing diagnostic, treatment, costs, and outcomes information in a form suitable for effective analysis and health care guidance
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
AU777610B2 (en) * 1999-02-22 2004-10-21 Cards Etc. Pty Limited Card, device, product and product management system
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6547150B1 (en) 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
EP1179209A1 (en) * 1999-05-11 2002-02-13 Microsoft Corporation Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
US6938244B1 (en) 1999-05-11 2005-08-30 Microsoft Corp. Interlaced protocol for smart card application development
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
EP1146736A4 (en) * 1999-11-17 2005-10-12 Sony Corp METHOD AND APPARATUS FOR PROCESSING DIGITAL SIGNALS AND METHOD FOR CREATING AN EXTENSION FUNCTION
WO2001037566A1 (fr) 1999-11-17 2001-05-25 Sony Corporation Procede et appareil pour le traitement de signaux numeriques
FR2801118B1 (fr) * 1999-11-17 2001-12-21 Bull Cp8 Procede de chargement d'applications dans un systeme embarque multi-application, systeme embarque correspondant, et procede d'execution d'une application du systeme embarque
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6587762B1 (en) * 2000-08-18 2003-07-01 Fxc Corporation Automatic guidance unit for aerial delivery unit
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
WO2002025415A2 (en) * 2000-09-22 2002-03-28 Edc Systems, Inc. Systems and methods for preventing unauthorized use of digital content
DE10048856A1 (de) * 2000-10-02 2002-04-11 Werner Brauweiler Verfahren und Einrichtung zur Nutzung eines Identifikationssystems
JP2002149495A (ja) * 2000-11-15 2002-05-24 Nec Corp メモリ管理方式とその方法及びこの方法を記録した記録媒体
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
FR2822256B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
WO2002091146A2 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
FR2826472B1 (fr) * 2001-06-22 2003-10-03 Gemplus Card Int Procede de verification des droits d'acces a des fichiers informatiques
DE60226978D1 (de) * 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8065161B2 (en) 2003-11-13 2011-11-22 Hospira, Inc. System for maintaining drug information and communicating with medication delivery devices
US9123077B2 (en) 2003-10-07 2015-09-01 Hospira, Inc. Medication management system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
KR101153927B1 (ko) * 2004-08-13 2012-06-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
KR100471007B1 (ko) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
JP2010507176A (ja) 2006-10-16 2010-03-04 ホスピラ・インコーポレイテツド 複数のデバイス管理システムからの動態情報および構成情報を比較および利用するためのシステムおよび方法
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP5377748B2 (ja) * 2010-02-18 2013-12-25 株式会社東芝 プログラム
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9594875B2 (en) 2011-10-21 2017-03-14 Hospira, Inc. Medical device update system
CA2904053C (en) 2013-03-06 2023-01-03 Hospira, Inc. Medical device communication method
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
WO2015031774A1 (en) 2013-08-30 2015-03-05 Hospira, Inc. System and method of monitoring and managing a remote infusion regimen
US9662436B2 (en) 2013-09-20 2017-05-30 Icu Medical, Inc. Fail-safe drug infusion therapy system
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
JP2016537175A (ja) 2013-11-19 2016-12-01 ホスピーラ インコーポレイテッド 注入ポンプ自動化システムおよび方法
EP3138032A4 (en) 2014-04-30 2017-12-20 ICU Medical, Inc. Patient care system with conditional alarm forwarding
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
US10417244B2 (en) * 2014-09-22 2019-09-17 Red Hat, Inc. Just-in-time computation in a federated system
WO2016189417A1 (en) 2015-05-26 2016-12-01 Hospira, Inc. Infusion pump system and method with multiple drug library editor source capability
US11574737B2 (en) 2016-07-14 2023-02-07 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
US10950339B2 (en) 2018-07-17 2021-03-16 Icu Medical, Inc. Converting pump messages in new pump protocol to standardized dataset messages
US10861592B2 (en) 2018-07-17 2020-12-08 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
EP4297379A3 (en) 2018-07-17 2024-01-10 ICU Medical, Inc. Systems and methods for facilitating clinical messaging in a network environment
AU2019306490A1 (en) 2018-07-17 2021-02-04 Icu Medical, Inc. Updating infusion pump drug libraries and operational software in a networked environment
CA3107315C (en) 2018-07-26 2023-01-03 Icu Medical, Inc. Drug library management system
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
CN109746767A (zh) * 2019-02-28 2019-05-14 中车青岛四方机车车辆股份有限公司 一种刀具的管控方法、刀具的使用方法与刀具

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122228A (ja) * 2003-10-14 2005-05-12 Sony Broadband Solution Corp 情報記憶媒体
JP4638135B2 (ja) * 2003-10-14 2011-02-23 ソニー株式会社 情報記憶媒体

Also Published As

Publication number Publication date
US5473690A (en) 1995-12-05
FR2673476A1 (fr) 1992-09-04
EP0589884B1 (fr) 1995-10-11
EP0589884A1 (fr) 1994-04-06
FR2673476B1 (fr) 1996-04-12
DE69205425D1 (de) 1995-11-16
DE69205425T2 (de) 1996-03-21
ES2082451T3 (es) 1996-03-16
WO1992013322A1 (fr) 1992-08-06

Similar Documents

Publication Publication Date Title
JPH06504862A (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
US4985920A (en) Integrated circuit card
EP0583006B1 (en) IC card with hierarchical file structure
US6282649B1 (en) Method for controlling access to electronically provided services and system for implementing such method
US6484946B2 (en) IC card information display device and IC card for use therewith
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
EP0984404A2 (en) Storing data objects in a smart card memory
WO2001024054A1 (en) Device, system and method for data access control
JPH04213184A (ja) マイクロ回路カードを使用するトランザクションの管理方法及び装置
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
EP0963580A1 (en) Multi-application ic card system
US6901511B1 (en) Portable terminals, servers, systems, and their program recording mediums
JP3420761B2 (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
EP0653717B1 (en) Automatic cash transaction system
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP2671213B2 (ja) Icカード
KR101118494B1 (ko) 데이터 및 애플리케이션을 식별 매체에 기록하는 방법
JP3636750B2 (ja) 情報記録媒体のセキュリティ検証作業支援装置
JPS62231352A (ja) Icカ−ド
JPH11232177A (ja) 情報記録再生方法
JP2000503157A (ja) メインファイルと補助ファイルとの間にリンク生成手段を備えたセキュリティモジュール
JP4547715B2 (ja) 認証システム
JPH01147686A (ja) 携帯可能電子装置
JPH09114745A (ja) 情報記録再生方法
JPH08137758A (ja) 情報記録媒体のソフトウエア設計作業支援装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090418

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090418

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100418

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 9

EXPY Cancellation because of completion of term