JPH0833912B2 - ポータブル データ キャリヤのための保安ファイル システム - Google Patents
ポータブル データ キャリヤのための保安ファイル システムInfo
- Publication number
- JPH0833912B2 JPH0833912B2 JP62503158A JP50315887A JPH0833912B2 JP H0833912 B2 JPH0833912 B2 JP H0833912B2 JP 62503158 A JP62503158 A JP 62503158A JP 50315887 A JP50315887 A JP 50315887A JP H0833912 B2 JPH0833912 B2 JP H0833912B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- security
- access
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3555—Personalisation of two or more cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/90—Medical record
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/904—Credit card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の詳細な説明】 発明の背景 1.技術分野 本発明はポータブル データ キャリヤ、例えば、デ
ータを格納するための電気メモリをもつスマート カー
ド、より詳細には、ポータブル データ キャリヤ内に
含まれるデータ保安のためのシステムに関する。
ータを格納するための電気メモリをもつスマート カー
ド、より詳細には、ポータブル データ キャリヤ内に
含まれるデータ保安のためのシステムに関する。
2.先行技術の説明 買い物、バンキング及び他のトランザクションにクレ
ジット カードを使用することがますます盛んとなり、
今日の旅行者は現金はあまり持ち歩かない。通常、浮き
彫りされた口座番号及び口座名をもつプラスチック製の
カードは単に銀行あるいはクレジット会社にあるトラン
ザクションの請求先となるべき許可された口座を同定す
る機能のみをもつ。幾つかのカードの裏面の磁気ストリ
ップはこれと同じ情報をもつが、トランザクションをス
ピード化できるように機械的に読出しができるようにな
っている。全ての勘定情報は銀行あるいはクレジット会
社に格納される。
ジット カードを使用することがますます盛んとなり、
今日の旅行者は現金はあまり持ち歩かない。通常、浮き
彫りされた口座番号及び口座名をもつプラスチック製の
カードは単に銀行あるいはクレジット会社にあるトラン
ザクションの請求先となるべき許可された口座を同定す
る機能のみをもつ。幾つかのカードの裏面の磁気ストリ
ップはこれと同じ情報をもつが、トランザクションをス
ピード化できるように機械的に読出しができるようにな
っている。全ての勘定情報は銀行あるいはクレジット会
社に格納される。
トランザクションが、通常、銀行あるいはクレジット
会社から離れたところで行なわれるため、不正カードが
使用されたり、あるいは正当な所有者でもうっかり限度
額を超えるような場合がある。殆んどの販売業者は、従
って、比較的高額、例えば、$50.00以上の買い物の場
合は、銀行あるいはクレジット会社に確認を行なうこと
が必要となる。自動ダイアルであってもこの手続きは手
間がかかる仕事である。さらに、個々の口座に別個のカ
ードが必要とされる。
会社から離れたところで行なわれるため、不正カードが
使用されたり、あるいは正当な所有者でもうっかり限度
額を超えるような場合がある。殆んどの販売業者は、従
って、比較的高額、例えば、$50.00以上の買い物の場
合は、銀行あるいはクレジット会社に確認を行なうこと
が必要となる。自動ダイアルであってもこの手続きは手
間がかかる仕事である。さらに、個々の口座に別個のカ
ードが必要とされる。
しかし、マイクロエレクトロニクスの最近の進歩によ
って、今日では、多量の計算パワー及びメモリをカード
に直接に組み込んで“スマート カード(smart car
d)”あるいは“ポータブル データ キャリヤ(porta
ble data carrier)”を作成することが可能となってい
る。このカードは所有者の掛け売り勘定の全ての勘定番
号、全ての勘定のバランス、全ての勘定のクレジット限
度を含み、個々のトランザクションに伴って部分的に更
新することができる。このカードはまたその他の個人的
なデータ、例えば、洋服を買うときのための家族のサイ
ズ、電話番号などを含むこともできる。これら個人的な
データとしては想像できるあらゆるタイプのデータが考
えられる。
って、今日では、多量の計算パワー及びメモリをカード
に直接に組み込んで“スマート カード(smart car
d)”あるいは“ポータブル データ キャリヤ(porta
ble data carrier)”を作成することが可能となってい
る。このカードは所有者の掛け売り勘定の全ての勘定番
号、全ての勘定のバランス、全ての勘定のクレジット限
度を含み、個々のトランザクションに伴って部分的に更
新することができる。このカードはまたその他の個人的
なデータ、例えば、洋服を買うときのための家族のサイ
ズ、電話番号などを含むこともできる。これら個人的な
データとしては想像できるあらゆるタイプのデータが考
えられる。
これら全てを標準サイズのカードに格納する技術は既
に存在する。ただし、カード上のデータの保安をいかに
確保するかという問題が残されている。この保安規則に
は不正使用を阻止できるような確証手順が必要である。
に存在する。ただし、カード上のデータの保安をいかに
確保するかという問題が残されている。この保安規則に
は不正使用を阻止できるような確証手順が必要である。
発明の要約 本発明によると、標準のプラスチック製クレジットカ
ードと同一サイズの高保安度のポータブル データ キ
ャリヤあるいはスマート カードが顧客レパートリー
ダイアリイグから個人的な医療及び/あるいはバンキン
グレコードの記録に至るまでのさまざな用途に使用され
る。このカードは、外観は従来のクレジット カードの
ように見えるが、コンピュータ、電気的に消去が可能な
読出し専用メモリ(EEPROM)、及び関連するステーショ
ンとともにオプション的に位置されるカード読出し/書
込み装置からのパワー及びタイミング信号の組合せを受
信するための回路を含む。これら回路要素及び回路はま
たカードと関連するステーションとの間で読出し/書込
み装置を介してデータを送受信する。
ードと同一サイズの高保安度のポータブル データ キ
ャリヤあるいはスマート カードが顧客レパートリー
ダイアリイグから個人的な医療及び/あるいはバンキン
グレコードの記録に至るまでのさまざな用途に使用され
る。このカードは、外観は従来のクレジット カードの
ように見えるが、コンピュータ、電気的に消去が可能な
読出し専用メモリ(EEPROM)、及び関連するステーショ
ンとともにオプション的に位置されるカード読出し/書
込み装置からのパワー及びタイミング信号の組合せを受
信するための回路を含む。これら回路要素及び回路はま
たカードと関連するステーションとの間で読出し/書込
み装置を介してデータを送受信する。
顧客の個人的な情報がカード上のEEPROM内の複数のフ
ァイル内に存在する。ステーション内に常駐する適当な
アプリケーション ソフトウェアが適当なパスワードを
与えられると、これらファイルの検索及び修正を行な
う。カードと関連するステーションとの間の相互作用の
個々の指定されるレベルへのアクセスを得るために別個
のパスワードが要求される。
ァイル内に存在する。ステーション内に常駐する適当な
アプリケーション ソフトウェアが適当なパスワードを
与えられると、これらファイルの検索及び修正を行な
う。カードと関連するステーションとの間の相互作用の
個々の指定されるレベルへのアクセスを得るために別個
のパスワードが要求される。
カードがセットのオペレーティング システム命令プ
リミティブを介してステーションからアクセスされる管
理オペレーティング システムを実行する。これら命令
プリミティブはカードの保安を確保するために課せられ
た規則に従ってカード ファイル システムを操作す
る。こうすることによって、通常のユーザがカード フ
ァイル システム及びその命令に直接アクセスすること
を阻止できる。
リミティブを介してステーションからアクセスされる管
理オペレーティング システムを実行する。これら命令
プリミティブはカードの保安を確保するために課せられ
た規則に従ってカード ファイル システムを操作す
る。こうすることによって、通常のユーザがカード フ
ァイル システム及びその命令に直接アクセスすること
を阻止できる。
カード ファイル システム及びカード命令に対する
保安機能を提供し、しかもさまざまな異なるタイプのア
プリケーションを扱えるようなフレキシビリティを確保
するために、このカードは6つの異なる保安レベルを使
用する。これら保安レベルはカードが2つのタイプの資
源、つまり、カード ファイル システム及びカード命
令を保護することを可能とする。これら資源へのアクセ
スは、許可されたログイン レベル、要求される命令及
びアクセスされるべきファイルの関数である。カードフ
ァイル保安規則に従って、追加の制約を課すことも可能
である。例えば、ファイルの書込み/読出しに対して追
加のパスワードを要求すること、あるいは特定の保安レ
ベルにログインしたユーザがファイルに情報を追加する
ことのみができるようにすることも可能である。これに
加え、機密度の高いファイルに対しては、ステーション
からカードにデータが送られてくると同時に暗号化す
る、あるいはカードによってこれを実行させることも可
能である。個々のファイルは異なる保安要件をもつた
め、カード上に衝突あるいは混乱を起こすことなく複数
のアプリケーションが存在できる。
保安機能を提供し、しかもさまざまな異なるタイプのア
プリケーションを扱えるようなフレキシビリティを確保
するために、このカードは6つの異なる保安レベルを使
用する。これら保安レベルはカードが2つのタイプの資
源、つまり、カード ファイル システム及びカード命
令を保護することを可能とする。これら資源へのアクセ
スは、許可されたログイン レベル、要求される命令及
びアクセスされるべきファイルの関数である。カードフ
ァイル保安規則に従って、追加の制約を課すことも可能
である。例えば、ファイルの書込み/読出しに対して追
加のパスワードを要求すること、あるいは特定の保安レ
ベルにログインしたユーザがファイルに情報を追加する
ことのみができるようにすることも可能である。これに
加え、機密度の高いファイルに対しては、ステーション
からカードにデータが送られてくると同時に暗号化す
る、あるいはカードによってこれを実行させることも可
能である。個々のファイルは異なる保安要件をもつた
め、カード上に衝突あるいは混乱を起こすことなく複数
のアプリケーションが存在できる。
本発明によるファイル保安のもう一面においてはカー
ドのロッキングが行なわれる。通常のユーザに提供され
る保安レベルにおいては、これら保安レベルの個々での
ログインに対する試みが所定の回数失敗するとファイル
がロックされる。ただし、ロックされたレベルより上の
レベルでは、カードをそれより下のレベルにてアンロッ
クすることが可能である。これはカードの保守をロック
されたレベルのすぐ上のレベルに任すことを可能とす
る。
ドのロッキングが行なわれる。通常のユーザに提供され
る保安レベルにおいては、これら保安レベルの個々での
ログインに対する試みが所定の回数失敗するとファイル
がロックされる。ただし、ロックされたレベルより上の
レベルでは、カードをそれより下のレベルにてアンロッ
クすることが可能である。これはカードの保守をロック
されたレベルのすぐ上のレベルに任すことを可能とす
る。
本発明及び本発明の動作モードは以下の詳細な説明を
付随の図面とともに読むことによって一層明白となるも
のである。
付随の図面とともに読むことによって一層明白となるも
のである。
図面の簡単な説明 第1図はポータブル データ キャリヤ システムの
主な機能要素及びこれらの相互接続を示す機能ブロック
図であり; 第2図は第1図のシステム内に使用されるポータブル
データ キャリヤのアクセス可能な6つの保安レベル
を示すテーブルであり; 第3図はポータブル データ キャリヤ内に含まれる
データのための2つの領域、つまり、見出し領域及びデ
ータ領域にセグメント化されたファイル システムを示
し; 第4図はポータブル データ キャリヤ システムの
データ セグメント領域内に位置する個々のファイルの
3つのセクションを示し、; 第5図はオプションのファイルごとのパスワード及び
追加専用機能を採用する通常保安クラス レベル(Norm
al Security Class Levels)の階層構造を示し; 第6図はポータブル データ キャリヤ上のオペレー
ティング システムと通信するために使用される命令プ
リミティブを示すテーブルであり; 第7図はポータブル データ キャリヤへの許可され
ないアクセスの防止を助けるログイン シーケンスを図
解する流れ図であり; 第8図はこのシステムに使用されるプロトコールにて
動作するように設計されたポータブルデータ キャリヤ
システムのソフトウェア階層を示し; 第9図はポータブル キャリヤ システムの主なサブ
システム間の通信に使用するのに適するメッセージ フ
ォーマットを示し; 第10図はアプリケーション ステーションの半二重プ
ロトコールでの動作に対するリンク層意志決定プロセス
を図解する流れ図であり;そして 第11図は読出し/書込み装置及びポータブル データ
キャリヤの両方の半二重プロトコールでの動作に対す
るリンク層意志決定プロセスを図解する流れ図である。
主な機能要素及びこれらの相互接続を示す機能ブロック
図であり; 第2図は第1図のシステム内に使用されるポータブル
データ キャリヤのアクセス可能な6つの保安レベル
を示すテーブルであり; 第3図はポータブル データ キャリヤ内に含まれる
データのための2つの領域、つまり、見出し領域及びデ
ータ領域にセグメント化されたファイル システムを示
し; 第4図はポータブル データ キャリヤ システムの
データ セグメント領域内に位置する個々のファイルの
3つのセクションを示し、; 第5図はオプションのファイルごとのパスワード及び
追加専用機能を採用する通常保安クラス レベル(Norm
al Security Class Levels)の階層構造を示し; 第6図はポータブル データ キャリヤ上のオペレー
ティング システムと通信するために使用される命令プ
リミティブを示すテーブルであり; 第7図はポータブル データ キャリヤへの許可され
ないアクセスの防止を助けるログイン シーケンスを図
解する流れ図であり; 第8図はこのシステムに使用されるプロトコールにて
動作するように設計されたポータブルデータ キャリヤ
システムのソフトウェア階層を示し; 第9図はポータブル キャリヤ システムの主なサブ
システム間の通信に使用するのに適するメッセージ フ
ォーマットを示し; 第10図はアプリケーション ステーションの半二重プ
ロトコールでの動作に対するリンク層意志決定プロセス
を図解する流れ図であり;そして 第11図は読出し/書込み装置及びポータブル データ
キャリヤの両方の半二重プロトコールでの動作に対す
るリンク層意志決定プロセスを図解する流れ図である。
全図面を通じて、同一要素は同一番号にて示される。
詳細な説明 第1図にはポータブル データ キャリヤ(Portable
data carrier,PDC)システムがわかり易くするために
3つのサブシステムに分割して示される。第1のサブシ
ステムはデータ キャリヤあるいはカード10であり、こ
れはユーザのために情報を格納及び更新する能力をもつ
メモリを含む。第2のサブシステムはカード読出し/書
込み装置15であり、これはカードを第3のサブシステム
であるステーション18にリンクする。この最後のサブシ
ステムは適当に構成されたアプリケーション ステーシ
ョンであり、これはカード内のメモリにアクセスするた
めに必要なアプリケーション ソフトウェアを実行する
コンピュータあるいは専用ワークステーションから成
る。アプリケーション ソフトウェアはこのステーショ
ン内に常駐し、カード10のメモリ内に格納された情報の
検索及び修正を遂行する。
data carrier,PDC)システムがわかり易くするために
3つのサブシステムに分割して示される。第1のサブシ
ステムはデータ キャリヤあるいはカード10であり、こ
れはユーザのために情報を格納及び更新する能力をもつ
メモリを含む。第2のサブシステムはカード読出し/書
込み装置15であり、これはカードを第3のサブシステム
であるステーション18にリンクする。この最後のサブシ
ステムは適当に構成されたアプリケーション ステーシ
ョンであり、これはカード内のメモリにアクセスするた
めに必要なアプリケーション ソフトウェアを実行する
コンピュータあるいは専用ワークステーションから成
る。アプリケーション ソフトウェアはこのステーショ
ン内に常駐し、カード10のメモリ内に格納された情報の
検索及び修正を遂行する。
カード10はセットのオペレーティング システム命令
プリミティブを介してアクセスされる監視オペレーティ
ング システムを実行する。これら命令プリミティブは
カード保全に要求される規則に従ってカード上のファイ
ル システムを操作する。
プリミティブを介してアクセスされる監視オペレーティ
ング システムを実行する。これら命令プリミティブは
カード保全に要求される規則に従ってカード上のファイ
ル システムを操作する。
カード10内に位置する主要な要素には、マイクロコン
ピュータ110、電気的に消去可能なプログラマブルメモ
リ(electrical erasable programmable read−onlymem
ory EEPROM)115、アナログ インタフェース回路130、
トランスフォーマ120の二次巻線121、及び容量性プレー
ト125から128が含まれる。
ピュータ110、電気的に消去可能なプログラマブルメモ
リ(electrical erasable programmable read−onlymem
ory EEPROM)115、アナログ インタフェース回路130、
トランスフォーマ120の二次巻線121、及び容量性プレー
ト125から128が含まれる。
マイクロコンピュータ110は中央処理ユニット及びラ
ンダム アクセス メモリ及び読出し専用メモリの形式
のメモリ ユニットを含む。その内部読出し専用メモリ
によって提供されるファームウェアの制御下にて動作
し、マイクロコンピュータ110はEEPROM115に直接に送ら
れ、また読出し/書込み装置15を介してステーション18
に送られるデータをフォーマット化する。EEPROMの全体
あるいはこの一部はコンピュータの一部として統合する
ことも、あるいは別個の要素とすることもできる。マイ
クロコンピュータ110はまた読出し/書込みユニット15
を通じてステーション18から受信される命令プリミティ
ブを翻訳する。
ンダム アクセス メモリ及び読出し専用メモリの形式
のメモリ ユニットを含む。その内部読出し専用メモリ
によって提供されるファームウェアの制御下にて動作
し、マイクロコンピュータ110はEEPROM115に直接に送ら
れ、また読出し/書込み装置15を介してステーション18
に送られるデータをフォーマット化する。EEPROMの全体
あるいはこの一部はコンピュータの一部として統合する
ことも、あるいは別個の要素とすることもできる。マイ
クロコンピュータ110はまた読出し/書込みユニット15
を通じてステーション18から受信される命令プリミティ
ブを翻訳する。
カード10内にEEPROM115を使用することによって、許
可されたユーザは必要であればカードのメモリ セクシ
ョン内の幾つかのアプリケーション ファイルを新たな
異なるデータにて再プログラムする能力をもつ。EEPROM
は複数の業者から供給されるが、これら業者の多くは、
J.ロバート ラインバック(J.Robert Lineback)によ
ってエレクトロニクス(Electronics)、Vol.59、No.7
(1986年2月17日号)、ページ40−41に発表の論文[最
終段階に入ったかと思われるEEPROM(Are EEPROMS Fina
lly Ready To Take Off?)]、ページ40−41において述
べられている。データは動作パワーが加えられている間
にEEPROMに書き込むあるいはこれから読出しないし消去
することが可能である。動作パワーが除去されると、EE
PROM内のデータに加えられた全ての修正はそのままとな
り、カード10に再びパワーが加えられるたびに検索が可
能である。
可されたユーザは必要であればカードのメモリ セクシ
ョン内の幾つかのアプリケーション ファイルを新たな
異なるデータにて再プログラムする能力をもつ。EEPROM
は複数の業者から供給されるが、これら業者の多くは、
J.ロバート ラインバック(J.Robert Lineback)によ
ってエレクトロニクス(Electronics)、Vol.59、No.7
(1986年2月17日号)、ページ40−41に発表の論文[最
終段階に入ったかと思われるEEPROM(Are EEPROMS Fina
lly Ready To Take Off?)]、ページ40−41において述
べられている。データは動作パワーが加えられている間
にEEPROMに書き込むあるいはこれから読出しないし消去
することが可能である。動作パワーが除去されると、EE
PROM内のデータに加えられた全ての修正はそのままとな
り、カード10に再びパワーが加えられるたびに検索が可
能である。
アナログ インタフェース回路130はメモリ カード1
0を読出し/書込み装置15にインタフェースするための
手段を提供する。このインタフェースは読出し/書込み
装置15から結合された磁気エネルギーからの動作パワー
のカード10への供給、及び読出し/書込み装置15とカー
ド10内のマイクロコンピュータ110の間のデータの結合
を含む複数の機能を遂行する。カード10を動作するため
のパワーはアナログ インタフェース回路130にトラン
スフォーマ120の二次巻線121によって提供される誘導性
インタフェースを介して提供される。このトランスフォ
ーマはカード10内のこの二次巻線が読出し/書込み装置
15内の一次巻線122にはめ込まれたとき形成される。ス
テーション18は読出し/書込み装置15及びカード10の両
方の動作のためのパワー源を提供する。
0を読出し/書込み装置15にインタフェースするための
手段を提供する。このインタフェースは読出し/書込み
装置15から結合された磁気エネルギーからの動作パワー
のカード10への供給、及び読出し/書込み装置15とカー
ド10内のマイクロコンピュータ110の間のデータの結合
を含む複数の機能を遂行する。カード10を動作するため
のパワーはアナログ インタフェース回路130にトラン
スフォーマ120の二次巻線121によって提供される誘導性
インタフェースを介して提供される。このトランスフォ
ーマはカード10内のこの二次巻線が読出し/書込み装置
15内の一次巻線122にはめ込まれたとき形成される。ス
テーション18は読出し/書込み装置15及びカード10の両
方の動作のためのパワー源を提供する。
トランスフォーマ120はトランスフォーマの一次巻線1
22と二次巻線121の間の結合を増加させるために読出し
/書込み装置内にフェライト コア123を含む。さらに
結合効率を向上させるためにトランスフォーマ120内に
第2のフェライト コア120を含め、カード内の二次巻
線121と関連させることもできる。豊富なパワーがあ
り、効率も問題とならないようなケースでは、これらコ
アの片方あるいは両方を省くことができる。
22と二次巻線121の間の結合を増加させるために読出し
/書込み装置内にフェライト コア123を含む。さらに
結合効率を向上させるためにトランスフォーマ120内に
第2のフェライト コア120を含め、カード内の二次巻
線121と関連させることもできる。豊富なパワーがあ
り、効率も問題とならないようなケースでは、これらコ
アの片方あるいは両方を省くことができる。
カード10へのデータの受信あるいはこれからの伝送は
アナログ インタフェース130に接続された容量性イン
タフェースによって提供される。この容量性インタフェ
ースはカード10上の電極あるいはプレート125から128が
読出し/書込み装置15内の対応する電極あるいはプレー
ト155にはめ込まれたとき形成される4つのコンデンサ
から成る。これらコンデンサの中の2つは読出し/書込
み装置15からカード10にデータを伝送するために使用さ
れ、残りの2つはカード10から読出し/書込み装置15に
データを伝送するために使用される。誘導性インタフェ
ースと容量性インタフェースの組合せは読出し/書込み
装置15とメモリ カード10との間に完全な通信インタフ
ェースを提供する。
アナログ インタフェース130に接続された容量性イン
タフェースによって提供される。この容量性インタフェ
ースはカード10上の電極あるいはプレート125から128が
読出し/書込み装置15内の対応する電極あるいはプレー
ト155にはめ込まれたとき形成される4つのコンデンサ
から成る。これらコンデンサの中の2つは読出し/書込
み装置15からカード10にデータを伝送するために使用さ
れ、残りの2つはカード10から読出し/書込み装置15に
データを伝送するために使用される。誘導性インタフェ
ースと容量性インタフェースの組合せは読出し/書込み
装置15とメモリ カード10との間に完全な通信インタフ
ェースを提供する。
読出し/書込み装置15内の幾つかの要素の編成はカー
ド10内の要素と機能的にミラー関係にある。これら要素
には、例えば、アナログ インタフェース回路140とマ
イクロコンピュータ150がある。これに加えて、読出し
/書込み装置15はパワー源162及び入力/出力インタフ
ェース160を含む。パワー源162はカード10にパワーを提
供するため、及び読出し/書込み装置15からのクロック
信号をトランスフォーマ120を通じてカード10に結合す
るために使用される。入力/出力インタフェース160は
原理的には普遍非同期受信機送信機(universal asynch
ronous receiver transmitter,UART)であり、マイクロ
コンピュータ150内に含まれる。このUARTはアプリケー
ション ステーション18と通信する。このアプリケーシ
ョン ステーション18はオフィス編集ステーション、工
場編集ステーション、発行人編集ステーション、公衆電
話ステーション、あるいは他の適当に構成されたステー
ションであり得る。
ド10内の要素と機能的にミラー関係にある。これら要素
には、例えば、アナログ インタフェース回路140とマ
イクロコンピュータ150がある。これに加えて、読出し
/書込み装置15はパワー源162及び入力/出力インタフ
ェース160を含む。パワー源162はカード10にパワーを提
供するため、及び読出し/書込み装置15からのクロック
信号をトランスフォーマ120を通じてカード10に結合す
るために使用される。入力/出力インタフェース160は
原理的には普遍非同期受信機送信機(universal asynch
ronous receiver transmitter,UART)であり、マイクロ
コンピュータ150内に含まれる。このUARTはアプリケー
ション ステーション18と通信する。このアプリケーシ
ョン ステーション18はオフィス編集ステーション、工
場編集ステーション、発行人編集ステーション、公衆電
話ステーション、あるいは他の適当に構成されたステー
ションであり得る。
PDCシステムに対する保安問題は2つの大きな領域に
分けられる。第1の領域は同定及び認証の問題であり、
ステーションが(1)認証されたカードと通信すること
及び(2)カード上の認証されたアプリケーション フ
ァイルと通信することの両方を保証することに関する。
第2の領域はカード上のファイルへのアクセスの制御及
びステーションの所のアプリケーションによるカード命
令の実行の制限に関する。ここで、アプリケーションと
は、カード上の特定のファイル内の特定のデータにアク
セスする勘定等である。
分けられる。第1の領域は同定及び認証の問題であり、
ステーションが(1)認証されたカードと通信すること
及び(2)カード上の認証されたアプリケーション フ
ァイルと通信することの両方を保証することに関する。
第2の領域はカード上のファイルへのアクセスの制御及
びステーションの所のアプリケーションによるカード命
令の実行の制限に関する。ここで、アプリケーションと
は、カード上の特定のファイル内の特定のデータにアク
セスする勘定等である。
適当な認証手順なしには、システム詐欺の意図をもつ
者がステーションの所のプロトコールをシュミレート
し、PDCシステムに関する情報を得る恐れがある。
者がステーションの所のプロトコールをシュミレート
し、PDCシステムに関する情報を得る恐れがある。
ステーションが認証カード上の認証ファイルと通信す
ることを保証することは、個々のカードに一意の番号を
割り当て、この番号あるいは番号のサブセットをステー
ション内に常駐する隠されたアプリケーション パスワ
ードとともに使用することによって達成される。これら
番号がアルゴリズム的に操作され、認証コードが生成さ
れ、これが生成時にカード上のアプリケーション ファ
イル内に格納される。その後のトランザクションの際
に、このコードがステーションによって独自に生成され
た類似のコードと比較される。
ることを保証することは、個々のカードに一意の番号を
割り当て、この番号あるいは番号のサブセットをステー
ション内に常駐する隠されたアプリケーション パスワ
ードとともに使用することによって達成される。これら
番号がアルゴリズム的に操作され、認証コードが生成さ
れ、これが生成時にカード上のアプリケーション ファ
イル内に格納される。その後のトランザクションの際
に、このコードがステーションによって独自に生成され
た類似のコードと比較される。
カード ファイル システム及びカード命令に対する
保安を提供し、しかも異なるタイプのアプリケーション
を扱うためのフレキシビリティを確保するために、カー
ドは6つの異なる保安レベルを採用する。これら保安レ
ベルはカードが2つのタイプの資源、つまり、カード
ファイル システム及びカード命令を保護する。これら
資源へのアクセスは認可されたログイン レベル、要求
された命令、アクセスされるべきファイル、及びカード
のオーナによって課せられる追加の制約の関数である。
保安を提供し、しかも異なるタイプのアプリケーション
を扱うためのフレキシビリティを確保するために、カー
ドは6つの異なる保安レベルを採用する。これら保安レ
ベルはカードが2つのタイプの資源、つまり、カード
ファイル システム及びカード命令を保護する。これら
資源へのアクセスは認可されたログイン レベル、要求
された命令、アクセスされるべきファイル、及びカード
のオーナによって課せられる追加の制約の関数である。
第2図にはこれら6つのログイン保安レベルが示され
る。最初の4つの低いレベルは通常保安クラス(Normal
Security Class)のカテゴリーにおかれ、公衆環境内
の使用に供せられる。この階層的保安レベル内の最初の
最も低いレベルは一般情報のためのPUBLIC(公衆)ログ
イン レベルであり、アクセスのためのパスワードを必
要としない。医療情報及び保険番号あるいは図書カード
情報などがこのレベルに含まれる公衆データの例であ
る。カードがパワーアップにおいて初期化あるいはステ
ーションの所でリセットされると、これはPUBLIC ログ
イン レベルとなる。
る。最初の4つの低いレベルは通常保安クラス(Normal
Security Class)のカテゴリーにおかれ、公衆環境内
の使用に供せられる。この階層的保安レベル内の最初の
最も低いレベルは一般情報のためのPUBLIC(公衆)ログ
イン レベルであり、アクセスのためのパスワードを必
要としない。医療情報及び保険番号あるいは図書カード
情報などがこのレベルに含まれる公衆データの例であ
る。カードがパワーアップにおいて初期化あるいはステ
ーションの所でリセットされると、これはPUBLIC ログ
イン レベルとなる。
第2のレベルはUSER(ユーザ)レベルであり、アクセ
スのためにユーザ パスワードを必要とする。ユーザは
このレベルに貸借勘定を含めることができる。第3のレ
ベルはSUB ISSURE(下位発行人)レベルである。このレ
ベルもアクセスに対するパスワードを必要とし、これは
通常、MASTER ISSUER(上位発行人)あるいはカードの
所有者によって許可されたアプリケーションで使用され
る。
スのためにユーザ パスワードを必要とする。ユーザは
このレベルに貸借勘定を含めることができる。第3のレ
ベルはSUB ISSURE(下位発行人)レベルである。このレ
ベルもアクセスに対するパスワードを必要とし、これは
通常、MASTER ISSUER(上位発行人)あるいはカードの
所有者によって許可されたアプリケーションで使用され
る。
保安の第4のレベルは、MASTER ISSUERによって維持
されるレベルである。カードはこのレベルでフォーマッ
ト化され、ここから発行される。これらレベルがいかに
使用されるかの例として、銀行は貸し方あるいは借り方
勘定を含むカードを発行する。この銀行はこのカードの
使用を小売り業者に許可し、小売り業者はこのカード上
に小売り業者自身の貸し方あるいは借り方勘定を作成す
る。この例では銀行がMASTER ISSUER(上位発行人)で
あり、小売り業者がSUB ISSURES(下位発行人)であ
る。カード保有者は、勿論、USER(ユーザ)である。こ
の例では、個々の勘定はカード上の別個のファイルによ
って扱われ、特定のファイルに対して正規の資格をもつ
者あるいはプログラムのみが適当なアプリケーション
ステーションにてそのファイルにアクセスすることがで
きる。
されるレベルである。カードはこのレベルでフォーマッ
ト化され、ここから発行される。これらレベルがいかに
使用されるかの例として、銀行は貸し方あるいは借り方
勘定を含むカードを発行する。この銀行はこのカードの
使用を小売り業者に許可し、小売り業者はこのカード上
に小売り業者自身の貸し方あるいは借り方勘定を作成す
る。この例では銀行がMASTER ISSUER(上位発行人)で
あり、小売り業者がSUB ISSURES(下位発行人)であ
る。カード保有者は、勿論、USER(ユーザ)である。こ
の例では、個々の勘定はカード上の別個のファイルによ
って扱われ、特定のファイルに対して正規の資格をもつ
者あるいはプログラムのみが適当なアプリケーション
ステーションにてそのファイルにアクセスすることがで
きる。
2つの上層保安レベル、DEVELOPER(開発者)及びSUP
ER USER(スーパー ユーザ)は延長保安クラス(Exten
ded Security Class)カテゴリーにおかれるが、このカ
テゴリーは通常保安クラス(Normal Security Class)
カテゴリー内のレベルには供されない命令の使用を可能
とする。
ER USER(スーパー ユーザ)は延長保安クラス(Exten
ded Security Class)カテゴリーにおかれるが、このカ
テゴリーは通常保安クラス(Normal Security Class)
カテゴリー内のレベルには供されない命令の使用を可能
とする。
第5のレベル、つまり、SUPER USER(スーパー ユー
ザ)レベルはブランク カードの製造、テスト、初期化
を行ない、この保安が確保され、不正カードが使用でき
ないようにするための製造レベルである。
ザ)レベルはブランク カードの製造、テスト、初期化
を行ない、この保安が確保され、不正カードが使用でき
ないようにするための製造レベルである。
最後に、第6番目の最も高いレベルは、カードの開発
者レベルである。SUPER USER及びDEVELOPER保安レベル
は両方とも後に詳細に説明されるカード システム見出
しを含むカード ファイル システムの全内容にアクセ
スする能力をもつレベルである。
者レベルである。SUPER USER及びDEVELOPER保安レベル
は両方とも後に詳細に説明されるカード システム見出
しを含むカード ファイル システムの全内容にアクセ
スする能力をもつレベルである。
個々が固有の資格をもつ複数のファイルがカード上に
存在するため、複数のアプリケーションがこれら別個の
ファイル内に衝突あるいは混乱することなく個別に存在
できる。全て同一カード上に10個あるいはそれ以上の別
個の貸し方あるいは借り方勘定、電子チェックブック、
及びユーザのアパートにアクセスするための保安パスを
もつユーザを容易に想像することができる。発行者並び
にユーザは、カードが公衆レベル以外で許される以外の
ファイルにアクセスするためにはパスワードによってユ
ーザ自身を同定することを必要とするため、カードが不
正に使用される不安をもつ心配はない。
存在するため、複数のアプリケーションがこれら別個の
ファイル内に衝突あるいは混乱することなく個別に存在
できる。全て同一カード上に10個あるいはそれ以上の別
個の貸し方あるいは借り方勘定、電子チェックブック、
及びユーザのアパートにアクセスするための保安パスを
もつユーザを容易に想像することができる。発行者並び
にユーザは、カードが公衆レベル以外で許される以外の
ファイルにアクセスするためにはパスワードによってユ
ーザ自身を同定することを必要とするため、カードが不
正に使用される不安をもつ心配はない。
第3図には2つの領域、つまり、管理部分である見出
し、及びアプリケーション ファイルを含むデータ部分
にセグメント化されたカード ファイル システムが示
される。
し、及びアプリケーション ファイルを含むデータ部分
にセグメント化されたカード ファイル システムが示
される。
保安見出し35はカード番号、個々のログイン レベル
に対するパスワード、個々のレベルに対する不成功パス
ワード試行の回数、ログイン レベルがブロックされて
いることを示すロック バイト、データベース内の固定
レコードのサイズ、EEPROM115のキロバイト単位のメモ
リ サイズ等の情報が含まれる。見出しセクションへの
直接アクセスは2つの最も高い保安レベルでのみ可能で
ある。
に対するパスワード、個々のレベルに対する不成功パス
ワード試行の回数、ログイン レベルがブロックされて
いることを示すロック バイト、データベース内の固定
レコードのサイズ、EEPROM115のキロバイト単位のメモ
リ サイズ等の情報が含まれる。見出しセクションへの
直接アクセスは2つの最も高い保安レベルでのみ可能で
ある。
カードのデータ セグメント30は、MASTERISSUERによ
ってセットされるnバイトの長さの固定レコードに分割
される。個々の使用レコード31,32,33が特定のファイル
に割り当てられる。特定のファイルの同定はそのファイ
ルの同定番号に割り当てられた個々のレコードの最初の
バイトによって行なわれる。
ってセットされるnバイトの長さの固定レコードに分割
される。個々の使用レコード31,32,33が特定のファイル
に割り当てられる。特定のファイルの同定はそのファイ
ルの同定番号に割り当てられた個々のレコードの最初の
バイトによって行なわれる。
カードはファイル ダイレクトリー(Directory)を
持たず、同一ファイルの異なるレコード間にポインタは
存在しない。ファイル データの順番は一連(contiquo
us)のレコードによるのでなく、線形順序によって示さ
れる。カードのオペレーティング システムはEEPROM内
のアドレスを最低から最高アドレスに向けて走査する。
特定のファイル同定番号とともに位置された第1のレコ
ードがそのファイル内の第1のレコードであり、そのフ
ァイルの同定番号とともに位置される最後のレコードが
そのファイル内の最後のレコードである。カード オペ
レーティング システムはファイルのレコードを特定の
ファイル内の個々のレコードに出会ったとき読み出す。
カード上に許されるファイルの最大サイズ及び数はEEPR
OMのメモリのサイズによってのみ制限される。ファイル
を読むステーション アプリケーション ソフトウェア
はカードの内部ファイル構造とは独立した一連のバイト
流のみを見る。
持たず、同一ファイルの異なるレコード間にポインタは
存在しない。ファイル データの順番は一連(contiquo
us)のレコードによるのでなく、線形順序によって示さ
れる。カードのオペレーティング システムはEEPROM内
のアドレスを最低から最高アドレスに向けて走査する。
特定のファイル同定番号とともに位置された第1のレコ
ードがそのファイル内の第1のレコードであり、そのフ
ァイルの同定番号とともに位置される最後のレコードが
そのファイル内の最後のレコードである。カード オペ
レーティング システムはファイルのレコードを特定の
ファイル内の個々のレコードに出会ったとき読み出す。
カード上に許されるファイルの最大サイズ及び数はEEPR
OMのメモリのサイズによってのみ制限される。ファイル
を読むステーション アプリケーション ソフトウェア
はカードの内部ファイル構造とは独立した一連のバイト
流のみを見る。
第4図にはカード ファイル システムのデータ セ
グメント領域内の個々のファイルの3つのセクションが
より詳細に示される。個々のファイルの第1のレコード
内に位置する接頭セクション41は、ファイル同定番号42
及び保護バイト43,44及び45を含む。ファイル同定番号
は1と16進FEの間の番号である。16進番号00と16進番号
FFはそれぞれ未使用のレコード及びEEPROM内の使用可能
なメモリの終端を示すために予約される。
グメント領域内の個々のファイルの3つのセクションが
より詳細に示される。個々のファイルの第1のレコード
内に位置する接頭セクション41は、ファイル同定番号42
及び保護バイト43,44及び45を含む。ファイル同定番号
は1と16進FEの間の番号である。16進番号00と16進番号
FFはそれぞれ未使用のレコード及びEEPROM内の使用可能
なメモリの終端を示すために予約される。
保護バイト43から45はファイル許可を指定する。第1
のバイト43は読出し許可を表わし、そのファイルの読み
出しができる最低レベルを指定する。第2のバイト44は
読出し/書込み許可を表わしそのファイルに読出し及び
書込みの両方が可能な最低レベルを指定する。
のバイト43は読出し許可を表わし、そのファイルの読み
出しができる最低レベルを指定する。第2のバイト44は
読出し/書込み許可を表わしそのファイルに読出し及び
書込みの両方が可能な最低レベルを指定する。
従って、あるファイルに対する読出し許可をあるファ
イルに対する読出し/書込み許可から分離することがで
きる。読出しアクセスに対して読出し/書込みアクセス
に異なる保安レベルを指定することもできる。例えば、
あるファイルに対する読出し許可をPUBLICレベルに指定
し公衆情報に対する公衆アクセスを許し、一方で、書込
み許可をUSERレベルに指定し、ユーザの同意なしには、
ファイルへの書き込みを禁止することができる。
イルに対する読出し/書込み許可から分離することがで
きる。読出しアクセスに対して読出し/書込みアクセス
に異なる保安レベルを指定することもできる。例えば、
あるファイルに対する読出し許可をPUBLICレベルに指定
し公衆情報に対する公衆アクセスを許し、一方で、書込
み許可をUSERレベルに指定し、ユーザの同意なしには、
ファイルへの書き込みを禁止することができる。
第5図にはオプションのパスワード及び追加専用機能
を使用する通常保安クラス(Normal Security Class)
レベルの階層構造が示される。カード使用のフレキシビ
リティを増加させるために、カード上の個々のファイル
はその保護バイトの中に特定のファイルにアクセスが許
される前にオプションのパスワードを提供すべき要件を
含む。これはユーザがあるレベルに保護されたファイル
に対するアクセスを得るためにはカードのオペレーティ
ング システムによって要求される保安レベルでなくて
はならないという要件に追加する要件である。一例とし
て、ユーザに対するオプションの書込みパスワードを含
む書込み/読出し許可をもつファイルは、(1)ユーザ
レベルでカードにログインすること、及び(2)その
ファイルを読み出すためにファイルを開くことを要求す
る。ただし、このファイルに書き込むためには、ユーザ
は(1)ユーザ レベルにてカードにログインするこ
と、及び(2)オプションのパスワードを提供して“書
込み”のためにファイルを開くことを要求される。これ
はファイルのアクセス許可が要求するより高いレベルで
ログインする者には適用しない。この高いレベルにてロ
グインする者は指定の保安レベルにてオプションのパス
ワードが要求される場合でもそのファイルに対するアク
セスを得ることができる。
を使用する通常保安クラス(Normal Security Class)
レベルの階層構造が示される。カード使用のフレキシビ
リティを増加させるために、カード上の個々のファイル
はその保護バイトの中に特定のファイルにアクセスが許
される前にオプションのパスワードを提供すべき要件を
含む。これはユーザがあるレベルに保護されたファイル
に対するアクセスを得るためにはカードのオペレーティ
ング システムによって要求される保安レベルでなくて
はならないという要件に追加する要件である。一例とし
て、ユーザに対するオプションの書込みパスワードを含
む書込み/読出し許可をもつファイルは、(1)ユーザ
レベルでカードにログインすること、及び(2)その
ファイルを読み出すためにファイルを開くことを要求す
る。ただし、このファイルに書き込むためには、ユーザ
は(1)ユーザ レベルにてカードにログインするこ
と、及び(2)オプションのパスワードを提供して“書
込み”のためにファイルを開くことを要求される。これ
はファイルのアクセス許可が要求するより高いレベルで
ログインする者には適用しない。この高いレベルにてロ
グインする者は指定の保安レベルにてオプションのパス
ワードが要求される場合でもそのファイルに対するアク
セスを得ることができる。
通常保安クラス(Normal Security Class)レベルの
階層構造は、MASTER ISSUERがそのレベル及びそのレベ
ル以下の全てでファイルを読出し及び書込みでき;SUB I
SSUERがそのレベル及びそのレベル以下の全てでファイ
ルを読出し及び書込みできるような構造をもつ。同様
に、カード保有者はそのレベルあるいは公衆レベルにて
全てのファイルを読出し及び書込みできる。
階層構造は、MASTER ISSUERがそのレベル及びそのレベ
ル以下の全てでファイルを読出し及び書込みでき;SUB I
SSUERがそのレベル及びそのレベル以下の全てでファイ
ルを読出し及び書込みできるような構造をもつ。同様
に、カード保有者はそのレベルあるいは公衆レベルにて
全てのファイルを読出し及び書込みできる。
それが適当であるアプリケーションにおいては、第4
図の保護バイト45をセットし、ユーザがファイルにデー
タを追加することのみを許し、現存するデータの消去は
許さない“追加専用(append−only)”モードを実現す
ることができる。適当なアプリケーション ファイルを
反映するレコードがこのデータが入力されしだい格納さ
れるように生成される。つまり、あるファイルを読出し
/追加許可として、あるいは読出し/書込み許可として
指定することができる。
図の保護バイト45をセットし、ユーザがファイルにデー
タを追加することのみを許し、現存するデータの消去は
許さない“追加専用(append−only)”モードを実現す
ることができる。適当なアプリケーション ファイルを
反映するレコードがこのデータが入力されしだい格納さ
れるように生成される。つまり、あるファイルを読出し
/追加許可として、あるいは読出し/書込み許可として
指定することができる。
ファイルの情報セクション46はそのファイルの個々の
レコード内に位置する実際のデータを含む。そして最後
のレコードNの最後のバイト48内の番号Mをもつ接頭セ
クション47はその最後のレコード内のアプリケーション
データ バイトの数を示す。
レコード内に位置する実際のデータを含む。そして最後
のレコードNの最後のバイト48内の番号Mをもつ接頭セ
クション47はその最後のレコード内のアプリケーション
データ バイトの数を示す。
カード上の管理オペレーティング システムは第6図
に示される一般的に理解されている命令プリミティブの
使用を通じて通常保安クラス(Normal Security Clas
s)レベルによってアクセスされる。これら命令プリミ
ティブはカードに対する保安アクセス、ファイルの生成
及びアクセスを制御し、また、管理及びテスト動作を制
御する。SUPER USERあるいはDEVELOPERログイン レベ
ルに対して追加の命令プリミティブが使用できる。
に示される一般的に理解されている命令プリミティブの
使用を通じて通常保安クラス(Normal Security Clas
s)レベルによってアクセスされる。これら命令プリミ
ティブはカードに対する保安アクセス、ファイルの生成
及びアクセスを制御し、また、管理及びテスト動作を制
御する。SUPER USERあるいはDEVELOPERログイン レベ
ルに対して追加の命令プリミティブが使用できる。
これら命令プリミティブの動作は“ログイン”命令の
動作の説明を通じて解説できる。カードにログインする
ためには、ユーザはログイン レベル及びパスワードを
指定することが要求される。このパスワードは内部的に
カードによってそのカード見出し内の同一ログイン レ
ベルの対応するパスワードに対してアルゴリズム的にチ
ェックされる。カードユーザがそのファイルによって要
求されるよりも低いログイン レベルをもつファイルに
アクセスを得ることを試みている場合は、読出しあるい
は読出し/書込みのいずれかのためにファイルを開く許
可は拒否される。
動作の説明を通じて解説できる。カードにログインする
ためには、ユーザはログイン レベル及びパスワードを
指定することが要求される。このパスワードは内部的に
カードによってそのカード見出し内の同一ログイン レ
ベルの対応するパスワードに対してアルゴリズム的にチ
ェックされる。カードユーザがそのファイルによって要
求されるよりも低いログイン レベルをもつファイルに
アクセスを得ることを試みている場合は、読出しあるい
は読出し/書込みのいずれかのためにファイルを開く許
可は拒否される。
個々の保安レベルに対するパスワードはカードが製造
されるときにカードの見出し内におかれる。パスワード
命令はロッグ オンされた保安レベルのユーザがそのレ
ベルあるいはそれ以下のレベルのパスワードを変更する
ことを許す。従って、パスワードが損失あるいは忘れた
場合は、これはより高い保安レベルにてカードにログイ
ンし、パスワード命令を使用して書き換えることができ
る。このため、失われたパスワードを回復する必要はな
い。
されるときにカードの見出し内におかれる。パスワード
命令はロッグ オンされた保安レベルのユーザがそのレ
ベルあるいはそれ以下のレベルのパスワードを変更する
ことを許す。従って、パスワードが損失あるいは忘れた
場合は、これはより高い保安レベルにてカードにログイ
ンし、パスワード命令を使用して書き換えることができ
る。このため、失われたパスワードを回復する必要はな
い。
1つの保安レベルで許される連続の不成功の“ログイ
ン”試行回数は所定の回数に制限される。この回数を超
えると、カードそはの保安レベルをロックする、あるい
はカードの全てのデータベースを消去するように構成さ
れる。カードがロックするように構成された場合は、ロ
ックされたレベル以上のレベルはこれをアンロックする
ことができる。これによりカードの保守をロックされた
レベルより上の最低レベルに任すことが可能となる。失
敗の回数はEEPROMの見出し部分内の適当な“パスワード
失敗カウンタ(password failure counter)”内に記録
される。
ン”試行回数は所定の回数に制限される。この回数を超
えると、カードそはの保安レベルをロックする、あるい
はカードの全てのデータベースを消去するように構成さ
れる。カードがロックするように構成された場合は、ロ
ックされたレベル以上のレベルはこれをアンロックする
ことができる。これによりカードの保守をロックされた
レベルより上の最低レベルに任すことが可能となる。失
敗の回数はEEPROMの見出し部分内の適当な“パスワード
失敗カウンタ(password failure counter)”内に記録
される。
オプションのパスワードを要求するファイルを保護す
ることも可能である。ファイルはカードと同一の方法で
必要であればそのファイルの保護バイト内にそのファイ
ルを消去するためのビットをセットすることによって個
別に保護することもできる。こうして、オプションのパ
スワードを要求するファイルを開くことを試みている者
は、所定の回数の試みのみが許され、これを超えた場合
は、カードのロックされたそのファイル内のデータの消
去が起こる。
ることも可能である。ファイルはカードと同一の方法で
必要であればそのファイルの保護バイト内にそのファイ
ルを消去するためのビットをセットすることによって個
別に保護することもできる。こうして、オプションのパ
スワードを要求するファイルを開くことを試みている者
は、所定の回数の試みのみが許され、これを超えた場合
は、カードのロックされたそのファイル内のデータの消
去が起こる。
第7図にはカード上のオペレーティング システムの
カードへの許可されないログインを防止するための部分
の流れ図が示される。ログイン命令がアクセスされるた
びに、パスワード失敗カウンタがパスワード失敗を反映
するように更新される。次に、与えられたパスワードが
カード見出し内のパスワードに対してチェックされる。
正しいパスワードが与えられた場合は、パスワード カ
ウンタが消去される。この機能は不成功のログイン試行
の後に失敗カウンタが失敗を反映するように更新される
前にカードからパワーを除去する装置を使用してのパス
ワードに対する巧妙な挑戦に対する保護を提供する。
カードへの許可されないログインを防止するための部分
の流れ図が示される。ログイン命令がアクセスされるた
びに、パスワード失敗カウンタがパスワード失敗を反映
するように更新される。次に、与えられたパスワードが
カード見出し内のパスワードに対してチェックされる。
正しいパスワードが与えられた場合は、パスワード カ
ウンタが消去される。この機能は不成功のログイン試行
の後に失敗カウンタが失敗を反映するように更新される
前にカードからパワーを除去する装置を使用してのパス
ワードに対する巧妙な挑戦に対する保護を提供する。
アプリケーション ソフトウェアの開発を助けるため
に、高レベル ソフトウェア ライブラリがステーショ
ンと読出し/書込み装置並びにステーションとカードの
間の全ての相互作用を支援するために生成される。結果
として、アプリケーション プログラマはめんどうなカ
ード内部あるいは通信プロトコールの詳細にかかわる必
要はない。プログラマのコードはライブラリと直接にイ
ンタフェースし、ライブラリがカードとインタフェース
する。
に、高レベル ソフトウェア ライブラリがステーショ
ンと読出し/書込み装置並びにステーションとカードの
間の全ての相互作用を支援するために生成される。結果
として、アプリケーション プログラマはめんどうなカ
ード内部あるいは通信プロトコールの詳細にかかわる必
要はない。プログラマのコードはライブラリと直接にイ
ンタフェースし、ライブラリがカードとインタフェース
する。
ライブラリは4つのセクション、つまり、第6図に示
されるようなカード命令の直接マッピングを提供するた
めのカード ライブラリ セクション、読出し/書込み
命令の直接マッピングを提供するための読出し/書込み
ライブラリ セクション、カード及び/あるいは読出し
/書込み命令を含む命令ライブラリ セクション、及び
ステーション上に位置する共通制御機能を含む制御セク
ションに分割される。これら機能はポート及び論理デバ
イスの初期化、終端及び制御の詳細を含む。従って、こ
のライブラリはソフトウェア インタフェースとして機
能し、典型的なコンピュータ プロトコールと非常に類
似するデバイス及びファイルにアクセスする方法を提供
し、アプリケーション プログラマの負担を軽減する。
されるようなカード命令の直接マッピングを提供するた
めのカード ライブラリ セクション、読出し/書込み
命令の直接マッピングを提供するための読出し/書込み
ライブラリ セクション、カード及び/あるいは読出し
/書込み命令を含む命令ライブラリ セクション、及び
ステーション上に位置する共通制御機能を含む制御セク
ションに分割される。これら機能はポート及び論理デバ
イスの初期化、終端及び制御の詳細を含む。従って、こ
のライブラリはソフトウェア インタフェースとして機
能し、典型的なコンピュータ プロトコールと非常に類
似するデバイス及びファイルにアクセスする方法を提供
し、アプリケーション プログラマの負担を軽減する。
カードのオペレーティング システムは、レコードの
割り当て、レコードの解放及び不用部分の整理機能が提
供される。情報がファイルから削除されると、カードは
解放されたレコードを使用可能なレコードのプールに戻
し、不用部分の整理を遂行することによって使用レコー
ドを線形順序に並べる。この不用部分の整理を通じて、
カード上の全ての未使用のレコードがカード メモリの
終端に集められる。必要に応じて、追加レコードの割り
当てが、書込みがファイルの最後のレコードを越えたと
き自動的に遂行される。使用可能なレコードを常にカー
ドの端に維持することによって、ファイルに対する新た
なレコードが常にファイルの前に端を過ぎて割り当てら
れ、これにより個々のファイルのレコードの線形順序が
保持される。
割り当て、レコードの解放及び不用部分の整理機能が提
供される。情報がファイルから削除されると、カードは
解放されたレコードを使用可能なレコードのプールに戻
し、不用部分の整理を遂行することによって使用レコー
ドを線形順序に並べる。この不用部分の整理を通じて、
カード上の全ての未使用のレコードがカード メモリの
終端に集められる。必要に応じて、追加レコードの割り
当てが、書込みがファイルの最後のレコードを越えたと
き自動的に遂行される。使用可能なレコードを常にカー
ドの端に維持することによって、ファイルに対する新た
なレコードが常にファイルの前に端を過ぎて割り当てら
れ、これにより個々のファイルのレコードの線形順序が
保持される。
レコードの割り当て及び解放に関する情報はステーシ
ョンの所のアプリケーションには提供されない。アプリ
ケーションは実現の詳細を認識することなく単に一連の
データをみるだけであるため保安が向上される。また、
原始フォーマットのアプリケーション ファイルへの直
接アクセスも通常保安クラス(Normal Security Clas
s)レベル内に発見される命令へのアクセスをもつユー
ザに許されない。全カードへのアクセスは、延長保安ク
ラス(Extended Security Class)レベル内に発見され
る命令へのアクセスを持つユーザにのみ許され、これに
よりカードの製造及びテストの時の機密が保持される。
ョンの所のアプリケーションには提供されない。アプリ
ケーションは実現の詳細を認識することなく単に一連の
データをみるだけであるため保安が向上される。また、
原始フォーマットのアプリケーション ファイルへの直
接アクセスも通常保安クラス(Normal Security Clas
s)レベル内に発見される命令へのアクセスをもつユー
ザに許されない。全カードへのアクセスは、延長保安ク
ラス(Extended Security Class)レベル内に発見され
る命令へのアクセスを持つユーザにのみ許され、これに
よりカードの製造及びテストの時の機密が保持される。
第8図にはPDCシステムの通信プロトコール内での動
作のために配列されたソフトウェア階層が示される。ス
テーション18内のアプリケーション層181はカード10と
インタフェースし、また端末187の所のユーザと端末イ
ンタフェース182を通じてインタフェースし、さらにデ
ータベース インタフェース184を通じてオプションの
データベースとインタフェースする。カード10へのアク
セスを簡素化するために、アプリケーション層180は上
に説明のライブラリ層185とインタフェースする。一
方、ライブラリ層は読出し/書込み装置15とカード10と
の実際のトランザクションを扱うリンク層186とインタ
フェースする。
作のために配列されたソフトウェア階層が示される。ス
テーション18内のアプリケーション層181はカード10と
インタフェースし、また端末187の所のユーザと端末イ
ンタフェース182を通じてインタフェースし、さらにデ
ータベース インタフェース184を通じてオプションの
データベースとインタフェースする。カード10へのアク
セスを簡素化するために、アプリケーション層180は上
に説明のライブラリ層185とインタフェースする。一
方、ライブラリ層は読出し/書込み装置15とカード10と
の実際のトランザクションを扱うリンク層186とインタ
フェースする。
ステーション18は直列ポートを通じて読出し/書込み
装置15に接続されるが、これはカード10並びに読出し/
書込み装置15と直接に通信する。カードに向けられた全
てのメッセージは、従って、透明的に読出し/書込み装
置15を通じてカード10に送られる。宛先アドレスはメッ
セージのプリアンブル セクション内に発見される。本
発明に使用が適当なメッセージ フォーマットが第9図
に示されるが、これに関しては後に詳細に説明される。
装置15に接続されるが、これはカード10並びに読出し/
書込み装置15と直接に通信する。カードに向けられた全
てのメッセージは、従って、透明的に読出し/書込み装
置15を通じてカード10に送られる。宛先アドレスはメッ
セージのプリアンブル セクション内に発見される。本
発明に使用が適当なメッセージ フォーマットが第9図
に示されるが、これに関しては後に詳細に説明される。
読出し/書込み装置15及びカード10は両方ともデータ
リンク層186のステーションとの交信に同一の半二重
通信プロトコールを用いる。カード10は完全で受動であ
り、ステーション18との間のトランザクションを先導す
ることはできない。読出し/書込み装置15は、ステーシ
ョンにこれらの間を直列ポート内のキャリヤ検出リード
を介して“アテンション”信号を送ることができる点で
のみカード10と異なる。ステーション18はそのとき処理
している現在のトランザクションが完了した後にこの
“アテンション”信号に応答する。ステーションは次に
読出し/書込み装置15を尋問して、“アテンション”信
号の理由を決定する。読出し/書込み装置15がこのアテ
ンション信号を送る状況の一例として、カード10が読出
し/書込み装置15上の収容スロット(図示なし)内に挿
入され、ステーション18と通信できる位置にあるときこ
の信号が送られる。第2の例としては、カード10が読出
し/書込み装置15内のスロットから外されたときこの信
号が送られる。
リンク層186のステーションとの交信に同一の半二重
通信プロトコールを用いる。カード10は完全で受動であ
り、ステーション18との間のトランザクションを先導す
ることはできない。読出し/書込み装置15は、ステーシ
ョンにこれらの間を直列ポート内のキャリヤ検出リード
を介して“アテンション”信号を送ることができる点で
のみカード10と異なる。ステーション18はそのとき処理
している現在のトランザクションが完了した後にこの
“アテンション”信号に応答する。ステーションは次に
読出し/書込み装置15を尋問して、“アテンション”信
号の理由を決定する。読出し/書込み装置15がこのアテ
ンション信号を送る状況の一例として、カード10が読出
し/書込み装置15上の収容スロット(図示なし)内に挿
入され、ステーション18と通信できる位置にあるときこ
の信号が送られる。第2の例としては、カード10が読出
し/書込み装置15内のスロットから外されたときこの信
号が送られる。
読出し/書込みは2つの層、つまり、リンク層151及
び命令層152をもつ。リンク層151はステーション18とカ
ード10との間の透明媒体であり、この間で命令あるいは
応答を運ぶ。読出し/書込み装置15内のリンク層151
は、必要であれば、緩衝動作及びボー速度変換を提供す
る。カード10と読出し/書込み装置15の間の伝送速度は
19200ボーに保持される。ステーション18と読出し/書
込み装置15の間のボー速度が読出し/書込み装置15とカ
ード10の間のボー速度より遅い場合は、読出し/書込み
装置15はボー速度変換を行ない、メッセージをブロック
の一連のデータとして送ることができるように緩衝す
る。読出し/書込み装置内の第2のの層は命令層であ
る。この層は読出し/書込み装置内にあり、ステーショ
ン18から読出し/書込み装置に特にアドレスされた命令
に応答する。
び命令層152をもつ。リンク層151はステーション18とカ
ード10との間の透明媒体であり、この間で命令あるいは
応答を運ぶ。読出し/書込み装置15内のリンク層151
は、必要であれば、緩衝動作及びボー速度変換を提供す
る。カード10と読出し/書込み装置15の間の伝送速度は
19200ボーに保持される。ステーション18と読出し/書
込み装置15の間のボー速度が読出し/書込み装置15とカ
ード10の間のボー速度より遅い場合は、読出し/書込み
装置15はボー速度変換を行ない、メッセージをブロック
の一連のデータとして送ることができるように緩衝す
る。読出し/書込み装置内の第2のの層は命令層であ
る。この層は読出し/書込み装置内にあり、ステーショ
ン18から読出し/書込み装置に特にアドレスされた命令
に応答する。
プロトコール内のデータは通信リンクを通じてシリア
ルに1文字ずつ送られる。文字が1つの開始ビット及び
1つの停止ビットにてフレーム化される。文字の一連の
ブロックのメッセージが半二重プロトコールの制約内で
任意の時間に送られる。ステーション18と読出し/書込
み装置15あるいはカード10は所定のメッセージ パケッ
トにて情報を交換する。パケットは、パケット内のどこ
でデータが開始及び終端するかに関する制御情報及びメ
ッセージ データの保全性をチェックする情報を含む。
ルに1文字ずつ送られる。文字が1つの開始ビット及び
1つの停止ビットにてフレーム化される。文字の一連の
ブロックのメッセージが半二重プロトコールの制約内で
任意の時間に送られる。ステーション18と読出し/書込
み装置15あるいはカード10は所定のメッセージ パケッ
トにて情報を交換する。パケットは、パケット内のどこ
でデータが開始及び終端するかに関する制御情報及びメ
ッセージ データの保全性をチェックする情報を含む。
第9図には第8図との関連でより詳細に本発明の使用
に適当なメッセージ フォーマットが示される。ここ
で、ステーション18は読出し/書込み装置15あるいはカ
ード10にアドレスする。メッセージ フォーマットは読
出し/書込み装置15あるいはカード10をアドレスするた
めのプリアンブル91及びメッセージの開始をマークする
ためのフレーム開始制御シーケンス92(DLESTX)を含
む。メッセージ フォーマット内の次の欄はリンク状態
93であるが、これはメッセージの肯定応答(ACK)が送
信されたか否定応答(NAK)が送信されたかを示す情
報、伝送の際にエラーが発生したか否かを示す情報、及
び現在のメッセージの番号(タグ)を含む。個々のメッ
セージには番号が割り当てられる。メッセージ フォー
マットにはリンク状態バイト内の3つの最下位ビットを
使用するモジュラス8スキーム(modulus 8 scheme)が
使用される。
に適当なメッセージ フォーマットが示される。ここ
で、ステーション18は読出し/書込み装置15あるいはカ
ード10にアドレスする。メッセージ フォーマットは読
出し/書込み装置15あるいはカード10をアドレスするた
めのプリアンブル91及びメッセージの開始をマークする
ためのフレーム開始制御シーケンス92(DLESTX)を含
む。メッセージ フォーマット内の次の欄はリンク状態
93であるが、これはメッセージの肯定応答(ACK)が送
信されたか否定応答(NAK)が送信されたかを示す情
報、伝送の際にエラーが発生したか否かを示す情報、及
び現在のメッセージの番号(タグ)を含む。個々のメッ
セージには番号が割り当てられる。メッセージ フォー
マットにはリンク状態バイト内の3つの最下位ビットを
使用するモジュラス8スキーム(modulus 8 scheme)が
使用される。
命令の次の欄はデータ欄94であり、これは伝送された
データ及びこれに続くメッセージの終端をマークするフ
レーム終端制御シーケンス95(DLE ETX)を含む。最後
に、2バイト チェックサム96がJ.G.フレッチャー(J.
G.Fletcher)によってIEEEトランザクション オン コ
ミュニケーション(IEEE Transactions on Communicati
ons)、Vol.Com−30、1982年1月、ページ247−252に掲
載の論文[シリアル伝送のための算術チェックサム(An
Arithmetic Checsum for Serial Transmissions)]に
おいて説明のアルゴリズムを使用して生成される。
データ及びこれに続くメッセージの終端をマークするフ
レーム終端制御シーケンス95(DLE ETX)を含む。最後
に、2バイト チェックサム96がJ.G.フレッチャー(J.
G.Fletcher)によってIEEEトランザクション オン コ
ミュニケーション(IEEE Transactions on Communicati
ons)、Vol.Com−30、1982年1月、ページ247−252に掲
載の論文[シリアル伝送のための算術チェックサム(An
Arithmetic Checsum for Serial Transmissions)]に
おいて説明のアルゴリズムを使用して生成される。
読出し/書込み装置15あるいはカード10からステーシ
ョン18に戻されるメッセージ パケット応答はステーシ
ョンによって生成されるメッセージ パケットと同一で
ある。第9図に示されるメッセージ フォーマットは、
従って、全てのサブシステム間の通信に適用する。ステ
ーション18から送信されるメッセージのプリアンブルは
8バイトから成る。メッセージはこれら連続プリアンブ
ル文字の少なくとも3つがそれとの通信を試しているサ
ブシステムによって検出されたときステーション18によ
って正しく受信されたものとみなされる。
ョン18に戻されるメッセージ パケット応答はステーシ
ョンによって生成されるメッセージ パケットと同一で
ある。第9図に示されるメッセージ フォーマットは、
従って、全てのサブシステム間の通信に適用する。ステ
ーション18から送信されるメッセージのプリアンブルは
8バイトから成る。メッセージはこれら連続プリアンブ
ル文字の少なくとも3つがそれとの通信を試しているサ
ブシステムによって検出されたときステーション18によ
って正しく受信されたものとみなされる。
読出し/書込み装置15あるいはカード10との通信を実
現するためには、ステーション18は“リンク リセット
(link reset)”メッセージを送る。通信はステーショ
ンがNAKを受信したとき、あるいは応答が受信される前
に所定の時間が経過したとき失敗する。
現するためには、ステーション18は“リンク リセット
(link reset)”メッセージを送る。通信はステーショ
ンがNAKを受信したとき、あるいは応答が受信される前
に所定の時間が経過したとき失敗する。
読出し/書込み装置15との通信がいったん確立される
と、読出し/書込み装置はステーション18にカード10が
挿入されたこと、あるいは既に挿入されていることを通
知する。カード10が挿入されると、読出し/書込み装置
15はステーション18に“アテンション”信号を送る。ス
テーションが挿入されたカードが、例えば、磁気ストラ
イプのみをもつカードではなく、スマート カードであ
ることを決定すると、ステーションはカードを初期化す
るためにカードにリンク リセット メッセージを送
る。いったん初期化されると、カードはステーション18
内のアプリケーション層181からの命令をまつ。要求が
受信されると、これはカード10内の命令層101によって
処理され、応答がステーション18に戻される。この間、
カード10は次の命令を待つ。ステーション18はどのサブ
システムにアドレスし、どのメッセージを送るべきか、
つまり、リンク リセット メッセージを送るべきか、
命令を送るべきかを任意に選択できる。
と、読出し/書込み装置はステーション18にカード10が
挿入されたこと、あるいは既に挿入されていることを通
知する。カード10が挿入されると、読出し/書込み装置
15はステーション18に“アテンション”信号を送る。ス
テーションが挿入されたカードが、例えば、磁気ストラ
イプのみをもつカードではなく、スマート カードであ
ることを決定すると、ステーションはカードを初期化す
るためにカードにリンク リセット メッセージを送
る。いったん初期化されると、カードはステーション18
内のアプリケーション層181からの命令をまつ。要求が
受信されると、これはカード10内の命令層101によって
処理され、応答がステーション18に戻される。この間、
カード10は次の命令を待つ。ステーション18はどのサブ
システムにアドレスし、どのメッセージを送るべきか、
つまり、リンク リセット メッセージを送るべきか、
命令を送るべきかを任意に選択できる。
第10図はステーション18に対するリンク層意志決定プ
ロセスを図解する流れ図である。通常のトランザクショ
ンの際の読出し/書込み装置15あるいはカード10との通
信において、ステーション18はメッセージを送信し、タ
イマをセットする。次に、ステーションがそれが通信を
試みているサブシステムからの応答を受信するか、所定
の時間がきれる。ステーションへのメッセージ応答内の
リンク状態バイトがACKを含む場合は、これはトランザ
クションが成功のうちに完了したことを示し、タグ値が
モジュラス8に増分される。この応答が次にステーショ
ン18内のアプリケーション層181に提供される。
ロセスを図解する流れ図である。通常のトランザクショ
ンの際の読出し/書込み装置15あるいはカード10との通
信において、ステーション18はメッセージを送信し、タ
イマをセットする。次に、ステーションがそれが通信を
試みているサブシステムからの応答を受信するか、所定
の時間がきれる。ステーションへのメッセージ応答内の
リンク状態バイトがACKを含む場合は、これはトランザ
クションが成功のうちに完了したことを示し、タグ値が
モジュラス8に増分される。この応答が次にステーショ
ン18内のアプリケーション層181に提供される。
否定応答、つまりNAKが受信された場合は、少なくと
ももう2回のリンク再試行が行なわれ、タグ値はそのま
まとされる。ステーションは再送信を要求せず、最後の
命令を送信する。肯定応答、つまりACKが3回の試行の
後に受信されない場合は、リンク レベル エラー回復
が始動される。
ももう2回のリンク再試行が行なわれ、タグ値はそのま
まとされる。ステーションは再送信を要求せず、最後の
命令を送信する。肯定応答、つまりACKが3回の試行の
後に受信されない場合は、リンク レベル エラー回復
が始動される。
第11図は読出し/書込み装置15及びカード10の両方に
対するリンク層意志決定プロセスを図解する流れ図であ
る。第8図及び第10図の両方を参照することによって理
解できるように、通常のトランザクションの際のステー
ションへの通信において、読出し/書込み装置15あるい
はカード10は、個々のメッセージが受信されるたびに現
在の要求が新たなトランザクションであるか、あるいは
前のトランザクションに対する再送信要求であるかを決
定するためにタグを調べる。現在のタグ値が前のトラン
ザクションのタグ値と異なる場合は、その入りメッセー
ジは新たなトランザクションとして扱われる。現在のタ
グ値が前のタグ値に等しい場合は、ステーション18によ
って再送信が要求されていることを示す。読出し/書込
み装置15あるいはカード10は必ずそれが最後に処理した
妥当命令と関連するタグにて応答する。従って、現在の
送信が失敗すると、つまり、“不当メッセージ”の場合
は、リンク層は否定応答(NAK)及び最後の妥当タグに
て応答する。“零”命令は読出し/書込み装置15あるい
はカード10にその順番タグをそれが受信するタグにリセ
ットするよう命令する。リセット時に、読出し/書込み
装置15あるいはカード10は、入りメッセージが新たなメ
ッセージとして扱われることを保証するためにそのタグ
を不当値にする。
対するリンク層意志決定プロセスを図解する流れ図であ
る。第8図及び第10図の両方を参照することによって理
解できるように、通常のトランザクションの際のステー
ションへの通信において、読出し/書込み装置15あるい
はカード10は、個々のメッセージが受信されるたびに現
在の要求が新たなトランザクションであるか、あるいは
前のトランザクションに対する再送信要求であるかを決
定するためにタグを調べる。現在のタグ値が前のトラン
ザクションのタグ値と異なる場合は、その入りメッセー
ジは新たなトランザクションとして扱われる。現在のタ
グ値が前のタグ値に等しい場合は、ステーション18によ
って再送信が要求されていることを示す。読出し/書込
み装置15あるいはカード10は必ずそれが最後に処理した
妥当命令と関連するタグにて応答する。従って、現在の
送信が失敗すると、つまり、“不当メッセージ”の場合
は、リンク層は否定応答(NAK)及び最後の妥当タグに
て応答する。“零”命令は読出し/書込み装置15あるい
はカード10にその順番タグをそれが受信するタグにリセ
ットするよう命令する。リセット時に、読出し/書込み
装置15あるいはカード10は、入りメッセージが新たなメ
ッセージとして扱われることを保証するためにそのタグ
を不当値にする。
カード10とのセッションの終結は、ステーション18が
読出し/書込み装置15にカード10へのパワーを切るよう
に命令する、あるいはユーザがカード10を取り出すこと
によって行なわれる。後者の場合は、読出し/書込み装
置15が自動的に空のカード スロットへのパワーの供給
を中止し、ステーション18に“アテンション”信号を送
る。すると、ステーションは読出し/書込み装置15に
“状態要求”命令を送る。これに応答して、読出し/書
込み装置15はステーション18にカード10が取り出された
ことを報告し、リンク層はカード10との通信が3回失敗
した後にアプリケーション層に通信エラーを報告する。
これはアプリケーション層のみが読出し/書込み装置が
動作してないことを宣言できることから必要である。
読出し/書込み装置15にカード10へのパワーを切るよう
に命令する、あるいはユーザがカード10を取り出すこと
によって行なわれる。後者の場合は、読出し/書込み装
置15が自動的に空のカード スロットへのパワーの供給
を中止し、ステーション18に“アテンション”信号を送
る。すると、ステーションは読出し/書込み装置15に
“状態要求”命令を送る。これに応答して、読出し/書
込み装置15はステーション18にカード10が取り出された
ことを報告し、リンク層はカード10との通信が3回失敗
した後にアプリケーション層に通信エラーを報告する。
これはアプリケーション層のみが読出し/書込み装置が
動作してないことを宣言できることから必要である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 19/07 G07F 7/08 G07F 7/08 A (72)発明者 ザヒヴ,アヴィ アメリカ合衆国 08904 ニュージャーシ イ,ハイランド パーク,ドナルドソン ストリート 120 (56)参考文献 特開 昭60−160491(JP,A) 特開 昭61−177585(JP,A)
Claims (13)
- 【請求項1】ポータブル データ キャリヤ(10)の保
安ファイル システムにおいて、該システムが ファイル見出し領域(35)及びファイル データ セグ
メント領域(30)の両方を含み、該ファイル見出し領域
が該ポータブル データ キャリヤ内のデータへのアク
セスを試みている者の同定を検証するための第1のパス
ワードを含み、該ファイル データ セグメント領域が
変更が可能なデータを格納するための複数のファイル
(41−48)を含み、要求トランザクションに対する該フ
ァイル データ セグメント領域内の個々のファイルは
固定長のレコードへ分割されかつ該ファイル データ
セグメントを通して多数の位置のいずれにおいても記憶
のために該ファイルに関連する変更可能なデータを有
し、ファイルの各々の固定長レコードは同一のファイル
IDを有し、各ファイルのための変更可能なデータはその
ファイルに関連するデータ量における変化に応答して記
憶のためのファイル データ セグメント領域を通して
いずれの利用可能な多数位置へも割当て可能であり、該
ファイル データ セグメントはさらに複数のファイル
の少なくとも1つにおいてデータにアクセスしようと試
みる個人の同定を検証するための少なくとも1つの第2
のパスワードを含み、所望のトランザクションのための
ファイル データ セグメント内の各ファイルへのアク
セスが該ポータブル データ キャリヤ内でトランザク
ションを行なうことを許可された者に指定された第2の
パスワードによって制御されることを特徴とする保安フ
ァイル システム。 - 【請求項2】請求の範囲第1項に記載の保安ファイル
システムにおいて、該ポータブル データ キャリヤ内
の個々のファイルが個人に許されたアクセスのタイプを
定義するファイル許可(43−45)情報を含むことを特徴
とする保安ファイル システム。 - 【請求項3】請求の範囲第2項に記載の保安ファイル
システムにおいて、該ポータブル データ キャリヤ内
のファイル許可情報が読出し許可、書込み許可及び追加
許可を含み、読出し許可をもつ第1のファイル(43)が
個人がその中のデータを読み出すことのみを許し、書込
み許可をもつ第2のファイル(44)が個人がその中のデ
ータを読み出すこと及びその中にデータを書き込むこと
を許し、そして読出し及び追加許可をもつ第3のファイ
ル(45)が個人がその中のデータを読み出すことのみ及
びこれにデータを追加することを許すことことを特徴と
する保安ファイル システム。 - 【請求項4】請求の範囲第3項に記載の保安ファイル
システムにおいて、さらに最低保安レベル、最高保安レ
ベル及びこれらの間の複数の他の保安レベルから成るよ
うに階層的に配列された複数の保安レベルを含み、個々
の保安レベルへのアクセスがその保安レベルのデータに
アクセスすることを許可された者にのみ指定される対応
するパスワードによって制御されることを特徴とする保
安ファイル システム。 - 【請求項5】請求の範囲第4項に記載の保安ファイル
システムにおいて、該ファイル許可情報が保安レベルに
従って指定でき、第1の高い保安レベルが該第2のファ
イル内のデータを読み出す許可及びこれにデータを書き
込む許可をもち、第2の低い保安レベルが該第2のファ
イルからデータを読み出すことのみの許可をもつことを
特徴とする保安ファイル システム。 - 【請求項6】請求の範囲第4項に記載の保安ファイル
システムにおいて、該ファイル許可情報が保安レベルに
従って割り当て可能であり、第1の高保安レベルが該第
2のファイル内のデータを読み出すこと及びこれにデー
タを書き込むことの許可をもち、第2の低保安レベルが
該第2のファイル内のデータを読み出すことのみ及びこ
れにデータを追加することの許可をもつことを特徴とす
る保安ファイル システム。 - 【請求項7】請求の範囲第4項に記載の保安ファイル
システムにおいて、さらに該ポータブル データ キャ
リヤ内のデータにアクセスすることを試みている者の同
定を検証するためのデータ及び一意のアクセス コード
が含まれ、該保安ファイル システムが、 全てのアクセスの試みを記録するための該ポータブル
データ キャリヤにコードが外部から提供されるたびに
カウントが増分されるカウンタ手段、 該外部から提供されたコードが該ポータブル データ
キャリヤ内に格納されたコードと一致する場合に1つの
指標を提供するための検証手段、 カウンタ手段によって増分されたカウントを前のカウン
トにリセットするためのカウンタ リセット手段を含
み、該カウンタ リセット手段が該検証手段が一致を示
し、データ アクセスが許可されることを示したとき起
動され、該カウンタ リセット手段が該検証手段が一致
を示さない場合は起動されないことを特徴とする保安フ
ァイル システム。 - 【請求項8】請求の範囲第7項に記載の保安ファイル
システムにおいて、該カウンタ手段が所定の番号までカ
ウントし、この番号に達すると該ポータブル データ
キャリヤから全てのデータを消去することを特徴とする
保安ファイル システム。 - 【請求項9】請求の範囲第7項に記載の保安ファイル
システムにおいて、該カウンタ手段が所定の番号までカ
ウントし、この番号に達するとロックし、これによって
それ以上のアクセスを阻止することを特徴とする保安フ
ァイル システム。 - 【請求項10】請求の範囲第9項に記載の保安ファイル
システムにおいて、該階層的に配列された複数の保安
レベルが許可された者が該ポータブル データ キャリ
ヤ内のロックされた保安レベルより高い保安レベル内の
データへのアクセスを得ることを許し、該ポータブル
データ キャリヤ内のより高い保安レベルが該ポータブ
ル データ キャリヤを該ロックされた保安レベルにて
アンロックすることができることを特徴とする保安ファ
イル システム。 - 【請求項11】請求の範囲第4項に記載の保安ファイル
システムにおいて、さらに複数のファイルが含まれ、
個々のファイルがその中にデータ及びその特定のファイ
ル内のデータにアクセスすることを試みている者の同定
を検証するためのそれと関連する一意のアクセス コー
ドをもち、該保安ファイル システムが、 全てのアクセスの試みを記録するための該ポータブル
データ キャリヤにコードが外部から提供されるたびに
カウントが増分されるカウンタ手段、 該外部から提供されたコードが該保安ファイル システ
ム内に格納されたコードと一致する場合に1つの指標を
提供するための検証手段、 カウンタ手段によって増分されたカウントを前のカウン
トにリセットするためのカウンタ リセット手段を含
み、該カウンタ リセット手段が該検証手段が一致を示
し、データ アクセスが許可されることを示したとき起
動され、該カウンタ リセット手段が該検証手段が一致
を示さない場合は起動されないことを特徴とする保安フ
ァイル システム。 - 【請求項12】請求の範囲第11項に記載の保安ファイル
システムにおいて、該カウンタ手段が所定の番号まで
カウントし、この番号に達するとアクセスが試みられて
いるファイルから全てのデータを消去することを特徴と
する保安ファイル システム。 - 【請求項13】請求の範囲第11項に記載の保安ファイル
システムにおいて、該カウンタ手段が所定の番号まで
カウントし、この番号に達するとアクセスが試みられて
いるファイルをロックし、これによってそれ以上のアク
セスを阻止することを特徴とする保安ファイル システ
ム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/863,975 US4816653A (en) | 1986-05-16 | 1986-05-16 | Security file system for a portable data carrier |
US863,975 | 1986-05-16 | ||
PCT/US1987/000911 WO1987007061A1 (en) | 1986-05-16 | 1987-04-20 | Security file system for a portable data carrier |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63503335A JPS63503335A (ja) | 1988-12-02 |
JPH0833912B2 true JPH0833912B2 (ja) | 1996-03-29 |
Family
ID=25342241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62503158A Expired - Lifetime JPH0833912B2 (ja) | 1986-05-16 | 1987-04-20 | ポータブル データ キャリヤのための保安ファイル システム |
Country Status (8)
Country | Link |
---|---|
US (2) | US4816653A (ja) |
EP (1) | EP0267259B1 (ja) |
JP (1) | JPH0833912B2 (ja) |
KR (1) | KR920007410B1 (ja) |
AT (1) | ATE78616T1 (ja) |
CA (1) | CA1287919C (ja) |
DE (1) | DE3780571T2 (ja) |
WO (1) | WO1987007061A1 (ja) |
Families Citing this family (276)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
DE3879269T2 (de) * | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
JPH0752388B2 (ja) * | 1988-08-03 | 1995-06-05 | 三菱電機株式会社 | Icメモリカード |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
JP3015377B2 (ja) * | 1988-08-26 | 2000-03-06 | 株式会社東芝 | Icカード |
US5161256A (en) * | 1988-08-26 | 1992-11-03 | Kabushiki Kaisha Toshiba | Method and system for allocating file area in memory area of ic card |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
DE69033262T2 (de) | 1989-04-13 | 2000-02-24 | Sandisk Corp | EEPROM-Karte mit Austauch von fehlerhaften Speicherzellen und Zwischenspeicher |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
WO1990015382A1 (en) * | 1989-05-31 | 1990-12-13 | Datacard Corporation | Microcomputer debit card |
JPH0314083A (ja) * | 1989-06-12 | 1991-01-22 | Toshiba Corp | 携帯可能電子装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
AU6723090A (en) | 1989-11-02 | 1991-05-31 | Tms, Incorporated | Non-minutiae automatic fingerprint identification system and methods |
FR2654237B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre. |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
US5212649A (en) * | 1990-03-28 | 1993-05-18 | Florent Pelletier | Electronic robot key distributor |
US5619066A (en) | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
KR920006865A (ko) * | 1990-09-21 | 1992-04-28 | 정용문 | 메모리 카드사용에 의한 공동단말기 관리스템 및 관리방법 |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
SE470149B (sv) * | 1991-05-10 | 1993-11-15 | Televerket | Anordning för åtkomst av tjänster via telefonapparat |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
CA2078246C (en) * | 1991-09-23 | 1998-02-03 | Randolph J. Pilc | Improved method for secure access control |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
JP2690229B2 (ja) * | 1991-11-26 | 1997-12-10 | 三菱電機株式会社 | 非接触icカード |
JP3178881B2 (ja) * | 1992-03-06 | 2001-06-25 | 株式会社東芝 | 携帯可能電子装置 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5974513A (en) * | 1993-11-04 | 1999-10-26 | Hitachi Maxell, Ltd. | IC memory card having read/write inhibit capabilities |
US5521966A (en) * | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5578808A (en) * | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
JP3124671B2 (ja) * | 1993-12-22 | 2001-01-15 | 富士通株式会社 | Pos端末装置 |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US6564321B2 (en) | 1995-04-28 | 2003-05-13 | Bobo Ii Charles R | Systems and methods for storing, delivering, and managing messages |
EP0683613A3 (en) * | 1994-05-20 | 1997-01-29 | At & T Corp | Storage and transmission of message data using a videophone and a smart card. |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
CN1080905C (zh) * | 1994-06-15 | 2002-03-13 | 汤姆森消费电子有限公司 | 不需微处理器介入的智能卡消息传送 |
US5552586A (en) * | 1994-06-15 | 1996-09-03 | Kalman; Richard L. | Personal ID memory card/agency |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JP3439838B2 (ja) * | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JPH0855164A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JP3531978B2 (ja) * | 1994-08-10 | 2004-05-31 | 富士通株式会社 | ソフトウエアの課金方式 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
CA2199041A1 (en) * | 1994-09-02 | 1996-03-14 | Victor Chartrand | Multimedia golf handicap interactive touch-screen system with electronic card |
JPH0883232A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | ファイルサーバシステム |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
JPH0877263A (ja) | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5744787A (en) * | 1994-09-25 | 1998-04-28 | Advanced Retail Systems Ltd. | System and method for retail |
HU220570B1 (hu) * | 1994-09-25 | 2002-03-28 | Cardis Enterprise International NV | Elrendezés kiskereskedelmi forgalom bonyolítására, kiskereskedelmi egység és eljárás kiskereskedelmi forgalom bonyolítására |
US6032256A (en) * | 1995-01-09 | 2000-02-29 | Bernard; Peter Andrew | Power controlled computer security system and method |
US6636970B2 (en) | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
JPH08272924A (ja) * | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Icカード |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
NL1000254C2 (en) * | 1995-04-28 | 1996-10-29 | Nederland Ptt | Data exchange device for IC card and remote terminal |
CN1183193A (zh) * | 1995-04-28 | 1998-05-27 | 荷兰皇家·Ptt·有限公司 | 用于在ic卡与远程终端之间进行透明交互的设备 |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
US5899998A (en) * | 1995-08-31 | 1999-05-04 | Medcard Systems, Inc. | Method and system for maintaining and updating computerized medical records |
US6076075A (en) * | 1995-09-25 | 2000-06-13 | Cardis Enterprise International N.V. | Retail unit and a payment unit for serving a customer on a purchase and method for executing the same |
JP3344185B2 (ja) * | 1995-09-28 | 2002-11-11 | トヨタ自動車株式会社 | コード判別装置 |
JPH09106329A (ja) * | 1995-10-12 | 1997-04-22 | Mitsubishi Electric Corp | メモリカード |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5672677A (en) * | 1996-01-12 | 1997-09-30 | The Dexter Corporation | Long open time polyamide compositions |
FR2743916B1 (fr) | 1996-01-22 | 1998-03-27 | Marketlink | Procede et dispositif de traitement d'informations codees avec carte a puce |
US6419161B1 (en) | 1996-01-22 | 2002-07-16 | Welcome Real-Time | Apparatus and method for processing coded information stored on an integrated circuit card |
JPH09259239A (ja) * | 1996-03-25 | 1997-10-03 | Toshiba Corp | Icカード用携帯端末装置 |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US6080064A (en) * | 1996-04-26 | 2000-06-27 | Koninklijke Ptt Nederland N.V. | Device for playing games via a communications network, and a game system using a communications network |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
US6202155B1 (en) | 1996-11-22 | 2001-03-13 | Ubiq Incorporated | Virtual card personalization system |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
AU738719B2 (en) * | 1996-12-23 | 2001-09-27 | Bb-Data Gesellschaft Fur Informations-Und Kommunikationssysteme Mbh | Chip card and method for its use |
JPH10214232A (ja) * | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
JPH10340524A (ja) * | 1997-06-05 | 1998-12-22 | Nippon Conlux Co Ltd | 情報記録カードの種別判定方法および装置 |
FR2764413B1 (fr) * | 1997-06-10 | 1999-07-09 | Sgs Thomson Microelectronics | Procede d'authentification de circuit integre |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
IL121192A0 (en) * | 1997-06-30 | 1997-11-20 | Ultimus Ltd | Processing system and method for a heterogeneous electronic cash environment |
JPH1165937A (ja) * | 1997-08-25 | 1999-03-09 | Mitsubishi Electric Corp | Icメモリカード |
GB2329497B (en) * | 1997-09-19 | 2001-01-31 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6793143B2 (en) | 1998-03-12 | 2004-09-21 | Giesecke & Devrient Gmbh | Data carrier |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US20030171992A1 (en) * | 1999-04-23 | 2003-09-11 | First Data Corporation | System and methods for redeeming rewards associated with accounts |
US20040049452A1 (en) * | 2002-09-09 | 2004-03-11 | First Data Corporation | Multiple credit line presentation instrument |
US7050996B1 (en) * | 1998-04-24 | 2006-05-23 | First Data Corporation | Method for linking accounts corresponding to different products together to create a group |
US20020198806A1 (en) * | 1998-04-24 | 2002-12-26 | First Data Corporation | Systems and methods for accessing and modifying usage parameters associated with a financial transaction account |
US7076465B1 (en) * | 1998-04-24 | 2006-07-11 | First Data Corporation | Methods for processing a group of accounts corresponding to different products |
GB9809885D0 (en) * | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
US6659860B1 (en) * | 1998-05-12 | 2003-12-09 | Sony Computer Entertainment Inc. | Game device, game machine operation device and game system which employ a half-duplex serial communication system and game device two-way communication method |
FR2780231A1 (fr) * | 1998-06-22 | 1999-12-24 | Gemplus Card Int | Procede d'ouverture de dialogue entre une etiquette electronique sans contact et un dispositif d'interrogation/ lecture/ecriture a distance |
US6920468B1 (en) * | 1998-07-08 | 2005-07-19 | Ncr Corporation | Event occurrence detection method and apparatus |
US6140936A (en) | 1998-09-03 | 2000-10-31 | Armstrong; Jay Alan | Personal electronic storage device container and labeling |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
DE19847414A1 (de) * | 1998-10-14 | 2000-04-20 | Orga Consult Gmbh | System zur Verarbeitung von Informationen und Informationsträger |
US6073106A (en) * | 1998-10-30 | 2000-06-06 | Nehdc, Inc. | Method of managing and controlling access to personal information |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6480935B1 (en) | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6390374B1 (en) | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
JP2000231608A (ja) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
US20040034686A1 (en) * | 2000-02-22 | 2004-02-19 | David Guthrie | System and method for delivering targeted data to a subscriber base via a computer network |
US6931381B1 (en) * | 1999-03-11 | 2005-08-16 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
US6584466B1 (en) | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
US20070055628A1 (en) * | 1999-04-23 | 2007-03-08 | First Data Corporation | Authorizing transactions associated with accounts |
AU2597200A (en) | 1999-04-23 | 2000-11-10 | First Data Resources, Inc. | Methods for processing a group of accounts corresponding to different products |
US20030212620A1 (en) * | 1999-04-23 | 2003-11-13 | First Data Corporation | Systems and methods for authorizing transactions |
FR2793048A1 (fr) | 1999-04-29 | 2000-11-03 | Schlumberger Systems & Service | Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
US6826281B1 (en) | 1999-06-15 | 2004-11-30 | George S. Mentrup | Storage-encryption-retrieval device and method with resulting business processes |
US6880126B1 (en) | 1999-08-03 | 2005-04-12 | International Business Machines Corporation | Controlling presentation of a GUI, using view controllers created by an application mediator, by identifying a destination to access a target to retrieve data |
WO2001016759A1 (en) * | 1999-08-31 | 2001-03-08 | Cryptec Systems, Inc. | Smart card memory management system and method |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US7519905B2 (en) * | 1999-10-12 | 2009-04-14 | Webmd Corp. | Automatic formatting and validating of text for a markup language graphical user interface |
US7305475B2 (en) | 1999-10-12 | 2007-12-04 | Webmd Health | System and method for enabling a client application to operate offline from a server |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US6862686B1 (en) * | 1999-10-29 | 2005-03-01 | International Business Machines Corporation | Method and apparatus in a data processing system for the separation of role-based permissions specification from its corresponding implementation of its semantic behavior |
US7181686B1 (en) | 1999-10-29 | 2007-02-20 | International Business Machines Corporation | Selecting screens in a GUI using events generated by a set of view controllers |
US20040034833A1 (en) * | 1999-11-12 | 2004-02-19 | Panagiotis Kougiouris | Dynamic interaction manager for markup language graphical user interface |
US20050028171A1 (en) * | 1999-11-12 | 2005-02-03 | Panagiotis Kougiouris | System and method enabling multiple processes to efficiently log events |
US6870921B1 (en) * | 1999-11-12 | 2005-03-22 | Metro One Telecommunications, Inc. | Enhanced directory assistance service providing individual or group directories |
GB2356469B (en) * | 1999-11-17 | 2001-12-12 | Motorola Ltd | Portable data carrier memory management system and method |
US20020007284A1 (en) * | 1999-12-01 | 2002-01-17 | Schurenberg Kurt B. | System and method for implementing a global master patient index |
CA2356371C (en) * | 1999-12-10 | 2007-09-25 | Ntt Docomo, Inc. | Mobile communication terminal and card information reading device |
US6463417B1 (en) | 2000-02-22 | 2002-10-08 | Carekey.Com, Inc. | Method and system for distributing health information |
US6453301B1 (en) * | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US8612245B2 (en) * | 2000-02-24 | 2013-12-17 | Webmd Llc | Personalized health history system with accommodation for consumer health terminology |
US8712792B2 (en) * | 2000-02-24 | 2014-04-29 | Webmd, Llc | Personalized health communication system |
US8775197B2 (en) * | 2000-02-24 | 2014-07-08 | Webmd, Llc | Personalized health history system with accommodation for consumer health terminology |
US6362972B1 (en) | 2000-04-13 | 2002-03-26 | Molex Incorporated | Contactless interconnection system |
US6612852B1 (en) | 2000-04-13 | 2003-09-02 | Molex Incorporated | Contactless interconnection system |
JP2001297153A (ja) * | 2000-04-14 | 2001-10-26 | Nec Corp | 個人医療情報の共有化方法及び個人医療情報のデータベース端末 |
US7293174B1 (en) | 2000-05-08 | 2007-11-06 | Ncr Corporation | Method of enabling consumer privacy using personal storage device |
IL148834A (en) * | 2000-09-10 | 2007-03-08 | Sandisk Il Ltd | Removable, active, personal storage device, system and method |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
JP2002117376A (ja) * | 2000-10-04 | 2002-04-19 | Fujitsu Ltd | 著作権情報照会装置 |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
FR2818771A1 (fr) * | 2000-12-21 | 2002-06-28 | Bull Cp8 | Procede d'allocation dynamique de memoire par blocs de memoire elementaires a une structure de donnees, et systeme embarque correspondant |
US7054758B2 (en) * | 2001-01-30 | 2006-05-30 | Sciona Limited | Computer-assisted means for assessing lifestyle risk factors |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
EP1233382A1 (fr) * | 2001-02-20 | 2002-08-21 | Ellypsis Concept S.A. | Elément électronique |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
JP4009437B2 (ja) * | 2001-05-09 | 2007-11-14 | 株式会社ルネサステクノロジ | 情報処理装置 |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
GB2376540B (en) * | 2001-06-12 | 2005-05-04 | Hewlett Packard Co | Upgrade of licensed capacity on computer entity |
US6934694B2 (en) * | 2001-06-21 | 2005-08-23 | Kevin Wade Jamieson | Collection content classifier |
AU2002346211B2 (en) * | 2001-06-27 | 2008-06-12 | Sony Corporation | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
DE10132585A1 (de) * | 2001-07-05 | 2003-01-16 | Siemens Ag | Mobiltelefon |
US8284025B2 (en) * | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
JP2003038417A (ja) | 2001-07-27 | 2003-02-12 | Olympus Optical Co Ltd | 内視鏡検査システム |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2003169333A (ja) * | 2001-09-21 | 2003-06-13 | Ricoh Co Ltd | 符号列作成装置、画像伸長システム、画像伸長装置、画像提供システム、符号列作成方法、プログラム及び記録媒体 |
KR100463842B1 (ko) * | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US7137553B2 (en) * | 2001-12-31 | 2006-11-21 | Digital Data Research Company | Security clearance card, system and method of reading a security clearance card |
US6976244B2 (en) * | 2002-01-09 | 2005-12-13 | International Business Machines Corporation | Method, system, and product for storage of attribute data in an object oriented environment |
EP1331600B1 (en) | 2002-01-24 | 2006-06-07 | Matsushita Electric Industrial Co., Ltd. | Memory card |
DE10220484A1 (de) * | 2002-05-07 | 2003-11-27 | Deutsche Post Ag | Verfahren und Vorrichtung zum Drucken von Wertmarkensätzen |
US20040019543A1 (en) * | 2002-07-25 | 2004-01-29 | First Data Corporation | Systems and methods for non-account based liability reporting |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7296010B2 (en) * | 2003-03-04 | 2007-11-13 | International Business Machines Corporation | Methods, systems and program products for classifying and storing a data handling method and for associating a data handling method with a data item |
JP2004295358A (ja) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
US20040250065A1 (en) * | 2003-05-24 | 2004-12-09 | Browning James V. | Security software code |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7949594B2 (en) * | 2003-09-26 | 2011-05-24 | First Data Corporation | Systems and methods for participant controlled communications regarding financial accounts |
US7941660B2 (en) * | 2003-11-13 | 2011-05-10 | Gemalto Sa | System and method for data communications allowing slave device to be network peers |
US8015085B2 (en) | 2003-11-14 | 2011-09-06 | First Data Corporation | System for distributing funds |
US7774377B2 (en) * | 2003-12-03 | 2010-08-10 | The Trizetto Group, Inc. | Range definition method and system |
US8457981B2 (en) * | 2003-12-03 | 2013-06-04 | The Trizetto Group, Inc. | Bridged patient / provider centric method and system |
US7478049B2 (en) * | 2003-12-03 | 2009-01-13 | Carekey, Inc. | Text generation and searching method and system |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
WO2005074512A2 (en) * | 2004-02-03 | 2005-08-18 | Tanner Richard Carl Jr | Intelligent media storage system |
KR100605920B1 (ko) * | 2004-02-17 | 2006-08-02 | 삼성전자주식회사 | 휴대 단말기의 외부메모리 보안방법 |
US20050278426A1 (en) * | 2004-06-15 | 2005-12-15 | First Data Corporation | Systems and methods for merging communications |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7314165B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
JP2006031604A (ja) * | 2004-07-21 | 2006-02-02 | Denso Wave Inc | 非接触通信システム |
GB2416618B (en) * | 2004-07-23 | 2008-10-15 | Landis & Gyr Ag | Improvements in or relating to pre-payment facilities |
TWI271992B (en) * | 2004-07-28 | 2007-01-21 | Mediatek Inc | Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same |
GB0428377D0 (en) * | 2004-12-24 | 2005-02-02 | British Telecomm | Radio frequency identification tag security |
JP4768752B2 (ja) * | 2005-01-12 | 2011-09-07 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 無線周波数識別タグセキュリティシステム |
EP1836652B1 (en) * | 2005-01-12 | 2017-06-21 | BRITISH TELECOMMUNICATIONS public limited company | Radio frequency identification transponder security |
JP4725111B2 (ja) * | 2005-01-13 | 2011-07-13 | 日本電気株式会社 | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
US8296162B1 (en) | 2005-02-01 | 2012-10-23 | Webmd Llc. | Systems, devices, and methods for providing healthcare information |
US7298268B2 (en) * | 2005-05-17 | 2007-11-20 | Intermec Ip Corp. | Read authentication method and system for securing data stored on RFID tags |
US20080014990A1 (en) * | 2005-07-25 | 2008-01-17 | Pixtel Media Technology (P) Ltd. | Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure |
US9160830B2 (en) * | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
US20070153742A1 (en) * | 2006-01-03 | 2007-07-05 | Benoist Sebire | Method, apparatus, software, and system for handover |
CN101042738B (zh) * | 2006-03-24 | 2011-01-26 | 中国银联股份有限公司 | 一种实现智能卡多应用的方法及数据处理装置 |
CN101042737B (zh) * | 2006-03-24 | 2011-05-25 | 中国银联股份有限公司 | 一种智能卡及向智能卡中创建应用、插入对象的方法 |
EP2016535A4 (en) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION |
EP1855254A1 (en) * | 2006-05-12 | 2007-11-14 | Servipack N.V. | Memory carrier, authorisation method, reader, network and access control system |
US20080040615A1 (en) * | 2006-06-30 | 2008-02-14 | Electronic Plastics, Llc | Biometric embedded device |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
KR100808986B1 (ko) * | 2006-11-09 | 2008-03-04 | 삼성전자주식회사 | 이동통신단말기의 콘텐츠 파일 실행방법 및 장치 |
US8380530B2 (en) | 2007-02-02 | 2013-02-19 | Webmd Llc. | Personalized health records with associative relationships |
US20080195824A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Context sensitive caching on removable storage |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
US8205795B2 (en) * | 2007-09-20 | 2012-06-26 | Felica Networks, Inc. | Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program |
JP2009251818A (ja) * | 2008-04-03 | 2009-10-29 | Dainippon Printing Co Ltd | Icチップ用データ書き込み装置及びデータ書き込み方法 |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US20110298760A1 (en) | 2010-06-02 | 2011-12-08 | Omer Gila | Systems and methods for writing on and using electronic paper |
US8830160B2 (en) * | 2010-06-02 | 2014-09-09 | Hewlett-Packard Development Company, L.P. | Presenting information on a card with a passive electronic paper display |
EP2518657A1 (en) * | 2011-04-27 | 2012-10-31 | Gemalto SA | Method and system for communicating data to a contact-less communicating device |
US8627104B2 (en) | 2011-04-28 | 2014-01-07 | Absio Corporation | Secure data storage |
US20120310837A1 (en) * | 2011-06-03 | 2012-12-06 | Holden Kevin Rigby | Method and System For Providing Authenticated Access to Secure Information |
JP5902819B2 (ja) | 2011-10-20 | 2016-04-13 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 電子イメージング基体への書き込み |
US8249230B1 (en) | 2012-01-09 | 2012-08-21 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture |
EP2629447A1 (en) * | 2012-02-17 | 2013-08-21 | Gemalto SA | Method and device for protecting an electronic device against fault attack(s) |
AU2012371253A1 (en) * | 2012-03-01 | 2014-09-18 | Siemens Aktiengesellschaft | RFID transponder having a plurality of memory areas |
DE102012102383A1 (de) * | 2012-03-21 | 2013-09-26 | Infineon Technologies Ag | Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte |
ES2512415B1 (es) * | 2013-04-22 | 2015-06-18 | Akrocard 2000, S.L. | Sistema de almacén electrónico de información |
US10545388B2 (en) | 2014-01-31 | 2020-01-28 | Hewlett-Packard Development Company, L.P. | Display device |
CN105934700B (zh) | 2014-01-31 | 2019-06-14 | 惠普发展公司,有限责任合伙企业 | 显示设备 |
US10277778B2 (en) | 2014-06-24 | 2019-04-30 | Ec Data Systems Inc. | Audit logging for a secure, scalable and flexible internet fax architecture |
US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US11610188B2 (en) | 2020-04-15 | 2023-03-21 | Capital One Services, Llc | Systems and methods for ATM integrated card fabricator |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3941977A (en) * | 1972-09-01 | 1976-03-02 | The Mosler Safe Company | Off-line cash dispenser and banking system |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3906201A (en) * | 1973-04-23 | 1975-09-16 | William A Housman | Module card verification system |
US3866173A (en) * | 1973-10-02 | 1975-02-11 | Mosler Safe Co | Access control system for restricted area |
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
JPS592062B2 (ja) * | 1980-12-06 | 1984-01-17 | オムロン株式会社 | 取引処理装置における暗証コ−ド判別装置 |
US4532507A (en) * | 1981-08-25 | 1985-07-30 | American District Telegraph Company | Security system with multiple levels of access |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
ES532336A0 (es) * | 1983-05-11 | 1985-01-16 | Savoyet Jean L | Dispositivo de identificacion electronica |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4692604A (en) * | 1984-10-25 | 1987-09-08 | American Telephone And Telegraph Company, At&T Bell Laboratories | Flexible inductor |
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4667087A (en) * | 1986-03-31 | 1987-05-19 | Max A. Quintana | Secure credit card |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
-
1986
- 1986-05-16 US US06/863,975 patent/US4816653A/en not_active Expired - Lifetime
-
1987
- 1987-04-20 JP JP62503158A patent/JPH0833912B2/ja not_active Expired - Lifetime
- 1987-04-20 AT AT87903504T patent/ATE78616T1/de not_active IP Right Cessation
- 1987-04-20 KR KR1019880700036A patent/KR920007410B1/ko not_active IP Right Cessation
- 1987-04-20 EP EP87903504A patent/EP0267259B1/en not_active Expired - Lifetime
- 1987-04-20 WO PCT/US1987/000911 patent/WO1987007061A1/en active IP Right Grant
- 1987-04-20 DE DE8787903504T patent/DE3780571T2/de not_active Expired - Lifetime
- 1987-04-29 CA CA000535965A patent/CA1287919C/en not_active Expired - Lifetime
-
1988
- 1988-02-05 US US07/153,294 patent/US4882474A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR920007410B1 (ko) | 1992-08-31 |
WO1987007061A1 (en) | 1987-11-19 |
EP0267259B1 (en) | 1992-07-22 |
EP0267259A1 (en) | 1988-05-18 |
US4882474A (en) | 1989-11-21 |
DE3780571D1 (de) | 1992-08-27 |
JPS63503335A (ja) | 1988-12-02 |
KR880701421A (ko) | 1988-07-27 |
CA1287919C (en) | 1991-08-20 |
US4816653A (en) | 1989-03-28 |
ATE78616T1 (de) | 1992-08-15 |
DE3780571T2 (de) | 1993-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0833912B2 (ja) | ポータブル データ キャリヤのための保安ファイル システム | |
CA1293325C (en) | System for a portable data carrier | |
EP0270571B1 (en) | Arrangement for a portable data carrier having multiple application files | |
EP0666550B1 (en) | Data exchange system comprising portable data processing units | |
US6296191B1 (en) | Storing data objects in a smart card memory | |
JPH08506915A (ja) | 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード | |
JPH0758500B2 (ja) | 携帯可能電子装置 | |
JP4240851B2 (ja) | 暗証コード識別装置及び暗証コード識別方法 | |
JP4445718B2 (ja) | Icカード及びicカードプログラム | |
JPH06309531A (ja) | Icカードに与える命令フォーマットのチェック方法 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
KR100238416B1 (ko) | 스마트카드의 단계별 운용방법 | |
JPS6376035A (ja) | Icカ−ド | |
JP2505003B2 (ja) | 補助記憶を持つicカ―ド | |
JP2683341B2 (ja) | Icカード | |
JPS63163691A (ja) | Icカ−ド | |
JPS63244192A (ja) | Icカ−ド装置 |