JPH09510813A - チップ・カードにおいて長いメッセージを処理する方法及び装置 - Google Patents

チップ・カードにおいて長いメッセージを処理する方法及び装置

Info

Publication number
JPH09510813A
JPH09510813A JP9504736A JP50473697A JPH09510813A JP H09510813 A JPH09510813 A JP H09510813A JP 9504736 A JP9504736 A JP 9504736A JP 50473697 A JP50473697 A JP 50473697A JP H09510813 A JPH09510813 A JP H09510813A
Authority
JP
Japan
Prior art keywords
message
volatile memory
temporary storage
writable
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9504736A
Other languages
English (en)
Inventor
ハーネル、ウオルター
ウイッツエル、マーテイン
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPH09510813A publication Critical patent/JPH09510813A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 スマート・カード10に到達したメッセージは、それがプロセッサ・ユニット30によってそのスマート・カード10に関する権限付与をチェックされる前に、プロセッサ・ユニット30によって書込可能な不揮発性メモリ60に書き込まれ且つ記憶される。メモリ60における記憶ロケーションは、そのメモリ60の全体のデータ長の枠内でそれらのデータ長に関して自由の定義可能であるので、所望のデータ長を持ったメッセージはスマート・カード10によって権限付与をチェック可能であり、従って処理可能である。従って、外界からスマート・カード10に到達したメッセージは直接的にメモリ60に記憶可能であり、或いは間接的に、例えば、書込可能な揮発性メモリ40に一時的に記憶され、しかも必要な場合には前処理された後、メモリ60に記憶可能である。前処理は、例えば、メッセージが処理されるべき記憶ロケーションのアドレスを決定することでもよい。メモリ60における書込プロセスに対する権限付与はメッセージの更なる処理の前に確認されなければならないので、メモリ60における記憶は一時的記憶として達成されるか、最終的なロケーションは未だ設定されていない、本発明はスマート・カードとのコミュニケーションにおいてアプリケーションを見い出す。任意の所望の装置とスマート・カードとのコミュニケーションは、その装置を通してスマート・カード10にメッセージを送ること、同じカード10によってメッセージを受け取ること、及び本発明によるプロセスの1つに従ってメッセージを処理することによって達成される。

Description

【発明の詳細な説明】 チップ・カードにおいて長いメッ セージを処理する方法及び装置 技術分野 本発明は、プロセッサ・ユニット及び書込可能な不揮発性メモリを有するチッ プ・カードにおいて、そのチップ・カード上のメッセージに対するアクセス承認 がそれ以上の処理の前にチェックされなければならない場合の、メッセージを処 理するための方法及び装置に関するものである。又、本発明は、チップ・カード とコミュニケートするための方法にも関連するものである。 背景技術 データ保持カード或いはチップ・カードは、一般には、ほぼキャッシュ・カー ドの形状をした、望ましくは、プラスチック又は金属で作られ、内部に電子的チ ップを組み込まれた携帯用カードを意味するために使用される用語である。単純 な記憶装置カード(チップ・カード又はメモリ・カードとして知られている)と は対照的に、インテリジェント・データ保持カード或いはプロセッサ・カード( 多機能チップ・カード或いはスマート・カードとも呼ばれる)は、メモリ記憶領 域の他に、そのデータ保持カード上に記憶されたデータを制 御するためのプロセッサも有する。これはデータのより良好な保護を可能にし、 しかも、チップ・カードの機能性の改良を導くものである。単純なメモリ・カー ドは、一般には、データの書込及び読取を可能にするだけである。更に、スマー ト・カードはデータの構造化、ローカル化、処理、及び保護のための機能へのア クセスも有する。 特に、変造に対する保護強化に起因したスマート・カードの使用増大は多くの 適用業務に拡大している。スマート・カードを伴う適用業務、従って、スマート ・カードと任意の所望の装置との間のコミュニケーションを必要とする適用業務 は、例えば、キャッシュレス支払、スマート・カードの所持者の識別、データの 記憶等であろう。 スマート・カード上のデータへの無許可アクセスを防止するためには、先ず、 データへのアクセス前に、適切なアクセス承認が実施されなければならない。ア クセス承認をチェックするための方法は、例えば、MAC(メッセージ認証コー ド)、識別番号(PIN:個人識別番号)、或いはデータ暗号化を通した認証で あろう。承認は、データが有効に上書き可能になる前に確認されなければならな い。認証は、主体と客体との認証性を設定し得る手段を与える。一般に、DES (ディジタル暗号化標準)のような対称的暗号化アルゴリズム、或いは、例えば 、公開キー・アルゴリズムのような非対称的暗号化アルゴリズムが使用される。 第1図はスマート・カード10の概略的な構造を示す。ス マート・カード10は、プロセッサ・ユニット30に接続されたI/Oポート2 0を通して、カード読取り装置、コンピュータ等でよい任意の所望の装置15に よって表される外界とコミュニケートする。I/Oポート20は、スマート・カ ード10の外界に対するインターフェースを形成し、外部の世界から捕捉された メッセージ或いは他の情報をプロセッサ30に伝える。スマート・カード10か らのメッセージ又はデータを、I/Oポート20を通して外界へ再送することも 可能である。 プロセッサ30は、揮発性の書込可能なメモリ40に接続され、或いは不揮発 性であるが書込可能なメモリ60に同様に接続される。揮発性のメモリ40は、 一般に、現在のスマート・カードではRAM(ランダム・アクセス・メモリ)と して実装され、以下では、RAM40とも呼ばれる。読取り専用の不揮発性メモ リ50は、望ましくは、現在のスマートカードではROM(読取専用メモリ)と して実装され、以下では、ROM50と呼ばれる。それに対応して、PROM( プログラム可能読取専用メモリ)等も使用可能である。不揮発性であるが書込可 能なメモリ60は、望ましくは、スマート・カードではEEPROM(電気的消 去可能プログラム可能読取専用メモリ)として実装され、以下では、EEPRO M60として既述されるであろう。 RAM40のような揮発性の記憶装置は、ROM50又はEEPROM60の ような不揮発性のものとは次の点で異な る。即ち、揮発性メモリの場合、電源が切られた時にメモリ内容は失われ、一方 、不揮発性メモリでは、たとえ電源が切られてもメモリ内容は保持される。RO M50のような読取専用メモリは変更することができない固定されたプログラム (例えば、焼き付けられたプログラム)を含んでいる。RAM40又はEEPR OM60のような書込可能なメモリは書込機能によってそれらのメモリ内容を変 更させることができる。その場合、可能な書込機能の数は、一般に、それらの活 動寿命によって制限される。揮発性メモリは、一般に、不揮発性メモリよりもず っと短い(1:10000の比率の)アクセス・タイムを有し、このために、望 ましくは、プロセッサ・ユニット30に対する高速の作業用記憶装置として使用 される。 スマート・カード10のためのオペレーティング・システム55が、望ましく は、ROM50の領域に固定プログラムとして記憶される。しかし、オペレーテ ィング・システム55は、少なくとも部分的にEEPROM60にも保持可能で あり、それはプログラムの実行を制御及び監視し、個々のユーザ・プログラムへ の動作手段の分配及びスマート・カードにおける動作モードの維持を行う。RA M40における記憶領域は、スマート・カードの操作時に、プロセッサ・ユニッ ト30のオペレーティング・システム55によってバッファ・メモリとして使用 される領域70及びプログラムの操作のために使用可能な領域80に分けられる 。 データはプロセッサ・ユニット30によってEEPROM60に記憶可能であ り、或いはそこから読取可能である。このために、EEPROM60は、一般に は、ファイル・システムを持った領域90及びファイル・システムを持たない領 域100を有する。ファイル・システムを持った領域90は、望ましくはツリー 構造で配列された複数のファイル110を有する。ファイル110はルート・デ ィレクトリ120を通してアクセス可能であり、そのルート・ディレクトリは、 望ましくは、その記憶されたファイル110の内容のディレクトリも示す。個々 のファイル110のデータ幅は、プロセッサ30を通してファイルを記憶する際 に、EEPROM60の全体の長さの枠内で自由に定義可能である。更に、例え ば、読取専用アクセス、書込専用アクセス、又は結合した読取/書込アクセスの ような任意の個々のファイル10に対するアクセス条件も定義可能である。従っ て、ファイル110の1つへの書込アクセスは、例えば、MACを使用する場合 のチェック・サムによるというような認証手順(後で、更に、定義される)によ って得ることができる。複数のファイル110のうちのどのファイルにメッセー ジが記憶されるべきか、或いは、どのファイルに対してメッセージがアクセスす べきかがメッセージそのものにおける情報として存在するか、或いは、プロセッ サ30が、例えば、前のメッセージに基づいて対応するロケーションを知ってい る。これに関連して、メッセージは任意の情報ユニット、望ましくは、閉鎖した 情報 ユニットでよく、データ・ソースからデータ・シンクに、ここでは、スマート・ カード10に搬送される。 ファイル110の各々は、再び、処理テクノロジを通して関連付けられる複数 の個別のレコードに細分割される。データ・レコードはファイル内に論理的ユニ ットを形成し、望ましくは、単に一括して書込まれ又は読取られる。ファイルシ ステムを持たない領域100はオペレーティング・システム55の永久的なデー タを記憶することを意図され、ランダム・アクセスである。 スマート・カード10がI/Oポート20を通して外界からメッセージを受け 取る場合、これは、先ず、プロセッサ30による更なる処理の前に、RAM40 の領域80に書き込まれる。そのメッセージを認証するために、従って、スマー ト・カード10へのアクセスの承認の可能性をチェックするために、そのメッセ ージは、望ましくは、そのメッセージが特定のアドレスから来たものであること 及びこのアドレスからそのスマート・カードへの途中で変更されなかったことを 証明する付加物を含んでいる。今では、例えば、書込アクセス又は読取アクセス に対する承認を確認又は監視するためにチェック・サムを含んでいるMACが、 望ましくは、そのような付加物として使用される。例えば、前述の方法のような 他の認証方法が同様に使用可能である。 プロセッサ30によってアクセス承認がチェックされ、そして確実に確認され た時だけ、メッセージを更に処理するこ とが可能である。例えば、それはプロセッサ30によってRAM40からEEP ROM60にコピーされ或いは移動される。このプロセスでは、スマート・カー ドにおいて検出されるべき個々の各メッセージが、更に処理される前に、承認に 関してチェックされなければならないことは勿論である。しかし、MACを使用 する場合のように、認証方法のような承認は全メッセージ、即ち、完全なメッセ ージ・データ・レコードが利用可能である時だけチェック可能であるので、メッ セージは、一般に、完全な形で存在しなければならない。 RAM40の記憶領域は、一般には非常に小さく、しかもオペレーティング・ システム55によって使用される領域70により更に減少させられるので、メッ セージを受領するための領域80には、限定された記憶領域(例えば、約64バ イト)しか残らない。それに対応して、スマート・カード10によって処理され るべきメッセージは一定の最大データ・サイズ(この例では、64バイト)を超 えてはならない。長いメッセージは短いメッセージに細分されなければならず、 それは、スマート・カード10とコミュニケートする場合に承認を決定するため の特別のセキュリティ機構及び関連の方法からみて、コミュニケーション時間を 長くすることに通じる。 外界とスマート・カード10との間のメッセージの可能な転送の例は、次のよ うなメッセージ、即ち、「ファイル番号Xにおけるデータ・レコード番号Yにデ ータ"DATA"を書 き込め。その場合、承認はZのMACである」である。ここでは、DATAは、 任意所望のデータ・シーケンスを代表するものである。スマート・カード10の EEPROM60にはキーが設けられ、それは、データ"DATA"と一緒に、例 えば、ANSI X9.9又はANSI X9.19に従って、MACがチェックさ れることを可能にする。プロセッサ・ユニット30は、先ず、RAM40の領域 80にメッセージを書込み、そしてメッセージの完全な受領の後、MAC Z及 びデータ"DATA"を使用して書込プロセスに対する承認をチェックする。承認 がない場合、或いは承認状態が遭遇されない場合、スマート・カード10のオペ レーティング・システム55によって終了が生じる。しかし、スマート・カード へのメッセージの書込に対する承認が確認可能である場合、そのメッセージは複 数のファイル110からの書込アクセスを与えられたファイル130へ、プロセ ッサ・ユニット30によって書き込まれる。その場合、その書込はファイル13 0におけるデータの新たな書込として或いはデータの上書きとして生じ得る。書 込プロセスが成功した後、これは、I/Oポート20の助けで、外界への応答と してプロセッサ・ユニット30によってコミュニケートされる。その実行全体は 、ISO/IEC7816による定義に従う。 外界とスマート・カード10との間のこのコミュニケーションにおける問題の 1つは、RAM40における制限されたデータ・スペースのためにメッセージ全 体を入力することが できないということであり、もう1つの問題は、書込プロセスが生じ得る又は生 じなければならなくなる前に、先ず、承認が確認されなければならないことであ る。 発明の開示 本発明の目的は、スマート・カードが受領すべきメッセージのデータ・サイズ に関係なく、できるだけスマート・カードとのコミュニケーションを可能にする ことである。その本発明の目的は、本願の請求の範囲における独立項に従って達 成される。 本発明によれば、スマート・カードに到着するメッセージは、そのメッセージ がそのスマート・カードに関する承認に関してプロセッサ・ユニットによってチ ェックされる前に、プロセッサ・ユニットによってEEPROMのような書込可 能な不揮発性メモリに書き込まれ且つ記憶される。その書込可能な不揮発性メモ リにおける記憶スペースはその不揮発性メモリの全体のデータ・サイズの枠内で 自由に定義可能であるので、ほとんど任意所望のデータ・サイズを持ったメッセ ージがそのスマート・カードによって承認をチェックされ得るし、従って、処理 され得る。従って、スマート・カードによって受領される外界からのメッセージ は、不揮発性メモリにおいて直接的に記憶可能であり、或いは単に間接的に、例 えば、メッセージが先ず書込可能な揮発性メモリに一時的に記憶されそして、恐 らく、前処理もされた後に記憶されても よい。その前処理は、ここでは、例えば、メッセージが処理されるべき記憶ロケ ーションのアドレスの決定でもよい。書込可能な不揮発性メモリへの書込プロセ スに対する承認は、メッセージを処理する前に先ず確認されなければならないの で、書込可能な不揮発性メモリにおける記憶は一時的な記憶として行われ、最終 的な状態は設定されていない。 本発明はスマート・カードとのコミュニケーションにおいて適用を見い出す。 スマート・カードと任意の装置とのコミュニケーションは、その装置を介したス マート・カードへのメッセージの送達、スマート・カードによるメッセージの受 領、及び本発明による方法に従ったメッセージの処理によって行われる。 本発明に従って処理するための命令は、望ましくは、スマート・カードのオペ レーティング・システムに記憶される。 本発明の更なる有益な実施例は請求の範囲における従属項において見ることが できる。 本発明を更に説明するために、以下に図面を参照して実施例を記述する。同じ 機能を持ったコンポーネントは同じ参照番号を割り振られている。 図面の簡単な説明 第1図はスマート・カードの図式上の構成を示す。 第2図は本発明の第1実施例を示す。 第3図は本発明の第2実施例を示す。 第4図は本発明の第3実施例を示す。 発明を実施するための最良の形態 本発明の理解を簡単にするために、書込可能な揮発性メモリ40は、再び、R AM40として参照され、書込可能な不揮発性メモリ60は、再び、EEPRO M60として参照される。しかし、本発明はメモリのこれらの実施例に限定され るものではない。 第1実施例(第2図)では、入力メッセージの記憶は、ファイル・システムを 持った領域90の外にあるEEPROM60の領域100における一時記憶装置 140において行われる。一時記憶装置140におけるメッセージの記憶が成功 した後、プロセッサ・ユニット30はその一時的に記憶されたメッセージの承認 を、例えば、MACを再計算することによってチェックする。承認がない場合、 メッセージ処理は終了し、他のメッセージがその一時的に記憶されたメッセージ を上書きすることができる。しかし、承認を確認することが可能である場合、そ のメッセージは、メッセージの記憶のために設けられた複数のファイル110の うちのファイル130に一時記憶装置140からコピーされ、或いは移動される 。ファイル130におけるメッセージの記憶が成功した後、対応する応答がその 一時記憶装置に送られる。 この第1実施例では、EEPROM60のような現在使用されている書込可能 な不揮発性メモリの大部分は、一時記憶 装置140が、例えば、所定の数(約10,000乃至100,000)の書込 サイクルの成功の後、その領域100における他のロケーションに書き込むこと を保証する。それは、これらの書込可能な不揮発性メモリ・エレメントがメモリ ・ロケーションへの制限された数の書込アクセスしか許容せず、従って、それの 寿命の終わりに達した時にデータの喪失があり得るためである。 この第1実施例では、一時記憶装置140からファイル130におけるメッセ ージの最終的なロケーションにメッセージをコピーするというアクションは、現 在使用されているメモリでは、RAM40への書込又はRAM40からの読取、 或いはEEPROM60からの読取のような他のオペレーションに比べてかなり の時間消費(約10,000倍)であることも考慮されなければならない。従っ て、望ましくは、データ・サイズのためにRAM40に直接読み込むことができ ないメッセージだけが一時記憶装置140に一時的に記憶されるべきである。例 えば、プロセッサ・ユニット30がRAM40に入力メッセージを最初に(逐次 的に)書き込むことによってこれを達成することができる。それがRAM40に おける使用可能な記憶スペースの量を超えた場合、そこに記憶されたメッセージ の部分は一時記憶装置140にコピーされ、そのメッセージの残りがその一時記 憶装置140に直接に記憶され、必要な場合には、RAM40からコピーされた 部分に付加される。 第3図は本発明の第2実施例を示す。バッファ・メモリとして使用された領域 70のサイズを越える或いはそれを越えるものと思われるデータ・レコード長を 持った複数のファイル110からのファイルが今やローカルの一時記憶装置15 0、160等を表す。入力メッセージが記憶されるべきファイル130のアドレ スが既に設定されている場合、入力メッセージはファイル130の一時記憶装置 160に直接に記憶される。メッセージがローカルの一時記憶装置160に記憶 される時、前述のように、そのメッセージの承認のチェックがプロセッサ・ユニ ット30によって行われる。メッセージが受領される時にそのメッセージが記憶 されるべきファイル130のアドレスがわかっていない場合、そのメッセージは 、先ず、RAM40に読み込まれる。読込は、そのアドレスが設定されるまで継 続する。現在使用されているコミュニケーション・プロトコルの場合、例えば、 メッセージを記憶するためのアドレスは、アドレスが存在するのであれば、その メッセージの最初の4バイト内で見つかるべきであることが規定される。 それに対応して、アドレスを認識するために必要なそのメッセージの部分が、 先ず、第2実施例にとっては任意選択的な一時記憶装置140に書き込まれる。 現在利用可能の書込可能な不揮発性メモリ60の場合、前述のように、書込ア クセスは揮発性メモリ40への書込アクセスよりもずっと遅い。しかし、スマー ト・カードとコミュ ニケートするための現在のコミュニケーション・プロトコルがメッセージを読み 込むための或いはメッセージの関連部分のための特定の書込速度を必要とする場 合、少なくともメッセージの関連部分に対しては、書込アクセス・タイムが一定 の値を越えることはできない。そうでない場合、スマート・カードとのコミュニ ケーションは終了するであろう。現在入手可能な大多数の書込可能な不揮発性メ モリ60はこれのために必要な最小の可能な書込アクセス速度を達成することが できず、場合によっては、実質的に全く達成することができないので、書込可能 な不揮発性メモリ60にメッセージを直接に書き込むことはできない。引き続き コミュニケーションを行うことができるようにするためには、そのメッセージの 関連のコンポーネントが、先ず、揮発性メモリに読み込まれ、そこから一時記憶 装置140、又はローカル一時記憶装置150、160等にコピーされる。 従って、第2実施例による装置及び方法は、個々のファイル110へのアクセ スの頻度をほぼ等しくすることによって、例えば、一時記憶装置140のような 1つの領域だけを酷使する危険を少なくする。これは、各アプリケーションが少 なくとも1つのファイルに記憶される場合の複数の異なるアプリケーションを持 った多機能のスマート・カードを使用する時に特に有利である。多機能スマート ・カードのアプリケーションの1つのローカル一時記憶装置150、160が、 例えば、記憶セルの1つの寿命の終わりに達することによって 破壊される場合、これによって他のアプリケーションが影響されることはないで あろうし、それを使用し続けることができる。 第3の実施例では、対応するローカル一時記憶装置160そのものがファイル 130として或いはそれの部分領域として定義され、そして承認を確認した後に 、現在のローカル一時記憶装置150、160等の内容はファイル130内の対 応するロケーションにコピーされたり或いは移動されたりしない。例えば、ファ イル130がリンク済みのリストとして入力される場合、個々のデータ・レコー ドのロケーションを定義するポインタがこのリスト内で対応して交換される。し かし、データ・レコードがデータ番号を備えているような形で存在する場合、そ れに対応してデータ番号を交換する必要があるだけである。換言すれば、この第 3実施例では、個々のローカル一時記憶装置の領域は、複数のファイル110の 対応するファイルに、及び新しい一時記憶装置のロケーションとして定義された 対応するファイルの他のロケーションに配列される。第4図はそのような配列を 示す。ファイル130のローカル一時記憶装置160では、先ず、メッセージが 書き込まれ、認証が成功した後、メッセージの承認が設定される。今や、古いロ ーカル一時記憶装置160は統合されて、ファイル160及び、ファイル130 の新しいローカル記憶装置として定義されたそのファイル130の新しい領域1 60’になる。 対応するファイルにおける現在のローカル一時記憶装置の再定義及び統合を伴 った第3実施例は、メッセージ全体又はそれの一部分を一時記憶領域の1つから そのファイルの対応する位置に完全に再コピーすることに比べて、書込アクセス ・タイムの大幅な減少を可能にする。例えば、100バイトのデータ・サイズを 持ったメッセージ及び10ms/4バイトのアクセス速度に対しては、データを EEPROM60に書き込むために、100バイト*10ms/4バイト=25 0ms の書込アクセス・タイムが必要である。ポインタしか交換する必要がな い場合、約4バイトのポインタ長の時、そのリンクしたリストにおけるポインタ のリロケーションのために、1ポインタ当たり更なる10msの書込アクセス・ タイム、即ち、合計20msの更なるアクセス・タイムが必要になるであろう。 それに対応して、データ・レコード番号が交換される必要があり且つ各データ・ レコード番号が約4バイトの長さを有する場合、同様に合計20msの2つの書 込アクセスが必要であろう。 RAM40におけるメッセージの承認の通常のチェック及びEEPROM60 におけるその後の記憶は、RAM40への全メッセージに対する少なくとも1つ の書込プロセス及びEEPROM60に記憶されるべきデータに対する1つの書 込プロセスを必要とする。対照的に、本発明による第1及び第2実施例に対応す る承認のチェックは、EEPROM60への全メッセージに対する少なくとも1 つの書込プロセス及 びEEPROM60に同様に記憶されるべきデータに対する更なる書込プロセス を必要とする。同様に、第3実施例に対応する承認のチェックは、EEPROM 60への全メッセージに対する少なくとも1つの書込プロセスを必要とするが、 EEPROM60への第2書込プロセスはデータ・レコードを再定義するに必要 なデータに限定される。 現在入手可能なメモリの場合、EEPROMへの書込プロセスはRAMへの書 込プロセスの約1000倍も遅いので、EEPROM60への書込プロセスが、 実質的に、全体の書込時間を決定する。しかし、そのコミュニケーションでは、 個々の各メッセージの接続、認証、及び確認を行うための時間も考慮されなけれ ばならない。長いメッセージの時の承認を通常チェックする場合のように、1つ のメッセージが複数の部分メッセージに細分化されなければならない場合、接続 、認証、セキュリティ・チェック等を行うためのこの時間が個々の各部分メッセ ージに適用するであろうし、コミュニケーション時間に含まれなければならない 。接続を行うための時間を考慮しないと、全体の書込時間は、RAM40におけ る通常の排他的な承認チェックに比べて、第1及び第2実施例の場合には現在の メモリの2倍になる。一方、第3実施例では、名前変更のために必要なデータ長 とメッセージ・サイズとの比に従って、書込時間の合計は数パーセンテージ・ポ イント増加するだけである。しかし、メッセージの承認をチェックするための全 体のコミュニケーション時間(接続を行う ための時間+全体の書込時間)に関しては、これらの値は、メッセージが長いほ どそれらの実施例にとって益々都合がよいであろう。特に、第3実施例は極めて 好都合であるように見える。 承認をチェックする種々の方法が例を通して明らかにされるであろう。100 バイトの長いメッセージは、EEPROM60にデータを書き込むためには10 ms/4バイトの書込アクセス・タイムで、及びRAM40にデータを書き込む ためには1μs/4バイトの書込アクセス・タイムで、スマート・カードにおい て処理されるべきである。データをRAM40に書き込むために必要な時間はメ ッセージに対する全体の書込時間に大きな貢献をしないので、不要な計算を取り 除くことができる。データ・レコードを認識するためには4バイトが必要であり 、メッセージ全体がEEPROM60に記憶されなければならない。 a)そのような方法で使用されるメッセージの承認の通常のチェックは約25 0msの合計アクセス・タイムを必要とするであろう。 b)本発明の第1及び第2実施例に対しては、メッセージの承認をチェックす るために、約2*250ms=500msの合計アクセス・タイムが必要であろ う。 c)本発明の第3実施例に対しては、メッセージの承認を確認するために、約 250+2*10ms=270msの合計アクセス・タイムが必要である。 第3実施例の場合、これは、通常の承認の確認のための理論上の時間に比べて わずか8%を不可欠のアクセス・タイムに追加するだけである。しかし、それを 長いメッセージの場合に使用することはできないが、ほとんどすべての所望の長 さのメッセージがEEPROM60において完全に処理可能である。一方、本発 明による処理は長いメッセージに対する全体の処理時間を減少させる。それは、 これらが一体的に処理可能であり、複数の部分に細分される必要がないためであ る。 すべての実施例の場合、入力メッセージは書込可能な不揮発性メモリ60に直 接に書き込まれる必要がないことは理解されるべきである。多くのアプリケーシ ョンにとって、メッセージを或いはその一部分であっても揮発性メモリ40に読 み込みそしてそこから一時記憶装置140又はローカル一時記憶装置150、1 60等のような対応する一時記憶装置にコピーし或いは移動するということは現 実的なことであり、必要なことでさえある。メッセージの関連部分は、望ましく は、いつも書込可能な不揮発性メモリ60に直接に記憶されるか、或いは揮発性 メモリ40又は書込可能な不揮発性メモリ60に一時的に記憶されるべきである 。望ましくは、コミュニケーションの開始前に、スマート・カード10は、メッ セージを個々の部分メッセージに細分化する時、例えば、ISO/IEC 78 16−3に従って照会を行う。その場合、スマート・カード10は揮発性メモリ 40における使用可能 な最大記憶スペースを知らせるか、又は標準化された値を使用する。EEPRO Mへの書込アクセスは、現在使用可能なメモリでは、RAMへの書込よりも約1 000倍も遅いので、RAM40における一時的な中間記憶は単に脇役を演ずる だけである。 産業上の利用可能性 本発明による処理は、一般には、スマート・カード10のオペレーティング・ システム55によって指示され且つ制御される。望ましくは、オペレーティング ・システム55は、本発明を実施するに必要なすべてに命令を、例えば、マイク ロコード等の形で含む。
───────────────────────────────────────────────────── 【要約の続き】 か、最終的なロケーションは未だ設定されていない、本 発明はスマート・カードとのコミュニケーションにおい てアプリケーションを見い出す。任意の所望の装置とス マート・カードとのコミュニケーションは、その装置を 通してスマート・カード10にメッセージを送ること、 同じカード10によってメッセージを受け取ること、及 び本発明によるプロセスの1つに従ってメッセージを処 理することによって達成される。

Claims (1)

  1. 【特許請求の範囲】 1.プロセッサ・ユニット(30)及び書込可能な不揮発性メモリ(60)を有 するスマート・カード(10)においてメッセージを処理するための方法にして 、前記スマート・カード(10)に対する前記メッセージの承認が前記メッセー ジの更なる処理の前に確認されるものにおいて、 前記承認が確認される前に前記メッセージは書込可能な不揮発性メモリ(60 )に記憶されることを特徴とする方法。 2.前記スマート・カード(10)に与えられるメッセージは前記書込可能な不 揮発性メモリ(60)に直接的に又は間接的に記憶され、 前記間接的な記憶は一時記憶の形で行われ、最終的なメモリ・アドレスは設定 されていない ことを特徴とする請求の範囲第1項に記載の方法。 3.前記メッセージ又はその一部分は前記書込可能な不揮発性メモリ(60)に おける確認の前に書込可能な揮発性メモリ(40)に一時的に記憶されることを 特徴とする請求の範囲第1項又は第2項に記載の方法。 4.前記メッセージは前記書込可能な不揮発性メモリ(60)における確認の前 に前記書込可能な揮発性メモリ(40)ににおいて、例えば、記憶アドレスにお いて前処理されることを特徴とする請求の範囲第3項に記載の方法。 5.前記メッセージは前記書込可能な不揮発性メモリ60の うちのファイルシステムを有する領域(90)の外に配置された領域(100) における一時記憶装置(140)に一時的に記憶され、 前記一時記憶装置(140)における前記メッセージの記憶が成功した後、前 記プロセッサ・ユニット(30)は前記一時的に記憶されたメッセージの承認を 確認し、 承認が有効である時、前記メッセージは前記一時記憶装置(140)から前記 メッセージの記憶を意図された複数のファイル(110)にコピーされるか又は 移動される ことを特徴とする請求の範囲第1項乃至第4項の1つに記載の方法。 6.前記一時記憶装置(140)のために確保されたメモリ・ロケーションが、 所定の数の書込サイクルが成功した後、前記領域(100)における他の位置に よって置換されることを特徴とする請求の範囲第5項に記載の方法。 7.データ長が大きすぎるという理由で、前記書込可能な揮発性メモリ(40) に直接に記憶され得ないメッセージだけが前記一時記憶装置(140)に一時的 に記憶されることを特徴とする請求の範囲第5項又は第6項に記載の方法。 8.前記プロセッサ・ユニット(30)からの入力メッセージが先ず前記書込可 能な揮発性メモリ(40)に記憶され、 前記書込可能な揮発性メモリ(40)の使用可能な量を越えた時、前記書込可 能な揮発性メモリ(40)に記憶された前記メッセージの部分が前記一時記憶装 置(140)にコピ ーされ、前記メッセージの残り部分が前記一時記憶装置(140)に直接に記憶 される ことを特徴とする請求の範囲第5項乃至第7項の1つに記載の方法。 9.前記複数のファイル(110)のうち、データ・レコード長が前記書込可能 な揮発性メモリ(40)のバッファ・メモリ(70)のサイズ越える又は越える ものと見込まれるファイルのためのローカル一時記憶装置(150、160)が 前記スマート・カード(10)に設けられ、 前記入力メッセージが記憶されるべきファイル(130)のアドレスを設定す る時、前記入力メッセージは前記ファイル(130)のローカル一時記憶装置( 160)に直接に記憶され、 前記メッセージの承認のチェックが前記プロセッサ・ユニット(30)によっ て前記ローカル一時記憶装置(160)において実行される ことを特徴とする請求の範囲第1項乃至第8項の1つに記載の方法。 10.前記メッセージが入力された時に前記メッセージが記憶されるべきファイ ル(130)のアドレスが未だ知られていない場合、前記メッセージは先ず書込 可能な揮発性メモリ(40)に読み込まれ、少なくとも前記アドレスが設定され るまでこれが継続することを特徴とする請求の範囲第1項乃至第9項の1つに記 載の方法。 11.前記メッセージの関連部分が先ず揮発性メモリ(40)に読み込まれ、そ こから適当な一時記憶装置(140、150、160)にコピーされることを特 徴とする請求の範囲第5項乃至第10項の1つに記載の方法。 12.書込アクセスが成功した場合、前記ローカル一時記憶装置(160)の領 域は前記複数のファイル(110)のうちの対応するファイル(130)及び新 しいローカル一時記億装置(160')として定義された対応するファイル(1 30)に配列されることを特徴とする請求の範囲第9項乃至第11項の1つに記 載の方法。 13.関連するローカル一時記憶装置(150、160)は、承認が設定された 後、ファイル(130)として又はそれの部分領域として自己定義されることを 特徴とする請求の範囲第9項乃至第12項の1つに記載の方法。 14.前記ファイル(130)は前記データ・レコードのロケーションを定義す るポインタを有するリンクしたリストとして記憶され、 現在のローカル一時記憶装置(150、160)をファイル(130)として 又はそれの部分領域として再定義するために、前記リストにおけるポインタがそ れに応じて交換される ことを特徴とする請求の範囲第12項又は第13項に記載の方法。 15.前記データ・レコードは、それらがデータ・レコード 番号を設けられるような状態で存在し、 現在のローカル一時記憶装置(150、160)をファイル(130)として 再定義するために、データ・レコード番号がそれに応じて交換される ことを特徴とする請求の範囲第12項又は第13項に記載の方法。 16.前記メッセージは先ず、前記メッセージの承認の認証が成功した後にファ イル(130)のローカル一時記憶装置(160)に書き込まれ、 古いローカル一意記憶装置(160)はファイル(130)及び前記ファイル (130)の新しいローカル一時記憶装置として定義された前記ファイル(13 0)の新しい領域(160')に組み込まれることを特徴とする請求の範囲第9 項乃至第15項に記載の方法。 17.前記メッセージ又はそれの一部分だけが先ず前記書込可能な揮発性メモリ (40)に読み込まれ、そこから適当な一時記憶装置(140、150、160 )にコピーされ又は移動されることを特徴とする請求の範囲第5項乃至第16項 に記載の方法。 18.前記メッセージの関連部分はいつも前記書込可能な不揮発性メモリ(60 )に記憶されるか、或いは書込可能な揮発性メモリ(40)又は書込可能な不揮 発性メモリ(60)に一時的に記憶されることを特徴とする請求の範囲第1項乃 至第17項に記載の方法。 19.スマート・カード(10)と通信するための請求の範囲第1項乃至第18 項の方法の使用。 20.スマート・カード(10)と装置(15)とのコミュニケーションを行う ための方法にして、 前記装置(15)を通して前記スマート・カード(10)にメッセージを送る ステップと、 前記スマート・カード(10)による前記メッセージの捕捉を行わせるステッ プと、 前記メッセージを処理するステップと、 を含む方法。 21.プロセッサ・ユニット(30)、バッファ・メモリ(70)を備えた書込 可能な揮発性メモリ(40)、及び複数のファイル(110)を備えた書込可能 な不揮発性メモリ(60)を有し、メッセージの処理の前に前記メッセージの承 認が確認されるスマート・カード(10)にして、 前記バッファ・メモリ(70)のサイズを超える又は越えることが予測される データ・レコード長を有する前記複数のファイル(110)のうちのファイルの ためのローカル一時記憶装置(150、160)を具備したことをことを特徴と するスマート・カード。 22.プロセッサ・ユニット(30)、書込可能な揮発性メモリ(40)、読取 専用の不揮発性メモリ(50)、及び書込可能な不揮発性メモリ(60)を有し 、前記読取専用の不揮発性メモリ(50)にはオペレーティング・システム(5 5)が含まれて成るスマート・カード(10)にして、 前記オペレーティング・システム(55)は所定のプロセスに従ってメッセー ジを処理するための手段を有することを特徴とするスマート・カード。
JP9504736A 1995-07-05 1995-07-05 チップ・カードにおいて長いメッセージを処理する方法及び装置 Pending JPH09510813A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1995/002606 WO1997002543A1 (de) 1995-07-05 1995-07-05 Verarbeitung langer nachrichten in einer prozessorkarte

Publications (1)

Publication Number Publication Date
JPH09510813A true JPH09510813A (ja) 1997-10-28

Family

ID=8166052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9504736A Pending JPH09510813A (ja) 1995-07-05 1995-07-05 チップ・カードにおいて長いメッセージを処理する方法及び装置

Country Status (5)

Country Link
US (1) US5809241A (ja)
EP (1) EP0811204B1 (ja)
JP (1) JPH09510813A (ja)
DE (2) DE59506921D1 (ja)
WO (1) WO1997002543A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983072B2 (en) 2005-05-12 2015-03-17 Giesecke & Devrient Gmbh Portable data carrier featuring secure data processing

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765706B1 (fr) * 1997-07-04 1999-10-01 Sgs Thomson Microelectronics Lecteur de cartes a puces a protocole de transmission rapide
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
DE19819205A1 (de) * 1998-04-29 1999-11-04 Siemens Ag Datenhaltungssystem für persistente Daten
DE19928733A1 (de) 1999-06-23 2001-01-04 Giesecke & Devrient Gmbh Halbleiterspeicher-Chipmodul
DE19928939A1 (de) * 1999-06-24 2001-01-11 Giesecke & Devrient Gmbh Datenträger sowie Verfahren zur Datenübertragung und zur Speicherverwaltung
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
DE10040974A1 (de) * 2000-08-22 2002-03-14 Giesecke & Devrient Gmbh Verfahren zur virtuellen Vergrößerung des Stacks eines tragbaren Datenträgers
KR20020037779A (ko) * 2000-11-15 2002-05-23 최천우 Usb포트 동작형 ic카드시스템
US20020111921A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials
JP2002300075A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 無線通信装置
EP1428102A4 (en) * 2001-09-06 2009-08-26 Mastercard International Inc METHOD AND DEVICE FOR CONSUMERS TO CONTROL ACCESS TO THEIR PERSONAL DATA
US7353393B2 (en) * 2001-09-07 2008-04-01 Anoto Aktiebolag (Anoto Ab) Authentication receipt
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
DE102005028478A1 (de) * 2005-06-20 2006-12-28 Giga-Byte Technology Co., Ltd., Hsin-Tien Datenübertragungsvorrichtung und ein Verfahren zum Verwenden derselben
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
DE102006058511B4 (de) 2006-12-12 2021-07-08 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Empfangen von Nachrichten durch einen portablen Datenträger und portabler Datenträger
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4922456A (en) * 1988-04-29 1990-05-01 Scientific-Atlanta, Inc. Method of reducing wearout in a non-volatile memory with double buffer
FR2668274B1 (fr) * 1990-10-19 1992-12-31 Gemplus Card Int Circuit integre a securite d'acces amelioree.
EP0492450B1 (en) * 1990-12-25 2002-08-28 Fuji Photo Film Co., Ltd. Memory card having an EEPROM
US5390199A (en) * 1991-07-19 1995-02-14 Anritsu Corporation Advanced code error detection apparatus and system using maximal-length pseudorandom binary sequence
JPH05250523A (ja) * 1992-03-06 1993-09-28 Toshiba Corp 処理方式
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
US5629508A (en) * 1994-12-02 1997-05-13 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983072B2 (en) 2005-05-12 2015-03-17 Giesecke & Devrient Gmbh Portable data carrier featuring secure data processing

Also Published As

Publication number Publication date
US5809241A (en) 1998-09-15
EP0811204A1 (de) 1997-12-10
DE19626337A1 (de) 1997-01-09
DE59506921D1 (de) 1999-10-28
WO1997002543A1 (de) 1997-01-23
DE19626337C2 (de) 1998-10-08
EP0811204B1 (de) 1999-09-22

Similar Documents

Publication Publication Date Title
JPH09510813A (ja) チップ・カードにおいて長いメッセージを処理する方法及び装置
US6488211B1 (en) System and method for flexibly loading in IC card
US7689826B2 (en) Flexibly loading a tamper resistant module
JP4129063B2 (ja) シェル特徴を有するicカード
EP1389759A2 (en) Method of data caching from a smartcard
US20050114619A1 (en) Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method
JPH0259940A (ja) 携帯可能電子装置
JP2003508856A (ja) セキュア処理の変復調装置
GB2227111A (en) Certification system
US6845367B2 (en) Process and device for internet payments by means of security modules
Vedder et al. Smart cards—Requirements, properties, and applications
TW451163B (en) Simplified use of smart cards
US20220398565A1 (en) Type 4 nfc tags as protocol interface
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
CN101273369A (zh) 智能卡功率管理
EP1384197B1 (en) Method of manufacturing smart cards
JP3718564B2 (ja) Icカード
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
JP4397437B2 (ja) Icカード
WO1998052152A2 (en) Communication between interface device and ic card
JP4001652B2 (ja) Icカード
JPH03224047A (ja) 携帯可能電子装置
JPH103430A (ja) Icカード及び暗号処理プログラム実行方法
EP1220172A1 (en) A data transfer device, a transaction system and a method for exchanging data with a data processing system