JPH1091738A - チップ・カードの事後初期設定方法 - Google Patents

チップ・カードの事後初期設定方法

Info

Publication number
JPH1091738A
JPH1091738A JP9217239A JP21723997A JPH1091738A JP H1091738 A JPH1091738 A JP H1091738A JP 9217239 A JP9217239 A JP 9217239A JP 21723997 A JP21723997 A JP 21723997A JP H1091738 A JPH1091738 A JP H1091738A
Authority
JP
Japan
Prior art keywords
chip card
key
initialization
post
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9217239A
Other languages
English (en)
Other versions
JP3237101B2 (ja
Inventor
Walter Haenel
ワルター・ヘーネル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH1091738A publication Critical patent/JPH1091738A/ja
Application granted granted Critical
Publication of JP3237101B2 publication Critical patent/JP3237101B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Abstract

(57)【要約】 【課題】 チップ・カードの事後初期設定のための柔軟
な手段を生み出し、それによって費用効果の高いチップ
・カード製造を実現すること。 【解決手段】 本発明は、プロセッサと、不揮発性メモ
リと、ユーザ・モードで使用可能な操作コマンドを備え
たオペレーティング・システムとを有し、その際に暗号
アルゴリズム用のキーがチップ・カードに書き込まれ、
初期設定の終了後に、操作コマンドによって追加データ
または追加アプリケーション、あるいはその両方がチッ
プ・カードに書き込まれる、チップ・カードの事後初期
設定に関する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、チップ・カードの
事後初期設定に関し、チップ・カードがプロセッサと、
不揮発性メモリと、ユーザ・モードで使用可能な操作コ
マンドを備えたオペレーティング・システムとを有し、
それによって暗号アルゴリズム用のキーがチップ・カー
ドに書き込まれ、また初期設定の終了後に、チップ・カ
ードが少なくとも1度、操作モードとは異なる事後初期
設定状況に切り替えられる。
【0002】
【従来の技術】ユーザに提供できる段階までのチップ・
カードの製造については、Rankl / Effing:「Handbuch
der Chipkarten (チップ・カード・ハンドブッ
ク)」、KarlHanser Verlag, 1996に記述されている。
半導体チップを備えたモジュールがカードに埋め込まれ
た後、すべてのグローバル・データが、初期設定中にチ
ップ・カードに書き込まれる。これらのデータは、一つ
はアプリケーションのすべてのデータであり、カードに
よって変わらない。もう一つは、すべての個人から独立
したデータであり、これもまたあらゆるカードで同じで
ある。初期設定は最後の製造段階で行われ、この段階で
はすべてのカードを一様に扱うことができる。このた
め、初期設定は並行して動作する高速マシン上で行われ
る。アプリケーションの個々のカードに関連するデー
タ、ならびに特定の個人に関連するデータは、後続の製
造段階である個別設定までチップ・カードにロードされ
ない。
【0003】グローバルな一般データと、個別データま
たは個人関連データを区別しなければならない製造技術
上の理由は、特に加工コストを最小限に抑えることにあ
る。必要な安全保護上の措置を講じながら個別データを
あらゆるチップ・カードに書き込むことができる個別設
定用マシンは、技術上の理由から非常にコストが高く、
また1時間当たり約700個と処理速度が低い。
【0004】しかしながら、安全保護技術の見地から、
製造段階をチップ・カードの初期設定と個別設定に分け
ることも特に重要である。そうすると、個人データの不
正な獲得がより困難になる。
【0005】万一、初期設定の終了後に、少数のチップ
・カードに追加のアプリケーションを書き込む必要が生
じた場合には、チップ・カードの事後初期設定が必要で
ある。チップ・カードへのアプリケーションの事後書込
みの手順は、欧州特許第EP−A2−0 361 49
1号によって知られる。このプロセスでは、チップ・カ
ードの書込み可能な記憶域に、暗号機能によって制御フ
ラグが設けられる。この制御フラグは、チップ・カード
の記憶域の一部領域が使用可能なものとして定義される
ときに生成される。記憶域の一部領域が特定のアプリケ
ーションに使用可能であると定義されるのは、初期設定
の際である。初期設定の終了後のアプリケーションの書
込みを可能にするために、初期設定の際に書き込まれた
アプリケーションとは別の記憶域が定義され、その記憶
域に制御フラグが設けられ、それによってこれらの記憶
域が使用可能であることが示される。これら追加の記憶
域は、最初は未使用のままである。後の追加アプリケー
ションの2次ロードの際に、これらの制御フラグによ
り、追加のアプリケーションを書き込むのに特定の記憶
域が使用可能かどうかを認識することができる。
【0006】上述の方法の欠点は、初期設定の終了後の
任意の時点でどの追加アプリケーションをどれだけチッ
プ・カードに書き込むかを、初期設定の際に認識してお
く必要があることである。チップ・カード上の記憶域は
非常に限られているため、後になって追加アプリケーシ
ョンを書き込まないことになる場合には、初期設定プロ
セス中に制御フラグを用いて使用可能な記憶域を定義す
ることは費用効果が高いと言えない。また、初期設定の
際に制御フラグ付きの記憶域を十分に作成しておかなか
った場合、矯正不可能な欠陥となる。
【0007】追加のアプリケーションをチップ・カード
に書き込むのに用いられる他の手順は、個別設定コマン
ドの2次的拡張である。その結果として、チップ・カー
ド上のファイル構造やファイル内容の生成に役立つ追加
の個別設定コマンドが、追加のプログラム・コードとし
てチップ・カードの記憶域に書き込まれる。これら追加
の個別設定コマンドの助けにより、チップ・カードを事
後初期設定することが可能になる。追加のプログラム・
コードを書き込むことにより、チップ・カードに記憶さ
れるデータ量は増加する。これは、チップ・カード上で
ごく限られた記憶域しか使用できないという欠点を伴
う。
【0008】周知の手順の他の欠点は、チップ・カード
に書き込まれる事後初期設定用の個別設定コマンドが、
所与のオペレーティング・システムに依存する、製造業
者によって用意されたままの特定の個別設定モードでし
か使用できないことである。
【0009】
【発明が解決しようとする課題】したがって、本発明の
基本的な目的は、チップ・カードの事後初期設定のため
の柔軟な手段を生み出し、それによって費用効果の高い
チップ・カード製造を実現することである。
【0010】
【課題を解決するための手段】本発明の目的は、事後初
期設定状況において、操作コマンドを用いて別のデータ
をチップ・カードに書き込み、その際にキーを用いて操
作コマンドを利用することによって達成される。
【0011】本発明によって実現される、従来技術に比
べ有利な基本的な利点は、初期設定終了後の任意の時点
でチップ・カードに追加アプリケーションを書き込むこ
とが可能であり、その際にチップ・カード上に既に存在
するコマンドおよびキーを利用してそれを行うことがで
きる点にある。追加のプログラム・コードの書込みのた
めの処理段階、ならびにその結果生じるチップ・カード
上の全プログラム・コードの拡大は回避される。その結
果、チップ・カード上の追加の記憶域をアプリケーショ
ン指向データに利用することができるようになる。
【0012】本発明の他の利点は、チップ・カードの事
後初期設定の際にチップ・カードの記憶域で行われる修
正が、それぞれのアプリケーションの書込みに必要な修
正に限られることである。チップ・カードの記憶域での
修正は、初期設定の終了後、チップ・カードへの追加の
アプリケーションの書込みが実行される時点で行われ
る。
【0013】本発明の他の利点は、事後初期設定に利用
される操作コマンドが、個々のチップカード製造業者の
個別設定方式から独立しており、それらの操作コマンド
が、すべてのチップ・カードでアプリケーションに利用
可能な標準化されたコマンドであることである。
【0014】
【発明の実施の形態】本発明の有利な実施形態は、修正
済みキーを作成し、その後、初期設定の終了後にチップ
・カードに別のデータを書き込む目的で、そのキーの助
けによって1つまたは複数の操作コマンドを使用でき、
修正済みキーにより操作コマンドを使用して追加のデー
タをチップ・カードに書き込むことができることによっ
て生み出される。この結果として、互いに独立してコー
ド化された様々なユーザのデータ・レコードを、事後初
期設定の際にチップ・カードに書き込むことが可能にな
る。別の利点は、様々なアプリケーションのコマンドを
混在させることができない点にある。
【0015】本発明の有用な実施形態では、修正済みキ
ーはキーの上書きによって作成することができ、その際
にキーと修正済みキーが同一の記憶域を使用し、したが
って修正済みキー用に作成すべき追加の記憶域が節約さ
れる。
【0016】本発明の有利な拡張実施形態では、追加の
データがユーザ依存データまたはユーザ独立データ、あ
るいはその両方を含むようにする。その結果として、1
回限りの事後初期設定の状況でどちらのタイプのデータ
もチップ・カードに書き込むことが可能となる。
【0017】キーは、チップ・カードの初期設定中に書
き込むことが適切である。初期設定中の標準的な手順と
してカードにデータが書き込まれ、かつこの場合のキー
の書込みには追加の手順段階が必要でないことから、こ
れは有利である。
【0018】本発明の拡張実施形態では、チップ・カー
ドを操作モードから事後初期設定状況に切り替えること
ができる。その結果、チップ・カード所有者によってチ
ップ・カードが既に1回または複数回使用されている場
合にも、事後初期設定が可能である。
【0019】キーまたは修正済みキー、あるいはその両
方を使用する際に乱数を組み込み、それによってチップ
・カードに別のデータを書き込む際に乱数を固定数値で
置き換えるようにするのが有利であろう。乱数の組込み
により、キーまたは修正済みキーを使用する際の安全保
護要件が確実に守られるようになる。乱数の固定数値に
よる時限置換により、乱数の生成が行われないようなチ
ップ・カードの状況において、キーまたは修正済みキ
ー、あるいはその両方を使用することも可能になる。
【0020】本発明の有利な実施形態では、初期設定中
にチップ・カードに個別設定キーを書き込み、個別設定
キーを暗号アルゴリズム用のキーとして使用することが
可能になる。この結果として、データはいずれにせよ個
別設定の状況でチップ・カードに書き込まれるので、費
用効果および時間効果の高いチップ・カードの事後初期
設定が可能となる。
【0021】別の有利な実施形態では、本発明は請求項
9に記載の機能を発揮する。これらの機能には、関連す
る手順の請求項に関して引用した利点が相応に当てはま
る。
【0022】図1に基づくファイル・システムがチップ
・カード上に存在すると仮定する。ルート・ディレクト
リ10は、チップ・カードのリセット後に暗示的に選択
され、「マスタ・ファイル(Master Fil
e)」(省略してMF)の名称を有する。他のディレク
トリやファイルはすべてこの中にある。MF 10は、
チップ・カードでデータ記憶域として利用可能な全記憶
域を表す。その中で他のファイルがコンパイルされる
「専用ファイル」11(省略してDF1)は、MF10
の下に存在する。アプリケーション1に必要なユーザ・
データは、EF(「基本ファイル」の省略形)13およ
び14中にある。この場合、EF11 13はとりわ
け、チップ・カードの発行者のデータ(銀行の銀行手形
番号など)を格納し、EF12 14は顧客固有のデー
タ(口座番号など)を格納している。ファイルEF_K
ey 12は、暗号アルゴリズム用の様々なキーを格納
している。とりわけ、事後初期設定キーと個別設定キー
が格納されている。
【0023】図1に示したファイル・システムは、初期
設定の状況でチップ・カードに書き込まれる。これに
は、特別の初期設定コマンドが利用される。これらの初
期設定コマンドは1つのチップ・カード上でいくつかの
操作が可能であることから、チップ・カードは、初期設
定の終了後に、初期設定コマンドを実行することができ
ない状況に切り替えられる。一般に、初期設定の後に個
別設定の手順段階が続く。チップ・カード・ユーザの個
人データがある場合は、この段階で個別設定コマンドに
よってカードに書き込まれる。
【0024】個別設定の終了後に、チップ・カードは
「操作モード」状況に切り換えられる。操作モードで
は、チップ・カードは、様々なアプリケーションの状況
においてカード・ユーザが、好ましくはチップ・カード
と端末の間の通信に使用することができる。それぞれの
アプリケーションの実行には、ROMマスクとしてチッ
プ・カードに書き込まれるオペレーティング・システム
の構成部分である操作コマンドを、操作モードで利用す
ることができる。万一、初期設定の終了後の任意の時点
でチップ・カードに別のアプリケーションを書き込むこ
とが必要になった場合には、まずチップ・カードを事後
初期設定状況に切り替える。この状況では、初期設定コ
マンドは実行可能ではない。事後初期設定状況への切替
えは、チップ・カード・ユーザによってチップ・カード
が既に操作モードで使用された後でも可能である。
【0025】図2に示すように、事後初期設定状況で本
発明に基づく手順を用いて、第2の「専用ファイル」D
F2 15が2つの「基本ファイル」EF21 16お
よびEF22 17と共にチップ・カードに書き込まれ
る。これには、オペレーティング・システムと共にチッ
プ・カードに既に書き込まれている操作コマンドが利用
される。DF2 15、EF21 16、およびEF2
2 17を用いて、チップ・カードのユーザは、アプリ
ケーション2の状況で自分のチップ・カードが利用でき
るようになる。
【0026】DF2 15、EF21 16、およびE
F22 17に書き込むために操作コマンドの呼出し
(20)後、図3に示した操作順序に基づく手順でチッ
プ・カードの状況をまず判定する(21)。チップ・カ
ードが、操作モードと特に一致するわけではなくとも事
後初期設定状況にある場合、キー割振り状況(22)
で、EF_Key 12にファイルされた事後初期設定
キーに対してアクセスできることになる。最後に、事後
初期設定キーの助けによってコマンドをテストする(2
4)。
【0027】このテスト24で肯定的な結果が得られた
場合、呼び出した操作コマンド26が実行される。この
テストが成功しなかった場合、エラー・メッセージ28
が生成され、呼び出したコマンドの処理は打ち切られ
る。チップ・カードの状況判定(21)の際にカードが
事後初期設定状況にないことがわかった場合には、呼び
出した操作コマンドは実行されず(29)、エラー・メ
ッセージ30が生成される。
【0028】操作コマンドによって乱数をその符号化に
組み込むことができ、その際にこれらの乱数はチップ・
カードによって動的に発生され、チップ・カード上のア
プリケーションがそれらの乱数を照会しなければならな
い場合がしばしばある。符号化の際に乱数が利用される
場合、図3に概略的に示したように、本発明に基づく手
順が1段階拡張される。キー割振り(22)の後、事後
初期設定キーの助けによって操作コマンドがテストされ
る(25)前に、乱数は固定数値を受け取る。その後
は、乱数を迂回して操作コマンドを実行することができ
る。
【0029】初期設定の終了後、特に個別設定の際に、
チップ・カード上の2つ以上のアプリケーションを補足
する複数の追加ファイルを書き込む必要がある場合、複
数の事後初期設定キーによってこれを行うのが有利であ
る。このために、まず事後初期設定キーをEF_Key
12にファイルする。
【0030】図4および図5に修正したブロックA 2
3およびB 27を示すが、これは図1とは違って、3
つの事後初期設定キーが利用可能な例を示している。切
替えは、新しいアプリケーションが付随するファイルと
共にチップ・カードに書き込まれるときにEF_Key
12にファイルされた事後初期設定キーの間で行われ
る。この切替えは、デフォルトとして利用可能であるコ
マンドの助けによって、特にコマンド「PUTDAT
A」によって行うことができる。このために、カード
は、それぞれ活動状態の事後初期設定キーを参照する標
識またはインデックスによって拡張される。図4のブロ
ックA 27に示すように、それぞれの事後初期設定キ
ーはインデックスに応じて割り振られる。操作コマンド
20の実行後、インデックス値51は修正される(図
5)。
【0031】本発明は、複数の事後初期設定キーを同時
に記憶するのではなく、アプリケーションの書き込みに
使用した活動状態の事後初期設定キーが最終段階として
上書きされる場合に、特に有利に実施することができ
る。この場合、常に1つの事後初期設定キーしか保存す
る必要はなく、したがってコーディングと空間が節約さ
れる。その場合、同時に存在する事後初期設定キーは常
に1つのみであることから、図4に示したブロックA
23の拡張は不要になる。図5のブロックB 27の表
現によれば、使用された事後初期設定キーは操作コマン
ドの実行後に上書きされる。それに続いて、修正された
事後初期設定キーが後続の事後初期設定に使用すること
ができる。複数の事後初期設定の場合、事後初期設定キ
ーは何度も上書きされる。
【0032】本発明の別の有利な実施形態では、チップ
・カードの個別設定に利用可能な個別設定キーが、事後
初期設定キーとして利用される。この個別設定キーは、
すべての場合にカードに対して上書きされなければなら
ない。以上述べた事後初期設定の手順にこれを利用する
と、既存のキーが利用でき、したがって別の事後初期設
定キーをファイルするのに記憶域を使用することが回避
される。
【0033】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0034】(1)プロセッサと、不揮発性メモリと、
ユーザ・モードで使用可能な操作コマンドを備えたオペ
レーティング・システムとを有する、チップ・カードの
事後初期設定方法であって、暗号アルゴリズム用のキー
が前記チップ・カードに書き込まれるステップと、初期
設定の終了後に、前記チップ・カードが少なくとも1
度、操作モードとは異なる事後初期設定状況に切り替え
られるステップと、操作コマンドを用いて事後初期設定
状況において追加のデータが前記チップ・カードに書き
込まれ、その際に操作コマンドがキーの助けによって利
用されるステップとを含むことを特徴とする方法。 (2)初期設定の終了後に前記チップ・カードに別のデ
ータを書き込むために、1つまたは複数の前記操作コマ
ンドがキーの助けによって利用された後に修正済みキー
が作成されること、ならびに前記チップ・カードに追加
データを書き込むために、前記修正済みキーによって前
記操作コマンドを利用できることを特徴とする、上記
(1)に記載の方法。 (3)キーの上書きによって前記修正済みキーが作成さ
れることを特徴とする上記(2)に記載の方法 (4)追加のデータがユーザに依存するデータまたはユ
ーザから独立したデータ、あるいはその両方を含むこと
を特徴とする、上記(1)に記載の方法。 (5)前記チップ・カードの初期設定の際にキーが書き
込まれることを特徴とする上記(1)に記載の方法。 (6)前記チップ・カードが操作モードから事後初期設
定状況に切り替えられることを特徴とする上記(1)に
記載の方法。 (7)キーまたは前記修正済みキー、あるいはその両方
を使用する際に、乱数が組み込まれ、それによって、前
記チップ・カードに追加データを書き込む際に乱数が固
定数値で置き換えられることを特徴とする上記(1)ま
たは(2)に記載の方法。 (8)初期設定の際に、個別設定キーが前記チップ・カ
ードに書き込まれること、ならびに個別設定キーが暗号
アルゴリズム用のキーとして利用されることを特徴とす
る、上記(1)ないし(7)のいずれか一項に記載の方
法。 (9)事後初期設定することができるチップ・カードで
あって、プロセッサと、不揮発性メモリと、操作コマン
ドを備えたオペレーティング・システムとを有し、初期
設定の際に、データ、とりわけユーザ独立データまたは
ユーザ独立アプリケーション、あるいはその両方をそれ
に書き込むことができ、暗号アルゴリズム用のキーをそ
れに書き込むことができ、初期設定の終了後に追加デー
タをそれに書き込むことができ、キーによって追加デー
タその書き込むのに操作コマンドが使用可能であること
を特徴とするチップカード。
【図面の簡単な説明】
【図1】チップ・カードのファイル・システムを示す図
である。
【図2】チップ・カードの拡張されたファイル・システ
ムを示す図である。
【図3】本発明による手順のプログラム流れ図である。
【図4】3つの事後初期設定キーが利用可能な場合のプ
ログラム流れ図の修正されたブロックAを示す図であ
る。
【図5】3つの事後初期設定キーが利用可能な場合のプ
ログラム流れ図の修正されたブロックBを示す図であ
る。
【図6】事後初期設定キーを上書きする場合のプログラ
ム流れ図の修正されたブロックBを示す図である。
【符号の説明】
10 マスタ・ファイル 11 専用ファイル 13 基本ファイル 14 基本ファイル 15 専用ファイル 16 基本ファイル 17 基本ファイル

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】プロセッサと、不揮発性メモリと、ユーザ
    ・モードで使用可能な操作コマンドを備えたオペレーテ
    ィング・システムとを有する、チップ・カードの事後初
    期設定方法であって、 暗号アルゴリズム用のキーが前記チップ・カードに書き
    込まれるステップと、 初期設定の終了後に、前記チップ・カードが少なくとも
    1度、操作モードとは異なる事後初期設定状況に切り替
    えられるステップと、 操作コマンドを用いて事後初期設定状況において追加の
    データが前記チップ・カードに書き込まれ、その際に操
    作コマンドがキーの助けによって利用されるステップと
    を含むことを特徴とする方法。
  2. 【請求項2】初期設定の終了後に前記チップ・カードに
    別のデータを書き込むために、1つまたは複数の前記操
    作コマンドがキーの助けによって利用された後に修正済
    みキーが作成されること、ならびに前記チップ・カード
    に追加データを書き込むために、前記修正済みキーによ
    って前記操作コマンドを利用できることを特徴とする、
    請求項1に記載の方法。
  3. 【請求項3】キーの上書きによって前記修正済みキーが
    作成されることを特徴とする請求項2に記載の方法
  4. 【請求項4】追加のデータがユーザに依存するデータま
    たはユーザから独立したデータ、あるいはその両方を含
    むことを特徴とする、請求項1に記載の方法。
  5. 【請求項5】前記チップ・カードの初期設定の際にキー
    が書き込まれることを特徴とする請求項1に記載の方
    法。
  6. 【請求項6】前記チップ・カードが操作モードから事後
    初期設定状況に切り替えられることを特徴とする請求項
    1に記載の方法。
  7. 【請求項7】キーまたは前記修正済みキー、あるいはそ
    の両方を使用する際に、乱数が組み込まれ、それによっ
    て、 前記チップ・カードに追加データを書き込む際に乱数が
    固定数値で置き換えられることを特徴とする請求項1ま
    たは2に記載の方法。
  8. 【請求項8】初期設定の際に、個別設定キーが前記チッ
    プ・カードに書き込まれること、ならびに個別設定キー
    が暗号アルゴリズム用のキーとして利用されることを特
    徴とする、請求項1ないし7のいずれか一項に記載の方
    法。
  9. 【請求項9】事後初期設定することができるチップ・カ
    ードであって、 プロセッサと、不揮発性メモリと、操作コマンドを備え
    たオペレーティング・システムとを有し、 初期設定の際に、データ、とりわけユーザ独立データま
    たはユーザ独立アプリケーション、あるいはその両方を
    それに書き込むことができ、 暗号アルゴリズム用のキーをそれに書き込むことがで
    き、 初期設定の終了後に追加データをそれに書き込むことが
    でき、 キーによって追加データその書き込むのに操作コマンド
    が使用可能であることを特徴とするチップカード。
JP21723997A 1996-08-20 1997-08-12 チップ・カードの事後初期設定方法 Expired - Fee Related JP3237101B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19633466A DE19633466C2 (de) 1996-08-20 1996-08-20 Nachinitialisierung von Chipkarten
DE19633466.7 1996-08-20

Publications (2)

Publication Number Publication Date
JPH1091738A true JPH1091738A (ja) 1998-04-10
JP3237101B2 JP3237101B2 (ja) 2001-12-10

Family

ID=7803073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21723997A Expired - Fee Related JP3237101B2 (ja) 1996-08-20 1997-08-12 チップ・カードの事後初期設定方法

Country Status (3)

Country Link
US (1) US5960082A (ja)
JP (1) JP3237101B2 (ja)
DE (1) DE19633466C2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2778768B1 (fr) * 1998-05-14 2000-07-28 Sagem Procede de personnalisation d'une carte a puce
DE19951087A1 (de) * 1999-10-23 2001-04-26 Roland Setzer Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
DE10142351A1 (de) 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
WO2007042533A1 (fr) * 2005-10-14 2007-04-19 Gemplus Personnalisation de carte a puce
US20070115149A1 (en) * 2005-11-23 2007-05-24 Macroport, Inc. Systems and methods for managing data on a portable storage device
US9697668B2 (en) * 2006-03-14 2017-07-04 Nxp B.V. Automatically configurable smart card and method of automatically configuring a smart card
DE102006042723A1 (de) * 2006-09-12 2008-03-27 Vodafone Holding Gmbh Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte
DE102008050578A1 (de) * 2008-10-06 2010-04-08 Giesecke & Devrient Gmbh Personalisieren von portablen Datenträgern
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
GB2553310A (en) * 2016-08-31 2018-03-07 Moo Print Ltd Writing data to printed matter with embedded wireless devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3833241A1 (de) * 1988-09-30 1990-04-05 Deutsche Bundespost Verfahren zur programmierung von chipkarten
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Also Published As

Publication number Publication date
US5960082A (en) 1999-09-28
JP3237101B2 (ja) 2001-12-10
DE19633466C2 (de) 2001-03-01
DE19633466A1 (de) 1998-02-26

Similar Documents

Publication Publication Date Title
JP3237101B2 (ja) チップ・カードの事後初期設定方法
US6488211B1 (en) System and method for flexibly loading in IC card
US7689826B2 (en) Flexibly loading a tamper resistant module
US6296191B1 (en) Storing data objects in a smart card memory
JP3015377B2 (ja) Icカード
EP1873728A1 (en) Method for configuring an IC Card in order to receive personalization commands
RU2607622C2 (ru) Запись данных в энергонезависимое запоминающее устройство смарт-карты
US6357665B1 (en) Configuration of IC card
EP0985202A1 (en) Multi-application ic card with delegation feature
EP1450299B1 (en) Portable information recording medium
US8983072B2 (en) Portable data carrier featuring secure data processing
JPH0440587A (ja) 携帯可能電子装置
JPH06282471A (ja) ファイル管理方式
JPH0440588A (ja) 携帯可能電子装置
EP1079339B1 (en) Secure personalization of chip cards
CN1183600A (zh) 编程可写集成电路卡及其方法
JP4723187B2 (ja) メモリ内の符号化データの更新管理
GB2314948A (en) Secure transfer of applications and/or data onto a chipcard
JP4028697B2 (ja) プログラム制御装置および方法、ならびにプログラム
EP1384197B1 (en) Method of manufacturing smart cards
JPH10105472A (ja) メモリのアクセス管理方法
JPH09106376A (ja) 携帯可能情報記録媒体
JPH08171621A (ja) Icカード
JP2001243118A (ja) Icカードおよびそのパーソナライズ装置
JP3209994B2 (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071005

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081005

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees