JPH11505650A - 受動電子データキャリアを持つ識別媒体 - Google Patents

受動電子データキャリアを持つ識別媒体

Info

Publication number
JPH11505650A
JPH11505650A JP9532148A JP53214897A JPH11505650A JP H11505650 A JPH11505650 A JP H11505650A JP 9532148 A JP9532148 A JP 9532148A JP 53214897 A JP53214897 A JP 53214897A JP H11505650 A JPH11505650 A JP H11505650A
Authority
JP
Japan
Prior art keywords
identification medium
identification
read
data
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9532148A
Other languages
English (en)
Other versions
JP4071285B2 (ja
Inventor
ロッホー,ヨハン
グラフ,ウルリッヒ
Original Assignee
カバ シュリースシステーメ アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カバ シュリースシステーメ アーゲー filed Critical カバ シュリースシステーメ アーゲー
Publication of JPH11505650A publication Critical patent/JPH11505650A/ja
Application granted granted Critical
Publication of JP4071285B2 publication Critical patent/JP4071285B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 本発明は、受動電子データキャリアを有し、関連する読み取り/書き込み局WRと非接触かつコード化通信を行う識別媒体に関する。上記媒体はメモリ(42)の中に共通データフィールドCDFを備えるデータ構成を有し、共通データフィールドCDFはマスタデータ(44)を含み、マスタデータ(44)の変更または複製はできず、用途データフィールドADFは区分化でき、複数の独立用途は用途区分(S1、S2、S3)として入力できる。このため、すべての読み取り/書き込み局WRに有効な階層許可システムAを設定し、システムを用いて識別媒体IM−Sの初期化を行わなければならず、個々の用途が互いに影響を及ぼすことはない。

Description

【発明の詳細な説明】 受動電子データキャリアを持つ識別媒体 本発明は、請求項1の導入部に従う受動電子データキャリアを持つ識別媒体、 請求項17に従うこのような識別媒体を持つシステム、および請求項20に従う 識別媒体初期化する方法に関する。このような識別媒体は、様々な用途、例えば 、会社の特定地域用アクセスカード(電子コード)、時間管理用アクセスカード 、データシステムのような器機の使用のためのアクセス媒体、またはサービスを 得るためのクレジット/デビットカードに用いられることが知られている。個別 の用途毎に個別の媒体が、例えば、カードまたは電子コードの形態で必要とされ る。ユーザが利用を望む新しい用途は、追加の新しい媒体を必要とする。このた め、様々な用途での利用を望むユーザは個々の媒体に対応する番号を携えなけれ ばならない。これはコストがかかるとともに面倒であり、上記非常に多数の媒体 またはカードの1つを紛失したり忘れる恐れがあり、必要時に同一の媒体を用い ることができない。 したがって、本発明の課題は従来の知られている解決法の欠点および制限を克 服し、いくつかの独立した用途を1つの媒体で用いることができる識別媒体を提 供することである。取り扱いは簡単かつ非接触であり、両手を使用しない方法で 信頼性のある操作が行えなければならない。伝送データのセキュリティは、企て られた詐欺を含む過失および紛失に関しても保証されなければならず、異なる用 途の独立性は十分に守られなければならないので、他の用途が望まれない影響を 及ぼさないことが可能である。さらに、同一の識別媒体上に引き続いて追加でき ることが、付加される用途にとって望ましい。 本発明によると、この課題は請求項1に従う識別媒体によって解決される。 その従属請求項はさらに有利に本発明を発展したものに関する。 本発明は、以下の実施形態および添付図面に関連してより詳細に説明されてい る。図面は以下の通りである。 図1は、区分化された(セグメント化された)用途データフィールドADを持 つ本発明に係る識別媒体を示す。 図2は、関連する分散された読み取り/書き込み局WRを示す。 図3aおよび図3bは、広域アンテナを持つ識別媒体の構造を示す。 図4aおよび図4bは、いくつかの用途(アプリケーション)区分(セグメン ト)を持つ共通データフィールドおよび区分化された用途データフィールドを持 つデータ構成を示す。 図5は、区分ヘッダSCDFおよび用途データフィールドSADFを持つ用途 区分のデータ構成を示す。 図6は、実施されたスタンプ(Stamp)を持つ用途区分のデータ構成を示す。 図7は、構成レベルと実施されたスタンプとの関連を示す。 図8aおよび図8bは、構成レベルを持つすべての識別媒体およびすべての関 連する読み取り/書き込み局の階層的な許可概念Aを示す。 図9は、構成レベルとデータ構成とのリンクを示す。 図10は、識別媒体の複製不可能な作成を示す。 図11は、識別媒体と読み取り/書き込み局との間の通信の機能およびシーケ ンスを示す。 図12は、用途データフィールド内のシャドーメモリ(シャドー記憶装置)の 機能を示す。 図13は、ADF内の用途区分としての共通キャッシュ区分を示す。 図14は、共通キャッシュ区分を持つデータ構成の一例を示す。 図15は、区分化された識別媒体と区分化されていない識別媒体とのシステム 互換性を示す。 図16は、いくつかの別個の用途、いくつかの読み取り/書き込み局およびい くつかの区分化された識別媒体を持つシステムの一例を示す。 図17は、休日のロケーションにいくつかの別個の用途を持つシステムの使用 例を示す。 図18および図19は、個人のブレスレット上に識別キャリアとして携帯でき る識別媒体の例を示す。 図1は、集積された受動データキャリアMIを持つ本発明に係る識別媒体IM −Sの概略図であり、それの動作エネルギは読み取り/書き込み局WRによって 供給され、HFアンテナ45によって途中で奪われる(途中で受信される)。デ ータキャリアMIは、制御電子装置(制御エレクトロニクス)43とともにプロ セッサ41および(例えば、EEPROMの形態を取る)データ記憶装置42を 持つ高集積の特定チップ(ASIC)を有する。制御電子装置およびプロセッサ は外部および内部のデータ交換全体を制御し、伝送データを符号化し、受信デー タを復号し、アンテナ45に供給するための高周波部分全体を含み、これには伝 送局WRからエネルギおよびデータを受信するためのクロックの準備および同期 化も含む。 アンテナ45は、図3bに示されるように、比較的広域の構成を有することが できるので、すべての用途または用途区分S1,S2、S3のために比較的広い 通信範囲Rがある。 矢印20は読み取り/書き込み局WR(図2参照)とのHF通信図を示す。デ ータキャリアMIは、チェックサム制御CRCおよび暗号化アルゴリズム52と いったセキュリティ機能を持つ変えられない(改変不可能な)システムプログラ ムを含む。データ記憶装置または記憶装置(メモリ)42は、個々のユーザまた は許可取得者の自由に利用できる用途のためのいくつかの個別の用途区分S1、 S2、S3を含む(SSC)。以下に説明するように、メモリ42は共通データ フィールドCDFを持つデータ構成を有し、このCDFは、唯一の記録番号44 、区分化された用途データフィールドADFを持つ改変不可能なそして複製不可 能なマスターデータを含み、ここでは用途区分S1、S2、S3内のいくつかの 独立した用途(App1、App2、App3)を書き込みまたは入力でき、各 用途区分は区分識別を含む。すべての識別媒体IM−Sおよび関連するすべての 読み取り/書き込み局WRに対して、各識別媒体IM−Sの初期化を行わなけれ ばならず、かつ用途区分S1、S2、S3(図8および図10参照)を持つ独立 したすべての用途の相互の無影響性を確実にする階層許可システムAが決められ る。この構築の結果、本発明に係る識別キャリアはいずれの用途に対しても読み 出したり修正することはできず、ハードウェアの複製もできない。 図2は、上記媒体IM−Sと非接触の通信を行うための識別媒体IM−Sに関 連し、分散方式で機能する自律読み取り/書き込み局WRの概略図である。読み 取り/書き込み局は、セキュリティモジュールSM−Sと、分離した送信/受信 アンテナ54と、電源と、マスタコンピュータ75に対する追加のインタフェー スとを有する。セキュリティモジュールSM−Sは、データキャリアMIまたは 関連する識別媒体の用途区分を持つすべての通信機能を含む。これは、HFの準 備、正しい伝送のためのデータの暗号化およびチェックと、上記読み取り/書き 込み局を介する識別媒体または用途区分、又は読み取り/書き込み許可のチェッ クと、マスタコンピュータとの通信とを備える。セキュリティ機能は、データの 符号化/復号化と、データキャリアMIおよび関連する用途区分の識別とともに 、エラーのないデータ伝送を行うためのチェックサム(CRC)の計算とを備え る。識別媒体IM−Sと読み取り/書き込み局WRとの間の通信シーケンスは、 図11に関して以下に説明される。 図3aおよび図3bは、データキャリアMIおよびアンテナ45を持つ識別媒 体IM−Sの構造を2つの図で示す。これらの構成要素は1つの部品で構成され るのが好ましく、この目的のために、例えば、プリント回路46上に置かれてい る。図3から明らかなように、アンテナ領域を比較的広くできるので、すべての 用途および識別媒体IM−Sの用途区分のために、特に良好な通信特性が得られ る。特に、これらは数デシメータ[dm]までの大きな範囲Rおよび大きな立体 角範囲Wであり、ここで通信が起こることができ、また識別媒体および関連する 読み取り/書き込み局WRの相対的な位置づけの広範囲な独立性がある。本発明 に係る単一の識別媒体IM−Sを用いて各場合に1つの用途を持つ多数のこれま での個別の識別媒体を各場合において1つの用途のみ置き換えることができるの で、上記多重識別媒体IM−Sに、例えば、通信および範囲を向上させるさらに 一層の特性と大型アンテナを有する相応のより大きな程度の複雑な状態を与える ことがありうる。さらに、大幅なコスト節約も当然実現される。 図4〜図6は、本発明に係る区分化された識別媒体IM−Sのメモリ42のデ ータ構成図を示す。EEPROMのように可変メモリ42が少なくとも256バ イトの記憶場所を有するのが好ましい。要求機能として、すなわち、S1、S2 、S3等の符号が付された用途区分の数および大きさに従って、より大容量のメ モ リ、例えば、1Kバイト、4Kバイト等のメモリを用いることが可能であり、こ れら用途区分は識別媒体IM−Sに格納されていなければならない各用途区分の メモリサイズを自由に選択できるという利点があるので、必要機能としてかつメ モリの全容量が満たされるまで、用途を次々と識別媒体IM−Sに入力すること ができる。 図4aは区分された用途データフィールドADFを備えるデータ構成を示し、 ADFは異なる大きさの3つの用途区分S1、S2、S3を有する。これらの3 つの区分は、許可(ライセンス)番号SSC1、SSC2およびSSC3を持つ 3人の個人ユーザまたは許可取得者の3つの独立した用途App1、App2、 App3に対応する。これまでに知られている場合では、区分化されていない識 別媒体である個別の媒体IM1、IM2およびIM3が各用途毎に必要であった 。 図4bの例は識別媒体IM−Sのデータ構成を示し、データ構成は許可取得者 SSC2の個別の用途App2を有し、用途App2は2つ以上の用途区分(こ こでは、用途区分S2.1およびS2.2)を有する。原則として、用途App 2のフレーム内の許可取得者SSC2は、より低い構成レベルOL2において区 分S2.1とS2.2との間の一定のつながりを固定することができる。これを 図7〜図10を参照して以下に説明する。ここでは、再び、用途App1、Ap p2およびApp3は互いに完全に独立している。 図5は、区分ヘッダSCDF1および用途データフィールドSADF1を持つ 用途区分S1のデータ構成を示す。区分ヘッダSCDFには、特定区分(S1) に対して有効な情報および条件が規定されている。データフィールドSADF1 は自由に用途に対して利用可能である。各用途区分は、区分ヘッダSCDF内に 、用途区分用の読み取り/書き込み条件とともにユーザ番号SSCを有する。以 下の読み取り/書き込み条件が規定されているのが好ましい。 WRP=書き込み保護、これはメモリ内の書き込み保護されたバイト数を規定 する。 WRC=書き込み条件、これは、どの読み取り/書き込み局が識別媒体の読み 取り/書き込みを行うかを決定し、これらは対応する送出データ設定を含む読み 取り/書き込み局のみである。 RD=読み込みディスエイブル、これは読み込み保護を意味し、すなわち、デ ータキャリアを読み込みできる場所および読み込みできない場所に関する規定で ある。 これらの条件で、各識別媒体IM−Sはどの読み取り/書き込み局を識別媒体 IM−Sが読み取りまたは書き込みすることができるかを規定する。さらに、各 用途区分は区分長LENの表示およびこの用途のチェックサム制御CRCを有利 なことに含む。 識別媒体IM−Sに関連する読み取り/書き込み局WRを開始すると同時に、 許可システムAのフレーム内において特定の送出媒体によって、送出データ設定 は上記送出データ設定に対する識別媒体を処理する許可を含む読み取り/書き込 み局WRに入力される。各送出データ設定はユーザ番号SSCで始まり、個々の 用途に対応し、また、送出データ設定はこれらの読み取り/書き込み条件を規定 する。このため、送出されていない読み取り/書き込み局WRは保護されている 識別媒体に対して読み取りおよび書き込みを行うことはできない。 図6は、各区分、例えば、ここでは用途区分S1のスタンプの実行を示す。上 記ベースデータの実行については図7〜図9を参照してより詳細に説明する。 スタンプの必要な実行は、さらに、図7に示されている。実施されたスタンプ の長さは構成レベルOLに比例して増加する。ここで、例えば、構成レベルOL が1段毎に増加する場合、例えば、OL2からOL3に増加する場合、スタンプ は1バイトずつ増加する。 図7〜図9は階層構成レベルおよび必要なスタンプ伝送を持ち、すべての識別 媒体およびシステムの関連するすべての読み取り/書き込み局に有効な許可概念 Aを示し、許可概念Aでシステム規則の一般的な維持を確実に行う。 図8aおよび図8bは階層許可概念Aを示し、この許可概念Aは、システムの すべての許可データキャリアAMTおよびプログラミング局WRIとともに、す べてのデータキャリアMIおよびすべての読み取り/書き込み局WRに適用され 、階層構成段階またはレベルOL0、OL1、OL2、OL3、OL4等を有す る。 最高段階である構成レベルOL0は、システムの段階、すなわち、システム全 体の所有者または許可者10に相当する。 次に低い段階OL1は、システムの異なる別個のユーザまたは許可取得者10 1、102、103等、例えば、異なる会社、法人、自治体等に相当する。この 段階は異なる別個の用途にも相当し、すなわち、別個の各許可取得者および別個 の各用途にはSSC番号が割り当てられ、SSC番号は同一のものを他のすべて のSSC番号から区別する。 次に低い段階OL2は、ユーザ101の異なる利用101.1、101.2、 例えば、会社101の異なる子会社に相当する。 次に低い段階OL3は、利用の異なる領域、例えば、子会社101.1の領域 101.11および子会社101.2の領域101.21、101.22に相当 する。 次に低い段階OL4は異なる下位領域101.21、101.22等に相当す る。 階層許可システムは、異なる別個の用途App1、App2、App3等が互 いに別個のユーザ101、102、103に影響を及ぼすことはできないが、あ るユーザ、例えば、ユーザ101が自身の領域において、すなわち、OL2から 構成を自由に規定できることを確実にする。これは図8の破線70で示される。 これは確実にいかなる性質の誤用も起こらないことを保証する。なぜなら、例え ば、ユーザ101の用途は、通常、ユーザ102および103では許可されない からである。 このような許可システムにおいて構成段階OLnからOLn+1に下方に進む ステップに、データキャリアの権限は制限されるので、権限は下方にのみ与えら れる。すなわち、権限はより大きい番号を持つ構成段階に与えられる。 このため、特定の構成段階の用途区分において、より高い構成段階のすべての 固定書き込みデータが必ず入力される。すなわち、図9に示されるように、固定 書き込みデータはいわば引き継がれる。低い構成段階OLn+1に対して、追加 メモリ部分はメモリ42に固定書き込みされ、同時に高い構成段階OLnのすべ てのデータが引き継がれる。このため、連続的に、例えば、10、101、10 1.1、101.11は構成段階OL0、OL1、OL2、OL3のメモリ部分 に入力される。現在では、図8bに示される方法で、1つの識別媒体IM−S (マルチメディア)上に、いくつかのランダムに選択できる別個の用途を組み合 わせることができる。ところが、上記のように、知られている区分化されていな い識別媒体においては、独立した媒体IM(モノメディア)は用途(101、1 02、103等)に対して必要とされていた。例えば、100を越える別個の用 途または許可番号SSCの存在が可能であり、区分化された識別媒体IM−Sに おいては原則的に、媒体の記憶容量が許す限り、ランダムな多数の別個の用途区 分を受けることができる。 許可原理は図10によって明らかにされ、図10はデータキャリアMIを持つ 識別媒体の作成または初期化を示す。システムのすべてのデータキャリアまたは 識別媒体は、(許可データキャリアAMIとしての)マスタ媒体71および特定 のプログラミング読み取り/書き込み局WRIによってスレーブ媒体72として 作成されなければならない。システムの新しいまだ書き込みが行われていない識 別媒体または用途区分(この場合、例えば、S2)に対しては、スレーブ媒体7 2に対して、用途S2のための消去不可能なスタンプ71が必ず伝送されなけれ ばならず、いわば、消去不可スタンプ71が受け継がれるかあるいは実行される 。これは階層許可システムAの規則にしたがって起こる。また、(スレーブ媒体 72として)作成された識別媒体は、許可データキャリアAMIとしてのマスタ 媒体71によって初期化される。システムにおいて用途区分S2および識別媒体 IM−Sの使用を許可するためには、この初期化は不可欠である。初期化された 識別媒体および用途区分のみがシステムの読み取り/書き込み局WRによって有 効として許可される。各許可媒体AMIは、ユーザ番号SSCを含むので、許可 媒体AMIは同一のユーザ番号SSCを持つ用途区分を初期化および書き込みで きる。 図11は、セキュリティモジュールSM−Sを持つ読み取り/書き込み局WR と識別媒体IM−SのデータキャリアMIまたは用途データフィールドS2との 間の通信20を示す。(例えば、搬送周波数が13MHzの)電磁HF場の必要 なエネルギは変調情報とともに、読み取り/書き込み局WRからデータキャリア MIに伝送される。データキャリアMIでは、電磁HF界のエネルギはアンテナ 45によって収集され、受動データキャリアMIの動作のために用いられるとと もに、符号化情報をWRへ伝送するために用いられる。この情報伝送の特に合理 的な動作は、パルス変調によって一方の方向に、例えば、読み取り/書き込み局 WRからデータキャリアMIへ変調するとともに、負荷変調によって他方の方向 (MIからWRへ)に変調する搬送周波数を伴う。 図11は、読み取り/書き込み局WRと識別媒体IM−Sの用途区分S2との 間の通信の耐妨害シーケンスを示す。識別媒体が読み取り/書き込み部WRのフ ィールドに入ると同時に、WRおよびIM−Sの同期化シーケンスが自動的に開 始される。 新しい各識別処理のために、読み取り/書き込み局WRは(例えば、乱数の形 態をとる)新しい初期化データ51を作成し、そのデータを識別媒体20.1に 伝送する。ここで、識別媒体の固定して記憶されている暗号化符号52との上記 初期化データ51のリンクがある。次に、符号化された結果(符号語)は読み取 り/書き込み局20.2に返送される。 次に、この情報はセキュリティモジュールSM−Sで解読され、チェック53 が行われる。すなわち、情報はWRに記憶されているコード52を用いて復号さ れ、元のランダム初期化データ51と比較される。この結果に基づいて、WRは どのタイプの媒体が含まれるかを確定できる。 引き続きかつ妨害されることなく、読み取り/書き込み局WRと識別媒体IM −Sの用途区分S2との間の同期化された通信20.3がある。 この方法を用いて、WRおよびIM−Sのクロック発生器およびコード発生器 を同期させる。用途区分との通信処理を終了または中断した後、(同一または異 なる用途区分との)新しい通信は再び新しい初期化データ51を用いて開始され なければならない。元の初期化データ51はもはや有効ではないので、伝送デー タの記録およびその後のフィールドへのフィードバックは結果として不可能であ る。したがって、機能する識別媒体の複製は不可能である。 さらに、伝送データはCRCチェック、すなわち、チェックサム制御によって チェックされ、その制御において、例えば、有用なデータはデータキャリアMI のマスタデータとリンクされる。このため、データの誤送はほぼなくなる。これ は、用途区分において、機密データまたは数値の変化が許可された読み取り/書 き込み局によって入力されるならば、そして新しく入力されたデータをその有効 性を獲得する前にチェックしなければならない場合に特に重要である。このため 、この通信シーケンスは、通信妨害が識別媒体上に詐欺目的の用途区分を作成す るために悪用されることがないことを確実にする。 図12は、別のセキュリティ要素として、用途メモリADFのシャドーメモリ (人目に付かない記憶装置)を示す。識別媒体IM−Sと読み取り/書き込み局 WRとの間の通信処理に対して妨害または割り込みが行われるならば、新しい機 密データがデータキャリアに入力される場合に、機密データの紛失または機密デ ータに対する望ましくない修正が行われないことが重要である。したがって、こ のような機密データとの通信処理を完全かつ正しく行うか、あるいは、不完全な または正しくないデータ転送が全体として取り消されなければならない。このよ うな通信処理に対する妨害または割り込みは、特に識別媒体が通信処理中に読み 取り/書き込み局の伝送領域Rから離された場合に起こり得る。識別媒体内のシ ャドーメモリshadによって、各通信処理が完全に入力されるか全く入力され ないかのいずれかであることが確実にされる。まず、ADFまたは区分内の古い データはシャドーメモリ内に伝送されチェックされる。古いデータがシャドーメ モリ内に正確にあるとき、新しいデータは読み取り/書き込み局によって用途区 分内に伝送され、そこでチェックされる。上記新しい伝送されたデータが完全か つ正しいと、データは用途区分に有効な形式でそのままにされる。新しいデータ が正しくかつ完全に伝送されなかったならば、用途区分内のすべての新しいデー タは消去され、古いデータがもう一度シャドーメモリから用途区分に書き戻され る。引き続いて、通信処理は、新しいデータが正しくかつ完全に識別媒体の用途 区分に入力されるまで、同様に繰り返され得る。 図13は、重要な適用例として、識別媒体内の用途区分Scashとしての共 通キャツシュ区分を示し、Scashに他の許可された用途区分S1、S2、S 3がアクセスされるべきである。用途区分へのアクセスは基準領域Ref内のシ ステムコードによって行われる。また、区分は、それぞれ、区分基準領域Ref 1、Ref2、Ref3を有する。このため、関連する読み取り/書き込み局の 共通キャッシュ区分Scashが、支払い金額にしたがって支払い請求局として 請求される。識別媒体IM−S上のクレジット金額を用途区分S1、S2等の異 なる局で連続的に使い切ることができる。個々の金額は対応する用途区分S1、 S2等に請求される。その結果、識別媒体IM−S側の差し引き額は用途局WR 側の決算に相当する。 図14は、区分ヘッダSCDFと、システムコードSCを持つ基準領域と、シ ャドー記憶装置shadと、キャッシュ区分cashと、上記領域に対するチェ ックサム制御CRCと持つ共通部分区分Scashのデータ構成の一例を示す。 図15は、対応するセキュリティモジュールSM−S(マルチ)およびSM( モノ)を持つ読み取り/書き込み局WRとともに、セキュリティモジュールMS M−S(マルチ)およびMSM(モノ)を持つプログラミング読み取り/書き込 み局WRIに関して区分化された識別媒体IM−S(マルチ)と区分化されてい ない識別媒体IM(モノ)のシステム互換性を示す。図15からまとめられるよ うに、システムは上位互換性を有する。すなわち、モノ識別媒体は、読み取り/ 書き込み局の区分化されたセキュリティモジュールSM−Sおよびプログラミン グ読み取り/書き込み局のセキュリティモジュールMSM−Sによって、さらに 処理されるか作成される。このため、区分化された媒体IM−Sを持つシステム において区分化されていない媒体IMを用いることができ、つまりモノメディア を持つ既存のシステムをマルチメディアIM−Sに追加して装備できる。このよ うな互換性の確保は、区分化された識別媒体IM−Sのシステムデータフィール ドSDFにおけるデータ構成によって生じる。 図16は、区分化された識別媒体IM−Sを持ついくつかの別個の用途を有す るシステムの概略図であり、その用途は用途区分S1〜S20の任意の数の組み 合わせを有する。別個の用途App1〜App20は番号SSC1〜SSC20 を持つ別個の許可取得者またはユーザに対応し、そしてその番号は用途区分S1 〜S20に対応する。関連する分散的かつ自律的に動作する読み取り/書き込み 局WRは1つ以上の用途区分S1〜S20に対して送出データ設定を有する。さ らに、読み取り/書き込み局WRはマスタホストコンピュータ75に接続可能で ある。また、本システム内には、S20の例によって示されるように、区分化さ れていない識別媒体IMが内蔵されている。これは図15によるシステム互換性 に相当する。 図17は一例として、対応する別個の用途および用途区分S1〜S5を持つ別 個のユーザSSC1〜SSC5を持つ地理的領域、例えば、休日に出かけた地域 のシステムを示す。用途S1およびS2は、2つの異なる山岳鉄道領域およびス キーリフト領域であり、ユーザSSC1およびSSC2として対応する鉄道会社 によって管理されている。 用途S3は公共バス、水泳プール、スポーツ施設、駐車場およびホテルであり 、SSC3として自治体によって管理されている。 用途S4は様々な店であり、ユーザSSC4として個々の所有者の組合によっ て管理されている。 用途S5は、ユーザSSC5としてPTTによって管理される電話および郵便 サービスからなる。 用途区分S5が自身のキャッシュ区分を有する一方、区分S1〜S4は共同キ ャッシュ区分Scashを有する。 ここで、本発明に係る区分化された識別媒体IM−Sは原則的に区分S1〜S 5の任意の組み合わせを有し、個々の区分は対応するユーザの規定に相当し、再 度、自由に構成できる(図8参照)。 別の例は、別個のユーザとして種々の会社を持つシステムである。各場合にお いて、用途区分は1つの会社または会社の従業員に適用可能である。他の用途区 分は2つ以上の会社によって共同で、例えば、共通のインフラストラクチャ(In frastruktur)および設備のために動作できる。一方、さらに別の用途区分は、 会社の従業員だけでなく部外者にも、例えば社員食堂またはプールに利用可能で あり、異なる利用価格を異なるユーザに対して規定できる。 さらに、特定用途において高い安全性の要求を満たすことができるために、識 別媒体を個人的な符号化機能に組み合わせできる。この目的のため、例えば、P INコードまたは生物測定学的データコードを用いることができる。指紋または 指、手および頭の外形といった個人の生物測定学的データを規定し、個人識別お よび許可されたユーザの確認を行う目的のために、データキャリアMI(図1、 図3bおよび図18b参照)に記憶されている対応コード33と比較する。 識別媒体IM−Sは種々のそれ自身が知られている形式、例えば、カードで実 施できる。しかしながら、識別媒体は別の要素、例えば、ブレスレットのような 人が常に身につけている個人の物品と組み合わせできる。持ち運ぶまたは身につ けている個人の物品と識別媒体とを組み合わせまたは結合させた結果として、識 別媒体は常に携帯され、したがって必要なとき常に許可取得者に利用可能なこと を確実にする。これに対して、カードは服のポケットに忘れる可能性がある。 図18は、2つの図18aおよび図18bにおいて識別媒体IM−Sとして携 帯識別キャリア1の一例を示す。識別キャリアは腕11に装着された個人のブレ スレットPAに対して適当な位置に交換可能に固定されている。識別キャリアは 個別の平坦キャリア要素1および着脱可能な締結装置3からなり、締結装置3に よってブレスレットPAの交換ができる。キャリア要素1は、プロセッサ、電気 回路および記憶装置とともに、誘電体4によって、ここでは電体被覆層によって 両側で囲まれたアンテナ45を持つ受動の集積電子データキャリアMIを含む。 アンテナ45(ここでは、アンテナループの形態をとる)は、少なくとも一部分 に開口アンテナ放射面FAOを有し、放射面FAOは個人のブレスレットの導電 部品または電磁不伝導性材料によって被覆されていない。図19に図示している 。腕11およびブレスレットの丸みに最適に合わせるため、データキャリアは湾 曲し易く、都合良くは、軟質材料、例えばプラスチックからなる。ここでは、締 結装置3は1つの部品でキャリア要素1に接続され、例えば、各場合において相 互に接続できる両端を持つ1本または2本のバンド8を備える。キャリア要素1 はブレスレットPAの下方、すなわち、腕11とブレスレットとの間に取り付け られている。バンド8の両端はブレスレットPAを囲んでいるので、腕11に面 し、両端はともにブレスレットPA上方で留められる。留め金の長さはブレスレ ットPAの異なる断面円周に最適に合うように調整可能であり、このため、例え ば、正の留め金はバンド8の両端上におかれる(図19参照)。 図18aおよび図18bは、幅の広い中央バンド8の両端にベルクロ留め具1 5を持つ締結装置の一例を示す。バンドの一端にはベルクロ留め具のループ部品 15.2が取り付けられ、バンドの他端にはその対応部品、すなわち、フック部 品15.1が設けられている。これら2つのベルクロ留め具部品15.1および 15.2の長さは、異なる大きさの個人のブレスレットPAに合わせて留め具の 長さの最大変化DLが達成されるように選択される。ベルクロ留め具にすると、 個人のブレスレットPAを特に簡単かつ実用的に交換が可能になる。2つのベル クロ留め具部品15.1および15.2の材料および位置に関する好適な設計の 場合、しっかりした留め金または締結具を得ることができ、これは通常の使用状 態で外れない。 図18bの図では、個人のブレスレットPAの断面において、キャリア要素の 構造が平坦アンテナ45とともにデータキャリアMIを持つように図示され、ア ンテナは、例えばプリント回路に対するエアループまたは巻線として実施され得 る。アンテナのいずれかの側に誘電体被覆4が塗布され、それは厚さD1、例え ば、少なくとも0.5mmが好ましく、0.5mm〜1mmでもよい。 別の構築物において、キャリア要素1は、例えば、弾性締結具としての締結装 置3とともに、ブレスレットPAを囲むクランプ(留め具)を形成できる。さら に変形例では、4つの弾性タブを用いる締結の手順があり、これらのタブは締結 装置としてキャリア要素の隅に取り付けられ、ブレスレットPA上に留められ得 る。また、キャリア要素1および締結装置3は2つの分離可能かつ強固に組立可 能な部品として構築され得る。別の変形例はループアンテナの代わりにフェライ トアンテナによって形成され、例えば、電気巻線を持ち平坦フェライト棒の形態 であり、巻線の軸は前腕11に平行である。 様々な位置がブレスレットPAに対して可能である。キャリア要素1をブレス レットの下方、ブレスレットの上部またはブレスレットの横方向に沿って設ける ことができる。 図19は個人のブレスレットPAとしての腕時計21の一例を示し、その時計 はキャリア要素1をブレスレットの下方および時計22に沿って位置し、締結装 置としてのバンド8によって固定される。ここでも、ブレスレットPAによって 覆われていない比較的大きな開口アンテナ放射面FAOが設けられている。 参照符号の一覧 1 キャリア要素 3 締結装置 4 誘電体、カバー 5 3の留め金(留め具) 8 3のバンド 10 システム所有者、許可者 101、102 別個のユーザ、許可取得者 101.1、101.2 101のユーザ 11 腕、手首 15 ベルクロ留め具 15.1 留め具部品、ホック部品 15.2 ループ部品 20 通信HF信号 20.1、20.2、20.3 通信シーケンス 21 腕時計 22 時計 33 生物測定学的な個人符号化機能 41 プロセッサ 42 メモリ(記憶装置) 43 制御電子装置 44 特定の記録番号を持つマスターデータ 45 アンテナ 46 プリント回路(IC)チップ 51 初期化データ(乱数) 52 MIにおける暗号化コード 53 WRにおける解読 54 アンテナWR 70 分離線 71 マクタ媒体 72 スレーブ媒体 75 マクタコンピュータ App1、App2 別個の用途(SSC) MI データキャリア AMI 許可データキャリア WR 読み取り/書き込み局 WRI プログラミング読み取り/書き込み局 CRC チェックサム制御 A 許可システムA OL0、OL1、OL2 構成レベル W 通信用の立体角範囲 R 通信範囲 IM 識別媒体(モノ)、区分化されていない IM−S 識別媒体(マルチ)、区分化されている SM WR(モノ)のセキュリティモジュール SM−S WR(マルチ)のセキュリティモジュール、区分化さ れている MSM セキュリティモジュールWRI(モノ) MSM−S WRI(マルチ)のセキュリティモジュール S1、S2、S3 用途区分 CDF 共通データフィールド SDF システムデータフィールド ADF 用途データフィールド SCDF 区分ヘッダ SADF 区分用途データフィール SSC ユーザ番号、許可番号 WRP 書き込み保護 WRC 書き込み条件 RD 読み出しディスエイブル(読み出し保護) LEN 区分長 Scash 共通キャッシュ区分 cash キャッシュ区分 Ref キャッシュ区分基準 shad シャドー記憶装置(シャドーメモリ) SC システムコード−送出データ設定 D1 4の厚さ DL 3の長さの変化 FAO 開口アンテナ放射面 PA 個人のブレスレット

Claims (1)

  1. 【特許請求の範囲】 1. 受動電子データキャリアMIを持ち、プロセッサと、制御電子装置およ び記憶装置と、符号化された通信としてHF信号を関連する読み取り/書き込み 局WRに非接触伝送するアンテナとを有する識別媒体であって、該記憶装置(4 2)は共通データフィールドCDFを持つデータ構成を有し、共通データフィー ルドCDFは唯一の記録番号(44)を持つ改変不可能なかつ複製不可能なマス タデータを含み、前記データ構成は区分可能な用途データフィールドADFを有 し、前記データフィールドADFではいくつかの別個の用途(App1、App 2、App3)が用途区分(S1、S2、S3)に入れられ、この各用途区分は 区分識別を含み、ここで有効な階層許可システムAがすべての該識別媒体IM− Sおよびすべての関連する読み取り/書き込み局WRのために規定され、前記有 効な階層許可システムAを用いて各識別媒体IM−Sを初期化しなければならず 、前記用途区分(S1、S2、S3)を持つすべての別個の該用途が互いに影響 を受けることはないことを確実にする、ことを特徴とする識別媒体。 2. 該記憶装置は、さらに、同一のシステムの区分化されていない識別媒体 IMとのシステム互換性を確保するためのデータを持つシステムデータフィール ドSDFを含む、ことを特徴とする請求項1記載の識別媒体。 3. 前記各用途区分(S1、S2、S3)は区分ヘッダSCDFを有し、前 記用途区分において特定の区分のために有効である情報および条件が設定され、 前記用途区分は該用途のために自由に利用可能なデータフィールドSADFを有 する、ことを特徴とする請求項1記載の識別媒体。 4. 該区分ヘッダSCDF内の前記各用途区分は、ユーザ番号SSCと、該 用途区分のための読み取り/書き込み条件とを有することを特徴とする請求項3 記載の識別媒体。 5. 前記各用途区分は、WRP=書き込み保護、WRC=書き込み条件、R D=読み込みディスエイブル、である読み取り/書き込み条件を含む、ことを特 徴とする請求項4記載の識別媒体。 6. さらに、前記各用途区分は前記用途の区分長LENおよびチェックサム 制御CRCを含む、ことを特徴とする請求項3記載の識別媒体。 7. 前記各用途区分(S1、S2、S3)の記憶サイズは、(必要および記 憶サイズに応じて)自由に選択可能である、ことを特徴とする請求項1記載の識 別媒体。 8. 少なくとも1つの別個の前記用途(App2)は2つ以上の用途区分( S2.1、S2.2、S2.3)を有する、ことを特徴とする請求項1記載の識 別媒体。 9. 前記識別媒体IM−Sと前記読み取り/書き込み局WRとの間の通信に 対して、該読み取り/書き込み局WRからの各識別処理のために、乱数を持つ新 しい初期化データ(51)が生成され該識別媒体IM−S(20.1)に伝送さ れ、そこで該識別媒体の固定された記憶されている暗号化コード(52)とリン クされ、符号化された形式で該読み取り/書き込み局に返送され(20.2)、 前記情報は該読み取り/書き込み局WRのセキュリティモジュールSM−Sにお いて解読され且つチェックされ(53)、その後該読み取り/書き込み局WRと 該識別媒体IM−Sとの間で同期化された通信(20.3)を行う、ことを特徴 とする請求項1記載の識別媒体。 10. 該読み取り/書き込み局WRからの該通信は常に単一の識別媒体IM −Sを用いてもっぱら行われ、且つ該読み取り/書き込み局WRの伝送領域Rに 2つ以上の識別媒体が同時にある場合には通信が行われない、ことを特徴とする 請求項1記載の識別媒体。 11. 該識別媒体またはデータキャリアMIは、少なくとも256バイトの 記憶場所を持つ修正可能な記憶装置(EEPROM)を有することを特徴とする 請求項1記載の識別媒体。 12. 該アンテナおよび該データキャリアは1つの部品に構築されるととに 、プリントASIC回路(46)上に配置されている、ことを特徴とする請求項 1記載の識別媒体。 13. 該用途データフィールドADFにはシャドー記憶装置shadがあり 、該書き込み処理が完全かつ正確に行われるかまたは全く行われないかのいずれ かであるために機密データを用いた書き込み処理中に前記データがバッファに格 納 される、ことを特徴とする請求項1記載の識別媒体。 14. 該用途データフィールドADFは修正可能なキャッシュ区分cash を含み、このキャッシュ区分cashは許可された該読み取り/書き込み局によ って書き込まれることができる、ことを特徴とする請求項1記載の識別媒体。 15. 該用途データフィールドADFには該用途区分Scashとして共通 キャッシュ区分cashがあり、他の許可された該用途区分(S1、S2、S3 )は該用途区分Scashへのアクセスを有する、ことを特徴とする請求項1記 載の識別媒体。 16. 該データキャリアMIには、PINコードまたは生物測定学的データ コードのような付加された個人符号化機能(33)をが含む、ことを特徴とする 請求項1記載の識別媒体。 17. 請求項1記載の数個の識別媒体を持ち、前記用途に用いられる数個の 関連した自律的かつ分散的な読み取り/書き込み局WRを持ち、数人の別個のユ ーザ(SSC)の数個の別個の用途(App1、App2、App3)のための システムであって、該識別媒体IM−Sは用途区分(S1、S2、S3)の異な る組み合わせを有し、該読み取り/書き込み局WRはマスタホストコンピュータ (75)に接続可能である、ことを特徴とするシステム。 18. 同一の許可システムAのフレーム内には、各場合においてただ1人の 別個のユーザ(SSC)からの区分化されていない付加された識別媒体IMがあ り、該識別媒体IMがすべての許可済みの区分化された(SM−S)読み取り/ 書き込み局WR及び区分化されていない(SM)読み取り/書き込み局WRによ って処理されることができる、ことを特徴とする請求項17記載のシステム。 19. 休日の領域には、娯楽/スポーツ施設、水泳プール、山岳鉄道および スキーリフト、レストラン、駐車場、公共輸送機関、飲食物自動販売機、店並び に電話のためのいくつかの別個の該用途が含まれる、ことを特徴とする請求項1 7記載のシステム。 20. 請求項1記載の識別媒体を階層許可システムAの範囲内で初期化する 方法であって、各識別媒体IM−Sは特定の許可媒体AMIおよび特定のプログ ラミング読み取り/書き込み局WRIによって初期化されなければならないこと を特徴とする識別媒体初期化方法。 21. 該システムの識別媒体IM−S、IMは、マスタ媒体(71)として のマスタ許可媒体AMTによってスレーブ媒体(72)として生成されなければ ならず、もはや修正可能でないマスタ媒体スタンプが必ず該スレーブ媒体に伝送 される(引き継がれる)、ことを特徴とする請求項20記載の識別媒体初期化方 法。 22. 該引き継がれたスタンプの長さは構成レベルOLに比例して増加し、 例えば構成レベルOLが1段階ずつ増加する場合は1バイトずつ増加することを 特徴とする請求項21記載の識別媒体初期化方法。 23. 各許可媒体AMIは常に1つのユーザ番号SSCのみを含み、同一の 該ユーザ番号SSCを持つ用途区分(S1、S2、S3)のみが初期化されおよ び書き込みされることを特徴とする請求項20記載の識別媒体初期化方法。 24. 請求項1記載の識別媒体の1つに関連する読み取り/書き込み局WR を許可システムAの構成内において開始する方法であって、特定の送出媒体によ って、送出データ設定は、該読み取り/書き込み局WRに入力され、前記送出デ ータ設定に対応する識別媒体IM−Sを処理するために該許可を与える、ことを 特徴とする送出方法。 25. 該識別媒体IM−Sはアクセス機能を持ち、携帯または身につけるこ とができる非接触の識別キャリアとして構成され、分離した平坦なキャリア要素 (1)としての該識別キャリアは携帯可能であり且つ交換可能にブレスレットP Aに固定され、該識別キャリアにおいてキャリア要素(1)は、プロセッサ、電 気回路および記憶装置と共に、集積されたアンテナ(45)及び着脱可能な締結 装置(3)を持つ受動の集積された電子データキャリアMIを有し、該データキ ャリアにおいて前記アンテナは誘電体(4)によって囲まれ、且つ少なくとも部 分的な開口放射面FAOを有し、該開口放射面FAOは前記ブレスレットPAの 導電部部分によって被覆されていないことを特徴とする請求項1〜16いずれか 一つに記載の識別媒体。 26. 該ブレスレットPAは腕時計(21)であり、被覆されていない開口 アンテナ放射面FAOがあるように該キャリア要素(1)を締結できる、ことを 特徴とする請求項25記載の識別媒体。 27. 該締結装置(3)はベルクロ留め具(15)またはスナップ留め具を 有することを特徴とする請求項25記載の識別媒体。
JP53214897A 1996-03-11 1997-02-19 パッシブ型電子データキャリアを持つ識別媒体 Expired - Fee Related JP4071285B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH628/96 1996-03-11
CH62896 1996-03-11
PCT/CH1997/000063 WO1997034265A1 (de) 1996-03-11 1997-02-19 Identifikationsmedium mit passivem elektronischem datenträger

Publications (2)

Publication Number Publication Date
JPH11505650A true JPH11505650A (ja) 1999-05-21
JP4071285B2 JP4071285B2 (ja) 2008-04-02

Family

ID=4191446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53214897A Expired - Fee Related JP4071285B2 (ja) 1996-03-11 1997-02-19 パッシブ型電子データキャリアを持つ識別媒体

Country Status (16)

Country Link
US (1) US6126078A (ja)
EP (1) EP0824743B1 (ja)
JP (1) JP4071285B2 (ja)
KR (1) KR100526752B1 (ja)
CN (1) CN1133959C (ja)
AR (1) AR006168A1 (ja)
AT (1) ATE256902T1 (ja)
AU (1) AU711240B2 (ja)
BR (1) BR9702167A (ja)
CA (1) CA2220279C (ja)
DE (1) DE59711125D1 (ja)
ES (1) ES2213204T3 (ja)
ID (1) ID18760A (ja)
MY (1) MY121279A (ja)
WO (1) WO1997034265A1 (ja)
ZA (1) ZA971894B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117382A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報送受信装置
JP2007531926A (ja) * 2003-11-12 2007-11-08 レジック・アイデントシステムズ・アクチェンゲゼルシャフト 識別メディアへデータ及びアプリケーションを書き込む方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310647B1 (en) * 1997-04-15 2001-10-30 Eastman Kodak Company Image format for storing digital images and including multiple application segments
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US6349881B1 (en) * 1999-06-30 2002-02-26 Richard Bruce Wilkey Identification system for personal property
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
EP1218862A1 (de) * 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
WO2002035464A2 (fr) * 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
US7694882B2 (en) * 2001-10-05 2010-04-13 Mastercard International Incorporated System and method for integrated circuit card data storage
US20050086506A1 (en) * 2001-12-17 2005-04-21 Legic Identsystems Ag Method for initialising an application terminals
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US20060262952A1 (en) * 2003-02-18 2006-11-23 Phonak Ag Hearing-aid remote control
US20040161127A1 (en) * 2003-02-18 2004-08-19 Josef Wagner Hearing-aid remote control
DE60331823D1 (de) 2003-07-14 2010-05-06 Em Microelectronic Marin Sa Schaltkreis für einen Mehrzwecktransponder und Verfahren zur Speicherverwaltung desselben
CA2557961C (en) 2004-03-03 2014-01-14 Legic Identsystems Ag Method for detecting identification media
US20060080655A1 (en) * 2004-10-09 2006-04-13 Axalto Inc. System and method for post-issuance code update employing embedded native code
EP1942470A1 (en) 2006-12-29 2008-07-09 Legic Identsystems AG Authentication system
US20090188340A1 (en) * 2008-01-24 2009-07-30 Shimano Inc. Bicycle control device
CN102047274B (zh) * 2008-05-26 2014-10-08 Nxp股份有限公司 应答器、读取器和对其所支持的应用进行遮蔽的方法
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2919753A1 (de) * 1979-05-16 1980-11-27 Bbc Brown Boveri & Cie Einrichtung zur automatischen identifizierung von objekten und/oder lebewesen
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
DE3740794A1 (de) * 1987-12-02 1989-06-15 Pedro Rodriguez Elektronisch datenverarbeitende armbanduhr als dialogfaehige, drahtlose datentraeger und steuerelement
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
WO1991014237A1 (en) * 1990-03-09 1991-09-19 Cubic Western Data Non-contact automatic fare collection medium
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
WO1992008148A1 (en) * 1990-11-06 1992-05-14 Westinghouse Electric Corporation Dual mode electronic identification system
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JPH07502615A (ja) * 1992-10-22 1995-03-16 スキーデータ・アクチエンゲゼルシャフト データ媒体
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JPH0962808A (ja) * 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117382A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報送受信装置
JP2007531926A (ja) * 2003-11-12 2007-11-08 レジック・アイデントシステムズ・アクチェンゲゼルシャフト 識別メディアへデータ及びアプリケーションを書き込む方法

Also Published As

Publication number Publication date
ID18760A (id) 1998-05-07
AU711240B2 (en) 1999-10-07
JP4071285B2 (ja) 2008-04-02
ATE256902T1 (de) 2004-01-15
EP0824743B1 (de) 2003-12-17
CA2220279A1 (en) 1997-09-18
CA2220279C (en) 2001-10-30
BR9702167A (pt) 1999-12-28
MY121279A (en) 2006-01-28
DE59711125D1 (de) 2004-01-29
WO1997034265A1 (de) 1997-09-18
CN1193401A (zh) 1998-09-16
AU1588397A (en) 1997-10-01
ZA971894B (en) 1997-09-09
AR006168A1 (es) 1999-08-11
KR19990014693A (ko) 1999-02-25
EP0824743A1 (de) 1998-02-25
CN1133959C (zh) 2004-01-07
KR100526752B1 (ko) 2006-03-22
US6126078A (en) 2000-10-03
ES2213204T3 (es) 2004-08-16

Similar Documents

Publication Publication Date Title
JPH11505650A (ja) 受動電子データキャリアを持つ識別媒体
JP4789092B2 (ja) 携帯電話、rバッジ、受信装置
US6021494A (en) Electronic micro identification circuit that is inherently bonded to someone or something
Shelfer et al. Smart card evolution
Jurgensen et al. Smart cards: the developer's toolkit
KR100734692B1 (ko) 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US8566588B2 (en) Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same
AU767451B2 (en) Method for authorising access to computer applications
NZ232106A (en) Secure data interchange system: verification of card, terminal and user validity
CN103714626A (zh) 多密码预警式可异卡控制银行卡
EP2245582A1 (en) Method and system of authenticity particularly at the payments, identifier of identity and/or approval
JP2005100464A (ja) 旅行関連マルチ機能スマートカードのための方法および装置
EA001415B1 (ru) Устройство и способ условного доступа
US20090164787A1 (en) Method and system for the transmission of identification signals
Hendry Multi-application smart cards: technology and applications
JP5086353B2 (ja) スマートカードを利用したデジタルコンテンツ購入および保存のための改良型装置およびその方法
CN104410968A (zh) 一种便携式uicc卡用户终端设备及其身份认证系统
CN1158635C (zh) 卡存储设备
Halawani et al. Smart card for smart campus: KFUPM case study
KR100859707B1 (ko) 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
Chirico Smart card programming
KR20000051010A (ko) 접촉/비접촉 인식방식 및/또는 선불/후불 방식의 신용카드 시스
Elhennawy et al. Smart Cards Structure and Applications: Emerging and Evolution
Halawani et al. KFUPM Case Study

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060324

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070507

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees