KR20060125793A - 데이터 및 애플리케이션을 식별 매체에 기록하는 방법 - Google Patents

데이터 및 애플리케이션을 식별 매체에 기록하는 방법 Download PDF

Info

Publication number
KR20060125793A
KR20060125793A KR1020067011288A KR20067011288A KR20060125793A KR 20060125793 A KR20060125793 A KR 20060125793A KR 1020067011288 A KR1020067011288 A KR 1020067011288A KR 20067011288 A KR20067011288 A KR 20067011288A KR 20060125793 A KR20060125793 A KR 20060125793A
Authority
KR
South Korea
Prior art keywords
file system
rfs
identification medium
data
application
Prior art date
Application number
KR1020067011288A
Other languages
English (en)
Other versions
KR101118494B1 (ko
Inventor
마르첼 플뤼스
페터 플뤼스
클라우스 울리히 클로자
Original Assignee
레긱 이덴트시스템스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레긱 이덴트시스템스 아게 filed Critical 레긱 이덴트시스템스 아게
Publication of KR20060125793A publication Critical patent/KR20060125793A/ko
Application granted granted Critical
Publication of KR101118494B1 publication Critical patent/KR101118494B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 할당된 기록/판독 스테이션 (WR) 을 통해 다양한 타입 (IM-X, IM-Y) 의 식별 매체에 데이터를 기록하는 방법에 관한 것이다. 이 방법에 따르면, 가상의 식별 매체-독립 레퍼런스 파일 시스템 (RFS) 이 정의된다. 모든 액세스 키 (RKi) 는 파일 시스템 키 (FSK) 에 의해 대체되고, 서브섹션 (Bi) 의 모든 엑세스 권한 (ACi) 은 보류되며, 레퍼런스 파일 시스템 (RFS) 에 상응하는 파일 시스템 (FS) 은 초기화되거나, 식별 매체 (FS(IM-X), FS(IM-Y)) 로 쓰여진다. 이렇게 함에 있어, 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 가 식별 매체 (IM(FS)) 와 할당된 판독/기록 스테이션 (WR(RFS)) 에서 정의되어, 가상 레퍼런스 파일 시스템 (RFS) 에 상응하는 애플리케이션 (App(RFS)) 이 식별 매체에 기록되고 실행될 수 있다. 본 발명의 방법은, 일반적으로 정의된 애플리케이션 (App(RFS)) 을 적합화함이 없이 다양한 타입 (IM-X(FS), IM-Y(FS)) 의 초기화된 식별 매체로 기록하고, 실행하는 것을 가능하게 한다.
식별 매체, 데이터 기록 방법

Description

데이터 및 애플리케이션을 식별 매체에 기록하는 방법{METHOD FOR WRITING DATA AND APPLICATIONS INTO IDENTIFICATION MEDIA}
본 발명은 청구항 1 의 전문 (前文) 에 따라 데이터 구조 또는 데이터 구조에 할당된 상응하는 데이터를 식별 매체 (identification media) 에 기록하는 방법 및 청구항 22 의 전문에 따른 데이터 구조를 갖는 식별 매체에 관한 것이다.
상이한 타입의 표준 식별 매체, 예를 들면, 비접촉식 식별 매체, 칩 카드 또는 밸류 (value) 카드 등이 다양한 제조자로부터 알려져 있으며, 이는 예를 들면, 서비스 및 상품에 대한 액세스, 보호 구역 및 빌딩에 대한 액세스, 데이터 프로세싱 장치에 대한 액세스, 시간 관리 등을 위한 액세스 제어 애플리케이션 및 보안 애플리케이션의 다수의 애플리케이션에 적용된다. 이러한 식별 매체는 다양한 산업 표준에 상응하며 다양한 메모리 구조를 가진다. 표준 식별 매체는 예를 들어, 식별 매체의 메모리에 대한 액세스 방법을 상술하는 WO 01/01258 로부터 알려져 있고, 여기서, 하나 이상의 액세스 키 및 액세스 권한이 각각의 애플리케이션에 대해 정의되어져야 한다. 이들 데이터 메모리는 상이한 메모리 크기와 키 영역의 몇몇 액세스 키 및 부분 영역에 대한 액세스 권한을 가진다. 애플리케이션은 이 메모리 체계에 따라 기록되어져야 한다.
반면, 특별한 사설의, 비접촉식 식별 매체를 구비한 시스템은 WO 97/34265 로부터 알려져 있으며, 그 구조는 계층적 인증 시스템에 상응하고, 상이한 유저들 로부터의 몇몇 애플리케이션은 그들의 데이터 메모리에 기록될 수도 있고, 계층적 인증 시스템은 독립적인 애플리케이션이 독립적인 유저들에 의해 독자적으로 정의 및 실행될 수도 있음을 보장하고, 상이한 독립적인 애플리케이션은 서로 상호간에 영향을 미치지 않을 수도 있다.
이들 공지의 시스템과 함께, 식별 매체 (및 그것의 데이터 구조 또는 파일 시스템) 는 애플리케이션 또는 인증 시스템의 특별한 데이터 구조에 상응하여야 한다. 그러나, 이를 위해, 표준 식별 매체에 비해 종종 상당히 더 비싼 특별한 사설의 식별 매체가 요구된다.
따라서, 본 발명의 목적은 이전의 제한과 단점을 극복하고, 동일한 방법과 방식으로 (표준) 식별 매체의 상이한 타입의 메모리에 액세스하는 것을 가능하게 하여, 애플리케이션의 정의 및 실행을 간단하게 하고, 그 애플리케이션 실현성을 확장하는 데 있다.
본 발명에 따르면, 이러한 목적은 청구항 1 에 따른 방법과 청구항 22 항에 따른 식별 매체에 의해 달성된다. 종속항은 상이한 유저들을 위한 애플리케이션의 디자인 및 실행을 위한 실현성의 확장을 갖는 발명의 추가적 전개에 관련된 것이다.
이하 본 발명을 도면과 실시예에 기초하여 더욱 상세히 설명한다.
도 1 은 파일 시스템 (FS) 을 레퍼런스 파일 시스템 (RFS) 에 따라 식별 매체 (IM) 에 기록하기 위한 본 발명에 따른 방법을 나타낸다.
도 2a 내지 도 2c 는 파일 시스템 (FS) 을 초기화하고, 할당된 기록/판독 스 테이션 (WR(RFS)) 을 통해 애플리케이션 (App) 을 기록 및 실행하는 기능을 나타낸다.
도 3a 는 본 기술의 양상에 따른 애플리케이션 영역을 구비한 표준 식별 매체 (IM) 를 나타낸다.
도 3b 는 파일 시스템 (FS) 및 파일 시스템 키 (FSK) 를 구비한, 본 발명에 따른 식별 매체 (IM(FS)) 를 나타낸다.
도 4 는 표준 영역 (Std-Ar) 및 파일 시스템 영역 (FS-Ar) 을 구비한 식별 매체를 나타낸다.
도 5 는 인증 시스템 (A) 을 구비한 식별 매체 (IM(FS)) 를 시한다.
도 6 은 레퍼런스 파일 시스템 (RFS) 및 파일 시스템 (FS) 에 관해서 가상 어드레스 (vAd) 로부터 식별 매체 (IM(FS)) 의 물리적 주소 (pAd) 의 결정을 나타낸다.
도 7 은 할당된 애플리케이션 (App(RFS)), 기록/판독 스테이션 (WR(RFS)) 및 식별 매체 (IM(FS)) 에 상응하는, 레퍼런스 파일 시스템 (RFS) 및 호스트 (H) 를 구비한 장치 (또는 통신 시스템) 를 나타낸다.
도 8 은 서치 및 판독 함수 "자동 판독 (auto read)" (AR) 을 나타낸다.
도 1 은 (도 3a, 도 3b 와 함께) 할당된 기록/판독 스테이션 (WR) 에 의해 다양한 타입의 식별 매체 (IM-X, IM-Y) 의 데이터 기록에 대한, 또는, 그것에 데이터를 기록하기 위한, 본 발명에 따른 방법을 나타내고, 여기서 식별 매체는 애플리케이션 영역 (App-Ar) 의 부분 영역 (Bi) 에 대한 각각의 경우에, 다양한 액세스 키 (RKi) 및 액세스 권한 (ACi) 을 통해, 애플리케이션 (App) 에 자유롭게 액세스할 수 있는 애플리케이션 영역 (App-Ar) 을 구비하며, 여기서 그 자체가 식별 수단에 독립적인, 정의된 가상 레퍼런스 파일 시스템 (RFS) 에 상응하는 파일 시스템 (FS) 은 기록되거나 초기화되며 (방법 단계 1), 모든 액세스 키 (RKi) 는 파일 시스템 키 (FSK) 에 의해 대체되고 (방법 단계 2), 부분 영역 (Bi) 의 모든 액세스 권한 (ACi) 은 보류되고 (3), 후속하여, 식별 매체에 적합화된 파일 시스템 (FS) 이 이들 FS(IM-X), FS(IM-Y) 에 기록되며 (4), 그에 의해 각각의 경우에서 파일 시스템 시작 포인트 FS-S(IM-X), FS-S(IM-Y) 가 식별 매체 (IM(FS)) 에서 정의되고 (5), 또한, 이 시작 포인트는 레퍼런스 파일 시스템 (RFS) 에 적합화된 할당된 기록/판독 스테이션 (WR(RFS)) 에서 정의되어 (6), 가상 레퍼런스 파일 시스템 (RFS) 에 따라 정의된 애플리케이션 (App(RFS)) 은 할당된 기록/판독 스테이션 (WR(RFS)) 을 통해 식별 매체 (IM-X(FS), IM-Y(FS)) 에 기록될 수도 있고 (7), 실행될 수도 있다 (8).
바람직하게는, 규칙 (ru(RFS)) 은 레퍼런스 파일 시스템 (RFS) 에 할당되고, 이는 레퍼런스 파일 시스템의 상이한 데이터 간의 관계를 규정한다.
이 새로운 방법의 필수적인 요소는 식별 매체에 독립적인, 유니버셜 가상 레퍼런스 파일 시스템 (RFS) 및, 유니버셜 가상 레퍼런스 파일 시스템 (RFS) 에 따라 식별 매체 (IM) (표준 식별 매체) 의 실제의 데이터 메모리에 쓰여지는 식별-매체-종속 파일 시스템 (FS) 이다.
간단하게 말해서, 본 발명에 따른 방법으로, 우선, 표준 식별 매체의 데이터 메모리가 비워지고, 그 다음, 파일 시스템 (FS) 이 적합화된 방식으로 기록되고, 따라서, RFS-애플리케이션 (App-RFS) 은 변경되지 않은 방식으로 기록되고 실행될 수도 있다.
파일 시스템 (FS) 은 특정의 데이터 메모리에서 데이터의 구성, 구조 및 관리를 위한 시스템을 의미한다.
레퍼런스 파일 시스템 (RFS) 은 유저가 이 데이터를 통신 시스템의 프레임워크 내에서 애플리케이션의 정의 및 실행을 위해 이용 가능하도록 하는, 데이터 캐리어 상의 데이터 구조에 대한 (실제의 데이터 메모리에 독립적인) 파일 시스템의 가상의, 추상적인 모델을 의미한다.
본 발명에 따른 방법에 따른 데이터의 라이팅-인 (writing-in) 이란 한번 또는 몇 번 데이터가 기록될 수도 있는 물리적인 메모리 어드레스 (pAd) 상에 기록하는 것, 및 한번 또는 몇 번 데이터가 기록될 수도 있는 미기록 물리적인 메모리 어드레스 (pAd) 에 데이터를 기록하는 것을 의미한다.
따라서, 도 1 은 (도 3a 에 나타낸 바와 같이) 부분 영역 (Bi) 의 액세스 키 (RKi, RKj) 및 액세스 권한 (ACi, ACj) 의 각각의 경우에서, 상이한 데이터 구조를 구비한 두 가지 상이한 타입 X, Y 의 표준 식별 매체 (IM-X, IM-Y) 를 나타낸다. 이를 위해, 바람직하게는 규칙 (ru(RFS)) 을 갖는, 가상 레퍼런스 파일 시스템 (RFS) 이, 정의된 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 및 할당된 파일 시스템 키 (FSK) 로 정의된다. 할당된 기록/판독 스테이션 (WR(RFS)) 을 경유한 표준 식별 매체 (IM-X, IM-Y) 는 단계 1 내지 5 를 통해, 파일 시스템 (FS) 에 의해 식별 매체 (IM-X(FS), IM-Y(FS)) 로 초기화된다. 따라서, 파일 시스템 키 (FSK) 및 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 와 파일 시스템 (FS(IM-X), FS(IM-Y)) 은 식별 매체의 타입 X, Y 에 따라 기록되고, 액세스 키 (RKi, RKj) 가 디스에이블되거나 삭제되어, 키 (FSK) 로 전체 파일 시스템에 대한 액세스가 가능하게 된다.
이어서, 예를 들어, 호스트 (H) 로부터, 기록/판독 스테이션 (WR(RFS)) 을 경유한, 레퍼런스 파일 시스템 (RFS) 에 상응하는 애플리케이션 (App(RFS)) 은 App(RSF)-FS(IM-X), App(RSF)-FS(IM-Y) 로서 식별 매체에 기록될 수도 있고, 방법 단계 6, 7, 8 에서 실행될 수도 있다. 또한, 도 1 은 파일 시스템 (FS) 이 식별 매체의 타입 X, Y 에 따라 상이한 방식으로 실현될 수도 있다는 것, 즉, 식별 매체의 타입과 메모리 구조에 최적으로 적합화될 수도 있다는 것을 나타낸다. 따라서, 애플리케이션에 대한 액세스는 파일 시스템 키 (FSK) 를 통해 이루어지고 (방법 단계 20), 애플리케이션에 대한 액세스 (방법 단계 22) 는 파일 시스템 시작 포인트 (FS-S) 를 통해 이루어진다 (방법 단계 21).
도 2a 내지 도 2c 는, 도 1 을 보충하여, 본 발명에 따른 방법으로, 할당된 기록/판독 스테이션의 세 가지 상이한 기능, 즉, 파일 시스템 (FS) 의 초기화, 애플리케이션의 라이팅-인 및 애플리케이션의 실행을 어떻게 차별화하는 지를 나타낸다.
a) 할당된 기록/판독 스테이션 (WR(RFS)) 을 통한 식별 매체 (IM) 의 초기화는 (도 1 의) 방법 단계 1 내지 5 에 상응한다. 이를 위한 전제 조건은, 이 " 초기화 (initialize)" (Ini) 기능을 구비한 기록/판독 스테이션 (WR(RFS)-Ini) 이고, 이는 식별 매체 (IM-X, IM-Y) 와 그들의 액세스 키 (RKi) 의 타입에 관한 지식을 가지고 있고, 레퍼런스 파일 시스템 (RFS) 및 파일 시스템 키 (FSK) 를 포함한다. 이로부터 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 를 구비한 초기화된 식별 매체 (IM-X(FS), IM-Y(FS)) 가 도출된다.
b) 후속하는 애플리케이션 (App(RFS)) 의 라이팅-인은 방법 단계 7 에 상응하는, "라이팅-인 (writing-in)" (WApp) 기능을 구비한 기록/판독 스테이션 (WR(RFS)-WApp) 을 필요로 한다. 이를 위한 전제 조건은 (방법 단계 6 에 따른) FSK 와 FS-S 및 애플리케이션 (App(RFS)) 의 지식을 다시 필요로 한다. 이로부터 애플리케이션 (App(RFS)) 을 구비한 식별 매체 (IM(FS)) 가 도출된다.
c) 애플리케이션 (App(RFS)) 의 실행은 방법 단계 8 에 상응하는, "실행 (execute)" (Rapp) 기능을 구비한 기록/판독 스테이션 (WR(RFS)-RApp) 을 필요로 한다.
따라서, 할당된 기록/판독 스테이션 (WR(RFS)) 에는 의도된 태스크 (task) 에 따라 요구되는 초기화 (Ini), 라이팅-인 (WApp) 및/또는 실행 (RApp) 기능이 제공될 수도 있다.
시스템 소유자의 전체 시스템의 모든 식별 매체의 초기화는 원칙적으로 오직 하나의 초기화 기록/판독 스테이션 (WR(RFS)) 에만 한정될 수도 있다. 이 기능 (Ini) 은 최상위 계층 레벨에 상응한다.
애플리케이션의 "라이팅-인 (writing-in)" (WApp) 기능은, 예를 들어, 독립 적인 애플리케이션 (App) 에 대한 각각의 경우에서 독립적인 유저들 (SSC) 을 통해, 이 아래에 존재하는 계층 레벨 상의 상응하는 기록/판독 스테이션 (WR(RFS)-WApp) 으로 도입되거나, 초기화될 수도 있다.
애플리케이션의 "실행 (execute)" (Rapp) 기능은 더 낮은 계층 레벨 상에 차례로 도입될 수도 있다.
실제로, 라이팅-인 기능을 구비한 기록/판독 스테이션 (WR) 은 대개 애플리케이션 실행의 상응하는 기능을 또한 포함한다.
또한, 이들 기능 (Ini, WApp 및 RApp) 의 기록/판독 스테이션 (WR(RFS)) 으로의 초기화 및 도입 또는 해제는 적합한 인증 수단 (AM) 또는 인증 매체 (AIM), 즉, 적합한 하드웨어 또는 소프트웨어 (코드) 를 통해 실현되고 변경될 수도 있다.
파일 시스템 (FS) 에의 액세스는 파일 시스템 시작 포인트 (FS-S) 를 통해 바람직하게 수행된다.
파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 는, 예를 들어, 고유 식별 번호 (UID) 의 평가 (해석) 를 통해 통신 프레임워크에서, 식별 매체의 타입 (X, Y) 의 인식을 통해 할당된 기록/판독 스테이션 (WR(RFS)) 으로부터 결정될 수도 있고, 따라서, 그것이 아직 알려지지 않은 경우, 애플리케이션의 실행을 위해 정의된다.
본 발명에 따른 방법의 가장 큰 이점은 레퍼런스 파일 시스템 (RFS) 의 사양에 따라 정의되는 애플리케이션 (App(RFS)) 이, 적합화 (adaptation) 함이 없이, 파일 시스템 (FS) 을 포함하는 임의의 초기화된 표준 식별 매체 (IM(FS)) 로 기록 될 수도 있다는 점에 있다.
따라서, 백그라운드 시스템/호스트 또는 기록/판독 스테이션 (WR(RFS)) 은 이러한 방식으로 정의된 애플리케이션 (App(RFS)) 을 식별 매체에 대해 적합화함이 없이 임의의 초기화된 식별 매체 (IM(FS)) 상에서 실행할 수도 있다.
도 3a 는 표준 식별 매체 (IM) 를 나타내고, 이는 도 3b 에 따라, 본 발명에 따른 초기화된 식별 매체 (IM(FS)) 로 변환된다. 도 3a 에 따른 표준 식별 매체 (IM) 는, 고유 식별 번호 (UID) 와, 경우에 따라, 예를 들어, 메모리 크기와 보다 상세한 내용과 같은 제조자의 데이터 및 표준 영역 (Std-Ar) 을 구비한 고정된 소정의 제조자의 영역 (Man) 을 포함한다.
표준 영역은 액세스 키 (RKi) 를 구비한 액세스 키 영역 (RK-Ar) 과 부분 영역 (Bi) 및 애플리케이션 (Appi) 을 구비한 표준 애플리케이션 영역 (Std-App-Ar) 으로 이루어지고, 각각의 경우에 액세스 권한 (ACi) 을 포함한다.
반면, 도 3b 에 따른 초기화된 식별 매체 (IM(FS)) 는 파일 시스템 키 (FSK) 및 파일 시스템 영역 (FS) 을 구비한 파일 시스템 영역 (FS-Ar) 을 포함하고, 이 파일 시스템 영역 (FS) 은 표준 애플리케이션 영역 (Std-App-Ar) 에 비해 더 크고, 파일 시스템 시작 포인트 (FS-S), 파일 시스템 헤더 (FS-H), 및 독립 유저 (SSC1-SSC3) 의 애플리케이션 (App1 - App3) 을 갖는 파일 시스템 애플리케이션 영역 (FS-App-Ar) 을 구비한다. 따라서, 표준 식별 매체 (IM) 의 모든 액세스 권한 (ACi) 은 디스에이블되거나 삭제되어, 전체 파일 시스템 영역 (FS) 및 모든 애플리케이션에 대한 액세스가 파일 시스템 키 (FSK) 를 통해 직접 영향을 받을 수도 있 다. 따라서, 이전의 액세스 키 영역 (RK-Ar) 또한 애플리케이션에 대해 이용가능하게 된다.
본 실시예에서, 파일 시스템 또는 파일 시스템 영역 (FS) 은 파일 시스템 영역의 구조에 있는 파일 시스템 헤더 (FS-H) 및 파일 시스템 애플리케이션 영역 (FS-App-Ar) 으로 분할된다. 애플리케이션 (App(RFS)) 에 대한 액세스는 파일 시스템 키 (FSK) 를 경유하여 파일 시스템 시작 포인트 (FS-S) 또는 파일 시스템 헤더 (FS-H) 로, 그 다음, 애플리케이션 (App) 으로 진행하는 방법 단계 (20 - 22) 에 의해 영향을 받는다. 따라서, 파일 시스템 헤더 (FS-H) 는 제조자 및 메모리 크기 등의 정보가 제조자의 영역 (Man) 에 존재하지 않는다면 식별 매체 상에 정보 (IMI) 를 포함하고, 파일 시스템 (FS) 상에는 파일 시스템 버전 (FSv), 데이터 구조, (보안의 필요성에 따라) 액세스 권한 (aci) 및 암호화 기능 (cryp) 을 포함한다.
여기서, 파일 시스템 시작 포인트 (FS-S) 는 파일 시스템 헤더 (FS-H) 에 놓이는 것이 바람직하다.
애플리케이션의 원하는 구조 및 그들의 인증에 의존하여, 파일 시스템 키 (FSK) 로 파일 시스템 시작 포인트 (FS-S) 또는 파일 시스템 헤더 (FS-H) 에만 액세스할 수 있고, 애플리케이션 영역 (FS-App-Ar) 에는 액세스할 수 없도록 규정할 수도 있다. 그러면, 예를 들어, 할당된 키 (FSK-App) 는 애플리케이션 및/또는 독립 유저 (SSC) 에 도입될 수도 있고, 이 키는 도 3b 의 실시예에서 상응하는 애플리케이션, 예를 들면, 애플리케이션 (App1) 에 대한 액세스를 (FS-H 에서 FSK- App 로의 방법 단계 (22a) 및 FSK-App 에서 App1 으로의 방법 단계 (22b) 로) 제어한다.
초기화를 지시하는 제어 지시자 (fl) (플래그) 는 파일 시스템 (FS) 을 기록한 후의 추가적 정보로서 식별 매체 (IM(FS)) 에서 설정될 수도 있다. 또한, 제어 조건 (flc) 또는 초기화 정보 (fli) 를 기록할 수도 있는데, 여기서, 제어 조건 (flc) 은, 예를 들어, 파일 시스템에 대한 액세스의 수 또는 만료일의 정의 등을 하고, 초기화 정보 (fli) 는 어떤 조건 하에서, 언제, 어떻게, 무엇으로, 기록/판독 스테이션 (WR(RFS)-Ini) 이 구현되는 지를, 그리고, 누구를 통해 FS 의 초기화가 구현되는 지를 특정한다.
또한, 제어 조건 (flc) 또는 초기화 정보 (fli) 는, 예를 들어, 애플리케이션 영역 (FS-App-Ar) 의 유연한 사용 (flexible use) 을 가능하게 한다. 파일 시스템 (FS) 을 라이팅-인 (초기화) 하자마자, 전체 애플리케이션 영역 (FS-App-Ar) 이 [데이터] 기록되지만, 그러나 이 영역의 일부만이 제 1 유저 (SSC1) 에 의해 (라이팅-인을 위한) 사용을 위해 해제되고, 이는 유저가 필요로 하는 것이고, 이를 위해 유저는 지불한다. 그 다음, 이 제 1 유저 또는 제 2 독립적인 유저 (SSC2) 는 포스트-라이팅-인 (post-writing-in) (포스트-초기화; post-initialization) 을 통해, 기존의 애플리케이션을 확장하기 위해, 또는 새로운 애플리케이션을 위해 영역의 제 2 부분의 해제를 획득할 수도 있다. 따라서, 예를 들어, 상이한 크기의 메모리 영역들 (및, 따라서 상이한 크기의 파일 시스템 영역 (FS-Ar)) 을 갖는 식별 매체를 필요로 하지 않을 수도 있다. 따라서, 큰 메 모리 영역을 구비한 식별 매체 (IM) 는, 유저 (SSC) 에 관해서, 작은 메모리 영역을 구비한 식별 매체로서도 또한 판매될 수도 있다. 따라서, 식별 매체 (IM) 의 제조자 또는 판매자는 큰 메모리 영역을 구비한 식별 매체 (IM) 에 대한 스케일의 경제성으로부터 이익을 얻고, 유저 (SSC) 는 작은 메모리 영역을 구비한 식별 매체와 비교할 때, 더 큰 메모리 영역을 구비한 식별 매체에 대해 더 큰 비용을 지불할 필요가 없고, 단지 부분적으로 해제된 애플리케이션 영역 (FS-App-Ar) 에 대해서만 비용을 지불하면 된다. 해제된 애플리케이션 영역 (FS-App-Ar) 의 크기는 정보 (IMI) 의 일부일 수도 있다. 또한, 제어 조건 (flc) 또는 초기화 정보 (fli) 와 함께, 포스트-라이팅-인이 가능한지, 또는 어떤 시간 주기 내에 그리고 어떤 조건 하에서 이것이 가능한지를 정의할 수도 있다.
애플리케이션 (Appi) 을 라이팅-인하고 실행하는 유저 (SSCi) 가, 예를 들어 애플리케이션-특정 및 유저-특정 액세스 권한 (aci) 을 한 번 라이팅-인하기 위해 판독 방식 또는 부분적인 기록 방식으로만 파일 시스템 헤더 (FS-H) 에 접근할 수 있어, 유저는 파일 시스템 (FS) 의 구조를 변경시키거나 영향을 미칠 수 없고, 이는 오직 시스템 소유자 (최상위 계층 레벨) 에 의해서만 규정될 수 있다는 사실에 의해 추가적인 보안 조건이 도입될 수 있다. 표준 식별 매체 (IM) 의 액세스 권한 (ACi) 과 비교하여, 파일 시스템 액세스 권한 (aci) 은 동일한 기능을 가지지만, 유연한 방식으로 구조화되어 있다는 이점이 있다. 이는 (고정된 키 (fixed key; FSK-App) 와는 대조적으로) 예를 들어, 유연한 키 (flexible key) 의 정의 또는 액세스 권한 또는 전체 권한 관리의 정의를, 예를 들어, 애플리케이션 (Appi) 에 대한 액세스를 위한 "스탬프 (stamp)" 의 형태로 허용하고, 이 애플리케이션 (Appi) 은 다음의 부분으로 이루어질 수도 있다.
- 파일 시스템 헤더 (FS-H) 의 애플리케이션-독립 부분, 즉, 레퍼런스 파일 시스템 (RFS) 또는 규칙 ru(RFS) 및/또는 인증 시스템 (A) 에 의해 주어지는 부분으로서 변경되지 않을 수도 있는 부분
- 예를 들어,한 번 또는 몇 번 쓰여질 수도 있는 액세스 권한과 같은, 파일 시스템 헤더 (FS-H) 의 애플리케이션-특정 부분
- 예를 들어, 도 3b 에 따른 애플리케이션 시작 포인트 (App-S) 와 같은 애플리케이션 영역 (FS-App-Ar) 의 애플리케이션 (App) 의 (한 번 또는 몇 번 쓰여질 수 있는) 애플리케이션-특정 부분.
이러한 유연한 키의 본질적인 이점은 기록/판독 스테이션과 식별 매체 사이에 키의 교환이 필요 없다는 것이다. 기록/판독 스테이션 (WR(RFS)) 이 식별 매체 (IM(FS)) 로부터 무엇을 판독할 것인지, 그리고 무엇이 키로서 비교되고 평가될 것인지에 관해서, 레퍼런스 파일 시스템 (ru(RFS)) 의 규칙에 따라 규정된다.
레퍼런스 파일 시스템의 규칙 (ru(RFS)) 은 구성과 데이터 구조 및 파일 시스템과 애플리케이션 또는 그를 결정하는 상응하는 키 (스탬프) 에 대한 액세스 권한 (aci) 을 결정한다.
레퍼런스 파일 시스템 (RFS) 또는 규칙 (ru(RFS)) 을 통한 애플리케이션의 특정은, 표준 식별 매체로 규정하는 것에 비해, 레퍼런스 파일 시스템 (RFS) 의 가상 어드레스 (vAd) 에 기초한 기록/판독 스테이션 (WR(RFS)) 에서 식별 매체에 대 해 독립적으로 가상 권한 관리 (RM) 를 가능하게 한다. 가상 어드레스 (vAd) 또는 상응하는 가상 리스트 (Li) (도 6 참조) 만이 기록/판독 스테이션 (WR(RFS)) 에서 취급되고 관리되며, 권한 (키) 의 물리적 어드레스 (pAd) 와 함께 리스트되지않기 때문에, 권한 관리 (RM) 의 적합화함이 없이, 즉, 새로운 물리적 어드레스 (pAd) 로 업데이트된 리스트가 판독/기록 스테이션 (WR(RFS)) 에 기록될 필요가 없이, 애플리케이션의 변경을 할 수도 있다.
또한, 추가적인 매우 본질적인 이점은, 레퍼런스 파일 시스템의 규칙 (ru(RFS)) 을 통해 독립적인 유저들 (SSC1, SSC2) 로부터의, 서로 상호적인 영향을 주지 않을 수도 있는 독립적인 애플리케이션 (App1, App2) 이 초기화된 표준 식별 매체에 독자적이고 서로 독립적으로 기록되고 수행될 수도 있다는 점, 즉, 독립적인 애플리케이션이 독립적인 유저들에 의해 어떠한 배열도 없이 서로 독립적으로, 오직 레퍼런스 파일 시스템의 규칙 (ru(RFS)) 에 의해 고정되어서 자유롭게 특정되고, 수정되고, 임의의 초기화된 식별 매체 (IM(FS)) 에 기록되고 또한 수행될 수도 있다는 점에 있다. 이는 공지의 표준 식별 매체에서는 불가능한 것이다 - 거기에서는, 액세스 인증에 관해 상이한 유저들 사이에 조정 또는 동의가 있어야 한다.
따라서, 파일 시스템 (FS) 에 기록하기 위해 필요한 표준 식별 매체는, 예를 들어, 초기화 기록/판독 스테이션 (WR(RFS)-Ini) 사용의 제어에 대한 권한을 갖는, (중앙에서) 최상위 계층 레벨에 의해 유저 (SSCi) 로 규정되고, 또한 배타적으로 분배될 수도 있다. 그러나 또한, 유저 (SSCi) 는 파일 시스템 (FS) 에 기록하기 위해 특정 타입의 표준 식별 매체를 설정하는 것이 가능하다.
본 발명의 추가적 이점을 가진 실시형태로서 도 3b 는 방법 단계 22c, 22d 에 의해 애플리케이션 (App3) 에 대한 애플리케이션 시작 포인트 (App-S) 의 도입을 나타낸다. 또한, 레퍼런스 파일 시스템 (RFS) 및 그것의 규칙 (ru(RFS)) 에 기초하여, (내재적으로는 가상 어드레스로서, 또는 외재적으로는 물리적 어드레스로서) 하나 이상의 애플리케이션 시작 포인트 (App-S) 가 파일 시스템 시작 포인트 (FS-S) 의 초기화 및 규정에 의해, 또는 파일 시스템 헤더 (FS-H) 에 기록함으로써 정의된다. 그 다음 이 애플리케이션 시작 포인트 (App-S) 에 관해서 애플리케이션을 기록하고 실행할 수도 있다 (또한 그것을 찾을 수도 있다). 도 3b 의 실시예에서 나타낸 바와 같이, 방법 단계 20, 21, 22c, 22d 에 의해, 액세스는 파일 시스템 시작 포인트 (FS-S) 를 통해, 또는, 또한 파일 시스템 헤더 (FS-H) 의 또 다른 위치를 통해 애플리케이션 (App3) 에 대한 애플리케이션 시작 포인트 (App3-S) 로 이끈다.
또한, (도 6 에 나타낸 바와 같이) 파일 시스템 헤더 (FS-H) 또는 선택된 기록/판독 스테이션 (WR(RFS)) 의 애플리케이션 시작 포인트 (App-S) 의 리스트의 도입의 가능성이 존재한다. 그러면, 애플리케이션 시작 포인트에 대한, 따라서, 또한 애플리케이션에 대한 직접적이고 (더 빠른) 액세스가 가능하게 되고, (예를 들어, 애플리케이션의 타입으로부터) 애플리케이션 시작 포인트의 계산은 더 이상 수행될 필요가 없다. 예를 들어, 제 1 애플리케이션 (App1) 의 제 1 애플리케이션 시작 포인트 (App1-S) 가 식별 매체의 초기화에 의해 결정된다면, 이는 제 1 애플리케이션 (App1) 의 라이팅-인의 프레임워크에서 더 이상 선택되지 않을 수도 있다. 그러나 또한, 추가적 애플리케이션 (App2, App3) 에 대해서, 그들의 애플리케이션 시작 포인트 (App2-S, App3-S) 는 애플리케이션의 라이팅-인에 의해 규정될 수도 있고, 애플리케이션 시작 포인트의 리스트로 선택될 수도 있다 (도 6 참조). 애플리케이션 시작 포인트 (App-S) 에 관해서 기록된 애플리케이션은, 얼마나 많은 애플리케이션이 이미 이전의 각 경우에서 기록되었는지에 대해 독립적으로, 처음의 또는 직접적인 액세스를 통해 실행 허가될 수도 있다.
도 4 는, 부분 영역 (Bi) 에 대한 액세스 키 (RKi) 와 액세스 권한 (ACi) 및 공지 타입의 표준 애플리케이션 (App(Std)) 을 구비한 표준 영역 (Std-Ar) 을 갖고, 또한, 레퍼런스 파일 시스템에 상응하는 애플리케이션 (App(RFS)) 을 포함하는 파일 시스템 영역 (FS-Ar) 을 갖는 식별 매체 (IM+IM(FS)) 를 나타낸다. 이와 함께, 이러한 결합된 식별 매체 (IM+IM(FS)) 는 이전의 표준 애플리케이션 (App(Std)) 에 적용될 수도 있고, 또한 본 발명에 따른 새로운 애플리케이션 (App(RFS)) 에 대해 적용될 수도 있으며, 이 각각의 경우는 기록/판독 스테이션 (WR(Std) 및 WR(RFS)) 에 각각 상응한다. 따라서, 본 발명에 따른 새로운 애플리케이션 (App(RFS)) 은, 상응하는 할당된 기록/판독 스테이션 및 식별 매체와 함께, 원하는 단계 단계로서, 또는 임의의 시간에서, 기존의 공지의 표준 애플리케이션 (App(Std)) 과 함께 통신 시스템 또는 장치에 도입될 수도 있다. 예를 들어, 변화 시간 동안의 하나의 애플리케이션과 그와 동일한 애플리케이션은 이전 방법과 방식의 식별 매체에 표준 영역 (Std-Ar) 의 App(Std) 로서, 또는, 레퍼런스 파일 시스템 (RFS) 에 상응하는 형식의 파일 시스템 영역 (FS-Ar) 의 App(RFS) 로 서 저장될 수도 있다. 따라서, 애플리케이션은 이전의 표준 기록/판독 스테이션 (WR(Std)) 에 의해서뿐만 아니라, 새로운 레퍼런스 파일 시스템 기록/판독 스테이션 (WR(RFS)) 에 의해서도 실행될 수도 있다. 따라서, 이전의 표준 시스템은 새로운 RFS 시스템에 의해 단계적으로 대체될 수도 있다. 또한, 이는 도 7 에 나타내어져 있다. 그에 의해, 이러한 결합된 식별 매체 (IM + IM(FS)) 는 표준 영역의 초기화를 통해 전체적으로 초기화된 식별 매체 (IM(FS)) 로 변환될 수도 있다.
전술한 바와 같이, 독립적인 유저들의 독립적인 애플리케이션의 상호 독립성은 레퍼런스 파일 시스템에 상응하여 구성된 규칙 (ru(RFS)) 에 의해 확보될 수도 있다.
이를 위해, 도 5 에 예시적으로 나타낸 바와 같이, 규칙 (ru(A)) 을 구비한 계층적 인증 시스템 (A) 이 도입될 수도 있다. 그에 의해, 레퍼런스 파일 시스템 (RFS) 및 인증 시스템 (A) 에 상응하는 결합된 규칙 (ru(RFS, A)) 을 통해, 다양한 독립적인 유저들의 상이한 독립적인 애플리케이션이 각각의 경우에 독립적인 방식으로 실현되고, 서로 상호적으로 영향을 미치지 않도록 보장한다.
기본적으로, 상응하는 파일 시스템 (FS) 을 구비한 식별 매체를 초기화하기 위한 레퍼런스 파일 시스템 (RFS) 과 계층적 인증 시스템 (A) 의 개념은 서로 독립적이다. 계층적 인증 시스템 (A) 은, 예를 들어, WO 97/34265 에 개시되어 있고, 상이한 구조 레벨 (organization level) 을 도입하고 있으며, 여기서, 최상위 구조 레벨은 시스템 소유자에게 할당되고, 이에 의해 (구조 레벨 (1, 2, 3, 4) 에 상응하는 액세스 권한 (aci) 을 규정하는) 스탬프가 원하는 애플리케이션에 따른 식별 매체 상으로 도입된다.
그에 의해, 그리고 두 시스템 (RFS 및 A) 의 조합으로서, 레퍼런스 파일 시스템은 승격될 수도 있고, 인증 시스템 (A) 은 도 5 에 예시된 실시예에 상응하는 RFS(A) 에 기록되는 애플리케이션의 프레임워크에서만 구현될 수도 있다. 이 경우, 예를 들어, 2 개의 상이한 인증 시스템은, 예를 들어, 보다 이전의 및 보다 새로운 인증 시스템의 참조 파일 시스템 RFS:RFS(A1, A2) 에 종속될 수도 있다.
역으로, 예를 들어, 파일 시스템 키 (FSK) 또는 파일 시스템 헤더 (FS-H) 가 인증 시스템 (A) 에 의존한다는 점에서, 그리고, 파일 시스템 키 (FSK) 또는 파일 시스템 헤더 (FS-H) 의 부분이 제어 조건 (flc) 또는 초기화 정보 (fli) 로서 유저 (SSC) 또는 시스템 소유자의 구조 레벨에 할당된다는 점에서, 인증 시스템 (A) 은 레퍼런스 파일 시스템 상에 위치 (A(RFS)) 할 수도 있다. 따라서, 계층 시스템은, 다른 것들 사이에서, 파일 시스템 키 (FSK) 의 도움에 의해서 실현될 수도 있다.
물론, 독립적인 유저들은 양자가 원한다면 공통의 애플리케이션을 실현할 수도 있다.
애플리케이션에 할당된 구조 레벨 (1, 2, 3, 4) 상의 액세스 권한 (aci) 을 규정하는 스탬프를 통한 애플리케이션에의 액세스는 도 5 의 실시예에서 이루어진다.
식별 매체의 애플리케이션 영역 (FS-App-Ar) 또는 파일 시스템 영역 (FS) 에 대한 액세스는 계층적 인증 시스템 (A) 의 규칙 (ru(A)) 과 사양에 의해 여기서 결정된다.
도 6 은, 파일 시스템 (FS(IM)) 에 관한 식별 매체의 가상 어드레스 (vAd(FS(IM))) 에서부터 진행하여, 레퍼런스 포인트의 물리적 어드레스를 통해, 바람직하게는 식별 매체의 레퍼런스 어드레스로서 시작 포인트 (FS-S) 의 물리적 어드레스 (pAd(FS-S(IM))) 와 함께, 물리적 어드레스 (pAd(IM)) 가 식별 매체 (IM(FS)) 에서 어떻게 결정되고 발견되는 지를 나타낸다.
어드레스의 링크는 함수 f, g 에 의해 정의되고, 함수 f: vAd(FS(IM)) = f(vAd(RFS), FS(IM)) 는 레퍼런스 파일 시스템 (RFS) 의 가상 어드레스 (vAd(RFS)) 를 식별 매체의 파일 시스템 (FS(IM)) 에 링크하고 (이는 방법 단계 10 및 11 에 상응한다), 함수 g: pAd(IM) = g(vAd(FS(IM)), pAd(FS-S(IM))) 는 식별 매체 (IM) 의 가상 어드레스 (vAd(FS(IM))) 를 함수 f 에 따른 파일 시스템 및 시작 포인트 (FS-S) 의 물리적 어드레스 (pAd(FS-S(IM))) 에 관해 링크한다 (이는 방법 단계 12, 13, 14 에 상응한다).
이 검색된 물리적 어드레스는 파일 시스템 헤더 (FS-H) 의 어드레스 (pAd(IM)) 일 수도 있고, 또한, 애플리케이션 영역 (FS-App-Ar) 의 어드레스 (pAd(IM)-App) 일 수도 있다.
함수 f 및 g 는 f(WR(RFS)), g(WR(RFS)) 로서 기록/판독 스테이션 (WR(RFS)) 에서 구현되는 것이 바람직하고, 여기서, 논리적인 지능 (예를 들어, 마이크로프로세서 (uP)) 은 기록/판독 스테이션 (WR) 에 놓인다. 이를 보충하기 위해서, 또 는 대안으로서, 함수 (f 및 g) 가 또한 호스트 (H) 에서 f(WR(RFS),H), g(WR(RFS), H) 또는 f(H(RFS)), g(H(RFS)) 로서 실행될 수도 있고, 여기서 온라인 접속은 후자의 경우의 WR 과 H 사이에 존재하여야만 한다. 식별 매체는 통상 애플리케이션의 데이터를 위한 메모리로서 기능한다.
그러나 또한, 식별 매체가 적합한 계산 지능 (마이크로프로세서 (uP)) 을 포함하고 있을 때, 함수 g 를 함수 g(WR(RFS), IM(FS)) 에 따라 식별 매체에서 부분적으로 수행하는 것이 가능하다.
식별 매체의 파일 시스템의 초기화의 프레임워크 내에서, 함수 (f 및 g) 는 파일 시스템 키 (FSK), 파일 시스템 시작 포인트 (FS-S) 및/또는 파일 시스템 헤더 (FS-H) 에 대해 구현된다.
애플리케이션의 라이팅-인 및 실행에서만, 함수 f 및 g 는 애플리케이션 영역 (FS-App-Ar) 을 포함하는 전체 파일 시스템 (FS) 을 포함한다.
(개별 어드레스의 의미와 데이터 구조의) 애플리케이션의 정의는 레퍼런스 파일 시스템의 가상 어드레스 (vAd(RFS)) 에 기초하여 App(RFS) 로서 이루어진다. 식별 매체의 물리적인 또는 가상의 어드레스로의, 또는 파일 시스템 (FS(IM-X), FS(IM-Y)) 으로의 애플리케이션의 적합화는, 이것이 파일 시스템 (FS(IM)) 의 식별 매체 (IM) 의 초기화 (라이팅-인) 에 의해, 그리고, 상응하는 식별 매체로의 애플리케이션의 기록에 의해 이미 자동적으로 이루어지기 때문에, 더 이상 필요하지 않다.
도 6 은, 애플리케이션 시작 포인트 (App-S) 의 어드레스가 파일 시스템 헤 더 (FS-H) 에, 또는 선택된 기록/판독 스테이션 (WR(RFS)) 에, 즉, 여기에서 바람직하게는 가상의 어드레스 (vAd) 를 구비한 리스트 (Li) 에 기록될 수도 있다. 애플리케이션은 이렇게 정의된 애플리케이션 시작 포인트 (App-S) 에 의해 더욱 직접적이고 신속한 방식으로 실행될 수도 있다.
도 7 은 초기화된 식별 매체 (IM(FS)), 레퍼런스 파일 시스템 (RFS) 과 그것의 규칙 (ru(RFS)) 에 상응하는 애플리케이션 (App(RFS)) 및 할당된 기록/판독 스테이션 (WR(RFS)) 을 구비한, 식별 매체에 독립적인, 정의된 가상 레퍼런스 파일 시스템 (RFS) 의 통신 시스템 또는 장치를 나타낸다.
또한 여기서, 독립적인 유저들 (SSC1, SSC2, SSC3) 에 의한 독립적인 애플리케이션 (App1, App2, App3) 을 예시적으로 나타내었고, 여기서, 규칙 (ru(RFS1), ru(RFS2)) 및 할당된 키 (FSK1, FSK2) 를 각각 구비한 하나 이상의 파일 시스템 (여기서는 RFS1, RFS2) 이 존재한다. 또한, 이들은 레퍼런스 파일 시스템의 상이한 버전 (RFSv), 예를 들어 예전의 및 새로운 버전일 수도 있다.
유저들 (SSC1 및 SSC2) 의 애플리케이션 (App1, App2, AppT) 은 레퍼런스 파일 시스템 (RFS1) 에 상응하고, 유저 (SSC3) 의 애플리케이션 (App3) 은 레퍼런스 파일 시스템 (RFS2) 에 상응한다. 이들 상이한 애플리케이션은 그 애플리케이션을 포함하는 상응하는 할당된 식별 매체 (IM(FS)) 를 통해 상응하는 할당된 기록/판독 스테이션 (WR(RFS-App)) 을 통해 실행될 수도 있다. 두 가지 타입의 초기화된 식별 매체 (IM-X(FS) 및 IM-Y(FS)) 를 나타내었고, 이는 원칙적으로 상응하는 레퍼런스 파일 시스템의 애플리케이션의 임의의 조합을 포함할 수도 있다.
또한, 식별 매체의 파일 시스템 (FS) 의 초기화와 함께, 예를 들어, 특정 타입에 의해 상이한 유저들의 타입이 초기화되고, 따라서, 유저 (SSC1) 의 타입 (T1) 및 유저 (SSC2) 의 타입 (T2), 즉, 타입-의존적인 정보가 초기화와 함께 규정될 수 있도록 이들을 추가적으로 특정 타입으로 한정하는 것이 가능하다. 그에 의해, 함수 타입은, 예를 들어, 많은 사용 절차, 동작 기간 또는 만료 기일 등을 바람직하게는 플래그 (fl), 제어 조건 (flc) 및/또는 초기화 정보 (fli) 에 의존하여, 즉, T(fl, flc, fli) 로 규정하는 카운팅 카드 등으로 이루어질 수도 있다. 여기서, 일례로서, 식별 매체 (IM-X-T(FS)) 를 나타내었고, 이는 특정 타입에 (여기서는 유저 (SSC1) 의 타입으로서) 한정되고, 이는 오직 그 유저만 접근 가능하게 된다.
애플리케이션은 호스트 (H) 를 통해, 또는, 적합한 기록/판독 스테이션을 통한 인증 매체 (AM) 또는 인증 식별 매체 (AIM) 를 통해, 이들에 의해 실행되거나, 원하는 식별 매체로 기록될 수도 있다.
또한, 도 7 의 통신 시스템은 할당된 표준 기록/판독 스테이션 (WR(Std)) 과 함께 표준 애플리케이션 (App(Std)) 을 포함할 수도 있다. 여기서, 결합된 식별 매체 (IM+IM(FS)) 의 실시예를 나타내었고, 이는 표준 애플리케이션 (App(Std)) 을 구비한 표준 영역 (Std-Ar) 및 애플리케이션 (App(RFS)) 을 구비한 파일 시스템 영역 (FS-Ar) 을 포함한다.
따라서, 상이한 산업 표준과 다수의 상이한 애플리케이션을 위한 RFS 시스템으로 통신 시스템을 실현할 수도 있다.
도 8 은 본 발명의 추가적인 이로운 전개로서 자동 서치 및 판독 함수 "자동 판독 (auto read)" (AR) 을 나타내며, 이를 통해 레퍼런스 파일 시스템 (RFS) 의 프레임워크 내에서 상이한 타입의 식별 매체로부터의 데이터 (정보) 가 서치되고 판독되어서, 자유롭게 구성 가능한 데이터 포맷 생성기 (DFG) 를 통해 응답으로 구성된다. 이는 다음의 3 단계로 이루어진다.
1. 정의된 서치 기준 (Q) 에 따라 원하는 정보 또는 데이터의 서치.
2. 데이터를 판독 및 가능한 RFS 변환.
3. 원하는 포맷의 데이터를 구성하여 호스트 인터페이스로 출력.
이를 위하여, 레퍼런스 파일 시스템 (RFS) 에 따라 정의되는 서치 및 판독 함수 자동 판독 (AR) 이 정의되고, 이를 통해, 기록/판독 스테이션 (WR(RFS)) 을 통하여 식별 매체 (IM-X(FS),IM-Y(FS)) 로부터 특정의 서치된 데이터를 판독하기 위한 검색 기준 (Q) 에 따른 서치 명령 (AR(Q)) 이 설정될 수도 있고, 여기서, 응답으로서, 이 검색된 데이터 (AR(IM(FS)(data))) 가 식별 매체로부터 판독되고, 기록/판독 스테이션에서 데이터 셋 (AR(RFS)(data)) 으로 프로세스되며, 이는 서치 명령 (AR(Q)) 에 상응한다.
이 데이터 셋 (AR(RFS)(data)) 으로의 프로세싱은 데이터 포맷 생성기 (DFG) 를 통해 이루어지는 것이 바람직할 수도 있다.
데이터 포맷 생성기 (DFG) 는 기록/판독 스테이션 (WR) 의 마이크로프로세서 (uP) 의 일부를 형성하거나 이것으로 통합될 수도 있고, 또는 별개의 컴포넌트를 형성할 수도 있다.
식별 매체로부터 서치된 데이터 (AR(IM(FS)(data))) 는 제조자의 영역 (Man) 으로부터의 데이터를 포함할 수도 있고, 응답 데이터 셋 (AR(RFS)(data)) 은 기록/판독 스테이션의 데이터 (WR(data)) 를 또한 포함할 수도 있다. 서치된 데이터 (IM(FS)(data)) 는 몇몇의 애플리케이션 (App1(FS), App2(FS)) 을 포함할 수도 있다.
자동 판독 함수 (AR) 를 정의하는 서치 기준 (Q) 등의 파라미터 및 기록/판독 스테이션 (WR) 의 데이터는 정보 데이터 베이스 (IDB) 에 포함될 수도 있다. 이러한 서치 기준 (Q) 은 RFS 또는 애플리케이션 (App(RFS)) 의 프레임워크 내에서 자유롭게 구성가능할 수도 있다. 그러나 또한, 그들은 미리 정해진 방식으로 기록/판독 스테이션 (WR(RFS)) 의 정보 데이터 베이스 (IDB) 에 저장될 수도 있고, 자동 판독 함수 (AR) 에 의해 호출될 수도 있다.
식별 매체의 서치된 데이터 (AR(IM(FS)(data))) 는 파일 시스템 영역 (FS-Ar) (예를 들어, 액세스 권한 (aci), 플래그 (fl)) 및 제조자의 영역 (Man) (예를 들어, UID) 으로부터의 상이한 애플리케이션 (App1, App2, App3) 으로부터의 데이터를 포함할 수도 있다. 전체 응답 데이터 셋 (AR(RFS)(data)) 은 WR 로부터의 데이터 (WR(data)) 를 또한 포함할 수도 있다.
추가적 변화로서, 도 8 은 RFS 시스템에 상응하지 않는 추가적인 사설 시스템 (M) 을 나타내고, 여기서, 이 시스템은 예를 들어, 자기 카드 (IM-M), 자기 카드 리더 (WR(M)), 애플리케이션 (AppM) 및 데이터 (AppM(data)) 의 시스템 (또는 이와 유사하게, 예를 들어, 위간드 (Wiegand) 데이터 포맷의 시스템) 이다.
AppM(data) 에 상응하는 응답 데이터 셋 (AR(RFS)(data)) 은 서치 및 판독 함수 (AR) 와 데이터 포맷 생성기 (DFG) 에 의해 생성될 수도 있다.
이를 위해, 서치 명령 (AR(Q,AppM)) 으로서의 애플리케이션 (AppM) 은 애플리케이션 (AppM) 이 호스트에 재기록될 필요 없이 레퍼런스 파일 시스템 (RFS) 을 구비한 통신 시스템으로 통합된다. 이는 이러한 이전의 사설 시스템 (M) 을 RFS 통신 시스템으로 점차적으로 이전하는 것을 가능하게 한다.
자동 서치 및 판독 함수 자동 판독 (AR) 은 원칙적으로 레퍼런스 파일 시스템 (RFS) 에 따른 특별한 애플리케이션 (App(RFS)) 을 나타낸다.
본 발명의 중요한 이점은, 동일한 유니버셜 레퍼런스 파일 시스템에 따라 정의된 애플리케이션에 대해 모두 일률적으로 사용될 수도 있는, 다양한 ISO 표준에 따른 상이한 타입의, 그리고 상이한 제조자로부터의 표준 식별 매체를 사용자가 이용가능하다는 것이다. 따라서, 지금까지와는 달리, 필요한 매체에 대해 적합화함이 없이 상이한 식별 매체 상에서 동일한 애플리케이션이 실행된다.
또한, 이는 유저들로 하여금 완전히 서로 독립적으로 이들 애플리케이션을 정의, 라이팅-인, 그리고 실행하는 것을 가능하게 한다. 이는 애플리케이션의 실행을 상당히 간단하게 하고 확장 가능하게 한다.
하기의 참조번호가 상세한 설명에서 사용되었다.
1-8, 10-14, 20-22 방법 단계
IM 식별 매체
IM-X, IM-Y 다양한 타입 (X, Y) 의 표준 IM
IM(FS) FS 의 IM
RKi 액세스 키
RK-Ar 액세스 영역
ACi 액세스 권한
Bi 부분 영역, 블록
Man 제조자 영역
App-Ar 애플리케이션 영역
FS-Ar 파일 시스템 영역
Std-Ar 표준 영역
RFS, RFS1, RFS2 가상 레퍼런스 파일 시스템
RFSv RFS 버전
FS RFS 에 따른 파일 시스템
FSv 파일 시스템 버전
FSK 파일 시스템 키 (액세스 키)
FS(IM) 식별 매체의 파일 시스템
FS(IM-X), FS(IM-Y) IM-X, IM-Y 에 따른 파일 시스템
FS-S 파일 시스템 시작 포인트
FS-S(IM-X), FS-S(IM-Y) IM 에 상응하는 파일 시스템 시작 포인트
FS-H 파일 시스템 헤더
FS-App-Ar FS 애플리케이션 영역
Std-App-Ar 표준 애플리케이션 영역
WR 기록/판독 스테이션
WR(RFS) RFS 에 상응하는 WR
Ini, WApp, RApp WR 의 기능
RM 권한 관리
App 애플리케이션
App(Std) 표준 애플리케이션
App(RFS) RFS 에 따른 애플리케이션
App-S 애플리케이션 시작 포인트
T, T1, T2, Ti IM(FS) 의 타입
H 백그라운드 시스템, 호스트
A 인증 시스템
ru RFS 또는 A 의 규칙
aci RFS 또는 A 의 액세스 권한
fl 플래그, 지시자
flc 제어 조건
fli 초기화 정보
cryp 암호화
SSC 독립 유저
IMI IM 및 FS 상의 정보
UID 유일한 식별 넘버
vAd 가상 어드레스
pAd 물리적 어드레스
Li 어드레스 리스트
f, g WR, H 의 함수
AM 인증 수단, 인증 코드
AIM 인증 매체, 식별 매체
AR 서치 및 판독 함수 (자동 판독)
AR(Q) 서치 명령
Q 서치 기준
DFG 데이터 포맷 생성기
AR(IM(FS)(data)) IM 으로부터 서치된 데이터
WR(Data) WR 의 데이터
AR(RFS)(data) 응답 데이터 셋
IDB WR 의 정보 데이터베이스
uP WR 의 마이크로프로세서
IM-M, WR(M) 식별 매체, 판독 스테이션
AppM, AppM(data) RFS 없는 시스템의 애플리케이션 및 데이터

Claims (23)

  1. 할당된 기록/판독 스테이션 (WR) 을 통해 상이한 타입의 식별 매체 (IM-X, IM-Y) 에 데이터를 기록하기 위한 방법으로서,
    상기 식별 매체는 애플리케이션 영역 (App-Ar) 의 부분 영역들 (Bi) 에 대한 각각의 경우에 몇몇 액세스 키 (RKi) 및 액세스 권한 (ACi) 으로 애플리케이션 (App) 에 자유롭게 액세스 가능한 애플리케이션 영역 (App-Ar) 을 포함하고,
    (1) 상기 식별 매체에 독립적인, 정의된 가상 레퍼런스 파일 시스템 (RFS) 에 상응하는 파일 시스템 (FS) 이 라이팅-인 (writing-in) 되거나 초기화되고,
    (2) 모든 액세스 키 (RKi) 는 파일 시스템 키 (FSK) 에 의해 대체되며,
    (3) 상기 부분 영역 (Bi) 의 모든 액세스 권한 (ACi) 이 디스에이블되고,
    (4) 후속하여, 상기 파일 시스템 (FS) 은 상기 식별 매체와 일치하여 FS(IM-X), FS(IM-Y) 에 쓰여지고,
    (5) 그에 의해, 각각의 경우 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 가 상기 식별 매체 (IM(FS)) 에서 정의되며,
    (6) 또한, 상기 시작 포인트는 상기 레퍼런스 파일 시스템 (RFS) 에 상응하는 할당된 기록/판독 스테이션 (WR(RFS)) 에서 정의되고,
    (7) 따라서, 상기 가상 레퍼런스 파일 시스템 (RFS) 에 따라 정의된 애플리케이션 (App(RFS)) 이, 할당된 기록/판독 스테이션 (WR(RFS)) 을 통해 상기 식별 매체 (IM-X(FS), IM-Y(FS)) 에 쓰여질 수도 있고,
    (8) 실행될 수도 있는 것을 특징으로 하는 데이터 기록 방법.
  2. 제 1 항에 있어서,
    상기 레퍼런스 파일 시스템 (RFS) 은 규칙 (ru(RFS)) 을 포함하는 것을 특징으로 하는 데이터 기록 방법.
  3. 제 2 항에 있어서,
    상기 레퍼런스 파일 시스템 (ru(RFS)) 의 규칙은 계층적 인증 시스템 (A: ru(RFS, A)) 에 상응하는 것을 특징으로 하는 데이터 기록 방법.
  4. 제 2 항에 있어서,
    상기 레퍼런스 파일 시스템 (RFS) 의 규칙 (ru(RFS)) 은, 독립적인 유저들 (SSC1, SSC2) 이 서로 상호적으로 영향을 미치지 않고 서로 독자적이고 독립적으로, 독립적인 애플리케이션 (App1, App2) 을 기록하고 실행할 수도 있는 것을 보장하는 것을 특징으로 하는 데이터 기록 방법.
  5. 제 1 항에 있어서,
    상응하는 파일 시스템 키 (FSK1, FSK2) 및 파일 시스템 시작 포인트 (FS-S1, FS-S2) 를 구비한 2 이상의 레퍼런스 파일 시스템 (RFS1, RFS2) (또는 몇몇 버전 (RFSv)) 이 적용되고, 라이팅-인되는 것을 특징으로 하는 데이터 기록 방법.
  6. 제 1 항에 있어서,
    상기 아디덴티피케이션 매체 (IM) 는 부분 영역 (Bi) 에 대한 액세스 키 (RKi) 와 액세스 권한 (ACi) 을 구비한 표준 영역 (Std-Ar) 및 파일 시스템 영역 (FS-Ar) 을 포함하는 것을 특징으로 하는 데이터 기록 방법.
  7. 제 1 항에 있어서,
    상기 파일 시스템 (FS) 에 대한 액세스는 상기 파일 시스템 시작 포인트 (FS-S) 를 통해 이루어지는 것을 특징으로 하는 데이터 기록 방법.
  8. 제 1 항에 있어서,
    상기 파일 시스템 (FS) 은 파일 시스템 헤더 (FS-H) 및 파일 시스템 애플리케이션 영역 (FS-App-Ar) 으로 분할되고, 및/또는 파일 시스템 시작 포인트 (FS-S) 가 파일 시스템 헤더 (FS-H) 에 존재하는 것을 특징으로 하는 데이터 기록 방법.
  9. 제 8 항에 있어서,
    상기 파일 시스템 키 (FSK) 로는, 오직 상기 파일 시스템 시작 포인트 (FS-S) 또는 파일 시스템 헤더 (FS-H) 에 액세스할 수 있는 데이터 기록 방법.
  10. 제 1 항에 있어서,
    하나 이상의 애플리케이션 시작 포인트 (App-S) 가 상기 식별 매체 (IM(FS)) 에서 정의되는 것을 특징으로 하는 데이터 기록 방법.
  11. 제 10 항에 있어서,
    제 1 애플리케이션 시작 포인트 (App-S) 는 상기 파일 시스템 시작 포인트 (FS-S) 의 정의 또는 파일 시스템 헤더 (FS-H) 의 라이팅-인과 함께 정의되는 것을 특징으로 하는 데이터 기록 방법.
  12. 제 1 항에 있어서,
    백그라운드 시스템/호스트 (H) 또는 기록/판독 스테이션 (WR(RFS)) 은, 상기 식별 매체에 대해 적합화 (adaptation) 함이 없이, 상기 파일 시스템 (FS) 을 구비한 임의의 식별 매체 (IM(FS)) 상에서, 상기 레퍼런스 파일 시스템의 사양에 따라 정의되는 애플리케이션 (App(RFS)) 을 실행할 수도 있는 것을 특징으로 하는 데이터 기록 방법.
  13. 제 1 항에 있어서,
    상기 기록/판독 스테이션 (WR(RFS)) 에서의 상기 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 는 상기 식별 매체 (IM-X, IM-Y) 의 타입 (X, Y) 의 인식에 의해 결정되어 정의되는 것을 특징으로 하는 데이터 기록 방법.
  14. 제 1 항에 있어서,
    상기 파일 시스템 (FS) 의 라이팅-인 후에, 플래그 (fl) 가 상기 식별 매체 (IM(FS)) 에 설정되거나, 제어 조건 (flc) 또는 초기화 정보 (fli) 가 라이팅-인되는 것을 특징으로 하는 데이터 기록 방법.
  15. 제 14 항에 있어서,
    상기 자유롭게 액세스 가능한 (이용 가능한) 애플리케이션 영역 (FS-App-Ar) 의 크기는 상기 제어 조건 (flc) 또는 상기 초기화 정보 (fli) 에 의해 결정되는 것을 특징으로 하는 데이터 기록 방법.
  16. 제 1 항에 있어서,
    물리적 어드레스 (pAd(IM)) 는,
    상기 파일 시스템 (FS(IM)) 과 관련된 상기 식별 매체의 가상 어드레스 (vAd(FS(IM))) 로부터, 그리고, 상기 식별 매체의 레퍼런스 어드레스로서 상기 시작 포인트 (pAd(FS-S(IM))) 의 물리적 어드레스로부터 상기 식별 매체 (IM(FS)) 에서 결정되는 것을 특징으로 하는 데이터 기록 방법.
  17. 제 1 항에 있어서,
    상기 식별 매체 (IM) 는 상기 파일 시스템 (FS) 의 초기화와 함께 특정 타입 (IM-X-T(FS)) 으로 제한되는 것을 특징으로 하는 데이터 기록 방법.
  18. 제 17 항에 있어서,
    상기 식별 매체 (IM) 의 특정 타입 (T) 으로의 제한은 플래그 (fl), 제어 조건 (flc) 및/또는 초기화 정보 (fli) 에 의해 이루어지는 것 (T(fl, flc, fli)), 또는 상기 식별 매체 (IM) 가 특정 유저 (T-SSC1, T-SSC2) 의 타입으로서, 또는 액세스의 수 또는 동작 기간 또는 만료일을 규정하는 넘버링 카드와 같은 함수 타입으로서 초기화되는 것을 특징으로 하는 데이터 기록 방법.
  19. 제 1 항에 있어서,
    상기 레퍼런스 파일 시스템 (RFS) 에 따라 정의되는 서치 및 판독 함수 자동 판독 (AR) 이 정의되고,
    이로써, 기록/판독 스테이션 (WR(RFS)) 을 통하여 식별 매체 (IM-X(FS), IM-Y(FS)) 로부터의 서치된 특정 데이터를 판독하기 위한 서치 기준 (Q) 에 따른 서치 명령 (AR(Q)) 이 생성될 수도 있고,
    이 서치된 데이터 (AR(IM(FS)(data)) 는, 응답으로서 상기 식별 매체로부터 판독되고, 데이터 포맷 생성기 (DFG) 에 의해, 상기 서치 명령 (AR(Q)) 에 상응하는 데이터 셋 (AR(RFS)(data)) 으로, 상기 기록/판독 스테이션에서 처리되는 것을 특징으로 하는 데이터 기록 방법.
  20. 제 19 항에 있어서,
    상기 식별 매체로부터의 서치된 데이터 (AR(IM(FS)(data))) 는 제조자의 영역 (Man) 으로부터의 데이터를 또한 포함하고, 상기 응답 데이터 셋 (AR(RFS(data))) 은 상기 기록/판독 스테이션의 데이터 (WR(data)) 를 또한 포함하는 것을 특징으로 하는 데이터 기록 방법.
  21. 제 19 항에 있어서,
    상기 서치된 데이터 (IM(FS)(data)) 는 몇몇 애플리케이션 (App1(FS), App2(FS)) 을 포함하는 것을 특징으로 하는 데이터 기록 방법.
  22. 애플리케이션 (App) 에 자유롭게 액세스 가능한 애플리케이션 영역 (App-Ar) 을 구비하고, 상기 애플리케이션 영역 (App-Ar) 의 부분 영역 (Bi) 에 대한 각각의 경우의 몇몇 액세스 키 (RKi) 및 액세스 권한 (ACi) 을 구비한 할당된 기록/판독 스테이션 (WR) 에 대한 식별 매체로서,
    식별 매체에 독립적인, 정의된 가상 레퍼런스 파일 시스템에 상응하는 파일 시스템 (FS) 을 포함하고,
    모든 액세스 키 (RKi) 는 파일 시스템 키 (FSK) 에 의해 대체되며,
    상기 부분 영역 (Bi) 의 모든 액세스 권한 (ACi) 은 디스에이블되고,
    상기 파일 시스템 (FS) 은 상기 식별 매체에 일치하여 FS(IM-X), FS(IM-Y) 에 쓰여지고,
    그에 의해 파일 시스템 시작 포인트 (FS-S(IM-X), FS-S(IM-Y)) 가 상기 식별 매체에서 정의되고,
    또한, 상기 시작 포인트는 상기 레퍼런스 파일 시스템 (RFS) 에 상응하는 상기 할당된 기록/판독 스테이션 (WR(RFS)) 에서 정의되며,
    따라서, 상기 가상 레퍼런스 파일 시스템 (RFS) 에 따라 정의된 애플리케이션 (App(RFS)) 이, 할당된 기록/판독 스테이션 (WR(RFS)) 을 통해 상기 식별 매체 (IM-X(FS), IM-Y(FS)) 에 기록될 수도 있고, 실행될 수도 있는 것을 특징으로 하는 식별 매체.
  23. 식별 매체에 독립적인, 정의된 가상 레퍼런스 파일 시스템 (RFS) 을 구비하고, 제 22 항에 따른 식별 매체 (IM(FS)) 를 구비하며, 상기 레퍼런스 파일 시스템 (RFS) 에 상응하는 애플리케이션 (App(RFS)) 및 할당된 기록/판독 스테이션 (WR(RFS)) 을 구비하는, 커뮤니케이션 시스템.
KR1020067011288A 2003-11-12 2004-11-11 데이터 및 애플리케이션을 식별 매체에 기록하는 방법 KR101118494B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH01946/03A CH716409B1 (de) 2003-11-12 2003-11-12 Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
CH1946/03 2003-11-12
PCT/CH2004/000684 WO2005048203A1 (de) 2003-11-12 2004-11-11 Verfahren zum einschreiben von daten und applikationen in identifikationsmedien

Publications (2)

Publication Number Publication Date
KR20060125793A true KR20060125793A (ko) 2006-12-06
KR101118494B1 KR101118494B1 (ko) 2012-03-16

Family

ID=34578645

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011288A KR101118494B1 (ko) 2003-11-12 2004-11-11 데이터 및 애플리케이션을 식별 매체에 기록하는 방법

Country Status (10)

Country Link
US (1) US8554795B2 (ko)
EP (1) EP1685542A1 (ko)
JP (1) JP4881742B2 (ko)
KR (1) KR101118494B1 (ko)
CN (1) CN1879131B (ko)
BR (1) BRPI0416486A (ko)
CA (1) CA2545292C (ko)
CH (1) CH716409B1 (ko)
RU (1) RU2364961C2 (ko)
WO (1) WO2005048203A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
EP2302551B1 (en) * 2009-09-25 2015-02-25 STMicroelectronics International N.V. Method for protection of application on an IC card

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0218176B1 (en) * 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Portable electronic device
EP0466969B1 (de) 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
FR2667171B1 (fr) 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
WO1994010657A1 (en) 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
KR100526752B1 (ko) 1996-03-11 2006-03-22 카바 슐리이츠시스템 아게 수동의 전자데이터 캐리어를 가지는 등록매체
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
MY126363A (en) * 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
WO1998025239A1 (en) * 1996-12-03 1998-06-11 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
JP2002501269A (ja) 1998-01-22 2002-01-15 モンデックス インターナショナル リミテッド コードレット
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US7172128B2 (en) * 2001-02-26 2007-02-06 Legic Identsystems Ag Method for operating non-contact identification media
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
AU2002347190A1 (en) * 2001-12-17 2003-06-30 Legic Identsystems Ag Method for initialising an application in terminals
US20040024729A1 (en) * 2002-07-30 2004-02-05 Worley John S. Method and system for storing sparse data in memory and accessing stored sparse data
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6874076B2 (en) * 2002-09-30 2005-03-29 International Business Machines Corporation Method, system, and computer program product for migrating data from one real page to another
BR0318118A (pt) * 2003-02-21 2006-02-07 Telecom Italia Spa Método, sistema e cartão inteligente para operar um portal de acesso entre uma rede de área local (lan) e uma rede de área extensa (wan), e, produto de programa de computação

Also Published As

Publication number Publication date
EP1685542A1 (de) 2006-08-02
WO2005048203A1 (de) 2005-05-26
US20070112770A1 (en) 2007-05-17
RU2364961C2 (ru) 2009-08-20
CA2545292C (en) 2014-04-01
CA2545292A1 (en) 2005-05-26
CN1879131A (zh) 2006-12-13
RU2006120225A (ru) 2007-12-27
CN1879131B (zh) 2013-11-20
JP2007531926A (ja) 2007-11-08
KR101118494B1 (ko) 2012-03-16
US8554795B2 (en) 2013-10-08
BRPI0416486A (pt) 2007-03-27
CH716409B1 (de) 2021-01-29
JP4881742B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
CN100447745C (zh) 使用进入点对象在小型注脚设备上允许越过文本屏障进行访问的技术
KR100417502B1 (ko) 휴대용 데이터 처리 장치를 포함한 데이터 교환 시스템
US6834799B2 (en) IC card with capability of having plurality of card managers installed
JP3766052B2 (ja) 高級プログラミング言語を用いたマイクロコントローラ
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
KR970004106B1 (ko) Ic 카드
CN100507797C (zh) 采用文本屏障在小型注脚设备上实施安全的技术
CN1316360C (zh) 注脚设备及运行注脚设备的方法
JPH06504862A (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
CN100353324C (zh) 使用共享对象接口在小型注脚设备中允许越过文本屏障进行访问的技术
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
JP2004199672A (ja) セキュリティ・トークンの一様なフレームワーク
US7610488B2 (en) Data processing device and method and program of same
JPWO2005121976A1 (ja) 情報管理装置及び情報管理方法
JP2003503777A5 (ko)
US7025261B2 (en) Method and system for managing data designed to be stored in a programmable smart card
SK176698A3 (en) Portable, secure transaction system for programmable, intelligent devices
US8844827B2 (en) Chip card, and method for the software-based modification of a chip card
KR101118494B1 (ko) 데이터 및 애플리케이션을 식별 매체에 기록하는 방법
JP2000172490A (ja) Icカード発行システムとicカード処理システムとicカード
JP3017736B2 (ja) 携帯可能電子装置
JP2000503157A (ja) メインファイルと補助ファイルとの間にリンク生成手段を備えたセキュリティモジュール
MXPA06005280A (en) Method for writing data and applications into identification media
Sachdeva Smart Card Operating Systems: Past, Present and Future

Legal Events

Date Code Title Description
G170 Publication of correction
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160211

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170203

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 8