KR910009297B1 - 휴대용 데이타 캐리어 시스템 - Google Patents

휴대용 데이타 캐리어 시스템 Download PDF

Info

Publication number
KR910009297B1
KR910009297B1 KR1019880700037A KR880700037A KR910009297B1 KR 910009297 B1 KR910009297 B1 KR 910009297B1 KR 1019880700037 A KR1019880700037 A KR 1019880700037A KR 880700037 A KR880700037 A KR 880700037A KR 910009297 B1 KR910009297 B1 KR 910009297B1
Authority
KR
South Korea
Prior art keywords
data carrier
portable data
card
file
access
Prior art date
Application number
KR1019880700037A
Other languages
English (en)
Other versions
KR880701422A (ko
Inventor
크리스토프 안데를 에왈드
프랑켈 오렌
자하비 아비
Original Assignee
아메리칸 텔리폰 앤드 텔레그라프 캄파니
엘리 와이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25342234&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR910009297(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 아메리칸 텔리폰 앤드 텔레그라프 캄파니, 엘리 와이스 filed Critical 아메리칸 텔리폰 앤드 텔레그라프 캄파니
Publication of KR880701422A publication Critical patent/KR880701422A/ko
Application granted granted Critical
Publication of KR910009297B1 publication Critical patent/KR910009297B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Selective Calling Equipment (AREA)

Abstract

내용 없음.

Description

[발명의 명칭]
휴대용 데이타 캐리어 시스템
[도면의 간단한 설명]
본 발명과 그 작동모드는 첨부된 도면을 참조하여 이하 상세한 설명으로부터 더 명확하게 이해될 것이다.
제1도는 휴대용 데이타 캐리어 시스템과 각각의 통상적인 상호 접속 시스템의 중요한 부품을 나타내는 블록도.
제2도는 억세스가 제1도의 시스템에 사용된 휴대용 데이타 캐리어에 유효한 여섯 개 안전레벨을 도시.
제3도는 두 영영과 헤더 및 데이타 세그먼트로 분할된 휴대용 데이타 캐리어에 포함된 데이타 파일 시스템도.
제4도는 휴대용 데이타 캐리어 시스템의 데이타 세그먼트 영역에 위치한 각 파일의 부분도.
제5도는 파일당 선택 비밀번호와 부가전용 특징을 사용하는 정상 안전 클라스 레벨의 분류 단계 구조도.
제6도는 휴대용 데이타 캐리어 시스템을 작동시키는 통신에 사용된 최초 명령을 도시.
제7도는 휴대용 데이타 캐리어에 비공된 억세스를 막는데 도움을 주는 로진 순차를 나타내는 흐름도.
제8도는 상기 시스템에 사용된 프로토콜(protocol)의 작용을 위해 장치된 휴대용 데이타 캐리어 시스템의 소프트웨어 분류도.
제9도는 휴대용 데이타 캐리어 시스템의 주요 서브 시스템 사이의 통신의 사용에 적합한 메시지 포맷도.
제10도는 이중 프로토콜(protocol)반에서 응용지국의 작동을 위해 처리하는 링크층 결정을 나타내는 흐름도.
제11도는 이중 프로토콜반에서 기록기/판독기와 휴대용 데이타 캐리어의 작동을 위해 처리하는 링크층 결정을 나타내는 흐름도.
[발명의 상세한 설명]
[발명의 배경]
1. 기술분야
본 발명은 스마트 카드와 같은 휴대용 데이타 캐리어의 작동 시스템에 관한 것으로써, 특히 캐리어와 결합된 지국 사이의 데이타의 교환 및 전송을 위한 시스템에 관한 것이다.
2. 종래 기술의 설명
구매와 은행업무 및 다른 거래를 위한 크레디트 카드의 이용은 오늘날 대부분 여행자가 매우 적은 현금을 가지고 행동할 수 있도록 대중화되어 간다. 구좌번호와 구좌주의 명이 각인된 플라스틱으로 제조된 통상적인 카드는 은행이나 크레디트 하우스에서 업무 처리상 청구되는 공인된 구좌를 식별하기 위해서만 사용된다. 어떤 카드의 후면에 자성줄무늬는 동일한 정보를 포함하고 있으나, 업무처리를 신속히 하기 위해 기계 판독이 가능하다. 모든 회계 정보는 은행 또는 크레디트 하우스에서 기억된다.
은행 또는 크레디트 하우스로부터 떨어진 장소에서 통상적인 거래가 이루어질 때, 타인이 습득한 카드를 이용 또는 정당한 소유자가 부주의로 자기의 대출 한도액을 초과하기에 용이하다. 그래서, 대부분 상인들은 비교적 적당한 양인 $50.00 이상으로 구매하기 이전에, 지출승인이 적당한가를 은행 또는 크레디트 하우스로 확인을 요구한다. 자동전화 호출조차도, 절차가 번거롭거나 시간소비이다. 게다가 개인카드는 각 구좌를 위해 필요하다.
그렇지만 최근 마이크로 전자장치의 발전에 따라서, ″스마트 카드″ 또는 ″휴대용 데이타 캐리어″를 제조하기 위해 카드에 방대한 양의 계산능력 및 메모리 능력을 입력하는 것이 이제는 가능하다. 상기 카드는 소유주의 외상계점의 모든 구좌번호, 모든 구좌의 차감잔액, 모든 구좌의 대출한도를 수반하고 부분적으로 각 업무처리를 갱신할 수 있다. 또한, 상기 카드는, 예를 들면, 의류구매에 필요한 가족원의 사이즈, 개인전화번호부 등과 같은 인사 데이타를 수반할 수 있다. 인사 데이타의 형태는 인간의 상상으로만 제한된다.
표준 크기 카드에 상기 모두를 입력시키는 기술이 현재 있다. 그렇지만 데이타 카드에 유효한 안전을 제공하는 문제는 여전히 남아 있다. 안전의 상기 규칙은 실질적으로 부정한 사용을 제거하는 증명절차를 요한다.
[발명의 요약]
본 발명에 따라서, 고안전 휴대용 데이타 캐리어 또는 신용 대출카드의 크기인 스마트 카드는 고객 레퍼터리 호출에서 개인의 이료 및 은행기록의 저장에 이르기까지 다양한 응용으로 사용될 수 있다. 비록 카드가 보통 크레디트 카드와 아주 유사하게 보이고 느낄지라도, 컴퓨터, 전기적으로 제거 가능한 판독 전용 메모리(EEPROM) 및 연합된 지국에 적당하게 위치된 카드판독기/기록기로부터 타이밍 신호와 결합력을 수신하는 회로를 포함한다. 이러한 카드 구성요소 및 회로는 판독기/기록기를 통해 카드와 연합된 지국 사이에서 데이타 신호를 수신 및 송신한다.
상기 카드는 통상적으로 이해된 최초 명령어의 세트를 통해 지국으로부터 억세스된, 실행력 있는 작동 시스템을 실행시킨다. 상기 최초 명령어는 카드 안전에 의한 규칙에 따라 카드파일 시스템을 조종한다. 실행력 있는 작동 시스템의 사용은 방해자가 카드의 데이타 베이스에 억세스를 얻는 것을 방지한다. 부가하면, 카드에 제공된 것처럼 데이타의 암호화는 특히 민감한 응용에 적합하다.
고객의 개인정보는 카드의 EEPROM의 다중 파일에 존재한다. 적절한 비밀번호에 의해 수행될 때, 지국에 있는 적절한 응용 소프트웨어는 상기 파일의 검색 및 정정을 가능하게 한다. 개인 비밀번호는 카드와 연합된 지국 사이에서 상호 작용의 각각 지시된 레벨로 억세스를 얻기 위해 요구된다. 연속적으로 실패한 로진 시도의 수는 각 안전레벨에 대해 부여된 번호를 제한한다. 상기 번호가 초과될 때 상기 카드는 상기 안전 레벨에서 잠기도록 또는 전체 카드의 데이타 베이스를 소거하기 위해 구성될 수 있다. 상기 카드가 잠기도록 구성된다면, 잠긴 레벨보다 위의 소정의 레벨은 이것을 비잠금할 수 있다. 이것은 가능한 잠긴레벨 보다 위의 하부레벨에 대해 카드 유지의 분포를 허용한다. 어떤 지시된 파일의 억세스가 허용되기 전에 카드가 선택 비밀번호를 제공하기 위해 사용자를 요구하기 때문에 안전은 증가된다.
다중 파일 중의 하나가 카드 상에 자기자신의 파일안전을 소유한다면, 다중 응용 또는 개인구좌는 대립 또는 혼선 없이 상기 파일 내에 존재한다. 카드에 허용된 파일의 최대 수는 카드에 할 수 있는 메모리에 의해서만 제한된다.
특정 안전레벨에 로그 된 사용자는 상기 레벨 또는 레벨보다 아래 레벨에서 비밀번호를 교환할 수 있도록 허용한다. 그러므로 만일 비밀번호가 잃어버렸거나 망각됐다면, 이것은 고안전 레벨에서 카드 내로 로킹 및 비밀번호 명령을 억세싱 하므로써 재 기록할 수 있다. 상기 방법에서 망각된 비밀번호는 재생되지 않는 것이 필요하다.
고안전 소프트웨어 라이브러리는 지국과 판독기/기록기 또는 카드 사이의 모든 업무처리를 지지하기 위해 제공된다. 그 결과, 응용 프로그래머는 카드간격 또는 통신 프로토콜의 장황한 세부설명에 정통할 필요가 없다. 상기 코드는 라이브러리에 인터페이스하고 라이브러리는 카드에 인터페이스한다.
상기 라이브러리는 대부분으로 분할되는데, 카드명령의 직접 매핑을 위해 제공하는 카드 라이브러리 부분, 판독기/기록기 명령의 직접 매핑을 제공하는 카드 판독기/기록기 라이브러리 부분, 카드 및/또는 판독기/기록기 명령을 포함하는 혼합 라이브러리 부분, 및 지국에 위치한 공통 제어기능을 포함하는 마지막 제어부분이다. 상기 기능은 준비동작화, 포토의 제어와 종료 및 논리장치의 상세한 설명을 포함한다. 그러므로 상기 라이브러리는 소프트웨어 인터페이스처럼 작용하며 장치를 억세스하기 위한 방식을 제공하고 통상력으로 컴퓨터 프로토콜과 매우 유사하게 파일을 하고 응용 프로그래머의 짐을 덜어준다. 파일로부터 데이타를 수신 및 번역하는 지국의 응용 소프트웨어가 억세스 되어지는 응용에 관한 바이트의 밀접한 스트림만 볼 수 있기 때문에 안전은 증가한다. 어떠한 정보도 카드 다른 응용이나 카드 내부 파일구조에 대해 특정 응용의 사용자에게 제공될 수 없다.
도면 전체를 통해서, 많은 도면에 도시된 동일소자는 동일한 참조번호로 지시된다.
[상세한 설명]
제1도를 참조하면, 이해를 쉽게 하도록 세 개의 서브시스템으로 분배된 휴대용 데이타 캐리어(PDC)를 도시한다. 이들의 첫 째는 사용자를 위해 정보를 저장 및 갱신을 할 수 있는 메모리를 포함하는 휴대용 데이타 캐리어 또는 카드(10)이다. 제2서브 시스템은 카드를 지국(18)과 제3서브 시스템에 연결하는 카드 판독기/기록기(15)이다. 마지막 시스템은 카드의 메모리를 억세싱을 위해 필요한 응용 소프트웨어를 실행시키는 컬퓨터 또는 개관된 작업국을 구비하는 적당하게 구성된 응용지국이다. 응용 소프트 웨어는 상기 지국에 위치하고 카드(10)메모리에 저장된 정보의 검색 및 정정을 할 수 있다.
카드(10)는 작동 시스템 최초 명령의 세트를 통해 억세스된 실행력 있는 작동 시스템을 실행시킨다. 상기 최초 명령은 카드에 의해 요구된 규칙에 따라 카드의 파일 시스템을 조종한다.
카드(10)에 존재된 소정의 기본 구성물은 마이크로 컴퓨터(110), 전기 제거 프로그램 가능한 판독전용 메모리(EEPROM, 115) 아날로그 인터페이스 회로(130), 변압기(120)의 제2차 권선(121) 및 용량성 플레이트(125 내지 128)이다.
마이크로 컴퓨터(110)는 등속호출 메모리 및 판독전용 메모리의 형태로 중앙처리 장치와 메모리 장치를 포함한다. 내부 판독전용 메모리에 의해 제공된 핌 웨어 제어하에 작동하는 마이크로 컴퓨터(110)는 지국(18)에서 판독기/기록기(15)를 통하여 EEPROM(115)에 직접 전송된 데이타를 포맷한다. EEPROM의 전체 또는 일부는 마이크로 컴퓨터의 집적 부분이거나 개별소자이다. 마이크로 컴퓨터(110)는 지국(18)으로부터 판독기/기록기(15)를 통해 수신된 최초 명령을 기계 번역한다.
카드(10)내에 EEPROM을 사용하므로써, 공인된 사용자는 공인된 연합된 응용지국에 있는 동안 원하는 대로 새롭고 다른 데이타로 카드의 메모리 영역에 어떤 응용파일의 재프로그램이 가능하다. EEPROM은 다수의 공급자로부터 입수가능한데, 이들은 (1986년 2월 17일), 일렉트로닉스, 제59권, 제7호, 페이지 40 내지 41의 제이.로버트 린네 백(J. Robert Lineback)에 의해 논설 명칭″EEPROM은 마지막으로 떼어낼 준비가 되었는가?″에 기술된다. 데이타는 구동력이 인가될시에 EEPROM으로부터 반복적으로 판독 또는 지워지며 EEPROM으로 기록될 수 있다. 구동력이 제거될 시에, EEPROM내 데이타로 만들어진 소정의 변화는 잔존하고 카드(10)가 다시 구동될 때마다 검색할 수 있다.
아날로그 인터페이스 회로(130)는 메모리 카드(10)를 판독기/기록기(15)로 접속하기 위한 수단을 제공한다. 상기 인퍼페이스 판독기/기록기(15)에서 연결된 자성에너지로부터 구동력을 카드(10)에 제공하는 것과 데이타를 판독기/기록기(15)와 카드(10)내 마이크로 컴퓨터(110)에 결합하는 것을 포함하는 다수의 기능을 수행한다. 카드(10)로의 구동력은 변압기(120)의 제2차 권선(121)에 의해 제공된 유도성 인터페이스를 통해 아날로그 인터페이스 회로(130)에 제공된다. 상기 변압기는 카드내 상기 제2차 권선이 판독기/기록기(15)내 제1차 권선(122)과 정합될 때 형성된다. 상기 지국(18)은 판독기/기록기(15)와 카드(10)의 작동을 위한 동력원을 제공한다.
잇점으로, 상기 변압기(120)는 변압기 제1차 권선(122)과 제2차 권선(121) 사이의 결합을 증가시키기 위해 판독기/기록기 내에 페라이트 코어(123)를 포함한다. 제2차 페라이트 코어(124)는 변압기(120)에 포함되며 결합효율을 증가시키기 위해 카드 내에 제2차 권선(212)에 결합된다. 큰 구동력이 이용가능하고 효율이 고려대상이 아닌 상기 장치에서, 하나 또는 두 개의 페라이트 코어는 없앨 수도 있다.
카드(10)로의 데이타 수신과 카드(10)로부터의 데이타 전송은 아날로그 인터페이스 회로(130)에 접속된 용량성 인터페이스에 의해 제공된다. 상기 용량성 인터페이스는 카드(10)에 전극 또는 플레이트(125 내지 128)가 판독기/기록기(15)내 전극 또는 플레이트(115 내지 158)에 대응하여 정합될 때 형성된 네 개의 캐패시터를 구비한다. 상기 캐패시터의 두 개는 카드(10)에서 판독기/기록기(15)로 데이타를 이송하기 위해 사용되고 나머지 두 개는 판독기/기록기(15)에서 카드(10)로 데이타를 이송하기 위해 사용된다. 유도성 인터페이스와 용량성 인터페이스의 정합은 판독기/기록기(15)와 메모리 카드(10) 사이의 완전한 전달 인터페이스를 제공한다.
판독기/기록기(15)내의 몇몇 구성요소의 조직은 카드(10) 내의 구성요소와 기능적으로 유사하다. 예를 들면, 상기 구성요소는 아날로그 인터페이스 회로(140)와 마이크로 컴퓨터(150)이다. 부가적으로, 판독기/기록기(15)는 전원공급장치(162)와 입력/출력 인터페이스(160)를 포함한다. 전원공급장치(162)는 전원을 제공하기 위해 사용되고 또한 변압기(120)를 통해 판독기/기록기(15)에서 카드(10)로 클럭신호를 연결시키기 위해 사용된다. 입력/출력 인터페이스(160)는 본질적으로 일반적인 비동기 수신기 송신기(UART)이며 잇점으로는 마이크로 컴퓨터(150)에 포함될 수 있다. 상기 UART는 응용지국(18)과 통신하며, 영업소 편집지국, 제조소 편집지국, 이슈어 편집지국, 퍼블릭 전화지국 또는 적합하게 구성된 다른 지국이다.
PDC 시스템에 관한 안전은 두 개의 넓은 영역으로 분할한다. 제1영역은 인식 및 증명의 형태를 가리키는데, 지국이 증명카드와 카드상의 증명응용 파일을 통신할 수 있게 하기 위함이다. 제2영역은 카드상의 파일을 억세스 하는 것을 제외하고 지국에서 응용, 구좌에서 응용 또는 이와 유사한 것에 의해 카드 명령어의 실행을 제한하는 것을 지시하고, 특정한 데이타를 카드의 파일로 억세스한다.
적절한 증명절차 없이, 시스템을 속일 목적으로서는 PDC 시스템에 대해서 정보를 얻므으모써 지국에서 프로토콜을 시뮬레이트 할 수 있다.
지국이 공인카드를 공인 파일과 통신이 되게 하는 확실한 방법은 일정한 일련번호를 각 카드에 부여하고 지국에 있는 최소된 응용 비밀번호에 따른 상기 번호 또는 이것에 의한 서브세트를 이용하므로써 성취된다. 상기 번호는 발생시기에 응용파일에 저장된 확인코드를 대수적으로 발생시키기 위해 조정된다. 연속적인 업무 처리 동안, 상기 코드는 지국에 관계없이 발생된 유사한 코드와 비교하여 양호해야 한다.
안전보호를 카드파일 시스템과 카드 명령어에 제공하기 위하여, 응용에 대한 다른 형태를 취급하는데 유동성이 있어야 하며, 상기 카드는 여섯 개의 다른 안전레벨을 이용한다. 상기 안전레벨은 카드가 재원의 두 형태 즉, 카드파일 시스템과 카드 명령어를 보호할 수 있다. 상기 재원에 대한 억세스는 공인된 로진레벨, 요구된 명령어, 억세스 된 파일, 및 카드의 소유주에 의해 부여된 것과 같은 추가적인 제한의 기능이다.
제2도를 참조하면, 여섯 개의 로진 안전레벨을 도시한다. 우선 4개의 하부 레벨은 통상 안전 클래스 분류에 위치하고 사회 환경에 사용하기에 적합하다. 분류 단계적인 안전레벨 내의 제1 및 하부레벨은 통상적인 정보를 위한 퍼블릭(PUBLIC)로진레벨이고 억세스 하기 위한 비밀번호를 요하지 않는다. 의료정보 및 보험 식별 번호 또는 도서 카드정보는 사람이 상기 레벨에서 포함되기를 원하는 대중의 데이타의 예이다. 상기 카드가 지국에서 파우어 업(power-up) 또는 리셋트로 준비동작에 들어갈 때, 이것은 퍼블릭 로진레벨에서 올라가게 된다.
제2레벨은 유져(USER)레벨이고 억세스를 위해 사용자의 비밀번호를 요한다. 사용자는 상기 레벨에서 어떤 크레디트 및 데비트(debit) 구좌를 갖는다. 제3레벨은 억세스를 위해 비밀번호를 요한 서브 이슈어(SUB ISSUER) 레벨이며, 일반적으로 마스터 이슈어(MASTER ISSUER) 또는 카드 소유주에 의해 허가된 응용에 사용된 레벨이다.
안전의 네번째 레벨은 마스터 이슈어에 의해 보유된 것이다. 이것은 카드가 포맷되고 발행되는 레벨이다. 상기 레벨이 이용되는 것의 예는 다음과 같은데, 은행은 크레디트 데이트 구좌를 포함하는 카드를 발행한다. 상기 은행은 카드에 자기자신의 크레디트 또는 데비트(debit)구좌를 설정하는 벤더(Vender)를 자세히 옮기기 위해 카드의 사용을 허가한다. 상기 예로 은행은 마스터 이슈어이며 벤더는 서브 이슈어이다. 물론 카드 홀더는 유져이다. 상기 예의 각 구좌는 카드 상의 개인 파일에 의해 처리되고 특정한 파일에 대한 적절한 신용증명서를 가진 사람 또는 프로그램을 적절한 응용지국에서 파일하는 것을 억세스한다.
두 개의 상부 안전레벨인 디벨로퍼(DEVELOPER) 및 슈퍼유져(SUPER USER)는 통상 안전 클래스 분류내 레벨에 유효하지 못한 명령어의 사용을 인정하는 확장된 안전 클래스 분류내에 위치한다.
제5레벨 또는 슈퍼유져는 안전이 용이롭게 되는 상기 방식으로 구성, 테스팅, 및 준비단계화 블랭크 카드를 위해 책임질 수 있는 제조소이며 오용된 블랭크 카드는 사용될 수 없다.
마지막으로, 제6 및 최상 레벨은 카드의 디벨로퍼레벨이다. 슈퍼유져 및 디벨로퍼 안전레벨은 이후에 더 상세하게 논의될 카드 시스템 헤더를 포함하는 카드 파일 시스템의 전체 내용을 억세싱 할 수 있다.
자기 자신의 신용증명서를 가진 각각의 다중 파일이 카드상에 존재하기 때문에, 다중응용은 대립 또는 분산 없이 상기 개인 파일 내에 각각 존재한다. 이것은 모든 동일카드인 카드(10)를 갖고 있는 사람 또는 더 분리된 크레디트나 데비트 구좌, 전자 수표장, 및 그의 아파트에서 억세스하기 위한 안전패스를 구별하기 쉽다. 발행자뿐만 아니라 사용자는 카드가 인가된 대중레벨에서와 다른 파일을 억세스하기 이전에 비밀번호로 자기자신을 식별하도록 사용자를 요구하기 때문에 오용의 결과를 조금도 두려워할 필요가 없다.
제3도를 참조하면, 두 영역으로 세그먼트된 카드 파일 시스템과 관리 부분인 헤더 및 응용파일을 포함하는 데이타 세그멘트를 도시한다.
고안전 헤더(35)는 카드 일련번호, 각 로진레벨을 위한 비밀번호, 각 레벨을 위해 시도하는 불확실한 비밀번호, 잠겨진 로진레벨을 표시하기 위한 잠금 바이트, 데이타 베이스내 고정된 레코드의 사이즈 및 EEPROM(115)의 킬로 바이트내메모리 크기와 같은 정보를 포함한다. 억세스의 헤더영역의 지시는 두 개의 상부 안전레벨에 유효하다.
카드의 데이타 세그먼트(30)는 n바이트의 길이로 마스터 이슈어에 세트되어 고정된 레코드 내로 분배된다. 이용된 각 레코드(31,32,33)는 특정한 파업에 할당된다. 적절한 파일의 식별은 파일의 식별신호에 할당된 각 레코드의 제1바이트를 통한다.
상기 카드는 파일 라이브러리(library)를 갖고 있지 않으며 동일한 파일의 다른 레코드 사이의 포인터가 아니다. 파일 데이타 순서는 인접한 레코드가 아니라 선형적 순서에 의해 나타난다. 카드의 작동 시스템은 최하부에서 최상부까지 EEPROM내에 어드레스를 주사한다. 특정한 파일 식별번호에 위치한 제1레코드는 특정 파일 내의 제1레코드이며, 특정 파일의 식별번호에 위치한 최종 레코드는 특정 파일의 최종 레코드이다. 카드작동 시스템은 특정 파일에의 각 레코드가 대립되는 것처럼 파일의 레코드를 판독한다. 카드에 인가된 파일의 최대 사이즈와 번호는 EEPROM내 메모리의 크기에 의해 제한된다. 파일을 판독하는 지국응용 소프트웨어는 카드 간격파일 구조에 무관한 바이트의 근접한 스트림을 본다.
제4도를 참조하면, 카드 파일 시스템의 데이타 세그먼트 영역 내의 각 파일의 세부분을 더 상세하게 기술한다. 각 파일의 제1레코드 내에 위치된 서문부분(41)은 파일 식별번호(42)와 보호 바이트(43,44 및 45)를 포함한다. 파일식별 번호는 비틴 1과 헥스 FE 사이를 포함하는 번호이다. 헥스번호 00과 헥스번호 FF는 비사용된 레코드와 EEPROM내 유효한 메모리의 단부를 각각 나타내기 위해 예약된다.
보호 바이트(43 내지 45)는 파일 허용을 지정한다. 제1바이트(43)는 파일이 판독되는데서 통칭 레벨을 부여하는 판독허용을 나타내고, 제2바이트(44)는 파일이 판독 및 기록되는데서 통칭 레벨을 부여하는 판독기/기록허용을 나타낸다.
그러므로 파일에 대한 판독허용은 파일에 대해 판독/기록 허용에서 분리할 수 있다. 다른 안전레벨은 판독/기록 억세스를 판독 버즈에 대해 지정된다. 예를 들면, 파일에 대한 판독허용은 퍼블릭 레벨에서 퍼블릭 억세스를 퍼블릭 정보에 인가하며, 그러나 기록허용은 사용자의 허가 없이 파일에 대해 기록을 방해하는 유져레벨에서 지정할 수 있다.
제5도를 참조하면, 선택비밀번호와 부가 전용 특징을 사용하는 정상 안전 클래스 레벨의 분류단계 구조를 도시한다. 카드사용의 유동성을 증가시키기 위하여, 카드의 파일은 선택 비밀번호가 특정 파일에 억세스를 인정하기 이전에 제공되는 요구를 보호바이트 내에 포함한다. 이것은 부가적인 요구인데 사용자가 상기 레벨로 보호된 파일에 대해 억세스를 얻기 위해 카드작동 시스템의 요구된 안전레벨에서 갖는다. 그러므로, 선택 기록 비밀번호를 포함하는 사용자에 대해 판독/기록 허용을 가진 파일은 사용자-레벨에서 카드 내로 로킹과 이것을 판독하기 위해 파일의 개방을 요한다. 그렇지만, 상기 파일을 판독하기 위해, 사용자는 사용자 레벨에서 카드 내로 로그되어야 하고 선택 비밀번호를 제공함으로써 ″기록″에 대한 파일을 개방해야 한다. 이것은 파일요구의 억세스 허용보다 고레벨에서 로깅을 사람에게 적용시키지 않는다. 상기 레벨에서 사람을 로깅하는 것은 선택 비밀번호가 지시된 안전레벨에서 요구될지라도 그 파일에 대해 억세스를 얻을 것이다.
정상 안전 클래스 레벨의 분류단계 구조는 마스터 이슈어가 자기 레벨보다 아래에서 소정의 파일에 대해 판독 및 기록을 할 수 있도록 하고, 서브 이슈어가 자기레벨보다 아래에서 소정의 파일에 대해 판독 및 기록을 할 수 있도록 한다. 유사하게, 카드 홀더는 퍼블릭 레벨 또는 자기레벨에서 소정의 파일에 대해 판독 및 기록을 할 수 있다.
적당하다고 생각된 응용에서 제4도의 보호 바이트(45)는 존재하는 데이타를 과 기록하는 것을 제외하고는 사용자에게 파일에 대한 부가 데이타를 허용하는 ′부가전용′모드를 수행하기 위해 세트된다. 적절한 응용 파일을 나타내는 레코드는 입수되는 것처럼 상기 데이타를 받아들이기 위해 만들어진다. 그러므로 파일은 판독/부가 허용뿐만 아니라 판독/기록 허용을 위해 지시된다.
파일의 정보부분(46)은 상기 파일의 각 레코드에 위치된 실제 데이타를 포함한다. 최종 레코드 N의 최종 바이트(48)내 수성을 가진 부가부분(47)은 상기 최종 레코드 내의 응용 데이타 바이트의 수를 나타낸다.
카드의 실제 작동 시스템은 제8도에 도시된 통상 이해하는 최초 명령어의 사용을 통해 정상 안전 클래스 레벨에 의해 억세스된다. 상기 최초 명령어는 카드, 파일 창조물 및 억세스를 안전 억세스를 제어하고 또한 행정 및 테스팅 동작을 위해 서로 안전억세스를 제어한다. 추가적인 최초 명령어는 슈퍼유져 또는 디벨로퍼 로진레벨에 적합하다.
상기 최초 명령어의 작용은 ′로진′ 명령어의 작용설명을 통해 실시한다. 카드 내로 로그하기 위하여, 사용자는 로진레벨과 비밀번호의 지정을 요한다. 상기 비밀번호는 내부에서 카드헤더의 동일한 로진레벨에서 적절한 비밀번호에 대항하여 대수적으로 카드에 의해 체크된다. 카드사용자가 파일에 의해 요구된 것보다 더 낮은 로질레벨을 갖는 파일에 대해 억세스를 얻기 위해 시도한다면, 판독이나 판독/기록이든지 파일 개방을 위한 허용은 취소된다.
각 안전 레벨의 비밀번호는 카드가 제조도리 때 카드 헤더에 위치한다. 비밀번호 명령은 안전레벨에 로그된 곳의 사용자에게 자기레벨 또는 자기레벨 보다 아래 레벨의 비밀번호를 변화시키는 것을 인정한다. 그러므로, 비밀번호를 잃어버렸거나 망각하는 경우에, 고안전 레벨에서 카드내로 로깅과 비밀번호 명령을 이용하여 재기록 할 수 있다. 이러한 방식으로 망각된 비밀번호는 재생되지 않는 것을 필요로 한다.
안전레벨당 연속적으로 실패한 ′로진′시도의 수는 지정된 번호를 제한한다. 상기 수가 초과될 때 카드는 상기 안전레벨을 잠그든가, 전체 카드의 데이타 베이스를 소거하든가 하여 구성된다. 카드가 잠겨서 구성된다면, 잠긴 레벨 위의 소정의 레벨은 이것을 잠글 수가 없다. 이것은 가능한 잠긴 레벨보다 위의 하부 레벨에 대한 카드유지의 분산을 허용한다. 실패의 수는 고유의 ″비밀번호 실패 계수기″내의 EEPROM의 헤더부분에 기록된다.
이것은 또한 선택 비밀번호를 요구하는 파일을 보호하기 위해 가능하다. 파일은 원한다면, 파일 보호 바이트내 상기 파일을 소거하기 위한 비트를 세팅한 카드와 같은 동일방식으로 보호된다. 그러므로 선택 비밀번호를 요하는 파일을 개방하기 위해 시도하는 사람을 카드의 잠금 또는 파일이 발생되는 곳의 데이타를 소거하기 이전에 일정한 시도의 수를 갖는다.
제7도를 참조하면, 카드 내로 비공인된 로진을 방지하는데 도움을 주는 카드의 작동 시스템의 일부의 흐름도를 도시한다. 로진명령어가 억세스될 때마다, 우선 비밀번호 실패 카운터는 비밀번호 실패를 반영하기 위해 갱신된다. 다음에, 주어진 비밀번호는 카드헤더내 비밀번호에 대비하여 체크된다. 만일 적절한 비밀번호가 주어졌다면, 비밀번호 카운터는 클리어된다. 이러한 특징은 실패 카운터가 실패를 반영하기 위해 되기 전 이외에 실패한 로진을 시도한 후에 카드로부터 힘을 제거할 수 있는 장치에 의해 비밀번호를 침해하는 불순한 폴력을 방지한다.
응용 소프트 웨어의 개발을 돕기 위하여, 고레벨 안전라이브러리는 지국과 판독기/기록기 사이 및 또한 지국과 카드 사이의 내부활동을 지지하기 위해 만들어졌다. 그 결과, 응용 프로그래머는 카드간격 또는 통신 프로토콜의 지루한 상세한 설명에 관계할 필요가 없다. 상기 코드는 라이브러리에 곧바로 인터페이스되고 라이브러리는 카드에 인터페이스 된다.
상기 라이브러리는 4부분으로 분할되는데, 제6도에 도시된 바와 같은 카드 명령어의 매핑(mapping)을 직접 제공하기 위한 카드 라이브러리 부분, 판독기/기록기 명령어의 매핑을 직접 제공하기 위한 판독기/기록기 라이브러리 부분, 카드 및/또는 판독기/기록기 명령어를 포함하는 합성 라이브러리 부분 및 마지막으로 지국에 위치한 통상 제어기능을 포함하는 제어부분이다. 상기 기능은 준비 동작화, 종료 및 포트의 제어와 논리장치의 상세함을 포함한다. 그러므로 상기 라이브러리는 소프트웨어 인터페이스처럼 작용하며 억세스 장치의 방식을 제공하고 통상적인 컴퓨터 프로토콜과 매우 유사한 것을 파일하며 응용 프로그래머의 짐을 덜어준다.
레코드의 할당, 레코드의 비할당 및 불필요 정보처리는 카드의 작동 시스템을 위해 제공된다. 정보가 파일로부터 삭제되었을때, 카드는 소정의 해제된 레코드를 레코드의 유효한 풀에 반송시켜 불필요 정보처리를 수행하여 이용된 레코드를 선형순차로 배열한다. 이것이 불필요 정보정리 일지라도, 카드에 사용되지 않는 모든 레코드는 카드 메로리의 끝에 모인다. 요구된 바와 같이 추가적인 레코드의 할당은 파일의 최종 레코드를 초과할 때 자동적으로 수행된다. 항상 카드의 끝에 유효한 레코드를 유지하므로써, 파일을 위한 새로운 레코드는 각 파일의 레코드의 선형순차를 유지시키므로써 파일의 끝 이전에 항상 위치된다.
레코드의 할당과 비할당에 관한 정보는 지국에서 응용에 유효하지 못하다. 안전은 단지 응용이 소정의 수행 상세함 없이 인접 데이타를 보기 때문에 증가된다. 정상 안전레벨에 설정된 상기 명령어에 억세스를 갖고 있는 사용자에 허용된 로우 포맷에서 직접 응용파일을 억세스할 수 없다. 전체 카드의 억세스는 확장된 안전 클래스 레벨에 설정된 명령어의 억세스를 갖고 있는 사용자에게 카드발행 및 테스트 동안에 완전한 안전을 보장한다.
제8도를 참조하면, PDC 시스템의 통신 토로토콜의 작동을 위해 장치된 소프트웨어에 분류단계를 도시한다. 지국(18) 내에 응용층(181)은 카드(10)에 인터페이스되고 또한 단자 인터페이스(182)를 통해 단자(187)에 사용자에게 또는 데이타 베이스 인터페이스(184)를 통해 선택 데이타 베이스에 인터페이스된다. 카드에 억세스를 간단히 하기 위해, 응용층(180)은 상기에서 논의된 라이브러리층(185)에 인터페이스 된다. 이것은 교대로 판독기/기록기(15) 및 카드(10)에 실제 업무처리를 취급하는 링크층(186)에 인터페이스한다.
상기 지국(18)이 직렬 포트를 통해 기록기/판독기(15)에 접속될지라도, 카드(10) 뿐만 아니라 판독기/기록기(15)에도 직접 통신한다. 카드(10)를 목적으로 모든 메시지는 명백하게 판독기/기록기(15)를 통해 카드(10)로 진행한다. 목적 어드레스는 메시지의 서두 부분에 위치한다. 본 발명의 사용에 적합한 메시지 포맷은 제9도에 도시되고 이후에 더욱 상세히 기술한다.
판독기/기록기(15) 및 카드(10)는 데이타 링크층(186)에서 자국에 대해 동일한 이중 통신 프로토콜의 반을 수행한다. 상기 카드(10)는 전적으로 수동적이며 지국(18)에 대해 소정의 업무처리를 착수할 수가 없다. 판독기/기록기(15)는 두 개를 접속하는 직렬 포트의 캐리어 검출리드를 통해 지국에 신호 ″주의″할 수 있는 것이 다르다. 지국은 다음에 ″주의″ 신호에 대한 근거를 결정하기 위해 판독기/기록기(15)를 심문한다. 판독기/기록기(15)가 주위 신호와 같은 것이 제공될 때에는 카드(10)가 판독기/기록기(15)상의 슬롯(도시되지 않음)을 공급하고 지국(18)에 통신하기 위한 위치에서 삽입될 때이다. 제2예는 카드가 판독기/기록기(15)의 슬롯으로부터 제거될 때이다.
판독기/기록기(15)는 두 개의 층을 가지는데, 링크층(151)과 명령어 층(152)이다. 링크층(151)은 지국(18)과 카드(10) 사이에서 명령어 또는 둘 사이의 응답을 통과시키는 확실한 매체로서 작용한다. 판독기/기록기(15)에서 링크층(151)은 필요하다면 버퍼링(buffering)과 바우드(banud) 비변환을 제공한다.
카드(10)와 판독기/기록기(15) 사이의 전송비는 19200 바우드에서 유지된다. 만일 지국(18)과 판독기/기록기(15) 사이의 바우드비가 판독기/기록기(15)와 카드(10) 사이의 바우드비보다 더 느리다면, 판독기/기록기(15)는 바우드 비변환을 제공하며 인접한 데이타의 블록처럼 카드를 보내도록 메시지를 버퍼한다. 판독기/기록기(15)에서 제2층은 명령어층이다. 상기 층은 지국(18)으로부터 특별히 판독기/기록기에 어드레스된 상기 명령어에 응답하기 위해 판독기/기록기에 있다.
프로토콜의 데이타는 문자에서 문자인 직렬방식으로 통신링크로 보내진다. 문자는 하나의 시작비트와 하나의 정지비트를 조립한다. 문자의 밀접한 블록의 메시지는 이중 프로토콜의 반의 억제내의 소정시간에서 착수한다. 지국(18)과 판독기/기록기(15) 또는 카드(10)는 예정된 메시지 패킷내 정보를 교환한다. 패킷은 데이타가 패킷에서 시작 및 종료되는 것에 관해 제어정보를 포함하고 또한 메시지 데이타 원상을 체킹하기 위한 정보를 포함한다.
더 상세히 설명하고 제8도와의 조랍힌 제9도를 참조하면, 본 발명의 이용에 적합한 메시지 포맷을 도시하며, 여기에서 지국(18)은 판독기/기록기(15) 또는 카드(10)를 어드레스 한다. 메시지 포맷은 판독기/기록기(15) 또는 카드(10)를 어드레싱 하기 위한 전문(91)과 메시지의 초기(DLE STX)을 표시하기 위한 프레임 제어순차의 시작(921)으로 구성된다. 다음의 메시지 포맷은 전송된 메시지의 긍정응답(ACK) 또는 부정응답(NAK)에 대한 정보와 전송 동안에 발생된 에러에 대한 정보 및 현재 메시지의 순차수(태그)를 포함하는 링크상태이다. 모든 메시지는 순차번호를 할당한다. 모듈러스 8안은 링크상태 바이트의 최하위 비크를 이용하여 메시지 포맷에 이용한다.
다음은 메시지의 종료(DLE ETX)를 표시하기 위한 프레임 제어순차의 종료(95)에 따르는 전송된 데이타를 포함하는 명령어와 데이타 필드(94)이다. 마지막으로 두 바이트 체크합(checksum, 96)은 1982년, 1월, 제30권, 페이지 247 내지 252, 통신의 IEEE 업무처리, 제이.지.플레쳐(J. G. Fletcher)의 ″직렬전송을 위한 연산 체크합″으로 명명된 논문에 기술된 알고리즘을 인가하므로써 발생된다.
지국(18)에서 판독기/기록기(15)까지 또는 카드(10)까지 되돌려 제공된 메시지 패킷 응답은 지국에서 발생된 메시지 패킷과 동일하다. 그러므로 제9도에 도시된 메시지 포맷은 모든 서브 시스템 사이의 통신에 이용가능하다. 지국(18)으로부터 전송된 메시지의 서문은 8바이트로 구성된다. 메시지는 만일 연속적인 서문 문자 중 적어도 세 개가 서브 시스템에 의해 검출되고 통신하기 위해 시도된다면 지국(18)에 의해 정확한 수신이 고려된다.
판독기/기록기(15) 또는 카드(10)든지 통신을 시작하기 위해, 지국(18)은 은′링크 리세트′메시지를 보낸다. 응답이 수신되기 이전에 지국이 NAK를 수신하거나 예정된 시간이 만료된다면 통신은 실패한다.
일단 판독기/기록기(15)에 통신이 확정된다면, 판독기/기록기는 카드(10)가 삽입될 때 또는 카드가 이미 존재하는 경우에 지국(18)에 통신한다. 카드(10)가 삽입된 후에, 판독기/기록기(15)는 지국(18)에 ′주의′를 신호로 알린다. 지국은 삽입된 카드가 단지 자성 줄무늬를 갖고 있는 카드라기 보다는 스마트 카드라고 결정할 때, 지국은 이것을 시작하기 위해 카드에 링크 리세트 메시지를 보낸다. 일단 시작되면, 카드는 지구내 응용층(181)으로부터 명령을 기다린다. 요구가 수신되었을 때, 이것은 카드(10)내 명령층(101)에 의해 처리되고 응답은 카드(10)가 다음 명령을 기다리는 동안에 지국(18)의 뒤로 보내진다. 지국(18)은 어드레스하기 위한 서브 시스템 및 보내기 위한 무슨 메시지, 예를 들면 링크 리세트 이든지 명령을 임의로 선택할 수 있다.
제10도는 지국을 위해 처리되는 링크층 결정을 도시하는 흐름도이다. 통상적인 업무처리 동안에 판독기/기록기(15) 또는 카드(10)와 통신에 있어서, 지국(18)은 메시지를 보내며 타이멀르 공급시킨다. 다음에, 지국은 서브 시스템으로부터 응답을 수신하거나 그리고 나서 서브 시스템과 통신을 하며 타이머가 종료된다. 지국에 응답하는 메시지내 링크 상태 바이트가 ACK를 포함한다면, 이것은 업무처리가 성공적으로 완료되었으며 태그값이 모듈러스 8로 증가된 것을 반영한다. 그리고 나서 상기 응답은 지국(18) 내 응용층(181)에 제공된다.
부정응답 또는 NAK가 수신된다면, 적어도 두 개 이상의 링크 재시도는 시도되고 태그값은 동일한 곳에 머무른다. 지국은 재전송을 요구하지 않으며 오히려 최종 명령을 전송한다. 긍정응답, 또는 ACK가 세 번은 시도한 후에도 수신되지 않는다면, 링크 레벨에서 재생은 착수한다.
제11도는 판독기/기록기(15)와 카드(10)을 위해 처리하는 링크층 결정을 도시하는 흐름도이다. 제8도와 제10도를 참조하면, 일상 업무처리 동안에 지국에 되돌리는 통신에 있어서, 판독기/기록기(15) 또는 카드(10)은 각 메시지에 대한 태그를 관찰하고 현재 요구가 새로운 업무처리 또는 이전 것에 대한 재전송 요구인가를 결정하여 수신한다. 현재 태그값이 이전 업무처리의 값과 다르다면 입수되는 메시지는 새로운 업무처리로서 처리된다.
현재 태그값이 이전 태그값과 동일하다면 재전송 지국(18)에 의해 요구되어진다. 판독기/기록기(15) 또는 카드(10)는 항상 최종의 유효한 명령에 결합된 태그에 응답하며 처리된다. 그래서 현재전송이 ′부정한 메시지′로 실패한다면 링크층은 부정응답(NAK)에 응답하고 최종 유효한 것을 태그한다. ′무효한′ 명령은 판독기/기록기(15) 또는 카드(10)에 태그에 대한 자체의 순차태그를 리세트시키며 이것을 수신한다. 리세트 할 때, 판독기/기록기(15) 또는 카드는 입수되는 메시지가 새로운 것처럼 처리되는 것을 확실하게 하기 위해 유효한 값에 태그를 시작한다.
카드(10)의 세션(session) 단자는 카드(10)에 대한 전원을 턴오프 하도록 판독기/기록기(15)에 요구하는 지국에 의하여 또는 카드(10)를 뽑는 사용자에 의해 시작된다. 후자인 경우에 판독기/기록기(15)는 자동적으로 텅빈카드 슬롯전원이 정지되고 지국(18)에 ′주의′신호를 신호한다. 그 다음에 지국은 판독기/기록기(15)에 ′상태요구′명령을 보낸다. 응답하여, 판독기/기록기(15)는 카드(10)가 뽑아졌고 링크층이 카드(10)에 통신을 세 번 시도한 후에 응용층에 통신 에러를 보고한 것을 지국(18)에 통지한다. 이것은 단지 응용층이 수동적으로 판독기/기록기를 나타내기 때문에 필요하다.

Claims (13)

  1. 휴대용 데이타 캐리어 시스템에 있어서, 선택할 수 있는 데이타를 저장 및 처리하기 위한 휴대용 데이타 캐리어(10), 휴대용 데이타 캐리어로부터 데이타를 처리하기 위한 응용(18)지국, 및 응용지국과 휴대용 데이타 캐리어 사이의 통신을 제공하기 위한 통신수단(15,102,151,186)을 구비하고, 상기 휴대용 데이타 캐리어에 위치한 실행력 있는 작동 시스템을 작동시키기 위한 컴퓨터(110)와 전기적으로 소거할 수 있는 프로그램 가능한 판독 전용메모리(115)를 포함하고, 최초 명령에 응답하여 상기 응용지국은 최초 명령을 통해 통신수단에 걸쳐서 휴대용 데이타 캐리어와 통신하며, 실행력 있는 작동 시스템은 시스템에서 판독 및 시스템에 기록을 위해 선택할 수 있는 데이타를 억세싱하며 상기 데이타를 통신수단을 통해 응용지국에 제공하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  2. 제1항에 있어서, 상기 통신수단은 휴대용 데이타 캐리어 판독기/기록기(15)를 포함하고, 상기 판독기/기록기 응용국과 휴대용 데이타 캐리어 사이에 결합하기 위한 인터페이스를 제공하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  3. 제1항에 있어서, 휴대용 데이타 캐리어내 선택할 수 있는 데이타는 전기적으로 소거할 수 있는 프로그램 가능한 판독전용 메모리내 다중파일(31 내지 33)에 저장되는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  4. 제3항에 있어서, 상기 휴대용 데이타 캐리어는 헤더영역(35)과 데이타 세그먼트 영역(30)를 구비하고, 상기 헤더영역은 휴대용 데이타 캐리어내 데이타를 억세스하기 위해 개별적인 시도의 동일성을 확인하기 위해 제1비밀번호를 포함하며, 상기 데이타 세그먼트 영역은 다중파일을 포함하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  5. 제4항에 있어서, 원하는 업무처리를 위한 각 파일의 억세스는 휴대용 데이타 캐리어내의 업무처리를 지시하기 위해 개별적으로 공인될 때에 할당된 제2비밀번호에 의해 제어되는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  6. 제5항에 있어서, 휴대용 데이타 캐리어내 각 파일(41)은 개별적으로 허용된 억세스의 형태를 제한하기 위해 파일 허용 정보를 포함하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  7. 제6항에 있어서, 휴대용 데이타 캐리어내 파일 허용 정보는 판독허용, 기록허용 및 부하허용을 포함하고, 판독허용을 갖고 있는 제1파일(43)은 개별적으로 판독 데이타만 인정하고, 기록허용을 갖고 있는 제2파일(44)은 개별적으로 판독 데이타와 기록 데이타를 인정하며, 판독 및 부가허용을 갖고 있는 제3파일(45)은 개별적으로 판독 데이타 및 부가 데이타를 인정하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  8. 제7항에 있어서, 최소 안전레벨과 최대 안전레벨을 구비하기 위한 분류단계적인 방식으로 장치된 다중 안전레벨을 포함하며 다른 다중안전레벨은 그들 사이에 삽입되고, 각 안전레벨의 억세스는 상기 안전레벨을 억세스하기 위해 개별적으로 공인된 것에만 할당된 대응하는 비밀번호에 의해 제어되는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  9. 제8항에 있어서, 상기 파일허용 정보는 안전레벨에 따라 할당할 수 있으며, 제1고차수 안전레벨은 제2파일의 판독 데이타 및 기록 데이타에 허용을 갖고 있으며 제2하부 안전레벨은 제2파일의 판독 데이타만 허용을 갖고 있는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  10. 제8항에 있어서, 상기 파일허용 정보는 안전레벨에 따라 할당할 수 있으며, 제1고차수 안전레벨은 제2파일의 판독 데이타 및 제2하부 안전레벨의 제2파일의 판독데이타 및 부가 데이타만 허용을 갖는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  11. 제1항에 있어서, 상기 휴대용 데이타 캐리어는 데이타와 상기 휴대용 데이타 캐리어내 데이타를 억세스하기 위해 개별적인 시도의 동일성을 확인하기 위한 일정한 억세스를 코드를 포함하고, 모든 억세스 시도를 레코딩하는 카운팅 수단, 휴대용 데이타 캐리어 내에 저장된 코드와 비교하여 양호한 코드를 외부로 제공될 때 표시를 제공하는 확인수단, 및 이전 카운팅에 대한 카운팅 수단에 의해 진행된 카운팅을 리세팅하는 카운팅 리세트 수단을 구비하며, 상기 카운팅 수단은 코드가 휴대용 데이타 캐리어에 외부로 제공될 때마다 카운트를 진행시키며, 상기 카운팅 리세트 수단은 양호한 비교를 표시하는 확인수단에 응답으로 능동적이 되고 데이타 억세스가 허용되며, 또한 상기 카운팅 리세트 수단은 양호한 비교를 표시하는 확인 수단의 결여로 여전히 수동적인 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  12. 제11항에 있어서, 상기 카운팅 수단은 예정된 수까지 카운트하고 도달되자 마자 상기 수는 휴대용 데이타 캐리어로부터 모든 데이타를 소거하는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
  13. 제11항에 있어서, 상기 마우팅 수단은 예정된 수까지 카운트하며 도달되자 마자 상기 수는 억세스 시도를 방지하기 위해 잠그는 것을 특징으로 하는 휴대용 데이타 캐리어 시스템.
KR1019880700037A 1986-05-16 1987-04-20 휴대용 데이타 캐리어 시스템 KR910009297B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US863,973 1986-05-16
US06/863,973 US4816654A (en) 1986-05-16 1986-05-16 Improved security system for a portable data carrier
PCT/US1987/000912 WO1987007062A1 (en) 1986-05-16 1987-04-20 System for a portable data carrier

Publications (2)

Publication Number Publication Date
KR880701422A KR880701422A (ko) 1988-07-27
KR910009297B1 true KR910009297B1 (ko) 1991-11-09

Family

ID=25342234

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019880700037A KR910009297B1 (ko) 1986-05-16 1987-04-20 휴대용 데이타 캐리어 시스템

Country Status (8)

Country Link
US (1) US4816654A (ko)
EP (1) EP0268615B2 (ko)
JP (1) JP2795435B2 (ko)
KR (1) KR910009297B1 (ko)
AT (1) ATE77706T1 (ko)
CA (1) CA1293325C (ko)
DE (1) DE3780002T3 (ko)
WO (1) WO1987007062A1 (ko)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
US5247164A (en) * 1989-01-26 1993-09-21 Hitachi Maxell, Ltd. IC card and portable terminal
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JPH0314083A (ja) * 1989-06-12 1991-01-22 Toshiba Corp 携帯可能電子装置
FR2654237B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre.
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
JP2993158B2 (ja) * 1990-04-05 1999-12-20 三菱電機株式会社 数値制御装置
ATE100229T1 (de) * 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5326476A (en) 1991-04-19 1994-07-05 Althin Medical, Inc. Method and apparatus for kidney dialysis using machine with programmable memory
WO1993007565A1 (en) * 1991-10-01 1993-04-15 Motorola, Inc. Memory write protection method and apparatus
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
US5493665A (en) * 1992-12-21 1996-02-20 Base 10 Systems, Inc. Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
EP0624851A1 (en) * 1993-05-13 1994-11-17 Angewandte Digital Elektronik GmbH Coupler between the applications on the card level and the applications on the system level
EP1298947B1 (en) 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
EP0757336B1 (en) * 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
US5572441A (en) * 1994-04-04 1996-11-05 Lucent Technologies Inc. Data connector for portable devices
US6019394A (en) * 1994-04-28 2000-02-01 Ncr Corporation Multiple function interactive product label
JP3531978B2 (ja) * 1994-08-10 2004-05-31 富士通株式会社 ソフトウエアの課金方式
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
JP3439838B2 (ja) 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JP3519134B2 (ja) * 1994-08-10 2004-04-12 富士通株式会社 ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JPH0856356A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
JPH0877263A (ja) 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
JPH0883232A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd ファイルサーバシステム
US5675627A (en) * 1994-11-29 1997-10-07 Lucent Technologies Inc. Integrated pager and calling card
US6636970B2 (en) 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
ES2140660T3 (es) * 1995-02-17 2000-03-01 Europay Int Sa Sistema de gestion de transacciones controlado por un circuito integrado.
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH08287653A (ja) * 1995-04-12 1996-11-01 Fujitsu Ltd 光記録媒体
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
JP3150575B2 (ja) * 1995-07-18 2001-03-26 沖電気工業株式会社 タグ装置及びその製造方法
US6001211A (en) * 1995-07-18 1999-12-14 Oki Electric Industry Co., Ltd. Method of producing a tag device with IC capacitively coupled to antenna
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5936542A (en) * 1995-09-11 1999-08-10 Nomadix, Llc Convention ID badge system
JPH09106329A (ja) * 1995-10-12 1997-04-22 Mitsubishi Electric Corp メモリカード
US6194992B1 (en) 1997-04-24 2001-02-27 Nomadix, Llc Mobile web
DE19705301C1 (de) * 1997-02-13 1998-10-01 V W B Gmbh Einrichtung zur berührungslosen Informations- und Energieübertragung
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
AU2204997A (en) * 1997-03-12 1998-09-29 Nomadix, Llc Convention id badge system
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
FR2774195A1 (fr) * 1998-01-27 1999-07-30 Gemplus Card Int Carte a microprocesseur comportant un circuit de communication cable
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP4798844B2 (ja) * 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
US6793143B2 (en) * 1998-03-12 2004-09-21 Giesecke & Devrient Gmbh Data carrier
US6920468B1 (en) * 1998-07-08 2005-07-19 Ncr Corporation Event occurrence detection method and apparatus
AU9367098A (en) 1998-09-29 2000-04-17 Sun Microsystems, Inc. Superposition of data over voice
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US7914442B1 (en) 1999-03-01 2011-03-29 Gazdzinski Robert F Endoscopic smart probe and method
US8068897B1 (en) 1999-03-01 2011-11-29 Gazdzinski Robert F Endoscopic smart probe and method
US10973397B2 (en) 1999-03-01 2021-04-13 West View Research, Llc Computerized information collection and processing apparatus
US8636648B2 (en) 1999-03-01 2014-01-28 West View Research, Llc Endoscopic smart probe
ATE475139T1 (de) 1999-06-10 2010-08-15 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
CN1327356C (zh) 1999-12-07 2007-07-18 太阳微系统公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
KR100699236B1 (ko) 1999-12-07 2007-03-27 선 마이크로시스템즈 인코포레이티드 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
AUPQ585100A0 (en) 2000-02-25 2000-03-16 Canon Kabushiki Kaisha Customisable filter interface
AU764748B2 (en) * 2000-02-25 2003-08-28 Canon Kabushiki Kaisha Customisable filter interface
US6612852B1 (en) 2000-04-13 2003-09-02 Molex Incorporated Contactless interconnection system
US6362972B1 (en) 2000-04-13 2002-03-26 Molex Incorporated Contactless interconnection system
DE60116658T2 (de) * 2000-09-19 2006-09-07 Koninklijke Philips Electronics N.V. Datenträger mit zusatzvorrichtung
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
US6814285B1 (en) 2001-07-13 2004-11-09 Chip B. Stroup Credit information storage and transferring device
US7822703B1 (en) * 2001-12-31 2010-10-26 Aol Llc Automatic verification of a user
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
EP1467565A1 (en) * 2003-04-07 2004-10-13 STMicroelectronics Limited Integrated circuit for decryption of broadcast signals
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
EP2026530A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3941977A (en) * 1972-09-01 1976-03-02 The Mosler Safe Company Off-line cash dispenser and banking system
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
DE2738113C2 (de) 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
GB2092353B (en) * 1981-01-30 1984-05-31 Halpern John Wolfgang Token
US4532507A (en) * 1981-08-25 1985-07-30 American District Telegraph Company Security system with multiple levels of access
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
US4660168A (en) * 1984-03-14 1987-04-21 Grant Elwyn E Apparatus for completing a customer initiated ATM transaction
JPH0614326B2 (ja) * 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4692604A (en) * 1984-10-25 1987-09-08 American Telephone And Telegraph Company, At&T Bell Laboratories Flexible inductor
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US4795898A (en) 1986-04-28 1989-01-03 American Telephone And Telegraph Company Personal memory card having a contactless interface using differential data transfer

Also Published As

Publication number Publication date
DE3780002D1 (de) 1992-07-30
EP0268615B1 (en) 1992-06-24
WO1987007062A1 (en) 1987-11-19
DE3780002T3 (de) 2000-11-23
EP0268615A1 (en) 1988-06-01
US4816654A (en) 1989-03-28
KR880701422A (ko) 1988-07-27
CA1293325C (en) 1991-12-17
JPH01500379A (ja) 1989-02-09
DE3780002T2 (de) 1993-01-28
ATE77706T1 (de) 1992-07-15
EP0268615B2 (en) 2000-07-26
JP2795435B2 (ja) 1998-09-10

Similar Documents

Publication Publication Date Title
KR910009297B1 (ko) 휴대용 데이타 캐리어 시스템
KR920007410B1 (ko) 휴대용 데이타 캐리어용 안전 파일 시스템
EP0270571B1 (en) Arrangement for a portable data carrier having multiple application files
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
JPH08272924A (ja) Icカード
US7246375B1 (en) Method for managing a secure terminal
WO2007107829A2 (en) A personal security token for at least two security environments and different access conditions thereupon
KR20030094912A (ko) 비접촉형 전자화폐용 ic카드를 이용하는 전자 지불시스템 및 방법
JP4349130B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
KR100939201B1 (ko) 휴대폰에 삽입 또는 이탈착되는 아이씨칩
JP4309068B2 (ja) カードデータ処理装置
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JPS61251985A (ja) メモリ保護機構
JPH1153263A (ja) メモリ管理方式
JP2683341B2 (ja) Icカード
KR100836017B1 (ko) 데이터 처리 단말장치
JP2019109941A (ja) カード処理装置、カード処理システム、カード処理方法、及びカード処理プログラム
JPH1145311A (ja) Icカード管理システム
JPS63163691A (ja) Icカ−ド
JPH01233685A (ja) Icカード装置
KR20080022824A (ko) 네트워크형 아이씨 카드의 저장정보 처리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20061026

Year of fee payment: 16

EXPY Expiration of term