KR920008755B1 - 다목적 휴대용 데이타 캐리어 장치 - Google Patents

다목적 휴대용 데이타 캐리어 장치 Download PDF

Info

Publication number
KR920008755B1
KR920008755B1 KR1019880700038A KR880700038A KR920008755B1 KR 920008755 B1 KR920008755 B1 KR 920008755B1 KR 1019880700038 A KR1019880700038 A KR 1019880700038A KR 880700038 A KR880700038 A KR 880700038A KR 920008755 B1 KR920008755 B1 KR 920008755B1
Authority
KR
South Korea
Prior art keywords
file
card
data
data carrier
access
Prior art date
Application number
KR1019880700038A
Other languages
English (en)
Other versions
KR880701423A (ko
Inventor
크리스토프 안데를 에왈드
프랑켈 오렌
자하비 아비
Original Assignee
아메리칸 텔리폰 앤드
엘리 와이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아메리칸 텔리폰 앤드, 엘리 와이스 filed Critical 아메리칸 텔리폰 앤드
Publication of KR880701423A publication Critical patent/KR880701423A/ko
Application granted granted Critical
Publication of KR920008755B1 publication Critical patent/KR920008755B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Abstract

내용 없음.

Description

[발명의 명칭]
다목적 휴대용 데이타 캐리어 장치
[도면의 간단한 설명]
제1도는 휴대용 데이타 캐리어 시스템의 주 구성품들과 그들의 상호 접속 관계를 도시한 블록도.
제2도는 액세스가 제1도의 시스템에 사용된 휴대용 데이타 캐리어에 활용되는 여섯개 안전 레벨을 도시한 테이블.
제3도는 두 영역 즉 헤더 및 데이타 세그먼트로 분할된 휴대용 데이타 캐리어에 포함된 데이타 파일 시스템을 도시한 도.
제4도는 휴대용 데이타 캐리어 시스템의 데이타 세그먼트 영역에 위치한 각 파일의 세개의 섹션을 도시한 도.
제5도는 파일당 선택 비밀번호와 부가 전용 특징을 채택한 정상 안전 클래스 레벨의 계층 구조를 도시한 도.
제6도는 휴대용 데이타 캐리어 시스템의 운영 시스템과 통신하는데 사용되는 명령 프리머티브를 도시한 도.
제7도는 휴대용 데이타 캐리어에 공이받지 않는 것이 액세스되는 것을 방지하는데 도움을 주는 로진 순서를 도시한 순서도.
제8도는 상기 시스템에 사용된 프로토콜(protocol)의 동작을 위해 배열된 휴대용 데이타 캐리어 시스템의 소프트 웨어 계층도.
제9도는 휴대용 데이타 캐리어 시스템의 주 서브 시스템들 간의 통신에 사용하기 적합한 메시지 포맷도.
제10도는 반이중 프로토콜(protocol)로 응용 스테이션의 동작을 처리하는 링크층 결정을 도시한 순서도.
제11도는 반이중 프로토콜로 기록기/판독기와 휴대용 데이타 캐리어 둘다의 동작을 처리하는 링크층 결정을 도시한 순서도.
전 도면에 걸쳐서, 동일 소자에는 동일한 참조번호를 병기하였다.
[발명의 상세한 설명]
[발명의 배경]
[기술분야]
본 발명은 데이타 저장용 전기 메모리를 갖고 있는 스마트 카드와 같은 휴대용 데이타 캐리어에 관한 것으로써, 특히 다중 응용하기 위한 상기 휴대용 데이타 캐리어내에 포함된 데이타 저장용 장치에 관한 것이다.
[종래 기술의 설명]
상품 구매, 뱅킹(banking) 및 기타 거래를 행하기 위한 크레디트 카드의 사용이 대중화되어, 오늘날의 여행자는 매우 적은 현금을 갖고 다닌다. 구좌번호와 구좌주의 성명이 새겨진 플라스틱으로 제조된 통상적인 카드가 은행이나 크레디트 하우스에서 식별되어 상기 구좌주에게 거래 비용을 청구한다. 어떤 카드의 후면에 새겨진 자기 줄무늬(magnetic stripe)는 상기 정보를 포함하고 있으나, 거래를 신속히 하기 위해 기계판독(machine-readable)이 가능하다. 모든 구좌 정보는 은행 또는 크레디트 하우스에 저장되어 있지만, 각 구좌에 대한 개별적인 카드가 또한 요구된다.
많은 소비자들은 자신들이 거래하는 상점에서 자신의 일상 업무를 손쉽게 처리하기 위하여 각종의 크레디트 카드를 갖고 다닌다. 하나의 크레디트 카드는 가볍고, 콤팩트하며 편안하다. 그렇지만, 다섯개, 여섯개, 일곱개 또는 그 이상의 크레디트 카드를 포켓, 지갑 또는 주머니에 넣고 다니기엔 부피가 크고, 무거우며 불편하다. 소비자가 단지 하나의 카드만 갖고 다니게 하기 위하여, 각종의 멀티플 컴퍼니 크레디트 카드 시스템(multiple company credit card system)이 지금까지 계획되었고 사용되었다. 그러한 장치의 일례로서, 지갑에 넣고 다니기에 적당한 크기의 기본 플레이트(primary plate)가 각 크레디트 카드 사용자에게 발행되었다. 상기 플레이트는 공인된 사용자(authorized user)를 식별하는 디스플레이 또는 다른 수단을 포함하고 어느 회사가 사용자 크레디트를 발생하였는지를 판단하기 위한 디스플레이 수단 또는 마이크로 회로를 포함한다.
잠재적인 크레디트 사용자가 소수이고 충분한 공간이 기본 플레이트상에서 활용될 수 있는 경우, 상기 장치는 소비자가 하나의 카드만을 갖고 다니도록 할 수 있지만, 잠재적인 크레디트 사용자가 다수이고 멀티플 컴퍼니 크레디트 카드상에 유지되고 갱신될 구좌 데이타 수가 많은 경우 상기 장치는 소비자가 하나의 카드만을 갖고 다니도록 할 수 없다. 하나의 카드상에 저장된 고객에 관한 모든 사항을 일반 사용자가 알 수 있다면, 상기 사용자는 고객 구좌에 대한 대차대조표, 모든 구좌의 신용도 및 예를 들어 가족원의 의류 사이즈, 개인 전화번호부 등과 같은 개인적인 데이타를 활용하고자 할 것이다. 이런 타입의 카드상에 포함되는 구좌 수를 제한시키기 위해선, 각 구좌에 대한 카드상의 특정 식별 표식(specific identifying indicia) 또는 각 구좌에 대한 특정 회로 또는 고객 소프트웨어를 갖을 필요가 있다.
[발명의 요약]
본 발명에 따라서, 휴대용 데이타 캐리어 또는 표준 플라스틱 크레디트 크기인 스마트 카드는 고객 레퍼터리 다이얼링(custom repertory dialing)에서 개인의 의료 및 은행기록의 저장에 이르기까지 다방면에 사용될 수 있다. 비록 상기 카드가 보통 크레디트 카드와 아주 유사하게 보일지라도, 상기 카드는 컴퓨터, 전기적으로 소거 가능하고 프로그램 가능한 판독 전용 메모리(EEPROM) 및 응용 스테이션(application station)과 나란히 배치된 카드 판독기/기록기로부터 나온 타이밍 신호와 합성 파워(combine power)를 수신하는 회로를 포함한다. 이들 카드 구성 요소 및 회로는 판독기/기록기를 통해 카드와 응용 지국 사이에서 데이타 신호를 수신 및 송신한다.
고객의 개인 정보는 카드의 EEPROM의 다중 파일에 존재한다. 적절한 비밀번호에 의해 수행될 때, 상기 스테이션의 적절한 응용 소프트웨어는 상기 파일을 검색 및 정정할 수 있다. 카드 안전(card security)을 증가시키시 위해선 상기 카드와 응용 스테이션간을 상호 작용(interaction)시키는 지정 레벨(designated level) 각각에 액세스되는 비밀번호(pass word)를 필요로 한다. 어떤 지정된 파일에 액세스되는 것을 허용하기 전에, 카드는 사용자가 선택한 비밀번호로 상기 사용자가 본인인지를 식별하기 때문에 카드의 안전은 더욱 증대된다. 부정확한 로진 시도(incorrect login attempts)의 제한된 수는 카드가 락(locked)되기 전 시도된 로진 레벨에서 카드 및 스테이션 간에 어떤 추가 상호작용을 방지한다.
다중 파일들 중 각 하나의 파일이 카드상에서 자체 신용증명서(credential)(파일 안전도)를 갖고 있기 때문에 다중 응용 또는 개인구좌는 충돌 또는 혼란(conflict or confusion)없이 상기 파일내에 존재한다. 사용자는 하나의 카드로 10개 이상의 개인 크레디트 또는 데빗(debit) 구좌, 전자식 체크북(electronic checkbook)을 소유하고 자기 아파트나 집에서 액세스하기 위한 안전 패스(security pass)조차도 쉽게 소유할 수 있다. 카드에 허용된 파일의 최대 수는 카드에 활용될 수 있는 메모리에 의해서만 제한된다.
상기 카드는 한 세트의 운영 시스템 명령 프리머티브(a set of operating system command primitives)를 통해 액세스된 실행 운행 시스템(executive operating system)을 실행시킨다. 상기 명령 프리머티브는 카드 안전을 위해 요구된 규칙에 따라서 카드 파일 시스템을 조종한다. 실행 운행 시스템을 사용하면 방해자가 본 카드의 데이타 베이스에 액세스하는 것을 방지한다. 게다가, 카드에 제공된 것처럼 데이타를 암호화하는 것이 특히 감지 응용(sensitive applica-tion)에 적합하다.
카드의 파일 시스템은 관리부분인 헤더와 응용 파일을 포함하는 데이타 세그먼트인 두 영역으로 세그멘트된다. 헤더는 카드 일련번호, 상이한 로지 레벨을 위한 비밀번호, 각 로진 레벨에 대해 실패한 연속 로진 시도 수, 및 카드 저장에 사용된 메모리 사이즈와 같은 정보를 포함한다. 통상의 사용자는 헤더부분에 직접 액세스하지 않는다.
카드의 데이타 세그멘트는 고정된 레코드로 분할된다. 데이타를 포함하는 각 레코드는 특정 파일에 할당된다. 적당한 파일 식별은 상기 파일의 식별 번호에 할당된 각 레코드의 1바이트로 성취된다. 파일이 카드운용 시스템에 의해 스캔될 때, 파일 식별 번호에 위치한 제1레코드는 상기 파일의 제1레코드이고 상기 파일 식별 번호에 위치한 최종 레코드는 상기 파일의 최종 레코드이다. 카드 운용 시스템은 특정 파일내의 각 레코드가 조우(encounter)될때 파일의 레코드를 판독한다. 파일로부터 나온 데이타를 수신 및 해석하는 스테이션의 응용 소프트웨어는 액세스되는 응용에 관한 바이트의 인접 스트림(contiguous stream)에서만 알 수 있다. 어떠한 정보도 카드내 다른 응용 또는 카드내부 파일 구조에 관하여 특정 응용을 행하는 사용자에게 제공될 수 없다.
본 발명과 그 동작 모드는 첨부된 도면을 참조하여 이하 상세한 설명으로부터 더 명확하게 이해될 것이다.
[상세한 설명]
이해를 쉽게 하기 위하여, 세개의 서브 시스템으로 분할된 휴대용 데이타 캐리어(PDC) 시스템이 제1도에 도시되어 있다. 제1서브 시스템은 사용자에 관한 정보를 저장 및 갱신할 수 있는 메모리를 포함하는 휴대용 데이타 캐리어 또는 카드(10)이다. 제2서브 시스템은 상기 카드를 스테이션(18), 즉 제3서브 시스템에 연결시키는 카드 판독기/기록기(15)이다. 제3서브 시스템은 적당하게 구성된 응용 스테이션이며, 여기서 상기 응용 스테이션은 상기 카드의 메모리를 액세스하는데 필요한 응용 소프트웨어를 실행시키는 컴퓨터 또는 전용 워크스테이션이다. 응용 소프트웨어는 상기 응용 스테어션에 존재하여 카드(10) 메모리에 저장된 정보를 검색 및 정정할 수 있다.
카드(10)는 한 세트의 운영 시스템 명령 프리머티브를 통해서 액세스되는 실행 운행 시스템(executive operating system)을 실행시킨다. 이들 명령 프리머티브는 카드 안전을 보장하기 위하여 규칙에 따라 카드의 파일 시스템을 조종한다.
카드(10)에 포함되는 일부 기본 구성 요소는 마이크로 컴퓨터(11), 전기적으로 소거 가능하고 프로그램 가능한 판독 전용 메모리(EEPROM, 115) 아날로그 인터페이스 회로(130), 변압기(120)의 제2차 권선(121) 및 용량성 플레이트(capacitive plate)(125 내지 128)이다.
마이크로 컴퓨터(110)은 중앙 처리 장치를 포함하고 랜덤 액세스 메모리 및 팥독 전용 메모리 형태의 메모리 유닛을 포함한다. 마이크로 컴퓨터의 내무 판독 전용 메모리에 제공된 핌웨어 제어(firmware control)에 따라서 동작하는 마이크로 컴퓨터 (110)는 EEPROM(115)에 직접 전달되는 데이타를 포맷화하고 판독기/기록기를 거쳐서 전달되는 데이타를 포맷화한다. EEPROM의 전체 또는 그것의 일부는 마이크로 컴퓨터의 전부분이 될 수 있으며, 또는 그것의 일부 소자일 수 있다. 마이크로 컴퓨터(110)또한 스테이션(18)으로부터 나와 판독기/기록기(15)를 통해 수신된 명령 프리머티브를 해석한다.
카드(10)내에 EEPROM을 사용하므로써, 공인된 사용자(authorized user)는 공인된 연합 응용 스테이션(authorized assosiated application station)에 있는 동안 카드의 메모리 섹션에서 어떤 응용 파일을 원하는대로 새롭고 다른 데이타로 재프로그램할 수 있다. J. Robert Lineback이 Electronics, Vol. 59, No.7(1986년 2월 7일) pp. 40-41에 "Are EEPROMs Finally Ready To Take Off?"라는 명칭으로 발표한 논문에 여러 회사에서 제조한 EEPROMs의 대부분이 서술되어 있다. 동작 파워가 인가되는 동안, 데이타는 반복적으로 EEPROM에 기록되고 EEPROM으로부터 판독 또는 소거될 수 있다. 동작 파워가 제거될 때도, EEPROM내의 데이타에 가해진 어떤 변화는 남게 되고 카드(10)에 파워가 다시 인가될 때면 언제든지 상기와 같은 변화를 검색할 수 있다.
아날로그 인터페이스 회로(130)는 메모리 카드(10)를 판독기/기록기(15)에 인터페이스시킨다. 상기 인터페이스는 자기 에너지로부터 나온 동작 파워를 판독기/기록기(15)로부터 카드(10)에 제공하는 기능을 수행하는 또한 판독기/기록기(15) 및 카드(10)내 마이크로 컴퓨터(110)간에 결합 데이타를 제공하는 기능 등과 같은 여러 가지 기능을 수행한다. 카드를 동작시키는 파워를 변압기(12) 제2차 권선(121)에 의해 제공된 유도성 인터페이스를 통해 아날로고 인터페이스 회로(130)에 제공된다. 상기 변압기는 카드내 상기 제2차 권선이 판독기/기록기(15)내 제1차 권선(122)과 정합될 때 형성된다. 상기 스테이션(18)은 판독기/기록기(15)와 카드(10)를 동작시키는 전원을 제공한다.
상기 변압기(120)는 변압기 제1차 권선(122)과 제2차 권선(121) 사이의 결합 효율을 증가시키기 위해 판독기/기록기내의 페라이트 코어(123)를 포함할 수 있는 장점이 있다. 제2차 페라이트 코어(124)는 또한 변압기(120)에 포함되고 카드내 제2차 권선(121)과 결합되어 결합 효율을 더욱 증가시킨다. 앰플 파워(ample power)가 이용 가능하고 효율을 고려하지 않는 상기 장치에서, 하나 또는 두개의 페라이트 코어는 생략할 수 있다.
카드(10)로의 데이타 수신과 카드(10)로부터의 데이타 전송은 아날로그 인터페이스(130)에 접속된 용량성 인터페이스에 의해 제공된다. 상기 용량성 인터페이스는 카드(10)의 전극 또는 플레이트(125 내지 128)가 판독기/기록기(15)의 전극 또는 플레이트(115 내지 158)이 대응하여 정합될 때 형성된 네개의 캐패시터를 구비한다. 이들 캐패시터들중 두개의 캐패시터는 데이타를 판독기/기록기(15)로부터 카드(10)에 전달하기 위하여 사용되고 나머지 두개의 캐패시터는 데이타를 판독기/기록기(15)에 전달하기 위하여 사용된다. 유도성 인터페이스와 용량성 인터페이스의 조합(combination)이 판독기/기록기(15)와 메모리 카드(10)간에 완전한 통신 인터페이스를 제공한다.
판독기/기록기(15)내의 몇몇 구성 요소의 조직은 카드(10)내의 구성 요소와 기능적으로 유사하다. 그러한 구성 요소의 예로서 아날로그 인터페이스 회로(14)와 마이크로 컴퓨터(150)를 들 수 있다. 부가적으로, 판독기/기록기(15)는 전원 공급 장치(162)와 입력/출력 인터페이스(160)를 포함한다. 전원 공급 장치(162)는 파워를 제공하기 위해 사용되고 또한 판독기/기록기(15)로부터 나온 클럭 신호를 변압기(120)를 통해 카드(10)에 제공하기 위해 사용된다. 입력/출력 인터페이스(160)는 본래 비동기 데이타 전송용 인터페이스 장치(Universal Asynchronous Receiver Transmitter)(UART)이고 마이크로 컴퓨터(150)에 포함될 수 있다. 상기 UART는 사무 편집 스테이션(office editing station), 공장 편집 스테이션(factory editing staion)발행자 편집 스테이션(issuer editing station), 공중전화 스테이션(public telephone station) 또는 적당하게 구성된 기타 스테이션인 응용 스테이션(18)과 통신한다.
PDC 시스템에 관한 안전은 두개의 넓은 영역으로 분할된다. 제1영역은 스테이션이 증명 카드(authentic card)와 카드상의 증명 응용 파일과 통시하도록 보장하기 위한 식별 및 증명의 형태를 가리킨다. 제2영역은 카드상의 파일에 액세스하는 것을 제어하고 카드의 파일내 특정 데이타를 액세스한 구좌 등을 스테이션에서 응용하므로써 카드명령의 실행을 제한하는 것을 가리킨다.
적절한 증명 절차가 없으면, 시스템을 속이고자 하는 사람들이 상기 스테이션에서 프로토콜을 시뮬레이트하므로써 PDC 시스템에 관한 정보를 얻을 수 있다.
스테이션이 증명 카드의 증명 파일과 통신하도록 보장하는 방법은 일정한 일련 번호(unique serial number)를 각 카드에 부여하고 스테이션에 존재하는 숨겨진 응용 비밀번호와 더불어 상기 번호 또는 그것의 서브셋(subset)을 이용하므로써 성취된다. 상기 번호는 대수적으로 조정되어, 카드상의 응용 파일에 저장된 증명 코드를 발생시킨다. 순차적인 거래(subsequent transaction)동안, 상기 코드는 스테이션에 관계없이 발생된 유사 코드와 비교되어야만 한다.
안전 보호(security protection)를 카드 파일 시스템과 카드 명령에 제공하고 상이한 응용 타입을 취급시, 융통성(flexibility)을 허용하기 위하여 상기 카드는 여섯 개의 상이한 안전 레벨을 사용한다. 상기 안전 레벨은 카드가 자원의 두 타입 즉, 카드 파일 시스템과 카드 명령을 보호하도록 한다. 상기 자원에 대한 액세스는 공인된 로진 레벨, 요구된 명령, 액세스된 파일, 및 카드의 소유주에 의해 부여된 것과 같은 추가적인 제한을 따르는 함수이다.
제2도에 여섯개의 로진 안전 레벨이 도시되어 있다. 제14개의 하부 레벨(lower level)은 정상 안전 클래스 카테고리(Normal Security Class Category)에 위치하고 퍼블릭 환경(public environment)에 사용하기 위하여 활용된다. 계층적인 안전 레벨(hierarchial security level)에서 제1 및 최저 레벨(lowest level)은 일반 정보에 대한 퍼블릭(PUBLIC) 로진 레벨이고 액세스하기 위한 비밀번호를 요하지 않는다. 의료정보 및 보험 식별 번호 또는 도서 카드 정보는 사람이 상기 레벨에서 포함되기를 원하는 퍼블릭 데이타의 예이다. 상기 카드가 스테이션에서 파워-업(power-up) 또는 리셋트됨에 따라서 초기화될 때, 카드는 퍼블릭 로진 레벨에 이르게 된다.
제2레벨은 유저(USER) 레벨이고 액세스하기 위해 사용자의 비밀번호를 요한다. 사용자는 상기 레벨에서 어떤 크레디트 및 데빗(debit) 구좌를 갖는다. 제3레벨은 액세스하기 위해 비밀번호를 요하는 서브 이슈어(SUB ISSUER) 레벨이며, 일반적으로 마스터 이슈어(MASTER ISSUER) 또는 카드 소유주에 의해 공인된 응용에 사용되는 레벨이다.
제4안전 레벨은 마스터 이슈어에 의해 보유된다. 카드는 상기 레벨에서 포맷되어 발생된다. 상기 레벨이 이용되는 것의 예는 다음과 같은데, 은행은 크레디트 또는 데빗 구좌를 포함하는 카드를 발행한다. 상기 은행은 카드 사용을 허가하며, 크레디트 또는 데빗 구좌를 카드에 설정하는 벤더(Vender)에게 전달한다. 이 예에서 은행은 마스터 이슈어이며 벤더는 서브 이슈어이다. 물론 카드 홀더는 유저이다. 이 예에서, 각 구좌는 카드상의 개인 파일에 의해 처리되고 특정한 파일에 대한 적절한 신용증명서를 가진 사람 또는 프로그램은 적절한 응용 스테이션에서 상기 파일을 액세스한다.
두개의 최상부 안전 레벨(top security level)인 디벨로퍼(DEVELOPER) 및 슈퍼 유저(SUPER USER)는 정상 안전 클래스 카테고리 레벨로 활용할 수 없는 명령의 사용을 인정하는 확장된 안전 클래스 카테고리(Extended Security Class Category)에 위치한다.
제5레벨 또는 슈퍼 유저 레벨은 안전이 손쉽게 되고 부적절한 은행 카드가 사용되지 못하게 하는 방식으로 은행 카드를 구성, 테스트 및 초기화하는 책임이 있는 공장(factory)이다.
마지막으로, 제6 및 최고 레벨(highest level)은 카드의 디벨로퍼 레벨이다. 슈퍼 유저 및 디벨로퍼 안전레벨은 이후에 더 상세하게 논의될 카드 시스템 헤더를 포함하는 카드 파일 시스템의 전체 내용을 액세스할 수 있다.
자기 자신의 신용증명서를 각각 갖는 다중 파일이 카드상에 존재하기 때문에, 다중 응용은 충돌 또는 혼란없이 이들 개인 파일내에 각각 존재한다. 10개 이상의 개인 크레디트 또는 데빗 구좌, 전자식 체크북 및 자신이 아파트에 액세스하기 위한 안전 패스를 가진 사람을 알기 쉽게 한다. 퍼블릭 레벨에서 파일이 허용되는 것을 제외하고 파일에 액세스하기 전에 비밀번호로 사용자 자신인지를 카드가 식별하기 때문에, 발행자 및 사용자는 오용의 결과를 조금도 두려워할 필요가 없다.
두 영역으로 세그멘트된 카드 파일 시스템, 관리 부분(administration portion)인 헤더 및 응용 파일을 포함하는 데이타 세스멘트가 제3도에 도시되어 있다.
고 안전 헤드(35)는 카드 일련 번호, 각 로진 레벨에 대한 비밀번호, 각 레벨에 대한 다수의 실패한 비밀 번호 시도, 로진 레벨이 락되는 것을 표시하기 위한 락 바이트(lock byte), 데이타 베이스내 고정된 레코드의 사이즈 및 EEPROM(115)의 킬로 바이트의 메모리 크기와 같은 정보를 포함한다. 헤더 섹션에 직접 액세스는 두개의 최상부 안전 레벨로만 활용된다.
카드의 데이타 세스멘트(30)는 고정된 레코드로 분할되며, 상기 고정된 레코드의 n바이트 길이는 마스터 이슈어에 의해 세트된다. 활용되는 각 레코드(31,32,33)는 특정 파일에 할당된다. 적절한 파일의 식별은 상기 파일 식별 신호가 할당된 각 레코드의 제1바이트를 통해서 이루어진다.
상기 카드는 파일 디렉토리(file Directory)를 갖고 있지 않고 상기 파일의 상이한 레코드들 간에서 포인터(pointer)가 존재하지 않는다. 파일 데이타 순서(file data order)는 인접 레코드(contiguous order)가 아니라 선형 순서(linear order)로 표시된다. 카드의 운영 시스템은 최저에서 최고 어드리스까지 EEPROM내의 어드레스를 tmzos다. 특정 파일 식별 번호에 위치한 제1레코드는 상기 파일의 제1레코드이고, 상기 파일 식별 번호에 위치한 최종 레코드는 상기 파일의 최종 레코드이다. 카드 운영 시스템은 특정 파일의 각 레코드가 인가운터(encounter)될 때 파일의 레코드를 판독한다. 카드상에 허용되는 파일의 최대 사이즈와 수는 EEPROM의 메모리 크기에 의해서만 제한된다. 파일을 판독하는 스테이션의 응용 소프트웨어는 카드내부 파일 구조와 관계 없이 바이트의 인접 스트림만을 보인다.
제4도를 참조하여, 카드 파일 시스템의 데이타 세그멘트 영역에서 각 파일의 세 개의 섹션을 더욱 상세하게 기술한다. 각 파일의 제1레코드내에 위치된 프리픽스 섹션(prefix section)(41)은 파일 식별 번호(42) 및 보호 바이트(43,44 및 45)를 포함한다. 파일 식별 번호는 1과 헥스 FE간의 번호이다. 헥스 번호 00과 헥스 번호 FE는 비사용된 레코드와 EEPROM내에서 활용되는 메모리의 앤드(end)를 각각 나타내기 위해 예약된다.
보호 바이트(43 내지 45)는 파일 허용을 상술한다. 제1바이트(43)는 파일 이 판독되는 최소 레벨(minimal level)을 지정하는 판독 허용을 나타내고, 제2바이트(44)는 파일이 판독 및 기록되는 최소 레벨을 지정하는 판독/기록 허용을 나타낸다.
그러므로 파일에 대한 판독 허용은 파일에 대한 판독/기록 허용으로부터 분리될 수 있다. 상이한 안전 레벨은 판독/기록 억세스를 판독 버즈(read verse)에 대해 지정된다. 예를 들면, 파일에 대한 판독 허용은 퍼블릭 정보에 퍼블릭 액세스를 허용하는 퍼블릭 레벨일 수 있으나, 기록 허용은 사용자의 동의없이 파일에 기록되는 것을 방지하는 유저 레벨일 수 있다.
선택 비밀 번호와 부가 전용 특징(append-only feature)을 사용하는 정상 안전 클래스 레벨의 계층 구조가 제5도에 도시되어 있다. 카드 사용시 융통성을 증가시키기 위하여, 카드의 각 파일은 선택 비밀 번호가 특정 파일에 액세스를 허용하기 전에 제공되도록 하는 필요(requirement)를 보호 바이트내에 포함한다. 이것은 사용자가 상기 레벨로 보호된 파일에 대해 액세스를 얻기 위해 카드 운영 시스템의 요구된 안전 레벨에 있도록 하는 것이다. 그러므로, 선택 기록 비밀번호를 포함하는 사용자에 대해 판독/기록 허용을 가지 파일은 사용자-레벨에서 카드내로 로깅(logging)과 이것을 판독하기 위해 파일의 개방을 요한다. 그렇지만, 상기 파일을 판독하기 위해, 사용자는 사용자 레벨에서 카드내로 로그되야 하고 선택 비밀번호를 제공함으로써 "기록"에 대한 파일을 개방해야 한다. 이것은 파일 요구의 액세스 허용보다 고레벨에서 로깅을 사람에게 적용시키지 않는다. 상기 레벨에서 사람을 로깅하는 것은 선택 비밀번호가 지시된 안전 레벨에서 요구될지라도 그 파일에 대해 액세스를 얻을 것이다.
정상 안전 클레스 레벨의 계층 구조는 마스터 이슈어가 자신의 레벨에서 그리고 그보다 아래에서 소정의 파일에 대해 판독 및 기록 할 수 있도록 하고, 서브 이슈어가 자신의 레벨에서 그리고 그보다 아래에서 어떤 파일에 대해 판독 및 기록할 수 있도록 한다. 유사하게, 카드 홀더는 퍼블릭 레벨 또는 자신의 레벨에서 그리고 그보다 아래에서 어떤 파일에 대해 판독 및 기록할 수 있다.
제4도의 보호 바이트(45)는 사용자로 하여금 데이타를 파일에 단지 부가시키거나 현존 데이타를 중복기록(overwrite)하지 않도록 하는 "부가전용"모드를 수행하도록 세트된다. 적절한 응용 파일을 반영하는 레코드는 입력되는 것처럼 상기 데이타를 받아들이기 위해 만들어진다. 그러므로, 파일은 판독/부가 허용뿐만 아니라 판독/기록 허용을 위해 지정된다.
파일의 정보 섹션(46)은 상기 파일의 각 레코드에 위치된 실제 데이타를 포함한다. 최종 레코드 N의 최종 바이트(48)내 수 M을 가지 서픽스 섹션(47)은 상기 최종 레코드내의 응용 데이타 바이트의 수를 나타낸다.
카드의 실행 운영 시스템은 제6도에 도시된 공통적인 이해 명령 프리머티브(commonly understood command primitive)의 사용을 통해 정상 안전 클래스 레벨에 의해 액세스된다. 상기 명령 프리머티브는 카드에 대한 안전 액세스, 파일 크리에이션(file creation) 및 액세스 그리고 또한 관리 테스팅 작용을 제어한다. 추가적인 명령 프리머티브는 슈퍼 유저 또는 디벨로퍼 로진 레벨에 활용된다.
명령 프리머티브 동작은 '로진'명령 동작 설명을 통해 설명될 것이다. 카드내로 로그하기 위하여, 사용자는 로진 레벨 및 비밀번호의 설명을 필요로 한다. 상기 비밀번호는 카드 헤더의 상기 로진 레벨에서 적절한 비밀번호에 대해 대수적으로 카드에 의해 내부적으로 체크된다. 카드 사용자가 파일에 의해 상기 요구된 것보다 더 낮은 로진 레벨을 갖는 파일에 대해 액세스를 얻기 위해 시도한다면, 판독이나 판독/기록이든지 파일 개방을 위한 허용은 부정된다.
각 안전 레벨에 대한 비밀번호는 카드가 제조될 때 카드 헤더에 배치된다. 비밀번호 명령은 안전 레벨에 로고된 곳에서 사용자가 자신의 레벨 또는 그보다 작은 어떤 레벨의 비밀번호를 변화시킨다. 그러므로, 비밀번호를 잃어버렸거나 망각하는 경우에, 고 안전 레벨에서 카드내로 로깅과 비밀번호 명령을 이용하므로서 재기록될 수 있다. 이러한 방식으로 소실된 비밀번호는 복원될 필요가 없다.
안전 레벨당 연속적으로 실패한 '로진' 시도의 수는 지정된 수로 제한된다. 상기 수가 초과될 때 카드는 상기 안전 레벨을 락하되든가 또는 전체 카드의 데이타 베이스를 소거하기 위하여 구성된다. 카드가 락되도록 구성된다면, 락된 레벨 이상의 어떤 레벨은 그것을 락되지 않게 한다. 이것은 가능한 락 레벨보다 위의 최저 레벨에 카드 유지의 분산(a dispersal of card maintenance)을 허용한다. 실패의 수는 적당한 "비밀번호 실패 카운터(password failure counter)"로 EEPROM의 헤더 부분에 기록된다.
이것은 또한 선택 비밀번호를 요구하는 파일을 보호하는 것이 가능하다. 파일은 원한다면 파일 보호 바이트에서 상기 파일을 소거하기 위한 비트를 세팅하므로써 상기 카드와 동일 방식으로 각각 보호된다. 그러므로, 선택 비밀번호를 요하는 파일을 개방하기 위하여 시도하는 사람은 상기 파일에서 카드의 락킹 또는 데이타의 소거가 야기되기 이전에 어떤 시도의 수룰 갖는다.
제7도를 참조하면, 카드내로 비공인된 로진을 방지하는데 도움을 주는 카드 운영 시스템의 일부의 흐름도를 도시한다. 로진 명령이 액세스될 때마다, 우선, 비밀번호 실패를 반영하기 위해 갱신된다. 다음에, 주어진 비밀번호는 카드 헤더내 비밀번호에 대하여 체크된다. 만일 적절한 비밀번호가 주어졌다면, 비밀번호 카운터는 클리어된다. 이러한 특징은 실패 카운터가 실패를 반영하기 위해 갱신되기 전 이외에 실패한 로진을 시도한 후에 카드로부터 파워를 제거할 수 있는 장치에 의해 비밀번호에 침해하는 불순한 물리력(brute force)을 방지한다.
응용 소프트웨어의 개발을 돕기 위하여, 고 레벨 안전 라이브러리는 스테이션과 판독기/기록기 사이 및 또한 스테이션과 카드 사이의 모든 상호작용을 지원하기 위해 만들어졌다. 그결과, 응용프로그래머는 카드내부 또는 통신 프로토콜의 지루한 디테일 (tedious detail)과 관계할 필요가 없다. 상기 코드는 라이브러리에 곧바로 인터페이스되고 라이브러리는 카드에 인터페이스 된다.
상기 라이브러리는 4부분으로 분할되는데, 제6도의 도시된 바와 같은 카드 명령의 매핑(mapping)을 직접 제공하기 위한 카드 라이브러리 부분, 판독기/기록기 명령의 매핑을 직접 제공하기 위한 판독기/기록기 라이브러리 부분, 카드 및/또는 판독기/기록기 명령을 포함하는 합성 라이브러리 부분 및 마지막으로 스테이션에 위치한 통상 제어 기능을 포함하는 제어부분이다. 상기 기능은 초기화, 종료(termination) 및 포트 및 논리 장치의 제어를 포함한다. 그러므로, 상기 라이브러리는 소프트웨어 인터페이스처럼 기능하며 액세스 장치의 방식을 제공하고 통상적인 컴퓨터 프로토콜과 매우 유사한 것을 파일하며 응용 프로그래머의 작업량을 덜어준다.
레코드의 할당, 레코드의 비할당 및 가비지 콜렉션(garbage collection)이 카드의 운영 시스템을 위해 제공된다. 정보가 파일로부터 삭제되었을 때, 카드는 소정의 해제된(released) 레코드를 레코드의 유효한 풀(pool) 로 리턴시키며 가비지 콜렉션을 수행하여 이용된 레코드를 선형 순서로 배열한다. 이것이 가비지 콜렉션 일지라도, 카드에 사용되지 않는 모든 레코드는 카드 메모리의 앤드(end)에 모인다. 요구된 바와 같이 추가적인 레코드의 할당은 기록이 파일의 최종 레코드를 초과할 때 자동적으로 수행된다. 항상 카드의 앤드에 유효한 레코드를 유지하므로써, 파일을 위한 새로운 레코드는 각 파일의 레코드의 선형 순서를 유지시키므로써 파일의 앤드 앞을 지나 항상 위치된다.
레코드의 할당과 비할당에 관한 정보는 스테이션의 응용에 유효하지 못하다. 안전은 단지 응용이 소정의 수행 디테일 없이 인접 데이타를 보기 때문에 향상된다. 정상 안전 레벨에 설정된 상기 명령에 액세스를 갖고 있는 사용자에 허용된 처리되지 않은 포맷에서 직접 응용 파일을 액세스할 수 없다. 전체 카드의 액세스는 확장된 안전 클래스 레벨에 설정된 명령의 액세스를 갖고 있는 사용자에게만 허용되어 카드 발행 및 테스트 동안에 완전한 안전을 보장한다.
제8도 참조하면, PDC 시스템의 통신 프로토콜의 동작을 위해 배열된 소프트웨어 계층 구조를 도시한다. 스테이션(18)내의 응용층(application layer)(181) 카드(10)와 인터페이스하고 또한 터미널 인터페이스(182)를 통해 터미널(187)에서 사용자와 인터페이스하거나 또는 데이타 베이스 인터페이스(184)를 통해 선택 데이타 베이스와 인터페이스한다. 카드에 액세스를 손쉽게 하기 위해, 응용층(180)은 상기에서 논의된 라이브러리층(185)과 인터페이스한다. 이것은 교대로 판독기/기록기(15) 및 카드(10)와 실제 업무 처리를 취급하는 링크층(186)에 인터페이스한다.
상기 스테이션(18)이 직렬 포트를 통해 기록기/판독기(15)에 접속될지라도, 그것은 카드(10)뿐만 아니라 판독기/기록기(15)에도 직접 통신한다. 카드(10)에 대해 의도된 모든 메시지는 명백하게 판독기/기록기(15)를 통해 카드(10)로 진행한다. 목적 어드레스는 메시지의 서두 부분에서 발견된다. 본 발명의 사용에 적합한 메시지 포맷이 제9도에 도시되고 이후에 더욱 상세히 기술한다.
판독기/기록기(15) 및 카드(10)는 데이타 링크층(186)에서 스테이션과 동일한 반이중(half-duplex) 통신프로토콜을 수행한다. 상기 카드(10)는 전적으로 수동적(passive)이며 스테이션(18)과의 어떤 처리를 초기화할 수가 없다. 판독기/기록기(15)는 두개를 접속하는 직렬 포트의 캐리어 검출 리드(carrier detect lead)를 통해 스테이션에 신호 "주의(attention)"할 수 있는 것이 다르다. 스테이션은 어떤 현재의 처리를 완료한 후 "주의" 신호에 응답한다. 스테이션(18)은 다음에 "주의" 신호에 대한 이유를 결정하기 위해 판독기/기록기(15)에 질문한다. 판독기/기록기(15)가 상기 주위 신호를 제공할 때의 예는 카드(10)가 판독기/기록기(15)상의 슬롯(도시되지 않음)에 삽입되고 스테이션(18)과 통신하기 위한 위치에 있을 때이다. 제2예는 카드가 판독기/기록기(15)의 슬롯으로부터 제거될 때이다.
판독기/기록기는 두개의 층을 가지는데, 링크층(151)과 명령층(152)이다. 링크층(151)은 스테이션(18)과 카드(10) 사이에서 명령 또는 응답을 통과시키는 확실한 매체로써 작용한다. 판독기/기록기(15)에서 링크층(151)이 필요하다면 버퍼링(buffering)과 보(baud)비 변환을 제공한다. 카드(10)와 판독기/기록기(15) 사이의 전송비는 19200보로 유지된다. 만일 스테이션(18)과 판독기/기록기(15) 사이의 보비가 판독기/기록기(15)와 카드(10) 사이의 보비보다 더 느리다면, 판독기/기록기(15)는 보비 변환을 제공하며 인접한 데이타의 블록처럼 카드를 보내도록 메시지를 버퍼한다. 판독기/기록기에서 제2층은 명령층이다. 상기 층은 스테이션(18)으로부터 판독기/기록기로 특정하게 어드레스된 상기 명령에 응답하기 위해 판독기/기록기에 있다.
프로토콜의 데이타는 문자대 문자인 직렬 방식으로 통신 링크로 보내진다. 문자는 하나의 시작 비트와 하나의 정지 비트로 프레임된다. 문자의 인접 블록의 메시지는 반이중 프로토콜의 제한내의 어떤 시간에서 초기화 된다. 스테이션(18)과 판독기/기록기(15) 또는 카드(10)는 예정된 메시지 패킷내 정보를 교환한다. 패킷은 데이타가 패킷에서 시작 및 종료되는 것에 관한 제어 정보를 하고 또한 메시지 데이타 인테그러티(integrity)를 체킹하기 위한 정보를 포함한다.
제8도와 조합한 제9도를 참조하면, 본 발명의 이용에 적합한 메시지 포맷을 도시하며, 여기에서 스테이션(18)은 판독기/기록기(15) 또는 카드(10)를 어드레스한다. 메시지 포맷은 판독기/기록기(15) 또는 카드(10)을 어드레싱하기 위한 프리앰블(91)과 메시지의 시작(DLE STX)을 표시하기 위한 스타트-오브 프레임(start-of frame)제어 순서(92)로 구성된다. 다음의 메시지 포맷은 전송된 메시지의 긍정 응답(ACK) 또는 부정 응답(NAK)에 대한 둘 중 하나에 대한 정보 에러가 전송 동안에 발생되었는지에 대한 정보 및 현재 메시지의 순서 수(태그)를 포함하는 링크 상태이다. 모든 메시지는 순서 번호를 할당한다. 모듈러스(8) 계획은 링크 상태 바이트의 최소 유효 비트를 이용하여 메시지 포맷에 이용된다.
다음은 메시지의 종료(DLE ETX)를 표시하기 위한 앤드-오프-프레임(end-of-frame) 제어 슨서(95)에 따르는 전송된 데이타를 포함하는 명령 킹 데이타 필드(94)이다. 마지막으로 두 바이트 체크섬(checkcum, 96)은 1982년, 1월, 제30권, 페이지 247 내지 252, 통신의 IEEE 업무 처리, 제이.지.플레쳐(J.G.Fletcher)의 "직렬 전송을 위한 연산 체크섬"으로 명명된 논문에 기술된 알고리즘을 응용하므로써 발생된다.
판독기/기록기(15) 스테이션(18)까지 또는 카드(10)로부터 판독기/기록기(15)까지 다시 제공된 메시지 패킷 응답은 스테이션에 의해 발생된 메시지 패킷과 동일하다. 그러므로 제9도에 도시된 메시지 포맷은 모든 서브 시스템 사이의 통신에 이용가능하다. 스테이션(18)으로부터 전송된 메시지의 프리엠블을 8바이트로 구성된다. 메시지는 만일 연속적인 프리앰블 문자중 적어도 세개가 통신을 시도하는 서브 시스템에 의해 검출되면 스테이션(18)에 의해 정확하게 수신되었다고 간주된다.
판독기/기록기(15) 또는 카드(10)중 하나와 통신을 초기화하기 위해, 스테이션(18)은 '링크 리세트(link reset)' 메시지를 보낸다. 스테이션이 NAK를 수신하거나 또는 소정 시간에서 응답이 수신되기 전에 끝나는 경우, 통신은 실패한다.
일단 판독기/기록기(15)와의 통신이 설정된다면, 판독기/기록기는 카드(10)가 삽입될 때 또는 카드가 이미 존재하는 경우에 스테이션(18)에 통지한다. 카드(10)가 삽입된 후에, 판독기/기록기(15)는 스테이션(18)에 "주의" 신호를 알린다. 스테이션이 삽입된 카드가 단지 자기 줄무늬를 갖고 있는 카드라기 보다는 스마트 카드라는 것을 결정할 때, 스테이션은 링크 리세트 메시지를 카드에 전송시켜 그것을 초기화한다. 일단 초기화되면, 카드는 스테이션의 응용층(181)으로부터 명령을 대기한다. 요구가 수신되었을 때, 이것은 카드(10)내 명령층(101)에 의해 처리되고 응답은 카드(10)가 다음 명령을 기다리는 동안에 스테이션(18)에 다시 보내진다. 스테이션(18)은 어느 서브 시스템이 어드레스할지 그리고 무슨 메시지가 전송될지, 즉 링크 리세트 또는 명령을 임의로 선택할 수 있다.
제10도는 스테이션(18)을 위해 처리되는 링크층 결정을 도시하는 순서도이다. 통상적인 업무 처리 동안에 판독기/기록기(15) 또는 카드(10)와의 통신에 있어서, 스테이션(18)은 메시지를 보내며 타이머를 세팅한다. 다음에, 스테이션은 서브 시스템으로부터 응답을 수신하거나 그리고 나서 서브 시스템과 통신을 하며 타이머가 종료된다. 스테이션에 응답하는 메시지내 링크 상태 바이트가 ACK를 포함한다면, 이것은 업무 처리가 성공적으로 완료되었으며 태그 값이 모듈러스(8)로 증가된 것을 반영한다. 그리고 나서 상기 응답은 스테이션(18)내 응용층(181)에 제공된다.
부정 확인 또는 NAK가 수신된다면, 적어도 두개 이상의 링크 재시도(retries)가 시도되고 태그 값은 상기 값과 같다. 스테이션은 재전송을 요구하는이 오히려 최종 명령을 전송한다. 확인 또는 ACK가 세번을 시도한 후에도 수신되지 않는다면, 링크 레벨 에러 복원이 초기화된다.
제11도는 판독기/기록기(15)와 카드(10)를 처리하는 링크층 결정을 도시하는 순서도이다. 제8도와 제10도를 참조하면, 정상 처리 동안에 스테이션과 다시 통신시에, 판독기/기록기(15) 또는 카드(10)는 현재 요구가 새로운 업무 처리 또는 이전 것에 대한 재전송 요구인가를 결정하기 위하여 수신되는 각 메시지에 대한 태그를 관찰한다. 현재 태그 값이 이전 업무 처리의 값과 다르다면 입력되는 메시지는 새로운 업무 처리로서 처리된다. 현재 태그 값이 이전 태그 값과 동일하다면 재전송 스테이션(18)에 의해 요구된다. 판독기/기록기(15) 또는 카드(10)는 처리되는 최종 유효 명령과 관련된 태그에 항상 응답한다. 따라서, 현재 전송이, '나쁜 메시지(bad message)'로 실패한다면, 링크층은 부정 응답(NAK)에 응답하고 최종 유효 태그에 응답한다. 눌(null) 명령은 판독기/기록기(15) 또는 카드(10)로 하여금 수신되는 태그에 대한 자체의 순서 태그를 리세트 시킨다. 리세트할 때, 판독기/기록기(15) 또는 카드는 입수되는 메시지가 새로운 것처럼 처리되도록 보장하기 위하여 유효한 값으로 태그를 시작한다.
카드(10)와의 세션(session) 터미네이션은 카드(10)에 대한 파워를 턴오프하도록 판독기/기록기(15)에 요구하는 스테이션에 의하여 또는 카드(10)를 풀 아웃하는 사용자에 의해 시작된다. 후자인 경우에 판독기/기록기(15)는 자동적으로 엠프티(empty) 카드 슬롯 전원이 정지되고 스테이션(8)에 '주의' 신호를 신호화한다. 그 다음에 스테이션은 판독기/기록기(15)에 '상태 요구' 명령을 보낸다. 그것에 응답하여, 판독기/기록기(15)는 카드(10)가 풀 아웃되고 링크층이 카드(10)에 통신을 세번 시도한 후에 응용층에 통신 에러를 보고하는 것을 스테이션(18)에 통지한다. 이것은 단지 응용층이 수동적으로 판독기/기록기를 나타내기 때문에 필요하다.

Claims (11)

  1. 변경 가능한 데이타를 저장하기 위한 다수의 파일(31 내지 33)을 구비하는 다목적 휴대용 데이타 캐리어(10)에 있어서, 상기 다수 파일 각각은 소망의 변경 가능한 데이타를 액세스하기 위하여 연합 스테이션(18)에 의해 선택적으로 어드레스 가능하며, 소망의 처리를 위해 각 특정 파일에 액세스가 공인된 사용자에게만 허용되어 특정 파일내에서 처리를 행하고 휴대용 데이타 캐리어에 액세스가 공인된 사용자에게 할당된 제1비밀번호로 제어되어 상기 휴대용 데이타 캐리어내에서 처리를 행하는 것을 특징으로 하며, 여기서 휴대용 데이타 캐리어의 각 파일은 허용된 액세스형을 규정하기 위하여 파일 허용 정보(41)를 포함하는데, 상기 파일 허용 정보는 사용자가 데이타만을 판독하도록 허용하는 판독 허용을 갖는 제1파일(43), 사용자가 데이타를 판독하고 데이타를 기록하도록 허용하는 기록 허용을 갖는 제2파일(44) 및 사용자가 데이타만을 판독하고 데이타를 부가하도록 허용하는 판독 및 부가 허용을 갖는 제3파일(45)을 포함하는 것을 특징으로 하는 휴대용 데이타 캐리어 장치.
  2. 제1항에 있어서, 소망의 거래를 행하기 위하여 각 특정 파일에 액세스되는 것이 공인된 사용자에게 부여된 제2비밀번호에 의해 제어되어 특정 파일내에서 거래를 행하도록 하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  3. 제2항에 있어서, 최소 안전 레벨, 최대 안전 레벨 및 상기 두개의 안전 레벨 사이에 삽입된 다른 다중 안전 레벨을 포함하는 방식으로 계층적으로 배열된 다중 안전 레벨을 추가로 포함하며, 각 안전 레벨에 액세스되는 것이 허가 받은 사용자에게만 부여된 해당 비밀번호에 의해 제어되어 상기 안전 레벨에서 데이타를 액세스하도록 하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  4. 제2항에 있어서, 파일 허용 정보는 제2파일(44)의 데이타를 판독하고 그것에 데이타를 기록하도록 허용하는 제1 고 순서 안전 레벨 및 제2파일의 데이타만을 판독하도록 허용하는 제2 저 안전 레벨에 따라서 할당되는 것을 하는 다목적 휴대용 데이타 캐리어 장치.
  5. 제3항에 있어서, 파일 허용 정보는 제2파일의 데이타를 판독하고 그것에 데이타를 기록하도록 허용하는 제1 고 순서 안전 레벨 및 제2파일의 데이타를 판독하고 그것의 데이타에만 부가되도록 하는 제2 저 안전 레벨에 따라서 할당되는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  6. 제1항에 있어서, 소망의 변경 가능한 데이타를 액세스하기 위한 다중 연합 스테이션에 의해 선택적으로 어드레스 가능한 파일을 추가로 구비하며, 여기서 각 특정 파일에 액세스가 각 연합 스테이션의 구성에 의해 제어되는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  7. 제6항에 있어서, 소망의 처리를 위해 특정 파일에 액세스가 공인된 스테이션에 할당된 비밀번호에 의해 제어되어 특정 파일내에서 처리를 행하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  8. 제7항에 있어서, 휴대용 데이타 캐리어에 액세스가 공인된 사용자에게 할당된 비밀번호에 의해 제어되어 휴대용 데이타 캐리어로 처리를 행하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치
  9. 제8항에 있어서, 휴대용 데이타 캐리어의 각 파일이 연합 스테이션에서 사용자에 의해 허용되는 액세스 구성을 규정하기 위한 파일 허용 정보를 포함하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치
  10. 제9항에 있어서, 휴대용 데이타 캐리어의 파일 허용 정보가 판독, 기록 및 부가 허용을 포함하며, 여기서 제1파일은 적당하게 구성된 스테이션에서 사용자가 그내의 데이타만을 판독하도록 허용하는 판독허용을 가지며, 제2파일은 사용자가 그내의 데이타를 판독 및 그것에 기록하도록 허용하는 기록 허용을 가지고 제3파일은 사용자가 그로부터 데이타를 판독하고 그것에 데이타를 부가하도록 허용하는 판독 및 부가 허용을 갖는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
  11. 제10항에 있어서, 최저 안전 레벨, 최대 안전 레벨 및 그들간에 삽입된 다중 다른 안전 레벨을 포함하는 방식으로 계층 배열된 다중 안전 레벨을 추가로 포함하며, 여기서 각 안전 레벨에 액세스가 공인된 사용자에게만 할당된 대응 비밀 번호에 의해 제어되어 상기 안전 레벨에서 데이타를 액세스하는 것을 특징으로 하는 다목적 휴대용 데이타 캐리어 장치.
KR1019880700038A 1986-05-16 1987-04-20 다목적 휴대용 데이타 캐리어 장치 KR920008755B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US86397486A 1986-05-16 1986-05-16
US863,974 1986-05-16
PCT/US1987/000913 WO1987007063A1 (en) 1986-05-16 1987-04-20 Arrangement for a portable data carrier having multiple application files

Publications (2)

Publication Number Publication Date
KR880701423A KR880701423A (ko) 1988-07-27
KR920008755B1 true KR920008755B1 (ko) 1992-10-09

Family

ID=25342238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019880700038A KR920008755B1 (ko) 1986-05-16 1987-04-20 다목적 휴대용 데이타 캐리어 장치

Country Status (7)

Country Link
EP (1) EP0270571B1 (ko)
JP (1) JP2661930B2 (ko)
KR (1) KR920008755B1 (ko)
AT (1) ATE77707T1 (ko)
CA (1) CA1287920C (ko)
DE (1) DE3780008T2 (ko)
WO (1) WO1987007063A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5954583A (en) * 1992-11-05 1999-09-21 Com21 Limited Secure access control system
EP0673534A4 (en) * 1992-11-05 1999-07-28 Coms21 Ltd PROTECTED ACCESS CONTROL SYSTEM.
AU658111B3 (en) * 1992-11-05 1995-03-30 Coms21 Pty Ltd Secure access control system
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
DE69519473T2 (de) 1995-08-04 2001-05-10 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
US6397330B1 (en) * 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
KR100382181B1 (ko) * 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
DE19937529A1 (de) 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
AU6801600A (en) * 1999-08-26 2001-03-19 Gamut Interactive, Inc. Smart card database
HUP0203134A2 (en) 2000-02-21 2003-01-28 Trek 2000 Int Ltd A portable data storage device
DE60040929D1 (de) * 2000-02-21 2009-01-08 Trek 2000 Int Ltd Tragbare Datenspeichervorrichtung
SG152026A1 (en) * 2000-02-21 2009-05-29 Trek Technology Singapore Pte A portable data storage device
DE60226978D1 (de) * 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
JP2005011151A (ja) 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
DE102005032542A1 (de) * 2005-07-12 2007-01-18 Giesecke & Devrient Gmbh Verwaltung von Applikationen in einem tragbaren Datenträger
KR100700484B1 (ko) * 2005-07-20 2007-03-28 주식회사 유비닉스 비휘발성 메모리용 데이터 기록 관리 시스템 및 그 방법
CN103888248B (zh) * 2012-12-24 2017-12-08 中国银联股份有限公司 智能卡的密钥管理方法、系统及相应的智能卡

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2092353B (en) * 1981-01-30 1984-05-31 Halpern John Wolfgang Token
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPH0614326B2 (ja) * 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
ATE71752T1 (de) * 1985-03-07 1992-02-15 Omron Tateisi Electronics Co Chipkartensystem.
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system

Also Published As

Publication number Publication date
WO1987007063A1 (en) 1987-11-19
KR880701423A (ko) 1988-07-27
JP2661930B2 (ja) 1997-10-08
ATE77707T1 (de) 1992-07-15
JPH01500378A (ja) 1989-02-09
DE3780008D1 (de) 1992-07-30
DE3780008T2 (de) 1992-12-24
CA1287920C (en) 1991-08-20
EP0270571A1 (en) 1988-06-15
EP0270571B1 (en) 1992-06-24

Similar Documents

Publication Publication Date Title
US4816654A (en) Improved security system for a portable data carrier
CA1287919C (en) Security file system for a portable data carrier
KR920008755B1 (ko) 다목적 휴대용 데이타 캐리어 장치
AU681754B2 (en) Data exchange system comprising portable data processing units
US4891506A (en) Multi-use portable electronic device
US4742215A (en) IC card system
US5959276A (en) Issuing customized IC cards of different types
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
US4300042A (en) Magnetic stripe card author
JP2608319B2 (ja) Icカードシステム
JP2609645B2 (ja) 携帯可能電子装置
JP2505003B2 (ja) 補助記憶を持つicカ―ド
JPS6376035A (ja) Icカ−ド
JP2683341B2 (ja) Icカード
JPH06119506A (ja) Icカード
JP2001034729A (ja) Icカード
JPH1153263A (ja) メモリ管理方式
JPS63244192A (ja) Icカ−ド装置
JPH01166280A (ja) 携帯可能電子装置
JPS63163690A (ja) Icカ−ド

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20021002

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee