WO2005048203A1 - Verfahren zum einschreiben von daten und applikationen in identifikationsmedien - Google Patents

Verfahren zum einschreiben von daten und applikationen in identifikationsmedien Download PDF

Info

Publication number
WO2005048203A1
WO2005048203A1 PCT/CH2004/000684 CH2004000684W WO2005048203A1 WO 2005048203 A1 WO2005048203 A1 WO 2005048203A1 CH 2004000684 W CH2004000684 W CH 2004000684W WO 2005048203 A1 WO2005048203 A1 WO 2005048203A1
Authority
WO
WIPO (PCT)
Prior art keywords
file system
rfs
identification
app
data
Prior art date
Application number
PCT/CH2004/000684
Other languages
English (en)
French (fr)
Inventor
Marcel PLÜSS
Peter PLÜSS
Klaus Ulrich Klosa
Original Assignee
Legic Identsystems Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Legic Identsystems Ag filed Critical Legic Identsystems Ag
Priority to JP2006538632A priority Critical patent/JP4881742B2/ja
Priority to US10/578,217 priority patent/US8554795B2/en
Priority to CN2004800331954A priority patent/CN1879131B/zh
Priority to KR1020067011288A priority patent/KR101118494B1/ko
Priority to CA2545292A priority patent/CA2545292C/en
Priority to EP04797241A priority patent/EP1685542A1/de
Priority to BRPI0416486-5A priority patent/BRPI0416486A/pt
Publication of WO2005048203A1 publication Critical patent/WO2005048203A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Definitions

  • the invention relates to a method for writing a data organization or corresponding data associated with a data organization into identification media according to the preamble of claim 1 and an identification medium with a data organization according to the preamble of claim 22.
  • identification media eg contactless identification media, chip Cards or prepaid cards etc. known from various manufacturers, which are used in a large number of applications in access control and security applications, for example for access to services and goods, access to protected areas and buildings, access to data systems, time management, etc.
  • identification media correspond to different industry standards and have different storage organizations.
  • a standard identification medium is known, for example, from WO 01/01258, which specifies a method for accessing a memory of identification media, at least one access key and an access right having to be defined for each application. These data stores have different storage sizes and several access keys in a key area as well as access rights for subareas. Applications must be written in accordance with this memory structure.
  • WO 97/34265 a system with special, proprietary contactless identification media is known, the structure of which is hierarchical Authorization system corresponds so that several applications can be written into their data storage by different users and the hierarchical authorization system ensures that independent applications can be autonomously defined and exercised by independent users and that different independent applications cannot influence each other.
  • the identification medium (and its data organization or file system) must correspond to the special data organization of the applications or the authorization system.
  • special proprietary identification media are required for this, which are often significantly more expensive than standard identification media.
  • the object of the present invention is therefore to overcome the previous limitations and disadvantages and to enable access to memories of different types of (standard) identification media in a uniform manner, so that the definition and execution of applications are simplified and their possible uses are expanded ,
  • FIG. 3a shows a standard identification medium IM with an application area according to the prior art
  • FIG. 3b an identification medium IM (FS) according to the invention with a file system FS and a file system key FSK
  • FIG. 4 an identification medium with a standard area Std-Ar and a file system area FS-Ar
  • FIG. 5 an identification medium IM (FS ) with an authorization system A
  • FIG. 6 a determination of physical addresses pAd in the identification medium IM (FS) from virtual addresses vAd with reference to the reference file system RFS and the file system FS
  • FIG. 7 a system (or a communication system) with a reference file system RFS and a host H, with corresponding assigned applications app (RFS), read / write stations WR (RFS) and identification media IM (FS)
  • Fig. 8 a search and read function "Auto Read" AR.
  • FIGS. 3a, 3b illustrates the method according to the invention for writing data into, or for writing to, identification media of various types IM-X, IM-Y via assigned read / write stations WR, the identification media for one Applications App freely accessible application area App-Ar with several access keys RKi and access rights ACi each for sub-areas Bi of the application area App-Ar, whereby a file system FS is written or initialized, which has a defined virtual, identification media-independent reference file system RFS corresponds (method step 1), with all access keys RKi through a file System key FSK are replaced (method step 2) and all access rights ACi of the sub-areas Bi are suspended (3) and then the file system FS is written into the identification media according to the identification media FS (IM-X), FS (IM-Y) (4) and a file system starting point FS-S (IM-X), FS-S (IM-Y) is defined in the identification media IM (FS) (5), which in the assigned write / corresponding file
  • the reference file system RFS is preferably assigned rules ru (RFS) which determine the relationships between the different data of the reference file system.
  • Essential elements of this new procedure are the universal, identification medium independent virtual reference file system RFS as well as the identification media dependent file system FS, which is written into the real data memory of the identification media IM (standard identification media) according to the universal virtual reference file system RFS becomes.
  • the data memory of the standard identification medium is first emptied, then the file system FS is written in in an adapted manner, so that RFS applications App-RFS can then be written in and practiced unchanged.
  • File System FS means: a system for the structure, organization and management of data in certain data stores.
  • Reference File System RFS means: a virtual, abstract model of a file system (independent of real data storage) for the organization of data on a data carrier, so that this data can be defined and used by a user Execution of applications within the framework of a communication system are available.
  • Writing data according to the method according to the invention means both overwriting physical memory addresses pAd that can be written to one or more times as well as writing data into unwritable physical memory addresses pAd that can be written to one or more times.
  • a virtual reference file system RFS preferably with rules ru (RFS)
  • RFS rules ru
  • IM-X file system starting point
  • FS-S FS-S
  • FSK file system key
  • the file system key FSK as well as the file system starting points FS-S (IM-X), FS-S (IM-Y) and the file systems FS (IM-X), FS (IM-Y) are of type X , Y of the identification media are written in and the access keys RKi, RKj are suspended or deleted, so that access to the entire file system area FS is possible with the key FSK.
  • Apps (RFS) corresponding to the reference file system RFS can then be used, for example, from a host H via the read / write station WR (RFS) in process steps 6, 7, 8 as an app (RFS) -FS (IM-X), app ( RFS) -FS (IM-Y) are written and executed in the identification media.
  • RFS read / write station WR
  • IM-X app
  • RFS -FS
  • IM-Y app
  • 1 also illustrates that the file system FS is implemented differently in accordance with the type X, Y of the identification media, ie optimally in terms of the type and storage structure of the Identification medium adapted.
  • An application is accessed via the file system key FSK (in method step 20) and the file system starting point FS-S (method step 21) on the application (in method step 22).
  • FIG. 2a-c illustrate, in addition to FIG. 1, how three different functions of the assigned read / write stations are distinguished in the method according to the invention: initializing a file system FS, writing an application and executing an application.
  • the initialization of the identification media IM by an assigned read / write station WR (RFS) corresponds to method steps 1-5 (from FIG. 1).
  • a prerequisite for this is a read / write station WR (RFS) -Ini with this function "Initialize" Ini, which knows the type of identification media IM-X, IM-Y and their access key RKi, and which the reference file system RFS and the file system Contains key FSK.
  • the system owner can only use one initialization read / write station
  • the "Write in” function of applications can be written to the corresponding read / write stations WR (RFS) on a hierarchy level below.
  • Wpp introduced or initialized, e.g. by independent SSC users for their independent app applications.
  • read / write stations WR with the write function usually also contain the corresponding function of executing an application.
  • WApp and RApp in the read / write stations WR can also be carried out using suitable authorization means AM or authorization media AIM, i.e. can be implemented and modified using suitable hardware or software (code).
  • the file system FS is preferably accessed via the file system starting point FS-S.
  • the file system starting point FS-S (IM-X), FS-S (IM-Y) can be determined by the assigned read / write stations WR (RFS) by recognizing the type (X, Y) of the identification medium, for example in the context of the Communication through the evaluation (analysis) of the Unique Identification Number UID, and thus defined (process Step 6), if it is not yet known in the read / write station, for executing applications.
  • App can be written into any initialized standard identification medium IM (FS) containing the file system FS without any adaptation.
  • IM initialized standard identification medium
  • a host H background system or a read / write station WR can thus also execute an application app (RFS) defined in this way on any initialized identification media IM (FS) without adaptation to the identification media.
  • RFID application app
  • FIG. 3a shows a standard identification medium IM, which is converted into an initialized identification medium IM (FS) according to the invention - according to FIG. 3b.
  • the standard identification medium IM according to Fig.3a has a fixed manufacturer area Man with a unique identification number UID and possibly other manufacturer data, e.g. Storage size and other information - as well as a standard range Std-Ar.
  • the standard area consists of an access key area RK-Ar with
  • the initialized identification medium IM (FS) according to FIG. 3b, on the other hand, has a file system area FS-Ar with a file system key FSK and a larger file system area FS with a file system starting point FS than the standard application area Std-App-Ar -S, here with a file system head FS-H, and a file system application area FS-App-Ar with applications Appl - App3 by independent users SSC1 - SSC3.
  • All access rights ACi of the standard identification medium IM are suspended or deleted here, so that access to the entire file system area FS and to all applications can take place directly via the file system key FSK.
  • the previous access key area RK-Ar is also made available here for applications.
  • the file system or the file system area FS is divided into a file system header (header) FS-H, which defines the organization of the file system area, and a file system application area FS-App-Ar.
  • the application app (RFS) is accessed through process steps 20 - 22: via the file system key FSK to the file system start point FS-S or to the file system header FS-H and then to the application app.
  • the file system header FS-H contains information IMI about the identification medium, such as manufacturer and storage size, if this e.g. are not available in the manufacturer area Man, and via the File System FS such as File System Version FSv, data organization, access rights aci and encryption functions cryp (according to the security requirements).
  • the file system starting point FS-S is preferably located in the file system header FS-H.
  • the file system key FSK can only be used to access the file system start point FS-S or the file system header FS-H - and not the application area FS- App-Ar. Then, for example, for an application and / or an independent user SSC, an assigned key FSK-App can also be introduced, which controls access to a corresponding application, in the example from FIG. 3b, for example to the application Appl (with method steps 22a from FS-H to FSK-App and 22b from FSK-App to Appl). As further information, after the file system FS has been written into the identification medium IM (FS), a control symbol (flag) fl can be set which indicates the initialization.
  • IM identification medium
  • Control conditions flc or initialization information fli can also be written in: control conditions flc, which, for example, specify a number of accesses to the file system or an expiry date, and initialization information fli, which indicate under what conditions, when, how, with which read / write station WR (RFS) -Ini and by whom an initialization of FS was carried out.
  • control conditions flc which, for example, specify a number of accesses to the file system or an expiry date
  • initialization information fli which indicate under what conditions, when, how, with which read / write station WR (RFS) -Ini and by whom an initialization of FS was carried out.
  • the control condition flc or the initialization information fli also allow, for example, flexible use of the application area FS-App-Ar.
  • the file system FS initialization
  • the entire application area FS-App-Ar is described, but only a partial area for use (for writing) can be released by a first user SSC1, which the user needs and for which he paid.
  • This first user or a second independent user SSC2 can then receive the release of a second partial area for the expansion of an existing or for a new application by post-registration (post-initialization).
  • identification media IM with differently sized memory areas and correspondingly differently sized file system areas FS-Ar
  • An identification medium IM with a large storage area can thus be sold to the users SSC as an identification medium with a small storage area.
  • the manufacturer or seller of identification media IM thus benefits from the "economies of scale" for identification media IM with a large storage area, while the user SSC, compared to identification media with a small storage area, has no additional cost for an identification medium with a large storage area, but only partially released application area FS -App-Ar, must pay.
  • the size of the approved application area FS-App-Ar can be part of the Information to be IMI.
  • the control condition flc or the initialization information fli can also be used to define whether post-registration is possible or within what period and under what conditions this is possible.
  • a further security condition can be introduced in that the users SSCi can only access the file system head FS-H for writing and executing applications Appi only for reading or only partially, e.g. for the single writing of an application- and user-specific access right aci that the users cannot change or influence the organization of the File System FS, whereby this is only determined by the system owner (at the top hierarchical level).
  • the file system access rights aci have the same function, but are flexibly organized as a great advantage.
  • the rules ru (RFS) of the reference file system determine the structure and data structure as well as access rights aci to the file system and the applications, or they determine the appropriate keys (stamps).
  • the definition of applications via a reference file system RFS or rules ru allows a virtual, identification medium-independent rights management (Rights Management) RM in the read / write device WR (RFS) based on the comparison with standard identification media the virtual addresses vAd of the reference file system RFS. Because in the read / write devices WR (RFS) only virtual addresses vAd or corresponding virtual lists Li (Fig. 6) and no lists with physical addresses pAd of rights (keys) are managed and managed, when changing an application to the Adaptation of the rights management RM to be dispensed with, ie no updated lists with new physical addresses pAd have to be written into the read / write station WR (RFS).
  • RFS rules ru
  • the rules ru (RFS) of the reference file system can be used to ensure that applications Appl, App2 independent of independent users SSCI, SSC2, which cannot influence each other, initialized autonomously and independently of one another Standard identification media can be registered and exercised, ie independent applications by independent users can be used independently of each other, without any agreement, and only determined by the Rules ru (RFS) of the reference file system, freely designed, changed and written into any initialized identification media IM (FS) and can also be exercised. This is not possible with known standard identification media - it requires coordination or agreement between different users regarding access rights.
  • the standard identification media required to write in the file system FS can be (centrally) from a top hierarchical level, e.g. the control of the use of initialization read / write stations WR (RFS) -Ini is the responsibility of SSCi users or are also sold exclusively. However, it is also possible for a user SSCi to specify a certain type of standard identification media for writing in the file system FS.
  • RFS initialization read / write stations WR
  • FIG. 3b shows, as a further advantageous embodiment of the invention, the introduction of an application starting point App-S for the application App3 with the method steps 22c, 22d.
  • an application start point App-S (with the initialization and definition of a file system start point FS-S or by writing in a file system header FS-H) implicitly defined as a virtual address or explicitly as a physical address).
  • an application can then be registered and executed (and also found).
  • access via the file system starting point FS-S or also via another location of a file system header FS-H leads here to an application starting point App3-S for the application A ⁇ p3 with which Process steps 20, 21, 22c, 22d.
  • FIG. 4 shows an identification medium IM + IM (FS), which has both a standard area Std-Ar with access keys RKi and access rights ACi for sub-areas Bi and with standard applications app (Std) of a known type, and also a file system area FS-Ar , which contains the applications app (RFS) corresponding to the reference file system.
  • FS identification medium
  • Std standard area Std-Ar with access keys RKi and access rights ACi for sub-areas Bi and with standard applications app (Std) of a known type
  • FFS-Ar which contains the applications app (RFS) corresponding to the reference file system.
  • This means that such combined identification media IM + IM (FS) can be used both for previous standard applications Ap ⁇ (Std) and for new applications App (RFS) according to the invention, each at corresponding read / write stations WR (Std) or WR (RFS).
  • new applications app can be introduced in stages, as desired and at any time, with corresponding assigned read / write stations and identification media.
  • one and the same application can be used in an identification medium both in the previous manner and during a transition period As an app (Std) in the standard area Std-Ar as well as in the form corresponding to the reference file system RFS as an app (RFS) in the file system area FS-Ar.
  • the application can be executed by a previous standard read / write station WR (Std) as well as by a new reference file system read / write station WR (RFS).
  • An existing standard system can thus be gradually replaced by a new RFS system. This is also shown in Fig. 7.
  • Such combined identification media IM + IM (FS) can also be converted into fully initialized identification media IM (FS) by initializing the standard area.
  • appropriately designed rules ru (RFS) of the reference file system can ensure mutual independence from independent applications by independent users.
  • a hierarchical authorization system A with rules ru (A) can also be introduced, as shown for example in FIG. 5.
  • the combined rules ru (RFS, A) which correspond to the reference file system RFS and the authorization system A, can be used to ensure that different independent applications can be implemented independently by different independent users and that they cannot influence each other.
  • a hierarchical authorization system A discloses WO 97/34265 with the introduction of various organizational levels, the top organizational level being assigned to the system owner and with which a stamp (which corresponds to the organizational levels 1, 2, 3, 4 the access rights aci specified) is introduced on the identification media according to the desired applications.
  • the reference file system can be superordinate and the authorization system A can only be implemented in the context of the applications that are being written in: RFS (A) as this corresponds to the example shown in FIG. 5.
  • RFS the reference file system RFS could e.g. subordinate to two different authorization systems: RFS (AI, A2), e.g. an older and a newer authorization system.
  • RFS RFS
  • authorization system A could also be superior to reference file system RFS: A (RFS) by e.g. the file system key FSK or the file system header FS-H would be dependent on A, e.g.
  • file system key FSK or parts of the file system header FS-H, such as the control conditions flc or the initialization information fli, to organizational levels of the system owner or a user SSC.
  • Hierarchical systems could also be realized with the help of file system keys FSK.
  • access to an application takes place via a stamp, which defines the access rights aci to the organizational levels 1, 2, 3, 4 assigned to the application.
  • Access to the file system area FS or the application area FS-App-Ar of the identification medium is determined here according to the specifications and rules ru (A) of the hierarchical authorization system A.
  • FIG. 6 illustrates how the physical address pAd (IM) is determined and found in an identification medium IM (FS), starting from the virtual address vAd (FS (IM)) in the identification medium with reference to the file system FS (IM) and by means of the physical address of a reference point, preferably with the physical address pAd (FS-S (LM)) of the starting point FS-S as the reference address in the identification medium.
  • IM physical address pAd
  • This searched physical address can be an address pAd (IM) in the file system header FS-H or an address pAd (IM) -App in the application area FS-App-Ar.
  • the functions f and g are preferably carried out in a read / write station WR (RFS) as f (WR (RFS)), g (WR (RFS)), with the logic intelligence, for example a microprocessor uP, in the read / write station WR lies.
  • the functions f and g can also be used in a host H as f (WR (RFS), H), g (WR (RFS), H) or f (H (RFS)), g (H (RFS) ) are executed, in the latter case there must be an online connection between WR and H.
  • the identification medium normally serves as storage for the data of the applications.
  • the function g in the identification medium it is also possible to partially carry out the function g in the identification medium if it contains a corresponding computer intelligence (a microprocessor uP), corresponding to a function g (WR (RFS), IM (FS)).
  • a microprocessor uP corresponding to a function g (WR (RFS), IM (FS)).
  • functions f and g are carried out for the file system key FSK, the file system start point FS-S and / or a file system header FS-H.
  • the functions f and g only capture the entire file system FS including the application area FS-App-Ar when an application is written and executed.
  • An application (the data structure and the meaning of the individual addresses) is defined as an app (RFS) based on the virtual addresses v Ad (RFS) of the reference file system. It is no longer necessary to adapt an application to the physical or virtual addresses of identification media or to the file system FS (IM-X), FS (IM-Y), because this is automatically done by initializing (writing) one Identification medium IM with a file system FS (IM) and with the registration of an application in the corresponding identification medium.
  • RFS virtual addresses v Ad
  • Fig. 6 further shows that the addresses of application starting points App-S in a file system head FS-H or in a selected read / write station WR (RFS), i.e. can be written here in a list Li with preferably virtual addresses vAd.
  • RFS read / write station WR
  • Fig. 7 shows a communication system or a system with a defined, virtual identification media-independent reference file system RFS, with initialized identification media IM (FS), with assigned read / write stations WR (RFS) and with applications app (RFS), which the Reference File System RFS and its rules ru (RFS) correspond.
  • RFS virtual identification media-independent reference file system
  • RFID initialized identification media IM
  • RFID read / write stations WR
  • RFID applications app
  • Independent applications Appl, App2, App3 by independent users SSCI, SSC2, SSC3 are also shown here, for example, with more than one Reference file system, here RFS1 and RFS2, each with rules ru (RFSl), ru (RFS2) and with assigned keys FSK1, FSK2 are available. These could also be different RFSv versions of a reference file system, for example an old and a new version.
  • the applications Appl, App2, AppT of the user SSCI and SSC2 correspond to the reference file system RFS1 and the application App3 of the user SSC3 to the reference file system RFS2.
  • These different applications can be executed via corresponding assigned read / write stations WR (RFS app) with corresponding assigned identification media IM (FS) which contain the applications.
  • Two types of initialized identification media IM-X (FS) and IM-Y (FS) are shown, which in principle can contain any combination of applications of corresponding reference file systems.
  • Identification media IM also restrict them to a certain type. For example, in such a way that types of different users are initialized, i.e. a type T1 by user SSCI and a type T2 by user SSC2, i.e. that type-specific information is defined with the initialization.
  • a function type can e.g. also consist of counting cards which define a number of usage processes, the operating time or an expiry date etc., preferably depending on a control character fl, a control condition flc and / or an initialization information fli, i.e. as T (fl, flc, fli).
  • An identification medium IM-X-T (FS) is shown here as an example, which is limited to a certain type, here as the type of user SSCI, and which is only accessible to this user.
  • the applications can be accessed via a host H or also through authorization media AM or authorization identification media AIM via appropriate write / - Reading stations can be written into or executed with the desired identification media.
  • the communication system of FIG. 7 can also contain standard applications App (Std) with assigned standard read / write stations WR (Std).
  • Std standard applications App
  • Std standard read / write stations WR
  • An example of a combined identification medium IM + IM (FS) is shown here, which contains both a standard area Std-Ar with standard applications app (Std) and a file system area FS-Ar with applications app (RFS).
  • IM + IM IM
  • FIG. 8 illustrates, as an advantageous development of the invention, an automatic search and read function "Auto Read” AR, with which data (information) from identification media of various types are searched for, read out and referenced by means of a freely configurable data format generator DFG as part of the reference file system RFS an answer can be put together.
  • This is done in 3 steps: 1. Searching for the desired information or data according to defined search criteria Q. 2. Reading the data and any RFS conversion.
  • a search and read function Auto Read AR is defined according to the Reference File System RFS, with which a search command AR (Q) according to search criteria Q for reading out certain searched data from identification media (IM-X (FS), IM-Y) (FS)) can be created via a read / write station WR (RFS) and, in response, these searched data AR (IM (FS) (data)) are read from the identification media and in the Read / write station to a data record AR (RFS) (data) are processed, which corresponds to the search command AR (Q).
  • RFS Reference File System
  • This processing into a data record AR (RFS) (data) can preferably be carried out by means of a data format generator DFG.
  • the data format generator DFG can form part of the microprocessor uP of the read / write station WR or be integrated into it, or it can form a separate component.
  • the searched data AR (IM (FS) (data)) from the identification media can also contain data from the manufacturer area Man and the response data record
  • AR (RFS) can also contain data WR (data) of the read / write station.
  • the searched data IM (FS) (data) can comprise several applications (Appl (FS), A ⁇ p2 (FS)).
  • Data of the read / write station WR and parameters such as search criteria Q which define the auto read function AR can be contained in an information database IDB.
  • the search criteria Q can be freely configured as part of the RFS or an application app (RFS). However, they can also be stored pre-configured in the WR read / write station (RFS) in an IDB information database and called up using the Auto Read function AR.
  • the searched data AR (IM (FS) (data)) in the identification media can contain data from various applications (Appl, App2, App3), from the file system area FS-Ar (e.g. access rights aci, control characters fl) and from the manufacturer area Man (e.g. UID).
  • the entire response data record AR (RFS) (data) can also include data WR (data) from the WR.
  • RFS response data records AR (RFS) (data) can be generated which correspond to the AppM (data).
  • RFS response data records AR
  • the AppM application is integrated as a search command AR (Q, AppM) in the communication system with reference file system RFS, without the AppM application having to be rewritten in a host. This enables a gradual migration from such previous proprietary systems (M) to an RFS communication system.
  • the automatic search and read function Auto Read AR is a special application app (RFS) according to the Reference File System RFS.
  • RFS App (RFS) application corresponding to the RFS
  • T, Tl, T2 Ti types from IM (FS)
  • H background system host A authorization system ru rules of RFS or A aci access rights of RFS or A fl control characters, indicator flc control conditions fli initialization information cryp encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Zum Einschreiben von Daten in Identifikationsmedien verschiedener Art (IM-X, IM-Y) über zugeordnete Schreib/Lesestationen WR wird ein virtuelles, identifikationsmedien-unabhängiges Referenz File System RFS definiert. Dann werden alle Zugriffsschlüssel RKi durch einen File System Schlüssel FSK ersetzt und alle Zugriffsrechte ACi von Teilbereichen Bi ausgesetzt und anschliessend wird ein File System FS, welches dem Referenz File System RFS entspricht, initialisiert, bzw. in die Identifikationsmedien eingeschrieben: (FS(IM-X), FS(IM-Y)). Dabei wird auch ein File System Startpunkt (FS-S(IM-X), FS-S(IM-Y)) in den Identifikationsmedien IM(FS) und in den zugeordneten Schreib/Lesestationen WR(RFS) definiert, so dass dem virtuellen Referenz File System RFS entsprechende Applikationen App(RFS) in die Identifikationsmedien eingeschrieben und ausgeführt werden können. Damit können solche generell definierte Applikationen App(RFS) ohne Anpassung in initialisierte Identifikationsmedien verschiedener Art (IM-X(FS), IM-Y(FS)) eingeschrieben bzw. ausgeführt werden.

Description

VERFAHREN ZUM EINSCHREIBEN VON DATEN UND APPLIKATIONEN IN IDENTIFIKATIONSMEDIEN
Die Erfindung betrifft ein Verfahren zum Einschreiben einer Datenorganisation bzw. von entsprechenden, einer Datenorganisation zugeordneten Daten in Identifikationsmedien gemäss Oberbegriff von Anspruch 1 sowie ein Identifikationsmedium mit einer Datenorganisation gemäss Oberbegriff von Anspruch 22. Es sind Standard-Identifikationsmedien verschiedener Art, z.B. berührungslose Identifikationsmedien, Chip Karten oder Wertkarten usw. von verschiedenen Herstellern bekannt, welche in einer Vielzahl von Anwendungen eingesetzt werden in Zutrittskontroll- und Sicherheitsapplikationen, beispielsweise für den Zugriff auf Dienstleistungen und Waren, den Zutritt zu geschützten Bereichen und Gebäuden, den Zugang zu Datenanlagen, die Zeitwirtschaft usw. Solche Identifikationsmedien entsprechen verschiedenen Industriestandards und weisen verschiedene Speicherorganisationen auf. Ein Standard-Identifikationsmedium ist z.B. aus der WO 01/01258 bekannt, welche ein Verfahren zum Zugriff auf einen Speicher von Identifikationsmedien angibt, wobei für jede Anwendung mindestens ein Zugriff s- Schlüssel und ein Zugriffsrecht definiert werden muss. Diese Datenspeicher weisen unterschiedliche Speichergrössen und mehrere Zugriffsschlüssel in einem Schlüsselbereich sowie Zugriffsrechte für Teilbereiche auf. Applikationen müssen dieser Speicherstruktur entsprechend geschrieben werden. Aus der WO 97/34265 ist anderseits ein System mit speziellen, proprietären berührungslosen Identifikationsmedien bekannt, deren Struktur einem hierarchischen Autorisierungssystem entspricht, so dass mehrere Applikationen von verschiedenen Anwendern in deren Datenspeicher eingeschrieben werden können und wobei das hierarchische Autorisierungssystem sicherstellt, dass unabhängige Applikationen von unabhängigen Anwendern autonom definiert und ausgeübt werden können und wobei verschiedene unabhängige Applikationen sich gegenseitig nicht beeinflussen können.
Bei diesen bekannten Systemen muss das Identifikationsmedium (und dessen Datenorganisation oder File System) der speziellen Datenorganisation der Applikationen bzw. des Autorisierungssystems entsprechen. Dafür werden jedoch spezielle proprie- täre Identifikationsmedien benötigt, welche im Vergleich zu Standard- Identifikationsmedien oft wesentlich teurer sind.
Aufgabe der vorliegenden Erfindung ist es daher, die bisherigen Beschränkungen und Nachteile zu überwinden und einen Zugriff auf Speicher von verschiedenen Arten von (Standard) Identifikationsmedien auf einheitliche Art und Weise zu ermöglichen, so dass die Definition und Ausführung von Applikationen vereinfacht und deren Einsatzmöglichkeiten erweitert werden.
Diese Aufgabe wird erfindungsgemäss gelöst durch ein Verfahren nach Anspruch 1 und durch ein Identifikationsmedium nach Anspruch 22. Die abhängigen Patentan- Sprüche betreffen Weiterentwicklungen der Erfindung mit einer Erweiterung der
Möglichkeiten für die Ausgestaltung und Durchführung von Applikationen für verschiedene Anwender.
Im folgenden wird die Erfindung anhand von Figuren und Beispielen weiter erläutert.
Die Figuren zeigen:
Fig. 1 Das erfindungsgemässe Verfahren zum Einschreiben eines File Systems FS in Identifikationsmedien IM gemäss einem Referenz File System RFS, Fig. 2a - c illustriert die Funktionen: Initialisieren eines File Systems FS, Einschreiben und Ausführen einer Applikation App durch zugeordnete Schreib/Lesestationen WR(RFS), Fig. 3a ein Standard-Identifikationsmedium IM mit einem Applikationsbereich nach Stand der Technik,
Fig. 3b ein erfindungsgemässes Identifikationsmedium IM (FS) mit einem File System FS und einem File System Schlüssel FSK, Fig. 4 ein Identifikationsmedium mit einem Standardbereich Std-Ar und einem File System Bereich FS-Ar, Fig. 5 ein Identifikationsmedium IM (FS) mit einem Autorisierungssystem A, Fig. 6 eine Bestimmung von physikalischen Adressen pAd im Identifikationsmedium IM (FS) aus virtuellen Adressen vAd mit Bezug auf das Referenz File System RFS und das File System FS, Fig. 7 eine Anlage (bzw. ein Kommunikationssystem) mit einem Referenz- File System RFS und einem Host H, mit entsprechenden zugeordneten Applikationen App (RFS), Schreib/Lesestationen WR(RFS) und Identifikationsmedien IM (FS), Fig. 8 eine Such- und Lesefunktion "Auto Read" AR.
Die Fig. 1 (mit den Fig. 3a, 3b) illustriert das erfindungsgemässe Verfahren zum Einschreiben von Daten in, bzw. zum Beschreiben von Identifikationsmedien verschiedener Art IM-X, IM-Y über zugeordnete Schreib/Lesestationen WR, wobei die Identifikationsmedien einen für Applikationen App frei zugänglichen Applika- tionsbereich App-Ar mit mehreren Zugriffsschlüsseln RKi und Zugriffsrechten ACi je für Teilbereiche Bi des Applikationsbereichs App-Ar aufweisen, wobei ein File System FS eingeschrieben bzw. initialisiert wird, welches einem definierten virtuellen, identifikationsmedien-unabhängigen Referenz File System RFS entspricht (Verfahrensschritt 1), wobei alle Zugriffsschlüssel RKi durch einen File System Schlüssel FSK ersetzt werden (Verfahrensschritt 2) und alle Zugriffsrechte ACi der Teilbereiche Bi ausgesetzt werden (3) und anschliessend das File System FS den Identifikationsmedien entsprechend in diese eingeschrieben wird FS (IM-X), FS(IM-Y) (4) und dabei je ein File System Startpunkt FS-S(IM-X), FS-S(IM-Y) in den Identifikationsmedien IM (FS) definiert wird (5), welcher in den zugeordneten, dem Referenz File System RFS entsprechenden Schreib/Lesestationen WR(RFS) ebenfalls definiert ist (6), so dass gemäss dem virtuellen Referenz File System RFS definierte Applikationen App (RFS) in die Identifikationsmedien IM-X (FS), IM- Y(FS) über zugeordnete Schreib/Lesestationen WR(RFS) eingeschrieben (7) und ausgeführt (8) werden können.
Dem Referenz File System RFS sind vorzugsweise Regeln ru(RFS) zugeordnet, welche die Beziehungen zwischen den verschiedenen Daten des Referenz File Systems festlegen. Wesentliche Elemente dieses neuen Verfahrens sind das universelle, identifikations- medien-unabhängige virtuelle Referenz File System RFS sowie das identifikationsmedien-abhängige File System FS, welches dem universellen virtuellen Referenz File System RFS entsprechend in die realen Datenspeicher der Identifikationsmedien IM (Standard-Identifikationsmedien) eingeschrieben wird.
Kurz gesagt, wird mit dem erfindungsgemässen Verfahren zuerst der Datenspeicher des Standard-Identifikationsmediums geleert, dann das File System FS angepasst eingeschrieben,- so dass anschliessend RFS -Applikationen App-RFS unverändert eingeschrieben und ausgeübt werden können.
File System FS bedeutet: ein System für Aufbau, Organisation und Verwaltung von Daten in bestimmten Datenspeichern.
Referenz File System RFS bedeutet: ein virtuelles, abstraktes Modell eines File Systems (unabhängig von realen Datenspeichern) zur Organisation von Daten auf einem Datenträger, so dass diese Daten einem Anwender zur Definition und Ausführung von Applikationen im Rahmen eines Kommunikationssystems zur Verfügung stehen.
Einschreiben von Daten nach dem erfindungsgemässen Verfahren bedeutet sowohl Überschreiben von ein- oder mehrfach beschreibbaren physikalischen Speicher- Adressen pAd als auch Einschreiben von Daten in unbeschriebene ein- oder mehrfach beschreibbare physikalische Speicher-Adressen pAd.
Fig. 1 zeigt dabei zwei verschiedene Arten X, Y von Standard-Identifikationsmedien IM-X, IM-Y mit unterschiedlicher Datenorganisation je von Zugriffsschlüsseln RKi, RKj, von Teilbereichen Bi, Bj und Zugriffsrechten ACi, ACj (wie auch in Fig. 3a dargestellt ist). Dazu ist ein virtuelles Referenz File System RFS, vorzugsweise mit Regeln ru(RFS), definiert mit einem definierten File System Startpunkt FS-S(IM-X), FS-S(IM-Y) sowie mit einem zugeordneten File System Schlüssel FSK. Über eine zugeordnete Schreib/Lesestation WR(RFS) werden die Standard-Identifikationsmedien IM-X, IM-Y durch die Verfahrensschritte 1 bis 5 mit dem File System FS initialisiert zu Identifikationsmedien IM-X (FS), IM-Y (FS). Dabei werden der File System Schlüssel FSK sowie die File System Startpunkte FS-S(IM-X), FS-S(IM-Y) und die File Systeme FS (IM-X), FS (IM-Y) entsprechend der Art X, Y der Identifikationsmedien eingeschrieben und die Zugriffsschlüssel RKi, RKj werden ausgesetzt bzw. werden gelöscht, so dass mit dem Schlüssel FSK ein Zugriff auf den ganzen File System Bereich FS möglich ist.
Anschliessend können dem Referenz File System RFS entsprechende Applikationen App(RFS) z.B. aus einem Host H über die Schreib/Lesestation WR(RFS) in den Verfahrensschritten 6, 7, 8 als App (RFS) -FS (IM-X), App (RFS) -FS (IM-Y) in die Identifikationsmedien eingeschrieben und ausgeführt werden. Die Fig. 1 illustriert auch, dass das File System FS entsprechend der Art X, Y der Identifikationsmedien unterschiedlich realisiert wird, d.h. optimal auf die Art und Speicherstruktur des Identifikationsmediums angepasst. Der Zugriff auf eine Applikation erfolgt dabei über den File System Schlüssel FSK (im Verfahrensschritt 20) und den File System Startpunkt FS-S (Verfahrensschritt 21) auf die Applikation (im Verfahrensschritt 22).
Die Fig. 2a - c illustrieren, in Ergänzung zu Fig. 1, wie beim erfindungsgemässen Verfahren drei verschiedene Funktionen der zugeordneten Schreib/Lesestationen unterschieden werden: Initialisieren eines File Systems FS, Einschreiben einer Applikation und Ausführen einer Applikation. a) Die Initialisierung der Identifikationsmedien IM durch eine zugeordnete Schreib/Lesestation WR(RFS) entspricht den Verfahrensschritten 1 - 5 (von Fig. 1). Voraussetzung dafür ist eine Schreib/Lesestation WR(RFS)-Ini mit dieser Funktion "Initialisieren" Ini, welche die Art der Identifikationsmedien IM-X, IM-Y und deren Zugriffsschlüssel RKi kennt, und welche das Referenz File System RFS und den File System Schlüssel FSK enthält. Daraus resultieren die initialisierten Identifikationsmedien IM-X (FS), IM- Y(FS) mit den File System Startpunkten FS-S (IM-X), FS-S (IM-Y). b) Das anschliessende Einschreiben einer Applikation App (RFS) erfordert eine Schreib/Lesestation WR(RFS)-WApp mit einer Funktion "Einschreiben" WApp , entsprechend dem Verfahrensschritt 7. Voraussetzung dafür ist wiederum die Kenntnis von FSK und FS-S (nach Verfahrensschritt 6) sowie die Applikation App (RFS). Daraus resultiert ein Identifikationsmedium IM (FS) mit der Applikation App(RFS). c) Die Ausführung einer Applikation App (RFS) erfordert eine Schreib/- Lesestation WR(RFS)-RApp mit einer Funkton "Ausführen" RApp , entsprechend dem Verfahrensschritt 8. Die zugeordneten Schreib/Lesestationen WR(RFS) können somit entsprechend ihren vorgesehenen Anwendungen mit den benötigten Funktionen Initialisieren (Ini), Einschreiben (WApp) und/oder Ausführen (RApp) ausgerüstet werden.
Die Initialisierung aller Identifikationsmedien eines ganzen Systems eines
Systeminhabers kann im Prinzip auf nur eine Initialisierungs-Schreib/Lesestation
WR (RFS) -Ini eingeschränkt werden. Diese Funktion Ini entspricht einer obersten
Hierarchiestufe.
Die Funktion "Einschreiben" WApp von Applikationen kann auf einer darunter liegenden Hierarchiestufe in die entsprechenden Schreib/Lesestationen WR(RFS)-
WApp eingeführt bzw. initialisiert werden, z.B. durch unabhängige Anwender SSC je für ihre unabhängigen Applikationen App.
Und die Funktion "Ausführen" RApp einer Applikation kann wiederum auf einer tieferen Hierarchiestufe eingeführt werden. Praktisch enthalten Schreib/Lesestationen WR mit der Funktion Einschreiben meist auch die entsprechende Funktion Ausführen einer Applikation.
Die Initialisierung bzw. Einführung oder Freischalten dieser Funktionen Ini, WApp und RApp in die Schreib/Lesestationen WR(RFS) kann auch durch geeignete Autorisierungsmittel AM oder Autorisierungsmedien AIM, d.h. durch geeignete Hardware oder Software (Code) realisiert und auch geändert werden.
Der Zugriff auf das File System FS erfolgt vorzugsweise über den File System Startpunkt FS-S.
Der File System Startpunkt FS-S (IM-X), FS-S (IM-Y) kann von den zugeordneten Schreib/Lesestationen WR(RFS) durch die Erkennung der Art (X, Y) des Identifikationsmediums ermittelt, z.B. im Rahmen der Kommunikation durch die Auswertung (Analyse) der Unique Identification Number UID, und so definiert werden (Verfah- rensschritt 6), falls er in der Schreib/Lesestation noch nicht bekannt ist, zur Ausführung von Applikationen.
Ein grosser Vorteil des erfindungsgemässen Verfahrens besteht darin, dass eine gemäss den Vorgaben des Referenz File Systems RFS definierte Applikation
App (RFS) ohne Anpassung in ein beliebiges initialisiertes Standard-Identifikationsmedium IM (FS), welches das File System FS enthält, eingeschrieben werden kann.
Somit kann auch ein Hintergrundsystem Host H oder eine Schreib/Lesestation WR(RFS) eine so definierte Applikation App (RFS) auf beliebigen initialisierten Identifikationsmedien IM (FS) ohne Anpassung an die Identifikationsmedien ausführen.
Die Fig. 3a zeigt ein Standard-Identifikationsmedium IM, welches in ein erfindungs- gemässes initialisiertes Identifikationsmedium IM (FS) - gemäss Fig. 3b - übergeführt wird. Das Standard-Identifikationsmedium IM nach Fig. 3a weist einen fest gegebenen Herstellerbereich Man mit einer Unique Identification Number UID und allenfalls weiteren Herstellerdaten, z.B. Speichergrösse und weitere Angaben - sowie einen Standardbereich Std-Ar auf. Der Standardbereich besteht aus einem Zugriffsschlüssel-Bereich RK-Ar mit
Zugriffsschlüsseln RKi und einem Standard-Applikationsbereich Std-App-Ar mit Teilbereichen Bi und Applikationen Appi, welche je Zugriffsrechte ACi aufweisen.
Das initialisierte Identifikationsmedium IM (FS) gemäss Fig. 3b weist dagegen einen File System Bereich FS-Ar auf mit einem File System Schlüssel FSK und einem im Vergleich zum Standard Applikationsbereich Std-App-Ar grösseren File System Bereich FS mit einem File System Startpunkt FS-S, hier mit einem File System Kopf FS-H, und einem File System Applikationsbereich FS-App-Ar mit Applikationen Appl - App3 von unabhängigen Anwendern SSC1 - SSC3. Dabei sind hier alle Zugriffsrechte ACi des Standard-Identifikationsmediums IM ausgesetzt bzw. gelöscht, so dass der Zugriff auf den ganzen File System Bereich FS und auf alle Applikationen direkt über den File System Schlüssel FSK erfolgen kann. Der vorherige Zugriffsschlüsselbereich RK-Ar wird hier somit auch für Applikationen zur Verfügung gestellt.
In diesem Beispiel ist das File System bzw. der File System Bereich FS in einen File System Kopf (Header) FS-H, welcher die Organisation des File System Bereichs festlegt, und einen File System Applikationsbereich FS-App-Ar aufgeteilt. Der Zugriff auf die Applikationen App (RFS) erfolgt durch die Verfahrensschritte 20 - 22: über den File System Schlüssel FSK auf den File System Startpunkt FS-S bzw. auf den File System Kopf FS-H und dann auf die Applikationen App. Der File System Kopf FS-H enthält dabei Informationen IMI über das Identifikationsmedium, wie Hersteller und Speichergrösse, wenn diese z.B. nicht im Herstellerbereich Man vorhanden sind, und über das File System FS wie File System Version FSv, Datenorganisation, Zugriffsrechte aci und Verschlüsselungsfunktionen cryp (entsprechend den Sicherheitsanforderungen). Vorzugsweise liegt hier der File System Startpunkt FS-S im File System Kopf FS-H.
Je nach gewünschter Organisation der Applikationen und von deren Berechtigungen kann festgelegt werden, dass mit dem File System Schlüssel FSK nur auf den File System Startpunkt FS-S oder auf den File System Kopf FS-H zugegriffen werden kann - und nicht auf den Applikationsbereich FS-App-Ar. Dann kann z.B. für eine Applikation und/oder einen unabhängigen Anwender SSC auch ein zugeordneter Schlüssel FSK-App eingeführt werden, der den Zugang auf eine entsprechende Applikation, im Beispiel von Fig. 3b, z.B. auf die Applikation Appl, kontrolliert (mit den Verfahrensschritten 22a von FS-H auf FSK-App und 22b von FSK-App auf Appl). Als weitere Information kann nach dem Einschreiben des File Systems FS im Identifikationsmedium IM (FS) ein Kontrollzeichen (Flag) fl gesetzt werden, welches die Initialisierung anzeigt. Es können weiter auch Kontrollbedingungen flc oder Initialisierungsinformationen fli eingeschrieben werden: Kontrollbedingungen flc, welche z.B. eine Anzahl von Zugriffen auf das File System oder ein Verfalldatum vorgeben und Initialisierungsinformationen fli, welche angeben, unter welchen Bedingungen, wann, wie, mit welcher Schreib/Lesestation WR(RFS)-Ini und durch wen eine Initialisierung von FS durchgeführt wurde.
Die Kontrollbedingung flc oder die Initialisierungsinformation fli ermöglichen z.B. auch eine flexible Nutzung des Applikationsbereichs FS-App-Ar. Beim Einschreiben des File Systems FS (Initialisierung) wird zwar der ganze Applikationsbereich FS-App-Ar beschrieben, dabei kann aber auch nur ein Teilbereich zur Nutzung (zum Einschreiben) durch einen ersten Anwender SSC1 freigegeben werden, welchen der Anwender benötigt und für welchen er bezahlt. Dieser erste Anwender oder ein zweiter unabhängiger Anwender SSC2 kann dann durch ein Nach-Einschreiben (Nach-Initialisierung) die Freigabe eines zweiten Teilbereichs erhalten für die Erweiterung einer bestehenden oder für eine neue Applikation. So kann z.B. auf Identifikationsmedien IM mit verschieden grossen Speicherbereichen (und entsprechend verschieden grossen File System Bereichen FS-Ar) verzichtet werden. Ein Identifikationsmedium IM mit grossem Speicherbereich kann so gegenüber den Anwendern SSC auch als Identifikationsmedium mit kleinem Speicherbereich verkauft werden. Der Hersteller bzw. Verkäufer von Identifikationsmedien IM profitiert so von den "economies of scale" für Identifikationsmedien IM mit grossem Speicherbereich, während der Anwender SSC im Vergleich zu Identifikationsmedien mit kleinem Speicherbereich keinen Mehrpreis für ein Identifikationsmedium mit grossem Speicherbereich, aber nur teilweise freigegebenem Applikationsbereich FS-App-Ar, bezahlen muss. Die Grosse des freigegebenen Applikationsbereichs FS-App-Ar kann Teil der Informationen IMI sein. Mit der Kontrollbedingung flc oder der Initialisierungsinformation fli kann auch definiert werden, ob ein Nach-Einschreiben möglich ist bzw. innerhalb welchem Zeitraum und unter welchen Bedingungen dies möglich ist.
Eine weitere Sicherheitsbedingung kann eingeführt werden, indem die Anwender SSCi zum Einschreiben und Ausführen von Applikationen Appi nur lesend bzw. nur teilweise schreibend, z.B. zum einmaligen Einschreiben eines applikations- und anwenderspezifischen Zugriffsrechts aci, auf den File System Kopf FS-H zugreifen können, so dass die Anwender die Organisation des File Systems FS nicht ändern oder beeinflussen können, wobei diese nur durch den Systeminhaber festgelegt wird (auf der obersten Hierarchiestufe). Im Vergleich mit den Zugriffsrechten ACi der Standard-Identifikationsmedien IM haben die File System Zugriffsrechte aci die gleiche Funktion, sind aber als grosser Vorteil flexibel organisiert. Dies erlaubt z.B. die Definition von flexiblen Schlüsseln bzw. von Zugriffsrechten oder ganzen Rechte- Verwaltungen RM (im Gegensatz zu fixen Schlüsseln FSK-App), z.B. in Form von "Stamps" für den Zugriff auf eine Applikation Appi, welcher sich aus folgenden Teilen zusammensetzen kann: aus applikationsunabhängigen Teilen des File System Kopfs FS-H, d.h. aus Teilen, welche durch das Referenz File System RFS bzw. die Regeln ru(RFS) und/oder das Autorisierungssystem A gegeben sind und nicht geändert werden können,» aus applikationsspezifischen Teilen des File System Kopfs FS-H wie z.B. Zugriffsrechte aci, welche ein- oder mehrmalig eingeschrieben werden können, - aus applikationsspezifischen Teilen (ein- oder mehrmalig einschreibbar) einer Applikation App im Applikationsbereich FS-App-Ar, z.B. einem Applikations- Startpunkt App-S gemäss Fig. 3b. Ein wesentlicher Vorteil solcher flexibler Schlüssel ist, dass zwischen Schreib/- Lesestation und Identifikationsmedien keine Schlüssel ausgetauscht werden müssen. Gemäss den Regeln des Referenz File Systems ru(RFS) wird festgelegt, was eine Schreib/Lesestation WR(RFS) aus einem Identifikationsmedium IM (FS) auslesen und als Schlüssel vergleichen bzw. auswerten soll.
Die Regeln ru(RFS) des Referenz File Systems bestimmen Aufbau und Datenstruktur sowie Zugriffsrechte aci auf das File System und auf die Applikationen bzw. sie bestimmen entsprechende Schlüssel (Stamps).
Die Festlegung von Applikationen über ein Referenz File System RFS bzw. Regeln ru(RFS) erlaubt im Vergleich zur Festlegung bei Standard-Identifikationsmedien eine virtuelle, identifikationsmedium-unabhängige Rechte- Verwaltung (Rights Management) RM im Schreib/Lesegerät WR(RFS) beruhend auf den virtuellen Adressen vAd des Referenz File Systems RFS. Weil in den Schreib/Lesegeräten WR(RFS) nur virtuelle Adressen vAd bzw. entsprechend virtuelle Listen Li (Fig. 6) und keine Listen mit physikalischen Adressen pAd von Rechten (Schlüsseln) geführt und verwaltet werden, kann bei einer Änderung einer Applikation auf die Anpassung der Rechte-Verwaltung RM verzichtet werden, d.h. es müssen in die Schreib/Lesestation WR(RFS) keine aktualisierten Listen mit neuen physikalischen Adressen pAd eingeschrieben werden.
Ein weiterer ganz wesentlicher Vorteil liegt darin, dass durch die Regeln ru(RFS) des Referenz File Systems sichergestellt werden kann, dass von unabhängigen Anwendern SSCI, SSC2 unabhängige Applikationen Appl, App2, welche sich gegenseitig nicht beeinflussen können, autonom und unabhängig voneinander in initialisierte Standard-Identifikationsmedien eingeschrieben und ausgeübt werden können, d.h. unabhängige Applikationen von unabhängigen Anwendern können unabhängig voneinander, ohne irgend eine Absprache, und nur festgelegt durch die Regeln ru(RFS) des Referenz File Systems, frei gestaltet, geändert und in beliebige initialisierte Identifikationsmedien IM (FS) eingeschrieben und auch ausgeübt werden. Dies ist bei bekannten Standard-Identifikationsmedien nicht möglich - es braucht dort eine Koordination bzw. Absprache zwischen verschiedenen Anwendern bezüglich der Zugriffsberechtigungen.
Die zum Einschreiben des File Systems FS benötigten Standard- Identifikationsmedien können hierbei (zentral) von einer obersten Hierarchiestufe, welcher z.B. die Kontrolle der Verwendung von Initialisierungs- Schreib/Lesestationen WR(RFS)-Ini obliegt, den Anwendern SSCi vorgeschrieben oder auch exklusiv vertrieben werden. Es ist aber auch möglich, dass ein Anwender SSCi eine bestimmte Art von Standard-Identifikationsmedien zum Einschreiben des File Systems FS vorgibt.
Die Fig. 3b zeigt als weitere vorteilhafte Ausführung der Erfindung auch die Einführung eines Applikations-Startpunkts App-S für die Applikation App3 mit den Verfahrensschritten 22c, 22d. Beruhend auf dem Referenz File System RFS und dessen Regeln ru(RFS) wird mit der Initialisierung und der Festlegung eines File System Startpunkts FS-S bzw. durch das Einschreiben eines File System Kopfs FS- H auch mindestens ein Applikations-Startpunkt App-S (implizit als virtuelle Adresse oder explizit als physikalische Adresse) definiert. Mit Bezug auf diesen Applikations-Startpunkt App-S kann dann eine Applikation eingeschrieben und ausgeführt (und dazu auch gefunden) werden. Wie im Beispiel von Fig. 3b illustriert ist, führt der Zugang über den File System Startpunkt FS-S oder auch über eine andere Stelle eines File System Kopfs FS-H hier zu einem Applikations-Startpunkt App3-S für die Applikation Aρp3, mit den Verfahrensschritten 20, 21, 22c, 22d.
Es besteht auch die Möglichkeit, eine Liste der Applikations-Startpunkte App-S einzuführen in einem File System Kopf FS-H oder in einer ausgewählten Lesestation WR(RFS) (wie in Fig. 6 dargestellt ist). Dann ist ein direkter (schneller) Zugriff auf die Applikations-Startpunkte und damit auch auf die Applikationen möglich und die Berechnung der Applikations-Startpunkte (z.B. aus der Art der Applikation) muss nicht mehr ausgeführt werden. Wenn beispielsweise ein erster Applikations-Start- punkt Appl-S einer ersten Applikation Appl bei der Initialisierung des Identifikationsmediums bestimmt wird, kann dieser im Rahmen des Einschreibens einer ersten Applikation Appl nicht mehr gewählt werden. Für weitere Applikationen App2, App3 können deren Applikations-Startpunkte App2-S, App3-S aber auch mit dem Einschreiben der Applikation festgelegt und in eine Liste der Applikations-Start- punkte aufgenommen werden (siehe Fig. 6). Mit Bezug auf einen Applikations- Startpunkt App-S eingeschriebene Applikationen können beim Ausführen privilegiert werden, indem auf sie als erstes oder direkt zugegriffen wird, unabhängig davon, wie viele Applikationen allenfalls zuvor bereits eingeschrieben wurden.
Fig. 4 zeigt ein Identifikationsmedium IM + IM (FS), welches sowohl einen Standardbereich Std-Ar mit Zugriffschlüsseln RKi und Zugriffsrechten ACi für Teilbereiche Bi und mit Standard- Applikationen App(Std) bekannter Art aufweist als auch einen File System Bereich FS-Ar, welcher dem Referenz File System entsprechende Applikationen App(RFS) enthält. Damit können solche kombinierte Identifikationsmedien IM + IM (FS) sowohl für bisherige Standard- Applikationen Apρ(Std) als auch für erfindungsgemässe neue Applikationen App (RFS) je an entsprechenden Schreib/Lesestationen WR(Std) bzw. WR(RFS) eingesetzt werden. In einem Kommunikationssystem oder einer Anlage mit bestehenden bekannten Standard- Applikationen Aρρ(Std) können so stufenweise, wie gewünscht und zu beliebigen Zeiten, neue erfindungsgemässe Applikationen App (RFS) eingeführt werden mit entsprechenden zugeordneten Schreib/Lesestationen und Identifikationsmedien. Es kann z.B. eine und dieselbe Applikation während einer Übergangszeit in einem Identifikationsmedium sowohl in der bisherigen Art und Weise als App(Std) im Standard-Bereich Std-Ar wie auch in, dem Referenz File System RFS entsprechender Form als App (RFS) im File System Bereich FS-Ar gespeichert werden. Entsprechend kann die Applikation durch eine bisherige Standard Schreib/Lesestation WR(Std) wie auch durch eine neue Referenz File System Schreib/Lesestation WR(RFS) ausgeführt werden. Ein bisheriges Standardsystem kann somit stufenweise durch ein neues RFS-System ersetzt werden. Dies ist auch in Fig. 7 dargestellt. Dabei können auch solche kombinierte Identifikationsmedien IM + IM (FS) durch Initialisierung des Standardbereichs in vollständig initialisierte Identifikationsmedien IM (FS) übergeführt werden.
Wie schon erwähnt, kann mit entsprechend ausgestalteten Regeln ru(RFS) des Referenz File Systems die gegenseitige Unabhängigkeit von unabhängigen Anwendungen unabhängiger Anwender sichergestellt werden. Dazu kann aber auch ein hierarchisches Autorisierungssystem A mit Regeln ru(A) eingeführt werden, wie dies in Fig. 5 beispielsweise gezeigt ist. Dabei kann mit den kombinierten Regeln ru(RFS, A), welche dem Referenz File System RFS und dem Autorisierungssystem A entsprechen, sichergestellt werden, dass verschiedene unabhängige Applikationen von verschiedenen unabhängigen Anwendern je unabhängig realisiert werden können und dass sie sich gegenseitig nicht beeinflussen können.
Prinzipiell sind das Referenz File System RFS zur Initialisierung von Identifikationsmedien mit einem entsprechenden File System FS und das Konzept eines hierarchischen Autorisierungssystems A voneinander unabhängig. Ein hierarchisches Autorisierungssystem A offenbart z.B. die WO 97/ 34265 mit der Einführung von verschiedenen Organisationslevels, wobei der oberste Organisationslevel dem Systeminhaber zugeordnet ist und mit welchen ein Stamp (welcher entsprechend den Organisationslevels 1, 2, 3, 4 die Zugriffsrechte aci festlegt) auf den Identifikationsmedien entsprechend den gewünschten Applikationen eingeführt wird.
Als Kombination der beiden Systeme RFS und A kann dabei das Referenz File System übergeordnet sein und das Autorisierungssystem A nur im Rahmen der Applikationen, welche eingeschrieben werden, realisiert sein: RFS(A) wie dies dem gezeigten Beispiel in der Fig. 5 entspricht. In diesem Fall könnten dem Referenz File System RFS z.B. auch zwei verschiedene Autorisierungssysteme untergeordnet sein: RFS (AI, A2), z.B. ein älteres und ein neueres Autorisierungssystem. Umgekehrt könnte auch das Autorisierungssystem A dem Referenz File System RFS übergeordnet sein: A(RFS) indem z.B. der File System Schlüssel FSK oder auch der File System Kopf FS-H von A abhängig wären, z.B. indem der File System Schlüssel FSK oder Teile des File System Kopfs FS-H, wie die Kontrollbedingungen flc oder die Initialisierungsinformationen fli, Organisationsleveln des Systeminhabers oder eines Anwenders SSC zugeordnet werden. Damit könnten hierarchische Systeme u.a. auch mit Hilfe von File System Schlüsseln FSK realisiert werden.
Natürlich können unabhängige Anwender, wenn von beiden gewünscht, auch gemeinsame Applikationen realisieren.
Im Beispiel von Fig. 5 erfolgt der Zugang auf eine Applikation über einen Stamp, welcher die Zugriffsrechte aci auf den der Applikation zugeordneten Organisationslevels 1, 2, 3, 4 festlegt. Der Zugriff auf den File System Bereich FS bzw. den Applikationsbereich FS-App- Ar des Identifikationsmediums wird hier bestimmt nach den Vorgaben und Regeln ru(A) des hierarchischen Autorisierungssystems A.
Die Fig. 6 illustriert, wie die physikalische Adresse pAd(IM) in einem Identifikationsmedium IM (FS) bestimmt und gefunden wird, ausgehend von der virtuellen Adresse vAd(FS(IM)) im Identifikationsmedium mit Bezug auf das File System FS (IM) und mittels der physikalischen Adresse eines Bezugspunktes, vorzugsweise mit der physikalischen Adresse pAd(FS-S(LM)) des Startpunktes FS-S als Bezugsadresse im Identifikationsmedium. Mit den Funktionen f , g wird die Verknüpfung der Adressen definiert: die Funktion f: vAd(FS(IM)) = f(vAd(RFS), FS(IM)) verknüpft die virtuelle Adresse vAd(RFS) des Referenz File Systems RFS mit dem File System FS (IM) des Identifikationsmediums (dies entspricht den Verfahrensschritten 10 und 11) und die Funktion g: pAd(IM) = g(vAd(FS(IM)), pAd(FS-S(IM))) verknüpft die virtuelle Adresse vAd(FS(IM)) im Identifikationsmedium IM mit Bezug auf das File System gemäss Funktion f und die physikalische Adresse pAd(FS-S(IM)) des Startpunkts FS-S (entsprechend den Verfahrensschritten 12, 13, 14). Diese gesuchte physikalische Adresse kann eine Adresse pAd(IM) im File System Kopf FS-H oder auch eine Adresse pAd(IM)-App im Applikationsbereich FS-App- Ar sein.
Die Funktionen f und g werden vorzugsweise in einer Schreib/Lesestation WR(RFS) als f(WR(RFS)), g(WR(RFS)) ausgeführt, wobei die logische Intelligenz, z.B. ein Mikroproezessor uP, in der Schreib/Lesestation WR liegt. Ergänzend oder alternativ können die Funktionen f und g auch in einem Host H als f(WR(RFS), H), g(WR(RFS), H) bzw. f(H(RFS)), g(H(RFS)) ausgeführt werden, wobei in letzterem Fall zwischen WR und H eine Online- Verbindung bestehen muss. Das Identifikationsmedium dient normalerweise als Speicher für die Daten der Applikationen. Es ist aber auch möglich, die Funktion g teilweise im Identifikationsmedium auszuführen, wenn dieses eine entsprechende Rechnerintelligenz (einen Mikroprozessor uP) enthält, entsprechend einer Funktion g (WR(RFS), IM (FS)). Im Rahmen der Initialisierung des File Systems in den Identifikationsmedien werden die Funktionen f und g ausgeführt für den File System Schlüssel FSK, den File System Startpunkt FS-S und /oder einem File System Kopf FS-H. Erst beim Einschreiben und Ausführen einer Applikation erfassen die Funktionen f und g das gesamte File System FS inklusive dem Applikationsbereich FS-App-Ar.
Das Definieren einer Applikation (der Datenstruktur und der Bedeutung der einzelnen Adressen) erfolgt als App (RFS) auf Grund der virtuellen Adressen v Ad (RFS) des Referenz File Systems. Eine Anpassung einer Applikation auf die physikalischen bzw. virtuellen Adressen von Identifikationsmedien bzw. auf das File System FS (IM-X), FS (IM-Y) ist nicht mehr nötig, denn dies erfolgt automatisch schon durch die Initialisierung (das Beschreiben) eines Identifikationsmediums IM mit einem File System FS (IM) und mit dem Einschreiben einer Applikation in das entsprechende Identifikationsmedium.
Fig. 6 zeigt weiter dass die Adressen von Applikationsstartpunkten App-S in einem File System Kopf FS-H oder in einer ausgewählten Schreib/Lesestation WR(RFS), d.h. hier in einer Liste Li mit vorzugsweise virtuellen Adressen vAd, eingeschrieben werden können. Mit solchen definierten Applikationsstartpunkten App-S können Applikationen direkter und rascher ausgeführt werden.
Fig. 7 zeigt ein Kommunikationssystem bzw. eine Anlage mit einem definierten, virtuellen identifikationsmedien-unabhängigen Referenz File System RFS, mit initialisierten Identifikationsmedien IM (FS), mit zugeordneten Schreib/Lesestationen WR(RFS) sowie mit Applikationen App (RFS), welche dem Referenz File System RFS und dessen Regeln ru(RFS) entsprechen.
Auch hier sind unabhängige Applikationen Appl, App2, App3 von unabhängigen Anwendern SSCI, SSC2, SSC3 beispielsweise dargestellt, wobei mehr als ein Referenz File System, hier RFS1 und RFS2, je mit Regeln ru(RFSl), ru(RFS2) und mit zugeordneten Schlüsseln FSK1, FSK2 vorhanden sind. Dies könnten auch verschiedene Versionen RFSv eines Referenz File Systems sein, z.B. eine alte und eine neue Version. Die Applikationen Appl, App2, AppT der Anwender SSCI und SSC2 entsprechen dem Referenz File System RFS1 und die Applikation App3 des Anwenders SSC3 dem Referenz File System RFS2. Diese verschiedenen Applikationen können über entsprechende zugeordnete Schreib/Lesestationen WR(RFS-App) mit entsprechenden zugeordneten Identifikationsmedien IM (FS), welche die Applikationen enthalten, ausgeführt werden. Es sind zwei Arten von initialisierten Identifikationsmedien IM-X (FS) und IM-Y (FS) dargestellt, welche im Prinzip beliebige Kombinationen von Applikationen entsprechender Referenz File Systeme enthalten können.
Es ist auch möglich, mit der Initialisierung des File System FS in den
Identifikationsmedien IM diese zusätzlich auch auf einen bestimmten Typ einzuschränken. Z.B. so, dass damit Typen verschiedener Anwender initialisiert werden, also ein Typ Tl von Anwender SSCI und ein Typ T2 von Anwender SSC2, d.h. dass eine typenabhängige Information mit der Initialisierung festgelegt wird. Ein Funktionstyp kann dabei z.B. auch aus Zählkarten bestehen, welche eine Anzahl Nutzungsvorgänge, die Betriebsdauer oder ein Verfalldatum festlegen usw., vorzugsweise in Abhängigkeit von einem Kontrollzeichen fl, einer Kontrollbedingung flc und/oder einer Initialisierungsinformation fli, d.h. als T(fl, flc, fli). Als Beispiel ist hier ein Identifikationsmedium IM-X-T(FS) gezeigt, welches auf einen bestimmten Typ, hier als Typ des Anwenders SSCI, beschränkt ist und welches nur diesem zugänglich ist.
Die Applikationen können über einen Host H oder auch durch Autorisierungsmedien AM bzw. Autorisierungs-Identifikationsmedien AIM über entsprechende Schreib/- Lesestationen in die gewünschten Identifikationsmedien eingeschrieben oder mit diesen ausgeführt werden.
Das Kommunikationssystem von Fig. 7 kann auch noch Standard-Applikationen App(Std) mit zugeordneten Standard-Schreib/Lesestationen WR(Std) enthalten. Hier ist ein Beispiel eines kombinierten Identifikationsmediums IM + IM (FS) gezeigt, welches sowohl einen Standard-Bereich Std-Ar mit Standard-Applikationen App(Std) als auch einen File System Bereich FS-Ar mit Applikationen App(RFS) enthält. Es sind somit Kommunikationssysteme mit verschiedenen Industriestandards und mit RFS-Systemen für eine Vielzahl von verschiedenen Anwendungen realisierbar.
Fig. 8 illustriert als vorteilhafte Weiterbildung der Erfindung eine automatische Such- und Lesefunktion "Auto Read" AR, mit welcher im Rahmen des Referenz File Systems RFS Daten (Informationen) aus Identifikationsmedien verschiedener Art, gesucht, ausgelesen und mittels eines frei konfigurierbaren Datenformatgenerators DFG zu einer Antwort zusammengestellt werden können. Dies erfolgt in 3 Schritten: 1. Suche der gewünschten Informationen bzw. Daten gemäss definierten Suchkriterien Q. 2. Lesen der Daten und allfällig RFS Konvertierung.
3. Zusammenstellen der Daten im gewünschten Format und Ausgabe an eine Host-Schnittstelle.
Dazu wird eine gemäss dem Referenz File System RFS definierte Such- und Lese- funktion Auto Read AR definiert, mit welcher ein Suchbefehl AR(Q) gemäss Suchkriterien Q zum Auslesen bestimmter gesuchter Daten aus Identifikationsmedien (IM-X (FS), IM-Y (FS)) über eine Schreib/Lesestation WR(RFS) erstellt werden kann und wobei als Antwort diese gesuchten Daten AR(IM(FS) (data)) aus den Identifikationsmedien ausgelesen und in der Schreib/Lesestation zu einem Datensatz AR (RFS) (data) verarbeitet werden, welcher dem Suchbefehl AR(Q) entspricht.
Diese Verarbeitung zu einem Datensatz AR (RFS) (data) kann vorzugsweise mittels eines Datenformatgenerators DFG erfolgen. Der Datenformatgenerator DFG kann einen Teil des Mikroprozessors uP der Schreib/Lesestation WR bilden oder in diesen integriert sein oder er kann ein separates Bauteil bilden.
Die gesuchten Daten AR (IM (FS) (data)) aus den Identifikationsmedien können auch Daten aus dem Herstellerbereich Man enthalten und der Antwortdatensatz
AR (RFS) (data) kann auch Daten WR(data) der Schreib/Lesestation enthalten. Die gesuchten Daten IM (FS) (data) können mehrere Applikationen (Appl (FS), Aρp2(FS)) umfassen.
Daten der Schreib/Lesestation WR und Parameter wie Suchkriterien Q, welche die Auto Read Funktion AR definieren, können in einer Informationsdatenbank IDB enthalten sein. Die Suchkriterien Q können im Rahmen des RFS bzw. einer Applikation App(RFS) frei konfigurierbar sein. Sie können aber auch vorkonfiguriert in der Schreib/Lesestation WR(RFS) in einer Informationsdatenbank IDB gespeichert und durch die Auto Read Funktion AR abgerufen werden. Die gesuchten Daten AR(IM(FS) (data)) in den Identifikationsmedien können Daten aus verschiedenen Applikationen (Appl, App2, App3), aus dem File System Bereich FS-Ar (z.B. Zugriffsrechte aci, Kontrollzeichen fl) und aus dem Herstellerbereich Man (z.B. UID) umfassen. Der ganze Antwortdatensatz AR (RFS) (data) kann auch Daten WR(data) aus der WR umfassen.
Als weitere Variante zeigt Fig. 8 ein zusätzliches proprietäres System M, welches nicht dem RFS-System entspricht, hier z.B. ein System mit Magnetkarten IM-M, Magnetkarten-Leser WR(M), Applikationen AppM und mit Daten AppM(data) (oder analog dazu z.B. auch ein System mit Wiegand Datenformat). Mit der Such- und Lesefunktion AR und dem Datenformatgenerator DFG können Antwortdatensätze AR (RFS) (data) generiert werden, welche den AppM (data) entsprechen.
Dazu wird die Applikation AppM als Suchbefehl AR(Q, AppM) in das Kommuni- kationssystem mit Referenz File System RFS integriert, ohne dass die Applikation AppM in einem Host umgeschrieben werden muss. Dies ermöglicht eine stufenweise Migration von solchen bisherigen proprietären Systemen (M) in ein RFS Kommunikationssystem.
Die automatische Such- und Lesefunktion Auto Read AR stellt im Prinzip eine spezielle Applikation App (RFS) gemäss Referenz File System RFS dar.
Wichtige Vorteile der Erfindung liegen darin, dass den Anwendern Standard- Identifikationsmedien verschiedener Art gemäss verschiedenen ISO-Standards und von verschiedenen Herstellern zur Verfügung stehen, welche alle einheitlich für nach dem selben universellen Referenz File System definierte Applikationen genutzt werden können. Gleiche Applikationen laufen somit auf den verschiedenen Identifikationsmedien ohne eine Anpassung an diese Medien zu benötigen, wie dies bisher erforderlich war. Und es erlaubt den Anwendern, diese Applikationen völlig unabhängig voneinander definieren, einschreiben und ausführen zu können. Dies ermöglicht eine wesentliche Vereinfachung und auch eine Erweiterung der Anwendungsmöglichkeiten.
In der Beschreibung werden folgende Bezeichnungen verwendet: 1 - 8, 10 - 14, 20 - 22 Verfahrensschritte
IM Identifikationsmedien
IM-X, IM-Y Standard IM verschiedener Art X, Y
IM(FS) IM mit FS
RKi Zugriffsschlüssel RK-Ar Zugriffs-Bereich
ACi Zugriffsrechte
Bi Teilbereiche, Blocks
Man Herstellerbereich App-Ar Applikationsbereich
FS-Ar File System Bereich
Std-Ar Standardbereich
RFS, RFS1, RFS2 virtuelles Referenz File System
RFSv RFS Version FS File System dem RFS entsprechend
FSv File System Version
FSK File System Schlüssel (Zugriffsschlüssel)
FS (IM) File System im Identifikationsmedium
FS (IM-X), FS (IM-Y) File System entsprechend IM-X, IM-Y FS-S File System Startpunkt
FS-S(IM-X), FS-S(IM-Y) File System Startpunkt im entsprechenden IM
FS-H File System Kopf (Header)
FS-App-Ar Applikationsbereich von FS
Std-App-Ar Standard Applikationsbereich WR Schreib/Lesestation
WR(RFS) dem RFS entsprechende WR
Ini, WApp, RApp Funktionen der WR
RM Rechte- Verwaltung, (Rights Management)
App Applikation App(Std) Standard-Applikation
App (RFS) dem RFS entsprechende Applikation
App-S Applikations-Startpunkt
T, Tl, T2, Ti Typen von IM (FS)
H Hintergrundsystem, Host A Autorisierungssystem ru Regeln von RFS bzw. A aci Zugriffsrechte von RFS bzw. A fl Kontrollzeichen, Indikator flc Kontrollbedingungen fli Initialisierungsinformationen cryp Verschlüsselung
SSC unabhängige Anwender
IMI Informationen über IM und FS UID Unique Identification Number vAd virtuelle Adresse pAd physikalische Adresse
Li Liste mit Adressen f. g Funktionen in WR, H AM Autorisierungsmittel, -code
AIM Autorisierungs-, Identifikationsmedien
AR Such- und Lesefunktion (Auto Read)
AR(Q) Suchbefehl
Q Suchkriterien DFG Datenformatgenerator
AR (IM (FS) (data)) gesuchte Daten aus IM
WR(data) Daten der WR
AR (RFS) (data) Antwortdatensatz
IDB Informationsdatenbank in WR uP Mikroprozessor in WR
IM-M, WR(M) Identifikationsmedien, Lesestationen,
AppM, AppM (data) Applikationen und -daten von Systemen ohne RFS

Claims

PATENTANSPRÜCHE
1. Verfahren zum Einschreiben von Daten in Identifikationsmedien verschiedener Art (IM-X, IM-Y) über zugeordnete Schreib/Lesestationen WR, wobei die Identifikationsmedien einen für Applikationen App frei zugänglichen Applikationsbereich App-Ar mit mehreren Zugriffsschlüsseln RKi und Zugriffsrechten ACi je für Teilbereiche Bi des Applikationsbereichs App-Ar aufweisen, dadurch gekennzeichnet, dass ein File System FS eingeschrieben bzw. initialisiert wird, welches einem definierten virtuellen, identifikationsmedien-unabhängigen Referenz File System RFS entspricht (1), dass alle Zugriffsschlüssel RKi durch einen File System Schlüssel FSK ersetzt werden (2) und alle Zugriffsrechte ACi der Teilbereiche Bi ausgesetzt werden (3) und dass anschliessend das File System FS den Identifikationsmedien entsprechend in diese eingeschrieben wird (FS (IM-X), FS (IM-Y)) (4) und dabei je ein File System Startpunkt (FS-S(IM-X), FS-S(IM-Y)) in den Identifikationsmedien IM (FS) definiert wird (5), welcher in den zugeordneten, dem Referenz File System RFS entsprechenden Schreib/Lesestationen WR(RFS) ebenfalls definiert ist (6), so dass gemäss dem virtuellen Referenz File System RFS definierte Applikationen App (RFS) in die Identifikationsmedien (IM-X (FS), IM- Y(FS)) über zugeordnete Schreib/Lesestationen WR(RFS) eingeschrieben (7) und ausgeführt (8) werden können.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Referenz File System RFS Regeln ru(RFS) aufweist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Regeln des Referenz File Systems ru(RFS) einem hierarchischen Autorisierungssystem A entsprechen: ru(RFS, A).
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Regeln ru(RFS) des Referenz File Systems RFS sicherstellen, dass unabhängige Anwender (SSCI, SSC2) unabhängige Applikationen (Appl, App2), welche sich gegenseitig nicht beeinflussen können, autonom und unabhängig von einander einschreiben und ausüben können.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mehr als ein Referenz File System (RFS1, RFS 2) mit entsprechenden File System Schlüsseln (FSK1, FSK2) und File System Startpunkten (FS-Sl, FS-S2) eingesetzt bzw. eingeschrieben wird (bzw. mehrere Versionen RFSv).
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identifikationsmedien IM einen File System Bereich FS -Ar und einen Standard-Bereich Std-Ar mit Zugriffsschlüsseln RKi und Zugriffsrechten ACi für Teilbereiche Bi aufweisen.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zugriff auf das File System FS über den File System Startpunkt FS-S erfolgt.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das File System FS in einen File System Kopf (Header) FS-H und einen File System Applikationsbereich FS-App-Ar aufgeteilt ist und/oder dass der File System Startpunkt FS-S im File System Kopf FS-H liegt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mit dem File System Schlüssel FSK nur auf den File System Startpunkt FS-S oder den File System Kopf FS-H zugegriffen werden kann.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mindestens ein Applikations-Startpunkt App-S im Identifikationsmedium IM (FS) definiert wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass ein erster Applikations-Startpunkt App-S mit der Definition des File System Startpunkts FS-S oder mit dem Einschreiben eines File System Kopfs FS-H definiert wird.
12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Hintergrund- system/Host H oder eine Schreib /Lesestation WR(RFS) eine nach den Vorgaben des Referenz File Systems definierte Applikation App (RFS) auf beliebigen Identifikationsmedien IM (FS) mit dem File System FS ohne Anpassung an das Identifikationsmedium ausführen kann.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der File System Startpunkt (FS-S (IM-X), FS-S (IM-Y)) in den Schreib/Lesestationen WR(RFS) durch die Erkennung der Art (X, Y) des Identifikationsmediums (IM-X, IM-Y) ermittelt und so definiert wird.
14. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach dem Einschreiben des File Systems FS im Identifikationsmedium IM (FS) ein Kontrollzeichen fl gesetzt oder eine Kontrollbedingung flc oder eine Initialisierungsinformation fli eingeschrieben wird.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass durch die Kontrollbedingung flc oder die Initialisierungsinformation fli die Grosse des freigeschalteten (verfügbaren) Applikationsbereichs FS-App-Ar bestimmt wird.
16. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine physikalische Adresse pAd(IM) in einem Identifikationsmedium IM (FS) folgendermassen bestimmt wird: aus einer virtuellen Adresse vAd(FS(IM)) im Identifikationsmedium mit Bezug auf das File System FS (IM) und aus der physikalischen Adresse des Startpunkts ρAd(FS-S(IM)) als Bezugsadresse im Identifikationsmedium.
17. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mit der Initialisierung des File Systems FS die Identifikationsmedien IM auf einen bestimmten Typ (IM-X-T(FS)) eingeschränkt werden.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Einschränkung eines Identifikationsmediums IM auf einen bestimmten Typ T durch ein Kontrollzeichen fl, eine Kontrollbedingung flc und/oder eine Initialisierungsinformation fli erfolgt (T(fl, flc, fli)) oder dass die Identifikationsmedien IM als Typ eines bestimmten Anwenders (T-SSC1, T-SSC2) initialisiert werden oder als Funktionstypen wie Zählkarten, welche z.B. die Anzahl Zugriffe oder die Betriebsdauer erfassen oder auch ein Verfalldatum festlegen.
19. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine gemäss dem Referenz File System RFS definierte Such- und Lesefunktion Auto Read AR definiert wird, mit welcher ein Suchbefehl AR(Q) gemäss Suchkriterien Q zum Auslesen bestimmter gesuchter Daten aus Identifikationsmedien (IM-X (FS), IM- Y(FS)) über eine Schreib/Lesestation WR(RFS) erstellt werden kann und wobei als Antwort diese gesuchten Daten AR (IM (FS) (data)) aus den Identifikationsmedien ausgelesen und in der Schreib/Lesestation mittels eines Datenformatgenerators DFG zu einem Datensatz AR (RFS) (data) verarbeitet werden, welcher dem Suchbefehl AR(Q) entspricht.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die gesuchten Daten AR (IM (FS) (data)) aus den Identifikationsmedien auch Daten aus dem Herstellerbereich Man enthalten und dass der Antwortdatensatz AR (RFS) (data) auch Daten WR(data) der Schreib/Lesestation enthält.
21. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die gesuchten Daten IM(FS)(data) mehrere Applikationen (Appl(FS),App2(FS)) umfassen.
22. Identifikationsmedium für zugeordnete Schreib/Lesestationen WR mit einem für Applikationen App frei zugänglichen Applikationsbereich App-Ar, mit mehreren Zugriffsschlüsseln RKi und Zugriffsrechten ACi je für Teilbereiche Bi des Applikationsbereichs App-Ar, dadurch gekennzeichnet, dass es ein File System FS enthält, welches einem definierten virtuellen, identifika- tionsmedien-unabhängigen Referenz File System RFS entspricht, wobei alle Zugriffsschlüssel RKi durch einen File System Schlüssel FSK ersetzt sind und alle Zugriffsrechte ACi der Teilbereiche Bi ausgesetzt sind und das File System FS dem Identifikationsmedium entsprechend in dieses eingeschrieben ist (FS(IM-X), FS(IM-Y)) und dabei ein File System Startpunkt (FS-S(IM-X), FS-S(IM-Y)) im Identifikationsmedium IM (FS) definiert ist, welcher in den zugeordneten, dem Referenz File System RFS entsprechenden Schreib/Lesestationen WR(RFS) ebenfalls definiert ist, so dass gemäss dem virtuellen Referenz File System RFS definierte Applikationen App (RFS) in das Identifikationsmedium (IM-X (FS), IM- Y(FS)) über zugeordnete Schreib/Lesestationen WR(RFS) eingeschrieben und ausgeführt werden können.
23. Kommunikationssystem mit einem definierten virtuellen, identifikations- medien-unabhängigen Referenz File System RFS, mit Identifikationsmedien IM (FS) gemäss Anspruch 22, mit zugeordneten Schreib/Lesestationen WR(RFS) und mit Applikationen App (RFS), welche dem Referenz File System RFS entsprechen.
PCT/CH2004/000684 2003-11-12 2004-11-11 Verfahren zum einschreiben von daten und applikationen in identifikationsmedien WO2005048203A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006538632A JP4881742B2 (ja) 2003-11-12 2004-11-11 識別メディアへデータ及びアプリケーションを書き込む方法
US10/578,217 US8554795B2 (en) 2003-11-12 2004-11-11 Method for writing data and applications into identification media
CN2004800331954A CN1879131B (zh) 2003-11-12 2004-11-11 在识别载体读入数据和应用程序的方法
KR1020067011288A KR101118494B1 (ko) 2003-11-12 2004-11-11 데이터 및 애플리케이션을 식별 매체에 기록하는 방법
CA2545292A CA2545292C (en) 2003-11-12 2004-11-11 A method for writing data and applications into identification media
EP04797241A EP1685542A1 (de) 2003-11-12 2004-11-11 Verfahren zum einschreiben von daten und applikationen in identifikationsmedien
BRPI0416486-5A BRPI0416486A (pt) 2003-11-12 2004-11-11 método para registrar dados e aplicações em meios de identificação

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1946/03 2003-11-12
CH01946/03A CH716409B1 (de) 2003-11-12 2003-11-12 Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.

Publications (1)

Publication Number Publication Date
WO2005048203A1 true WO2005048203A1 (de) 2005-05-26

Family

ID=34578645

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2004/000684 WO2005048203A1 (de) 2003-11-12 2004-11-11 Verfahren zum einschreiben von daten und applikationen in identifikationsmedien

Country Status (10)

Country Link
US (1) US8554795B2 (de)
EP (1) EP1685542A1 (de)
JP (1) JP4881742B2 (de)
KR (1) KR101118494B1 (de)
CN (1) CN1879131B (de)
BR (1) BRPI0416486A (de)
CA (1) CA2545292C (de)
CH (1) CH716409B1 (de)
RU (1) RU2364961C2 (de)
WO (1) WO2005048203A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
EP2302551A1 (de) * 2009-09-25 2011-03-30 Incard SA Verfahren zum Schützen von Anwendungen auf einer IC Karte

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0218176A2 (de) * 1985-10-07 1987-04-15 Kabushiki Kaisha Toshiba Tragbares elektronisches Gerät
FR2667171A1 (fr) * 1990-09-25 1992-03-27 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5293577A (en) * 1990-07-20 1994-03-08 Siemens Nixdorf Informationssysteme Ag Method and apparatus for preventing inadmissible deviations from the runtime protocol of an application in a data exchange system
US5452431A (en) * 1991-10-30 1995-09-19 U.S. Philips Corporation Microcircuit for a chip card comprising a protected programmable memory
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
WO1999038131A1 (en) * 1998-01-22 1999-07-29 Mondex International Limited Codelets
US6308317B1 (en) * 1996-10-25 2001-10-23 Schlumberger Technologies, Inc. Using a high level programming language with a microcontroller

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
BR9702167A (pt) * 1996-03-11 1999-12-28 Kaba Schiessysteme Ag Meio de indentificação com um portador de dados eletrônicos passivo
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
WO1998025239A1 (en) * 1996-12-03 1998-06-11 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US7172128B2 (en) * 2001-02-26 2007-02-06 Legic Identsystems Ag Method for operating non-contact identification media
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
CA2470806A1 (en) * 2001-12-17 2003-06-26 Legic Identsystems Ag Method for the initialisation of an application in terminals
US20040024729A1 (en) * 2002-07-30 2004-02-05 Worley John S. Method and system for storing sparse data in memory and accessing stored sparse data
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6874076B2 (en) * 2002-09-30 2005-03-29 International Business Machines Corporation Method, system, and computer program product for migrating data from one real page to another
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0218176A2 (de) * 1985-10-07 1987-04-15 Kabushiki Kaisha Toshiba Tragbares elektronisches Gerät
US4827512A (en) * 1985-10-07 1989-05-02 Kabushiki Kaisha Toshiba Programmable portable electronic device
US5293577A (en) * 1990-07-20 1994-03-08 Siemens Nixdorf Informationssysteme Ag Method and apparatus for preventing inadmissible deviations from the runtime protocol of an application in a data exchange system
FR2667171A1 (fr) * 1990-09-25 1992-03-27 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5452431A (en) * 1991-10-30 1995-09-19 U.S. Philips Corporation Microcircuit for a chip card comprising a protected programmable memory
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
US6308317B1 (en) * 1996-10-25 2001-10-23 Schlumberger Technologies, Inc. Using a high level programming language with a microcontroller
WO1999038131A1 (en) * 1998-01-22 1999-07-29 Mondex International Limited Codelets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1685542A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
EP2302551A1 (de) * 2009-09-25 2011-03-30 Incard SA Verfahren zum Schützen von Anwendungen auf einer IC Karte

Also Published As

Publication number Publication date
RU2006120225A (ru) 2007-12-27
KR101118494B1 (ko) 2012-03-16
CA2545292A1 (en) 2005-05-26
JP2007531926A (ja) 2007-11-08
CN1879131B (zh) 2013-11-20
US8554795B2 (en) 2013-10-08
CH716409B1 (de) 2021-01-29
BRPI0416486A (pt) 2007-03-27
JP4881742B2 (ja) 2012-02-22
CA2545292C (en) 2014-04-01
CN1879131A (zh) 2006-12-13
EP1685542A1 (de) 2006-08-02
RU2364961C2 (ru) 2009-08-20
US20070112770A1 (en) 2007-05-17
KR20060125793A (ko) 2006-12-06

Similar Documents

Publication Publication Date Title
DE69835879T2 (de) Multifunktionschipkarte mit delegierungsmerkmal
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69522998T2 (de) Gesicherte anwendungskarte zur aufteilung von anwendungsdaten und prozeduren zwischen mehreren mikroprozessoren
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69400549T2 (de) IC-Karten-Übertragungssystem
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE3811378C2 (de)
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE19536548A1 (de) Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
DE68915186T2 (de) Tragbarer elektronischer Apparat.
EP0766211A2 (de) Multifunktionale Chipkarte
DE10393859B4 (de) Entkoppelter Hardwarekonfigurationsmanager
DE102006029690A1 (de) Beibehaltung einer Identifikation einer elektronischen Steuereinheit bei Umprogrammierungsereignissen
DE19522527A1 (de) Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
DE69431379T2 (de) Dateiverwaltungssystem mit flexibler Dateigrösse
DE69701965T2 (de) Verfahren zur modifizierung des befehlsatzes in einer smartkarte
EP0811204B1 (de) Verarbeitung langer nachrichten in einer chipkarte
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE69932412T2 (de) Chipkartenkonfiguration
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE69933142T2 (de) Chipkarte und verfahren zur verwaltung eines flüchtigen speichers auf derselben
DE69610438T2 (de) Verfahren und system zur datenübertragung
DE60224937T2 (de) Verfahren und anordnung zum verknüpfen von verwandelten appletdateien
DE69316779T2 (de) Tragbares elektronisches Gerät

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480033195.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2545292

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 1624/CHENP/2006

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2004797241

Country of ref document: EP

Ref document number: PA/a/2006/005280

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 2006538632

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020067011288

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006120225

Country of ref document: RU

WWE Wipo information: entry into national phase

Ref document number: 2007112770

Country of ref document: US

Ref document number: 10578217

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2004797241

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067011288

Country of ref document: KR

ENP Entry into the national phase

Ref document number: PI0416486

Country of ref document: BR

WWP Wipo information: published in national office

Ref document number: 10578217

Country of ref document: US