CN1280695A - 芯片卡中的数据的管理方法 - Google Patents

芯片卡中的数据的管理方法 Download PDF

Info

Publication number
CN1280695A
CN1280695A CN98811210.8A CN98811210A CN1280695A CN 1280695 A CN1280695 A CN 1280695A CN 98811210 A CN98811210 A CN 98811210A CN 1280695 A CN1280695 A CN 1280695A
Authority
CN
China
Prior art keywords
card
data
chip
memory
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98811210.8A
Other languages
English (en)
Inventor
G·利斯马奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Publication of CN1280695A publication Critical patent/CN1280695A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

为了将存储在一个智能卡(9)的存储器中的数据复制到另一个智能卡(2)的另一个存储器中,为该另一个智能卡建立另一个管理码(22),即密码。根据适于第一卡(12)以及适于第二卡(23)的识别信号产生所述的另一个管理码。为使***运行,还把与第一卡相关的识别数据(12)记录在第二卡中。

Description

芯片卡中的数据的管理方法
本发明涉及一种对存储在芯片卡存储器中的数据进行管理的方法。具体地说,本发明涉及的是在最初的卡快要失效并要用一个可以长期使用的卡(该卡的***性能相同,而且在电子线路中记录相同的信息)代替它时将该最初的卡上的信息转移到另一个卡上。
例如在芯片卡领域中,更普遍地说在电子计算机芯片式的便携式卡领域中,已知有一些电子钱包。在这些应用中,将存储在芯片卡存储器中的货币单位传送到另一个芯片卡中,并在原先的智能卡中将存储的货币单位取消。就表面判断并没有对有效性进行限制。此外,在银行领或知道的芯片卡的卡体包括一个清楚的凸纹,该凸纹清楚地显示出卡的有效期限。提示有效期限有两个好处。首先,可以考虑到电子线路老化,从而对其进行更换。另外,负责卡的流通的机构进行回收,使该机构能够全盘控制它负责的那些交易设备。
由于芯片卡进行控制的应用的飞速发展,失效芯片卡将会不再由管理机构进行更换:在必要时应当由公共智能卡的阅读器/记录器在就地进行更换。
使用芯片卡的原理在于要求编写一个密码,也就是说个人的识别码(PIN),并将该码与存储在芯片存储器中的码进行比较。如果比较成功的话,该卡就可以使用,也就是说在使用中获得对应于交易的货物或服务,或者甚至用卡付费。反之,将拒绝为持卡人服务。这种比较是以自动保除的方式进行的。
当需要将一个卡中的信息传送到另一个卡中时出现的问题在于对这些密码的管理问题,更普遍地说,是管理码的问题,这些管理码可以由存储在卡的存储器中的数据的控制下进行管理。其实,这些以一种形式或另一种形式存储在卡的芯片存储器中的码均是由管理机构根据数据制成的,而这些数据能识别卡,而且是该机构所特有的。因此,如果没有该机构的介入,就不可能用更长使用期限的卡替换失效卡而自动延长这些卡的有效期。确实,这种工作相当于公开了关于这些密码的组成,这个机构到所有其它组织、甚至能安排这种延期的所有阅读器所特有的秘密。
然而,本发明的目的就是克服将要碰到的这种问题,建立一种记录管理码的规约。这种规约考虑了旧管理码,或者至少考虑了与旧卡相关的数据,根据这些信息产生将要记录在新卡中的数据。
根据本发明,用加密(cryptographie)算法产生一个新管理码,该管理码一方面考虑了新卡的识别数据,另一方面考虑了与旧卡相关的信息。在一种具体的情况中,与旧卡相关的数据是旧卡的识别数据。在另一种情况中,这是将要使用的旧卡本身的管理码。其它所有与旧卡有关的数据均是可用的。
在使用过程中,可以要求用户编一个与第二卡的管理码相对应的密码。在某些专门进行验证的情况中,还可以要求用户在第二或第一步骤中编一个与第一卡的管理码相对应的密码,以便核实是否与第二管理码组成相关。
因此本发明的目的在于对存储在第一芯片卡的第一芯片的第一存储器中的数据进行管理的方法,在该方法中:
-根据第一芯片卡的第一组识别数据和主关键词用第一加密算法产生第一管理码;
-将该第一管理码记录在第一存储器中;
-将该第一卡***第一智能卡的阅读器;
-如果向阅读器展示的码与记录的第一管理码相容,则被授权编辑存储在第一存储器中的数据;
其特征在于:
-根据与第一卡相关的数据和第二智能卡的第二组识别数据用第二加密算法产生第二管理码;
-将该与第一卡相关的数据和该第二管理码记录在第二芯片卡的第二芯片的第二存储器中;
-如果向阅读器展示的密码与记录的第二管理码相容,则被授权编辑存储在第二存储器中的数据。
下面通过阅读结合附图所进行的描述以后将会更好地理解本发明。这些附图仅是作为例子给出的,它们并不构成对本发明的限制。这些附图是:
图1是用于实施本发明方法的装置的示意图;
图2是实施本发明方法的主要步骤;
图3是验证持卡人的芯片卡的合法性的优选方案;
图4是对称式算法的示意图,这种算法可以根据以前的管理码找出一个管理码。
图1示出的是用于实施本发明数据管理方法的装置。该图所示的阅读器1用于,在芯片卡,或芯片卡***阅读器的槽口3中的情况下阅读便携式部件2。根据传统方法,该阅读器包括一个显示阅读器编室的消息的屏幕4,并包括一个可以使操作人员,即持卡人在阅读器1和芯片卡2之间进行事务处理的键盘5。在一个实例中,可以用各种设备将阅读器与主***6连接,可以进行实时连接,也可以进行延时连接。在一个实例中,所述设备可以包括一个利用两个天线7和8以及相关的发射接收***的无线电通信***,这两个天线分别与阅读器及主***连接。
具体地说,本发明涉及的是转移失效芯片卡9(例如其时效是1996年,已经过时)中存储的信息以及一个有效期很长的新芯片卡2(2007年)。卡9和卡2均有一个例如标号10所示的计算机芯片以及与阅读器1建立联系的设备。在一个实例中,与阅读器建立联系的设备简单地说是一个连接器11。其它建立联系的方案均是公知的。
图2详细示出了本发明方法的步骤。图2中还示出了旧芯片卡9和新芯片卡2。芯片卡含有在芯片存储器中记录的表示卡的序号或芯片的序号的数据12。在银行中使用时,这种序号可以是银行的帐号。也可以对应于银行的帐号。建立管理码的原理在于使用一个主关键词100。因而该主关键词是二进制字符链:在一个实例中,主关键词的长度为1024比特。卡或芯片的序号也可以表示成二进制。对应的两个二进制字符链为加密算法,这种算法象征性地用标号13表示。其结果是产生第一管理码。在一个实例中,加密算法13是在发卡者决定送芯片卡给其用户以前在发卡者那里所获得的,由主***完成。在确定用户的程序运行中,发卡者通过芯片卡的专用阅读器读出卡序号,并用算法13和只有发卡者知道的主关键词100产生第一管理码14。主***将第一管理码14记录在卡的芯片存储器中。用已知方法可以在卡9的芯片的某一位置进行记录。对于确定的应用部位来讲,该位置也可以取决于使用情况,即用卡管理的第一种应用情况27。因此管理码最好是秘密的,而且最好将管理码存储在不受破坏的位置中。
图3示出的是芯片卡或配有芯片的便携式设备的优选使用方法,而芯片卡或芯片便携式设备采用诸如管理码14等。当操作人员(用户)将其卡***阅读器1时,该阅读器产生一个比特随机链15。专门利用连接器11将该比特随机链15传送到芯片卡9中。该卡通过管理码14对该比特随机链15加密,并且产生一个由比特随机链加密的管理码16。同时,操作人员在键盘5上输入密码。将该密码传送到阅读器1中。根据阅读器知道的比特随机链15的值,该阅读器1用与卡9相同的方法对密码加密17。如果没有卡的比较电路19,阅读器的比较电路18将由比特随机链加密的管理码16与由比特随机链加密的密码17进行比较。如果一致,则比较电路18或19的结果就是正的,这样就可以用卡9进行后面的交易。
如果向阅读器展示的密码与记录的第一管理码14相容,则后面的这种交易主要包括对存储在第一卡9的第一存储器中的数据进行编辑。
实际上,一方面阅读器通常会产生表示交易的票据20,或者另一方面会以看不到的方式在存储器中产生表示该交易的记录。这种记录本身又要以延时或实时模式传送到主***中。
票据20和记录的内容包括交易的详情,特别是至少包括对芯片卡2的识别方式,例如到目前为止所考虑的序号12,也可以是帐号或其它记录在卡9中的信息。而且只有这些信息出现在票据20上或阅读器1的记录上才表示这些信息得到编辑。实际上,力争通过比较来停止或进行这种编辑,从而停止或进行后面的交易。
在本发明中,假定某人有一张卡9,而且希望将该卡9的芯片10中的内容传送到一张新卡2中。则根据本发明,利用算法21,根据与卡9相关的信息以及第二个卡9的一组识别数据产生第二个管理码22。
在一个具体实施例中,与第一个卡相关的信息正好就是序号12,与第二个卡9相关的信息也是该第二个卡的序号23。然而,可以将第一管理码14或其它所有信息用作与第一卡相关的信息。
在本发明中,利用普通型式的带有软件的阅读器1完成算法21,从而在不产生码22时读取卡9中的有用数据,要求取出卡9,放进卡2取而代之,读取卡2中的有用的识别数据,计算码22后再将该码记录在卡2中。为了简化产生管理码,进行计算的软件至少可以部分存储在卡9中(或在卡2中)。也可以用卡的微处理机进行计算,从而更加安全。
为了便于描述,考虑了算法21要求接受3个字符链。算法13最好接受第一序数12,再第二次接受第一序数12以及主关键词100。在一个实例中,算法21和算法13相同。对于算法21来讲,三个有用的信息是序数23,序数12和主关键词100。该主关键词100甚至可以用码14代替。因此,根据本发明用第二加密算法21产生第二管理码22。这样产生的第二管理码22则和与第一卡相关的数据12或14同时记录在第二卡2中,与第一卡相关的数据(12或14)用来建立第二管理码。在该实例中,第一卡9的序号也记录在第二卡2中。
图2还示出了可以从使用第三芯片卡24时起延长其使用期限的机理,所述第三芯片卡带有第三序号25。因此,可以在相同的条件下根据与算法21类似,的算法27用第三卡24产生第三管理码26。在这种情况下,将与第二卡2相关的数据序号23存储在第三卡24的存储器中。但是,也希望可以将与第一卡9相关的数据,即序号12存储在第三卡24中。
上面已经描述了卡9的第一位用27。该应用是使用卡9的第一种方式。根据本发明,该卡9最好是多用途卡。在这种情况下,管理码14是用于一种应用的管理码。对于其它应用28和29来讲,具有相同的项目。但是,尽管可以用相同的序号12(所有卡或所有芯片都是共有的),其它管理码却因不同而获益。这可以通过用与所涉及的应用相关的不同主关键词100而编程的算法13方便地实现。此外,可以将主关键词100存储在卡9的保留作其它应用27,28或29的存储区域中的位置上。算法13则由与应用有关的关键词100编程。
一旦确认卡2的持有者是合法持有者时,阅读器1和芯片卡2如图2中所示交换信息。但是在这种情况下,此时的相关管理码是与第二卡有关的码22,而不再是与第一卡有关的码14。因此,操作人员必须编写一个对应于码22的密码。
根据本发明,可以验证第二卡2是第一卡9的内容的合法继承者。可以根据请求完成上述验证,同时由阅读器1或芯片卡2对算法13和算法16及17进行相应的加密操作。操作人员设置与码22相应的密码。换句话说,按照图2上方给出的信息,根据第二卡2中可获得的第一序号14,又可以得到第一管理码14。于是有了管理码14,卡2就可以根据比特随机链完成算法16。在这种情况下,可以要求持有者写出旧密码,而不是新密码。在一个实例中,可以随机地发出要求进行这种比较复杂的验证工作,例如平均每100次要求一次。显然,如果验证失败,就会对后面的交易产生相同的后果。
算法21最好与算法13不同,但可以相同。如果不同,则算法21最好是称为对称的算法。图4中示出的是对称算法31。对称算法的特点是用与CPt个人关键词相配对的CPu公共关键词。算法31的对称字符还使得用主关键词32在对称算法31中编成密码的数据30产生加密数据33。如果这些数据33本身由相同编程的算法31加密,而此后由子关键词34加密,则第二次采用算法31产生源数据。在一个实例中,对于同一CPu公共主关键词来讲,可以有若干不同的CPt个人子键词。关键词的多样化涉及***这些卡的序号,从而使每一个卡有一个关键词、一个不同的管理码14。我们发现,如果算法13或21是对称算法,而且如果用序号12代替数据30,则就可以得到子关键词34本身作为加密数据。
根据本发明,除了存储在卡9的存储器中的数据外,还与传送的属性有关。根据该属性值特别授权对这些数据进行编辑,以便将这些数据拷贝在第二存储器中。如果是这种情况,在这种属性的同时将这些数据拷贝在第二芯片卡2中。实际上,在拷贝数据时该属性给出是否需要产生第二管理码的信息。在某些情况中,要求有算法13和21执行的过程,而在另一些情况中并不要求执行这种过程。
在另一种情况中,传送属性给出要求通过主***来控制数据拷贝的信息。在这种情况下,当编辑需要拷贝的数据时,读出有关这些数据的属性。如果需要有主***介入,那么就要与主***6连接。然后可以用实时或延时的方法进行数据拷贝,此时有数据传送到主***中,也可以不将数据传送到主***中。

Claims (13)

1.一种对存储在第一芯片卡(9)的第一芯片(10)的第一存储器中的数据进行管理的方法,在该方法中:
-根据主关键词(100)和第一芯片卡的第一组识别数据(12)用第一加密算法(13)产生(13)第一个管理码(14);
-将该第一管理码记录在第一存储器中;
-将该第一卡与芯片卡的阅读器(1)建立关系;
-如果向阅读器展示的密码与记录的第一管理码相容(18,19),则编辑(20)存储在第一存储器中的数据;
其特征在于:
-根据与第一卡相关的数据(12)和第二芯片卡的第二组识别数据(23)用第二加密算法(21)产生(21)第二个管理码(22);
-将与该第一卡相关的这些数据(12)和第二管理码(22)记录在第二芯片卡(2)的第二芯片的第二存储器中;
-如果向阅读器展示的密码与记录的第二管理码相容,则编辑存储在第二存储器中的数据。
2.根据权利要求1所述的方法,其特征在于:
-第一和第二管理码是密码。
3.根据权利要求1或2所述的方法,其特征在于:
-在卡的芯片中完成第二算法。
4.根据权利要求1-3之一所述的方法,其特征在于:
-第一加密算法与第二加密算法不同,以及
-第二加密算法是对称的(31)。
5.根据权利要求1-3之一所述的方法,其特征在于:
-第一加密算法与第二加密算法相同。
6.根据权利要求1-5之一所述的方法,其特征在于:
-与第一卡相关的数据是第一卡或第一芯片的第一识别数据。
7.根据权利要求1-6之一所述的方法,其特征在于:
-与第一卡相关的数据是第一卡或第一芯片的第一管理码。
8.根据权利要求1-7之一所述的方去,其特征在于:
-例如根据与第一卡相关的数据在阅读器(1)中产生一个管理码字;和
-如果该第二管理码字与密码字相容,则证明该卡是真实的。
9.根据权利要求1-8之一所述的方法,其特征在于:
-将传送属性与存储在第一存储器中的数据结合起来;
-根据该属性值对这些数据进行编辑,以便将这些数据拷贝在第二存储器中;
-将这些数据和这种属性拷贝到第二存储器中;
-在拷贝数据时该属性指出需要产生第二密码的信息。
10.根据权利要求9所述的方法,其特征在于:为了在一个主***的控制下只授权编辑存储在第一存储器中的数据,
-结合一个传送属性,该属性给出需要由主***进行控制的信息;
-在编辑之前读出该属性;
-如果读出的属性可以进行编辑,则开始编辑程序。
11.根据权利要求9或10所述的方法,其特征在于:
-为了拷贝相关数据,传送属性禁止编辑。
12.根据权利要求9-11之一所述的方法,其特征在于:
-延时将数据拷贝到第二存储器中。
13.根据权利要求1-12之一所述的方法,其特征在于:
-所述卡是多用途卡(27-29),所述数据与各个管理码结合。
CN98811210.8A 1997-11-25 1998-11-24 芯片卡中的数据的管理方法 Pending CN1280695A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9714802A FR2771528B1 (fr) 1997-11-25 1997-11-25 Procede de gestion des donnees dans une carte a puce
FR97/14802 1997-11-25

Publications (1)

Publication Number Publication Date
CN1280695A true CN1280695A (zh) 2001-01-17

Family

ID=9513772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98811210.8A Pending CN1280695A (zh) 1997-11-25 1998-11-24 芯片卡中的数据的管理方法

Country Status (10)

Country Link
EP (1) EP1034517B1 (zh)
JP (1) JP2001524724A (zh)
CN (1) CN1280695A (zh)
AT (1) ATE205954T1 (zh)
AU (1) AU740143B2 (zh)
CA (1) CA2310122A1 (zh)
DE (1) DE69801770T2 (zh)
ES (1) ES2164463T3 (zh)
FR (1) FR2771528B1 (zh)
WO (1) WO1999027504A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
WO2002015117A2 (en) * 2000-08-17 2002-02-21 Dexrad (Proprietary) Limited The transfer of verification data
JP3557181B2 (ja) * 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
EP1353303A1 (en) * 2002-04-10 2003-10-15 SCHLUMBERGER Systèmes A method of assigning an account to a new identification device
AU2003226577A1 (en) * 2002-04-10 2003-10-20 Axalto Sa Method and devices for replacing an old identification device by a new identification device
EP1662425A4 (en) * 2003-08-22 2009-06-24 Fujitsu Ltd SYSTEM FOR MANAGING THE OPERATION OF AN INTEGRATED CIRCUIT BOARD

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0224147A3 (en) * 1985-11-19 1988-09-21 Siemens Aktiengesellschaft Berlin Und Munchen Method for transferring identification codes to credit cards
FR2654236B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre.
WO1994016415A1 (en) * 1992-12-31 1994-07-21 Seiler Dieter G Anti-fraud credit card dispatch system
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Also Published As

Publication number Publication date
FR2771528A1 (fr) 1999-05-28
ATE205954T1 (de) 2001-10-15
FR2771528B1 (fr) 2000-01-14
DE69801770T2 (de) 2002-07-04
CA2310122A1 (fr) 1999-06-03
JP2001524724A (ja) 2001-12-04
EP1034517B1 (fr) 2001-09-19
AU1437999A (en) 1999-06-15
AU740143B2 (en) 2001-11-01
DE69801770D1 (de) 2001-10-25
ES2164463T3 (es) 2002-02-16
EP1034517A1 (fr) 2000-09-13
WO1999027504A1 (fr) 1999-06-03

Similar Documents

Publication Publication Date Title
EP1050887B1 (en) Semiconductor memory card and data reading apparatus
CN1140880C (zh) 具有反窃听功能的保密存储器
US6454173B2 (en) Smart card technology
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
US20120011374A1 (en) Data security for digital data storage
KR20000022696A (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
CN105340211A (zh) 用于加密数据的***及方法
CN101218609A (zh) 带有安全的数据处理的便携式数据载体
CN1158635C (zh) 卡存储设备
CN1280695A (zh) 芯片卡中的数据的管理方法
MXPA05013842A (es) Procedimiento de escritura de actualizacion de seleccion de memoria aplicado a la escritura de archivos sobre un soporte de memoria en forma de una tarjeta de microcircuitos integrados.
JP2002245427A (ja) Icカード、icカード端末装置およびicカード複製方法
CN1304504A (zh) 软件保护***
CN1151475C (zh) 存储和检索个人识别号代码的方法和设备
EP1450235A2 (en) Memory device
CN102651079A (zh) 短时占用存储空间的ic卡管理方法和***
CN1398401A (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN1152968A (zh) 鉴别技术
JPH09161024A (ja) 情報記録再生システム
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
US7043642B1 (en) Process to manage data in a chip card
JPH1188318A (ja) 認証用暗号鍵変更方法
JPH06282701A (ja) キーを記憶した情報記録媒体
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication