CN1296601A - 以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位置的方法 - Google Patents

以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位置的方法 Download PDF

Info

Publication number
CN1296601A
CN1296601A CN99804911A CN99804911A CN1296601A CN 1296601 A CN1296601 A CN 1296601A CN 99804911 A CN99804911 A CN 99804911A CN 99804911 A CN99804911 A CN 99804911A CN 1296601 A CN1296601 A CN 1296601A
Authority
CN
China
Prior art keywords
card
terminating machine
instruction
dialogue
sector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99804911A
Other languages
English (en)
Other versions
CN1180383C (zh
Inventor
史蒂芬·狄戴尔
法兰柯伊斯·格雷优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
The British company Nova Trondheim
Original Assignee
INNOVATRON ELECTRONIQUE SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9525063&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1296601(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by INNOVATRON ELECTRONIQUE SA filed Critical INNOVATRON ELECTRONIQUE SA
Publication of CN1296601A publication Critical patent/CN1296601A/zh
Application granted granted Critical
Publication of CN1180383C publication Critical patent/CN1180383C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

卡片在执行交易之时暂时耦合至终端机,包括终端机外加多个修改指令至卡片,各指令包含至少一记录作业在卡片存储器,指令规定的个别信息项目,通过该方式写入的各项信息彼此有交互关是。该方法包含由卡片执行下列步骤。a)当接收来自终端机的个别指令时,经由临时将有交互关是的各项信息记录在卡片存储器上,而临时修改卡片存储器但未丧失该项的对应先前数值;及然后b)经由全部确认或全部抛弃而结束修改,因此在随后作业中,步骤a)执行的指令已经列入考虑,否则全部不受影响。

Description

以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位 置的方法
本发明关于微电路卡,特别是关于对本身的非易失性存储器执行多种修改的微处理卡。
执行交易时,存储器通常修改一次或多次,当然在利用新记录信息前必须确定全部修改都正确,当有错误或记录讹误时,新记录的信息必须被忽略或消除。
US-A-4 877 945叙述在多个数据项写入过程中如何检测异常以防交易基于错误情况持续下去。
在异常情况下,也希望可恢复原状,换言之,随后交易是对卡片执行不正确交易前已经记录的信息值进行。
前述US-A-4 877 945无法提供该优点,原因为某些案例中,当执行不正确交易时老旧信息值已经丧失,故无法将信息回复至稍早状态,至少单纯基于卡片所合信息无法复原。
WO-A-89/02140叙述一种作业方式,但仅应用于单项信息已被修改或多项以彼此独立方式修改的情况。
但许多案例中,在单一笔交易期间需要修改多个数据项,而此等多个数据项处理时须视为“彼此有交互关联”,从而确保多个数据项全部都作妥善修改。
使用”无接触”型卡片在此种情况下,卡片环绕终端机可正确作业的空间边界无法察觉时,多个关联数据项的交易不完美或不完全的风险特高。此种情况下,卡片在终端机间意外通信中断的风险无法忽略,可能由于卡片在处理结束前已经移离超过终端机的范围,或因暂时性的干扰例如有一块金属通过旁边。
一范例(当然为非限制性)为此种卡片用于遥控验票交易,例如在大众运输网的入口,此时卡片扮演两种角色:旅行车票;以及电子钱包角色。
曾经提出若干解决办法来缓和前述困难且作多个写入或其他修改至彼此相关的“无法划分的”数据项。
前文举例说明的特殊用途中已知***始于由电子钱包扣帐,然后记录使用者取得旅行权利。若使用者在两次操作问抽出卡片,则要求使用者再度出示该卡片且重新开始写入旅行权利。但若使用者走开而未再度出示卡片,则使用者可能出差错。显然无法以相反顶序进行,后来使用者尝试在钱包扣帐前抽取卡片是不可能。
该解决之道暗示终端机特别配置成在交易中断的情况下激发例外处理来重新开始交易(要求将卡片重新***终端机)。除了终端机的软件特别复杂外,如所述该种解决之道并非全然满意,若未重新开始交易使用者仍出差错。
另一种解决之道在于数据交叉,终端机保留有关卡片的电子钱包状态信息,反之亦然。但该解决之道仍令人满意,原因为除了复杂以外也增加卡片与终端机间交换数据的容量,因而减慢交易的执行。当有多笔(三笔或三笔以上)写入无法划分时也难以应用。
本发明的一个目的是提议一种致能以无法划分方式对卡片存储器作多次修改的方法。
本发明的另一目的是提出可完全由卡片执行的方法。如此可执行该方法而未修改终端机且无需对终端机提供另外处理,该方法使用原有指令的语法,因此可选用的指令上极有弹性。
本发明方法属于一种卡片在执行交易之时暂时耦合至终端机,交易包括终端机对卡片外加多个修改指令,各指令包含至少在卡片存储器上记录由指令指定的个别数据项,通过这种方式记录的个别数据项彼此有交互关联。以本发明的特征方式,该方法包括由卡片执行下列步骤:a)当接收来自终端机的个别指令时,经由临时将有交互关系的各项信息记录在卡片存储器而临时修改卡片存储器但未丧失该项的对应先前数值;及然后b)经由全部确认或全部抛弃而结束修改,因此在随后作业中,步骤a)执行的指令已经列入考虑,否则全部不受影响。
如此本发明原理包含将待进行的多个修改以无法分割方式集合于单一步骤a),然后在修改已经执行后于卡片中整体确认此等修改。若确认成功,则其次由该卡片执行的操作(无论在相同交易期间或在随后交易期间),存取的内容必然反映出已经作的修改。
相反地,在步骤a)期间卡片进行操作有任何中断则将取消全部执行的修改,非易失性存储器中的数据保持在步骤a)之前的状态。
特殊实务中,在步骤b)的确认情况下,在卡片存储器上记录一标记证实已经适当执行;当卡片随后接收一指令要求步骤a)写入的至少一数据项或其对应值被读取及/或修改时,卡片开始检视标记状态,若尚未记录标记,则卡片忽略或取消先前在步骤a)所作的临时记录,并基于对应该数据项之先前数值执行该等指令。若卡片检视标记状态时发现已经记录,则卡片执行拷贝在步骤a)执行的临时写入作业。
最佳卡片适合以双模式作业,即对话进行中模式,其中经由执行步骤a)及b)作记录;及结束对话模式,其中步骤a)及b)都未确认作记录。
开启一段对话例如可以卡片复置为零表示或可于一指令具有两种动作之后,一者执行预定作业而同时被解译为开启一段对话。
例如当籍一证明无法完成通常核准记录时,卡片自动开启一段于此对话进行中处理记录。
以相同方式,结束对话例如可于一指令可执行两种动作之后:执行预定作业且同时被解译为关闭一段对话的指令。
例如电子钱包扣帐作业结束对话,因而避免须与所得的认可通信,如此使对话认可与电子钱包交易认可变成无法分割。
更佳该方法包含认证功能组合结束步骤b)功能,在认证失败的情况下强迫步骤b)被抛弃。
第一实务中,认证的执行方式是通过卡片进行其证实终端机的真实性及/或终端机与卡片间交换数据的真实性,卡片检查由终端机产生加密认可并传输至卡片,唯有在认可被确认为正确时才证实在步骤b)的修改。
在对话模式过程中可作临时修改,故当卡片接收到来自终端机的指令要求修改存储器内容且包括证实密码认可时,证明该指令是否接收到结束对话,若指令是在对话进行中接收,则无需如此执行。
换言之,由卡片在步骤b)执行的指令以及通常(亦即结束对话)的指令证实加密认可,当在对话进行中执行时,则不再包括此种确认,以“对话认可终端机的真实性”来执行相当的功能。
第二实务中,认证真实性是由终端机进行,其认证卡片的真实性及/或终端机与卡片间交换的数据的真实性,若且唯若在步骤b)确认修改,卡片才以有条件方式产生并传输加密的认可至终端机。
在对话模式中,可作临时修改,故卡片接收来自终端机的指令用于修改存储器内容且包括产生加密认可,若指令是在结束对话后接收,则进行该作业,若指令是在对话进行中接收,则无需进行该项作业。
换言之,由卡片在步骤b)执行的指令以及正常(亦即停止结束对话)产生加密认可的指令时,当是在对话进行中执行则不再产生此种认可,而以“执行认可证实终端机真实性”来执行相当的功能。
可作临时修改,故当卡片在步骤b)接收到来自终端机的指令要求修改存储器内容且包括产生多个加密认可时,该等认可存储在步骤b),且最后共同传输至终端机,若且唯若修改已经在步骤b)获得证实。
换言之,规定由卡片展期通信通常由步骤b)的命令产生的加密认可。特别若核可的写入指令产生某种写入认可,则希望唯有在写入已经不可变更的执行之后认可才离开卡片。
特定实务中,至少部分可能在步骤b)执行的指令包括选择性抑制属性,及若卡片于步骤b)在对话进行中执行此种指令,则该指令执行的修改是在步骤b)的结果独立无关地执行。
换言之,该属性定义指令是在对话进行中执行(即若对话未完成则将被取消),或在结束对话时执行(即,即刻有效仿佛已经完成对话,即使就时间上而言仍然处在对话进行中亦如此)。
最佳本发明在步骤b)之后且在确认修改情况下进一步提供下列步骤顺序:d)终端机遵照卡片的确认执行某种动作;及e)若该动作由终端机妥当执行,则实证信息记录在卡片方便随后通过读取存取。
此种“实证”对话通知卡片在执行对话之后终端机确实可采行决策(例如应用于大众运输网的进出口开启栅门)。
观察到此种实证是由卡片处理而无需额外写入(临时写入的拷贝则为迟早需要执行的作业)。此外,此种卡片在拷贝端执行的情况唯有当动作已经在终端机端适当执行的情况,换言之,唯有整个交易符合一致。
全部操作皆由卡片执行的情况下较佳规定步骤b)的记录指令为内部指令,卡片在步骤b)之后接收到的任何指令被解译为命令记录实证信息在卡片上。
其他特点及优点由后文说明本发明的二实施例显然易明。
此等实例中且确实于全文中,“指定”一词用以表示“特定多个中之一者”,且是有关于卡片所含的多个项目当中特征化一项特定信息的动作。
此种指定可能为内部者,由于指令本身规定一项特定信息,例如指令“由电子钱包中扣帐x量”指示存储器位在含有“电子钱包结馀”数据项数值。
指定也可为明确者,如下实例Ⅰ所示,规定写入指令有一位址或扇区识别记号,指令是通过指标Ⅰ加索引。
实例Ⅰ
提供一卡片其可存储100个8-位元组债,且可执行下列命令:
*读取在1至100范围由指标i规定的8-位元组值v;
*写入在1至100范围由指标i规定的8-位元组值v;
*开启一段对话;
*结束一段对话。
卡片在一次对话进行中至多允许三次写入。习惯上使用大写字母来标示非易失性存储器(例如EEPROM)的值而小写字母用于标示易失性存储器(RAM,其内容当未供电时即消失)的值。
非易失性存储器区段分配作业存储器的主要数据存储区(确定写入);
*V[i]对1至100范围的i:100×8位元组。
另一非易失性存储器区段分配给对话机制且包含:
*T[k]用于1至3的j:3×8位元组
含有一对话过程写入的值(临时写入);
*I[K]用于1至3范围的j:3×1位元组
含有对话过程写入值的指标;及
*C:于对话结束时写入的计数位元组。
C编码于对话过程中执行的写入次数;适当冗馀机制(例如结合该值的补数)可检测于计数位元组存储值不确定的案例。
作业如下进行。
步骤0:在卡片供电与执行第一指令间的瞬间检验C。若为1至3范围的确定值,则对k等于1至C而言,于指标I[k]的值T[k]由表V[i]拷贝。随后C复置至零及内部变量j设定为-1(指示尚未开启对话)。
步骤1:读取中,进行测试了解j是否大于O:若是,则要求的指标i对k由j至1以递减顶序与I[k]比较。若有匹配则送返T[k]。所有其他案例则送返V[i]。
步骤2:在开启一段对话时,j初始化为0(若对话已经开启则取消)。
步骤3:在各次写入时若j=-1(对话未开启),通信值V是于T[O]写入,通信指称i是于I[0]写入,写入C=0随后v于V[i]写入及写入C=0:若0≤j<3(于对话进行中写入),则j递增1,v于T[j]写入,及i于I[j]写入;若j=3则操作被拒绝(已经超过一次对话进行中的写入上限)。
步骤4:结束对话进行中,若j>0,则j于C写入,然后对j为1至C,拷贝于表V[]于指称I[j]的值T[j]。然后C设定为0及j设定为-1。
显然卡片的电源可能于任一瞬间被中断,读取数值需正确,亦即对各指标i而言最末写入值非于对话进行中或写入已经结束的对话(在一个非零值写入C时,写入已经完成或对话已经结束)。
增加加密以防当供给卡片的加密认可不正确时出现某种作业,及/或在某个作业结束时对卡片产生加密认可。
使用的加密认可是基于已知的密码类型。例如“对话认可证实卡片的真实性”(或终端机)的获得方式是当开启对话时在卡片端及在终端机端对卡片(或终端机)供给的数据及/或对终端机(或卡片)供给的乱数应用安全杂散演算法(SHA);由其中所得信息确认码(MAC)由卡片(或终端机)使用卡片(或终端机)所含密钥籍数位签章演算法(DSA)核章;终端机(或卡片)使用公钥证实签章。对称加密演算法例如数据加密标准也可用于产生信息确认码(MAC)及/或产生签章。
本发明中产生信息确认码的步骤为双向认证所共通,且载于全部对话的数据。当使用对称加密时,籍由认证卡片的认可及认证终端机的认可是由信息确认码编译密码的单一步骤获得,卡片及终端机的认可是藉单元操作例如撷取某个预定住元导出。
实例Ⅱ
本实例中,存储器的数据被组织作为扇区,各个扇区包含四栏位:
1.数据;
2.识别者(可选定某个扇区的存取钥);
3.合适性:若二节段具有相同识别者用于决定何扇区为适合;及
4.检验:饶实前三个栏位皆未讹误(例如执行同位型检验)。
一扇区以其识别者标示,以此通知置换位置通知。扇区写入过程具有一识别者作为参数随同该识别者相关数据。读取扇区程序有个识别者作为参数,其送返末次使用该识别者(或若识别者未曾使用则为适当指示)执行写入时关联该识别者的数据。换言之,是执行关联型存取而非索引型存取。
读取一扇区过程中,卡片搜寻扇区其带有含要求值的识别者且非讹误(通过检验栏位决定)。当多个扇区可满足此两项标准时,基于适合性栏位保有一特定扇区。
当写入一扇区时,卡片将下列写于适当扇区:要求的数据;识别者;适当栏位故在读取过程中,此扇区为最适合的具有此种识别者的非讹误扇区;及一检验栏位匹配前三栏位(换言之,写入的处理方式为随后可适当进行读取)。
较佳写入过程后,接着去除已经通过写入新扇区而变成不适合的扇区,如此可利用一新扇区。
较佳也提供(额外)资源回收型***,亦即由一***回收可能由于讹误或由于不适合而已经无用的扇区。
较佳提供一***其可延迟因写入造成的磨耗,确保不会经常使用同一扇区,例如由可利用的多个扇区中随机运用一扇区。
搜寻一扇区程序的概略优异变化方法包括利用搜寻步骤来消除已经发现讹误的扇区及*或并非最适合的扇区藉此重新产生自由扇区(放特定读取过程耗费时间对随后读取与写入速率有利)。较佳于消除一个已经发现为非讹误但非适合的扇区前,再度写入适合扇区原因为可能是写入不当所致。
存储器的工作量等于可利用的扇区数目减一个必须保持被消除的扇区。全部扇区(包括被消除扇区)是动态分布在存储器内部。
若数据待于档案结构化,例如应用ISO/IEC 7816-4标准结构化,则扇区识别者分成两栏位:档案识别者及档案内部的扇区识别者。
使用此种特定扇区的结构的写入/读取作业的非限制性实务列举如下:
后文说明使用此种特定扇区结构(非限制性)执行读写作业的说明:
*检验栏位以二元码含有其他三栏位的零位元数目;显然若有问题,例如中断写入或消除修改扇区内全部相同方向的位元数目,则检查检验栏位的数值可经常测知已经发生问题。
*适合栏位是以二位元编码的0至3的整数。
*读取程序循序议取全部扇区至找到第一扇区具有寻找的识别者且非讹误为止。若未找到任何扇区,则程序结束且报告“未找到扇区”。若找到第一扇区,其位置连同其数据及其适合性P存储。持续搜寻。若找到第二扇区具有寻找的识别者且非讹误,则测试其适合性q是否为p+1除以3整除的余数;若是,则改写第二扇区,消除第一扇区,及来自第二扇区的数据被送返;否则改写第一扇区,第一扇区被消除,送返来自第一扇区的数据。若未找到第二扇区且若第一扇区的适合性为p=3,则此扇区被消除且报告“未找到扇区”;否则被送返的数据是来自找到的第一扇区。
*写入程序类似前述读取程序般开始。若找到先前存储的扇区其已经由读取程序通过特定识别者送返,则此扇区位置连同其适合性p(等于0、1或2)保留;若未找到此种扇区,则选择一自由扇区(使用下述程序选择)及识别者、数据、适合性p=3及检验栏位写至该扇区,保留该扇区的位置及适合性。两种情况下经由选择一自由扇区(使用下述程序)继续进行。识别者、数据、适合性P(计算为P+1除以3整除的余数),及检验栏位写入此扇区。随后若有任何先前存储的扇区则消除它。
为了寻找一自由扇区,找到自由扇区数目n初始化为零。循序检验扇区。对非空白且讹误的扇区则消除它使其变空白(如此促成前述资源回收);若扇区非讹误及若适合性为p=3则消除它(也送到资源回收);若该扇区非讹误及若其适合性非p=3,则尚未扫描区段被搜寻是否有另一非讹误扇区具有相同的识别者:若找到一者则非适合属区被消除,如同读取程序般进行:若此过程结束时扇区为空白,则找到自由扇区数目n递增,随机整数是以0至n-1的范围取出;若整数为0,则存储空白扇区位置。当全部扇区皆已经扫描时,全部非空白扇区会非讹误,并无任何两个扇区具有相同的识别者,空白扇区数目n为已知,及其中一者已经存储作为以相等机率方式的随机选择。若未找到自由扇区,则写入过程中断。
后文说明卡片使们此种特定扇区结构处理无法分割的修改对话的方式。
为了存储无法分割的修改,卡片于非易失性存储器有n个可利用的已经被消除的扇区(此处n对应于单一对话进行中可能需要作的无法分割的修改数目)。此外,卡片处理专用于处理一对话的非易失性存储器区段(不含于扇区),被称作“对话描述者”。
此种实务并无对话的特定认证。
对话描述者是以三栏位定义:
*无法分割扇区的参考表单(LRSA);
*形成无法分割扇区参考表单的检验值(VCC);及
*考虑无法分割扇区参考表单的检验值(VCPC),用于发现对话是否结束。
步骤0:初始化:自从最近中断卡片作业例如复置开始初次存取数据前,卡片必须确定对话描述者已经被消除。某些案例依据对话描述者的状态需列入考虑。
*完全消除:卡片保持未改变;
*未完全消除,及VCPC为正确:卡片搜寻及消除(若有所需)全部已经被写入而变化无用的扇区(来自参考表单),然后消除对话描述者;
*未完全消除,VCPC被消除或不正确,及VCC完全正确:卡片消除LRSA所给扇区然后消除对话描述者;或
*未完全消除,VCPC被消除或不正确,及VCC被消除或不正确:卡片消除对话描述者。
步骤1:开启对话:卡片寻找n个被消除的扇区,然后将参考表单记录在对话描述者(假定被消除)的VCC。
步骤2:对话进行中:卡片接受指令。当其中一指令产生一或多个无法分割的修改时,用于记录此等修改的扇区是记录在LRSA至多高达全部n个修改扇区。
步骤3:结束对话:为了结束对话,卡片写入VCPC,其确保LRSA及其VCC已经列入考虑。随后搜寻并消除全部已经被写入而变化无用的扇区(来自参考表单)。随后消除对话描述者。
此外,若为处理实证的卡片,则对话处理包括下列修改:
步骤0:初始化:在对话描述者未完全消除及VCPC为正确的情况下,卡片寻找并消除(若有所需)全都已经被写人而变无用的属区(来自参考表单),但未消除对话描述。
步骤1:开启对话:卡片于易失性存储器记录对话被开启。若对话描述者非空白,则卡片指示前一对话尚未被实证,经由分析LRSA甚至指示哪个数据项尚未被实证。总而言之未修改对话描述者。
步骤2:对话进行中:在第一指令带有无法分割的修改时,若有所需卡片消除对话描述者,搜寻n个被消除的扇区,然后写入LRSA及其VCC。
步骤3:结束对话:卡片在易失注存储器记录无开启的对话。无论如何不消除对话描述者。

Claims (13)

1.一种修改微电路卡片的非易失性存储器内容的方法,特别为非接触性卡片,
所述方法中,卡片在执行交易时暂时耦合至一终端机,特别为远端购票交易,交易包括终端机对卡片外加多个修改指令,各自包含至少一记录作业于卡片存储器记录所述指令标示的个别数据项,通过这种方式记录的个别数据项是彼此互不相干,其特征在于,
所述方法包含卡片执行下列步骤:
a)当接收来自终端机的对应个别指令时,经由临时于卡片存储器记录各所述独立信息项修改卡片存储器内容,而未丧失先前对应该等项的数值:及然后
b)结束修改,包括全部都确认或全部都被抛弃,而随后作业,在步骤a)执行的指令全部都列入考虑,否则全部都无效。
2.如权利要求1所述的方法,其特征在于:
*在步骤b)的确认情况下确认适当执行的标记记录在卡片存储器;及
*当卡片随后接收到指令要求在步骤a)写入的至少一数据项或其对应数值待被读取及/或修改,则卡片开始检验标记状态,若尚未记录,则卡片忽略或取消先前在步骤a)所作的临时记录且基于对应数据项的先前值执行指令。
3.如权利要求2所述的方法,其特征在于,当卡片检验标记状态时,若标记已经记录,则卡片执行拷贝步骤a)所作临时写入的作业。
4.如权利要求1或2所述的方法,其特征在于,所述卡片适合以双模式作业,即:
*对话进行中模式,其中记录是通过执行步骤a)及b)进行;及
*结束对话模式,其中全部步骤a)及b)所作的记录皆未获得确认。
5.如权利要求1至4项中任一所述的方法,其特征在于,包含一认证功能结合结束化步骤b)的功能,在认证失败时迫使步骤b)被抛弃。
6.如权利要求5所述的方法,其特征在于,所述认证是由卡片执行,其认证终端机及/或终端机与卡片间互换的数据,卡片检验终端机产生并传输至卡片的加密认可,且唯有在认可被辨识为正确时才确认步骤b)的修改。
7.如权利要求4及6所述的方法,其特征在于,当卡片接收到来自终端机的指令要求修改存储器内容且包括加密认可证明;若指令是在结束对话后接收,则执行证明;若指令是在对话进行中接收,则未执行。
8.如权利要求5所述的方法,其特征在于,所述认证是由终端机执行,其认证卡片及/或终端机与卡片间互换的数据,卡片是以有条件方式产生并传输加密认可至终端机,若且唯若所述修改已经在步骤b)获得确认。
9.如权利要求4及8所述的方法,其特征在于,当卡片接收到来自终端机的指令要求修改存储器内容且包括加密认可证明;若指令是在结束对话后接收,则执行证明;若指令是在对话进行中接收,则未执行。
10.如权利要求4或2所述的方法,其特征在于,当卡片在步骤b)接收到来自终端机的指令要求修改存储器内容且包括产生多个加密认可时,此等认可是存储在步骤b),然后共同传输至终端机,若且唯若所述修改已经在步骤b)获得确认。
11.如权利要求1及4所述的方法,其特征在于,至少部分可在步骤b)执行的指令包括选择抑制属性,及其中若卡片在步骤b)于对话进行中执行此种指令,则所述指令执行的修改是与步骤b)的结果无关。
12.如权利要求1或2所述的方法,其特征在于,进一步规定在步骤5)之后且在修改已经确认后,执行下列步骤顺序:
d)终端机执行卡片确认后的动作;及
e)若所述动作由终端机适当执行,实证信息记录在卡片上适合供随后通过读取存取。
13.如权利要求12所述的方法,其特征在于,所述步骤e)的记录指令为内部指令,任何在步骤b)之后卡片接收到的指令都被解译为命令记录实证数据在卡片上。
CNB998049115A 1998-04-09 1999-04-09 以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位置的方法 Expired - Lifetime CN1180383C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR98/04453 1998-04-09
FR9804453A FR2777371B1 (fr) 1998-04-09 1998-04-09 Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit

Publications (2)

Publication Number Publication Date
CN1296601A true CN1296601A (zh) 2001-05-23
CN1180383C CN1180383C (zh) 2004-12-15

Family

ID=9525063

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998049115A Expired - Lifetime CN1180383C (zh) 1998-04-09 1999-04-09 以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位置的方法

Country Status (21)

Country Link
US (1) US7370203B1 (zh)
EP (1) EP1070303B1 (zh)
JP (2) JP4708564B2 (zh)
KR (1) KR100562090B1 (zh)
CN (1) CN1180383C (zh)
AR (1) AR019035A1 (zh)
AT (1) ATE355574T1 (zh)
AU (1) AU759733B2 (zh)
BR (1) BR9910116A (zh)
CA (1) CA2324879C (zh)
DE (1) DE69935317T2 (zh)
DK (1) DK1070303T3 (zh)
EA (1) EA002994B1 (zh)
ES (1) ES2283110T3 (zh)
FR (1) FR2777371B1 (zh)
IL (1) IL138927A0 (zh)
PT (1) PT1070303E (zh)
TR (1) TR200002933T2 (zh)
TW (1) TW484063B (zh)
UA (1) UA65611C2 (zh)
WO (1) WO1999053451A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP3820999B2 (ja) * 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
WO2003104997A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ Icカード、端末装置及びデータ通信方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
JPS63120391A (ja) * 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
GB8720332D0 (en) * 1987-08-28 1987-10-07 Mars Inc Data carrying devices
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
FR2689662B1 (fr) * 1992-04-01 1994-05-20 Gemplus Card International Procede de protection d'une carte a puce contre la perte d'information.
FR2701578B1 (fr) * 1993-02-16 1995-03-31 Gemplus Card Int Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire.
US5869825A (en) * 1993-09-07 1999-02-09 Ziarno; Witold A. Method of processing monetary transaction data by batch off-loading of the data from a portable, hand-held electronic device, device and system therefor
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
DE4439266A1 (de) * 1994-09-30 1996-04-11 Siemens Ag Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
KR0160685B1 (ko) * 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
FR2757661B1 (fr) 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
FR2762118B1 (fr) * 1997-04-11 1999-07-16 Gemplus Card Int Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce
FR2764413B1 (fr) * 1997-06-10 1999-07-09 Sgs Thomson Microelectronics Procede d'authentification de circuit integre
DE19757653C2 (de) * 1997-12-15 2003-07-17 Francotyp Postalia Ag Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards

Also Published As

Publication number Publication date
CA2324879A1 (fr) 1999-10-21
CN1180383C (zh) 2004-12-15
PT1070303E (pt) 2007-06-05
JP4708564B2 (ja) 2011-06-22
ES2283110T3 (es) 2007-10-16
IL138927A0 (en) 2001-11-25
JP2011070692A (ja) 2011-04-07
EP1070303A1 (fr) 2001-01-24
JP2002511623A (ja) 2002-04-16
EA002994B1 (ru) 2002-12-26
KR20010042577A (ko) 2001-05-25
UA65611C2 (uk) 2004-04-15
CA2324879C (fr) 2008-02-05
US7370203B1 (en) 2008-05-06
WO1999053451A1 (fr) 1999-10-21
TR200002933T2 (tr) 2000-12-21
FR2777371B1 (fr) 2001-10-26
DK1070303T3 (da) 2007-06-25
KR100562090B1 (ko) 2006-03-17
AR019035A1 (es) 2001-12-26
BR9910116A (pt) 2000-12-26
EA200001048A1 (ru) 2001-06-25
JP4838381B2 (ja) 2011-12-14
ATE355574T1 (de) 2006-03-15
AU3152399A (en) 1999-11-01
EP1070303B1 (fr) 2007-02-28
AU759733B2 (en) 2003-04-17
FR2777371A1 (fr) 1999-10-15
DE69935317D1 (de) 2007-04-12
TW484063B (en) 2002-04-21
DE69935317T2 (de) 2007-10-31

Similar Documents

Publication Publication Date Title
CN1079968C (zh) 包括便携式数据处理单元的数据交换***
CN1138196C (zh) 智能卡的卡读写机、主应用程序连接方法和接口
KR100948120B1 (ko) 휴대 가능 정보 기록 매체
KR960005397B1 (ko) 휴대가능전자장치
JPH0259987A (ja) 携帯可能電子装置
CN1549198A (zh) 包括便携式数据处理单元的数据交换***
JPH0440587A (ja) 携帯可能電子装置
CN1180383C (zh) 以不可分割方式修改特别是非接触卡的微电路卡的非易失性存储器的多个位置的方法
EP0559170B1 (en) Portable electronic apparatus
JPH0766431B2 (ja) メモリカードの暗証コードを承認する方法
CN1567323A (zh) 基于esam模块的预付费ic卡表安全度量管理方法
CN1223961C (zh) 利用指纹认证柜员身份的方法及其***
JP2008090431A (ja) データキャリアおよびそのシステム
JP2006209573A (ja) 認証方法及び認証装置
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
CN1916985A (zh) 自动交易机数字签名***和方法
JP2003108903A (ja) セキュリティの高い磁気カード決済システム
JPH01106365A (ja) 磁気カード発行装置
CN2612992Y (zh) 指纹读写器
JPH0259939A (ja) 携帯可能電子装置
JP2000163546A (ja) Icカード及びその使用方法
JP2656272B2 (ja) 携帯可能電子装置
JPH08171621A (ja) Icカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170223

Address after: France

Patentee after: The British company Nova Trondheim

Address before: France

Patentee before: Innovatron Electronique, Societe Anonyme

CX01 Expiry of patent term

Granted publication date: 20041215

CX01 Expiry of patent term