JPH01500379A - ポータブルデータキャリヤのためのシステム - Google Patents

ポータブルデータキャリヤのためのシステム

Info

Publication number
JPH01500379A
JPH01500379A JP62502799A JP50279987A JPH01500379A JP H01500379 A JPH01500379 A JP H01500379A JP 62502799 A JP62502799 A JP 62502799A JP 50279987 A JP50279987 A JP 50279987A JP H01500379 A JPH01500379 A JP H01500379A
Authority
JP
Japan
Prior art keywords
data carrier
portable data
card
read
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62502799A
Other languages
English (en)
Other versions
JP2795435B2 (ja
Inventor
アンダール,エワルド クリストフ
フランケル,オーレン
ザヒヴ,アヴィ
Original Assignee
エイ・ティ・アンド・ティ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25342234&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH01500379(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by エイ・ティ・アンド・ティ・コーポレーション filed Critical エイ・ティ・アンド・ティ・コーポレーション
Publication of JPH01500379A publication Critical patent/JPH01500379A/ja
Application granted granted Critical
Publication of JP2795435B2 publication Critical patent/JP2795435B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 ポータプル データ キャリヤのためのシステム/発明の背景 1、技術分野 本発明はポータプル データ キャリヤ、例えば、スマート カードの動作のた めのシステム、より詳細には、キャリヤと関連するステーションとの間でデータ を伝送及び交換するためのシステムに関する。
2、先行技術の説明 買い物、バンキング及び他のトランザクションにクレジット カードを使用する ことがますます盛んとなり。
今日の旅行者の多くは現金はあまり持ち歩かない0通常。
浮き彫りされた口座番号及び口座名をもつプラスチック製のカードは単に銀行あ るいはクレジット会社にあるトランザクションの請求光となるべき許可された口 座を同定する機能のみをもつ。幾つかのカードの裏面の磁気ストリップはこれと 同じ情報をもつが、トランザクションをスピード化できるように機械的に読出し ができるようになっている。全ての勘定情報は銀行あるいはクレジット会社に格 納される。
トランザクションが、通常、銀行あるいはクレジット会社から離れたところで行 なわれるため、不正カードが使用されたり、あるいは正当な所有者でもうつがり 限度額を超えるような場合がある。殆んどの販売業者は、従って、比較的高額1 例えば、$ 50.00 以上の買い物の場合は、銀行あるいはクレジット会社 に確認を行なうことが必要となる。自動ダイアルであってもこの手続きは手間が かかる仕事である。さらに、個々の口座に別個のカードが必要とされる。
しかし、マイクロエレクトロニクスの最近の進歩によって、今日では、多量の計 算パワー及びメモリをカードに直接に組み込んで“スマート カード(smar t card)”あるいは“ポータプル データ キャリヤ(portable data carrier)”を作成することが可能となっている。
このカードは所有者の掛は売り勘定の全ての勘定番号、全ての勘定のバランス、 全ての勘定のクレジット限度を含み、個々のトランザクションに伴って部分的に 更新することができる。このカードはまたその他の個人的なデータ、例えば、洋 服を買うときのための家族のサイズ、電話番号などを含むこともできる。これら 個人的なデータとしては想像できるあらゆるタイプのデータが考えられる。
これら全てを標準サイズのカードに格納する技術は既に存在する。ただし、カー ド上のデータの保安をいかに確保するかという問題が残されている。この保安規 則にはカードの内側のファイル構造へのアクセスを制御する一方で、許可された ユーザがカード内に含まれるデータに簡単にアクセスできることが要求される。
見吋段髪豊 本発明によると、高保安度のポータプル データ キャリヤ システムが顧客レ パートリ−ダイアリイブから個人的な医療及び/あるいはバンキング レコード の記録に至るまでのさまざまな用途に使用される。このシステムには通常のクレ ジット カードと同じような外観をもつポータプル データ キャリヤ、つまり 、スマート カード(smart card)が含まれる。ただし、このカード は、コンピュータ、電気的に消去が可能な読出し専用メモリ(EEFROM)、 及び関連するステーションとともにオプション的に位置されるカード読出し/書 込み装置からのパワー及びタイミング信号の組合せを受信するための回路を含む 、これら回路要素及び回路はまたカードと関連するステーションとの間で読出し /書込み装置を介してデータ信号を送受信する。
カードはセラ1−の通常の命令プリミティブを介してステーションからアクセス される管理オペレーティングシステムを実行する。これら命令プリミティブはカ ードの保安を確保するために課せられた規則に従ってカードファイル システム を操作する。この管理オペレーティング システムの使用によって侵入者による カード内のデータ ベースへのアクセスが阻止される。これに加えて、特に高い 機密の用途に対しては、データがカードに加えられると同時に暗号化される。
顧客の個人的な情報がカード上のEEFROM内の複数のファイル内に存在する 。ステーション内に常駐する適当なアプリケーション ソフトウェアが適当なパ スワードを与えられると、これらファイルの検索及び修正を行なう、カードに対 する保安カードと関連するステーションとの間の相互作用の個々の指定レベルに 対するアクセスを得るために別個のパスワードを要求することによって確保され る。不正ログインの試みが個々の保安レベルに対して所定の回数に制限される。
これを超えた場合は、この保安レベルでロックされるか、あるいはカード全部の データ ベースが消去されるかのいずれかにカードが構成される。カードがロッ クされるように構成された場合は、ロックされたレベル以上の任意のレベルでこ れをアンロックすることができる。これによって、カードの保守をロックされた レベルより上位の最低レベルに任すことが可能である。また、幾つかの指定のフ ァイルにアクセスするためには、カードはユーザにオプションのパスワードを入 力するように要求するため、カードの保安がさらに向上される。
複数のファイルの個々はカード上にそれ自体のファイル保安をもつため、これら ファイル内に衝突あるいは混乱を起こすことなく、複数のアプリケーションある いは別個の口座が存在できる。カード上に許されるファイルの最大数はカード上 で使用できるメモリ容量によってのみ制約される。
ある特定の保安レベルにてログオンしたユーザは、そのレベルあるいはそれ以下 の任意のレベルでパスワードを変更することを許される。従って、パスワードが 損失、あるいは忘れられた場合、これはより高い保安レベルにてカードにログイ ンし、パスワード命令にアクセスすることによって再書込みすることができる。
このため、損失したパスワードを回復する必要はない。
高レベル ソフトウェア ライブラリがステーションと読出し/書込み装置ある いはカードの間の全ての相互作用を支援するために提供される。結果として、ア プリケーション プログラマはめんどうなカード内部あるいは通信プロトコール の詳細にかかわる必要はない、プログラマのコードはライブラリと直接にインタ フェースし、ライブラリがカードとインタフェースする。 ゛ライブラリは4つ のセクション、つまり、カード命令の直接マツピングを提供するためのカード  ライブラリセクション、読出し/書込み命令の直接マツピングを提供するための 読出し/書込みライブラリ セクション。
カード及び/あるいは読出し/書込み命令を含む命令ライブラリ セクション、 及びステーション上に位置する共通制御機能を含む制御セクションに分割される 。これら機能はボート及び論理デバイスの初期化、終端及び制御の詳細を含む。
従って、このライブラリはソフトウェア インタフェースとして機能し、典型的 なコンピュータ プロトコールと非常に類似するデバイス及びファイルにアクセ スする方法を提供し、アプリケーション プログラマの負担を軽減する。ファイ ルからのデータを受信及び翻訳するステーションのアプリケーション ソフトウ ェアは、アクセスされているアプリケーションに関連するバイトの一連の流れの みを見るため保安がさらに向上される。従って、特定のアプリケーションのユー ザにカード内の他のアプリケーションに関する、あるいはカードの内部ファイル 構造に関する情報が漏れることはない。
本発明及び本発明の動作モードは以下の詳細な説明を付随の図面とともに読むこ とによって一層明白となるものである。
図面の簡単な説明 第1図はポータプル データ キャリヤ システムの主な機能要素及びこれらの 相互接続を示す機能ブロック図であり; 第2図は第1図のシステム内に使用されるポータプルデータ キャリヤのアクセ ス可能な6つの保安レベルを示すテーブルであり; 第3図はポータプル データ キャリヤ内に含まれるデータのための2つの領域 、つまり、見出し領域及びデータ領域にセグメント化されたファイル システム を示し; 第4図はポータプル データ キャリヤ システムのデータ セグメント領域内 に位置する個々のファイルの3つのセクションを示し、; 第5図はオプションのファイルごとのパスワード及び追加専用機能を採用する通 常保安クラス レベル(Nor+walSecurity C1ass Lev els)の階層構造を示し;第6図はポータプル データ キャリヤ上のオペレ ーティング システムと通信するために使用される命令プリミティブを示すテー ブルであり; 第7図はポータプル データ キャリヤへの許可されないアクセスの防止を助け るログイン シーケンスを図解する流れ図であり盲 第8図はこのシステムに使用されるプロトコールにて動作するように設計された ポータプルデータ キャリヤシステムのソフトウェア階層を示し; 第9図はポータプル キャリヤ システムの主なサブシステム間の通信に使用す るのに適するメツセージ フォーマットを示し; 第10図はアプリケーション ステーションの半二重プロトコールでの動作に対 するリンク層意志決定プロセスを図解する流れ図であり;そして 第11図は読出し/書込み装置及びポータプル データ キャリヤの両方の半二 重プロトコールでの動作に対するリンク層意志決定プロセスを図解する流れ図で ある。
全図面を通じて、同一要素は同一番号にて示される。
韮豊皇双里 第1図にはポータプル データ キャリヤ(Portabledata car rier、 P D C)システムがわかり易くするために3つのサブシステム に分割して示される。第1のサブシステムはデータ キャリヤあるいはカード1 oであり、これはユーザのために情報を格納及び更新する能力をもつメモリを含 む、第2のサブシステムはカード読出し/書込み装置15であり、これはカード を第3のサブシステムであるステーション18にリンクする。この最後のサブシ ステムは適当に構成されたアプリケーション ステーションであり、これはカー ド内のメモリにアクセスするために必要なアプリケーション ソフトウェアを実 行するコンピュータあるいは専用ワークステーションがら成る。アプリケーショ ン ソフトウェアはこのステーション内に常駐し、カード10のメモリ内に格納 された情報の検索及び修正を遂行する。
カード10はセットのオペレーティング システム命令プリミティブを介してア クセスされる監視オペレーティング システムを実行する。これら命令プリミテ ィブはカード保全に要求される規則に従ってカード上のファイル システムを操 作する。
カード10内に位置する主要な要)には、マイクロコンピュータ110.電気的 に消去可能なプログラマブルメモリ (electrical erasabl e programmable read−onlymemory EEPRO M)115、アナログインタフェース回路130、トランスフォーマ120の二 次巻線121、及び容量性プレート125から128が含まれる。
マイクロコンピュータ110は中央処理ユニット及びランダム アクセス メモ リ及び読出し専用メモリの形式のメモリ ユニットを含む。その内部読出し専用 メモリによって提供されるファームウェアの制御下にて動作し、マイクロコンピ ュータ110はEEPROM115に直接に送られ、また読出し/書込み装置1 5を介してステーション18に送られるデータをフォーマット化する。EEPR OMの全体あるいはこの一部はコンピュータの一部として統合することも、ある いは別個の要素とすることもできる。マイクロコンピュータ110はまた読出し /書込みユニット15を通じてステーション18から受信される命令プリミティ ブを翻訳する。
カード10内にEEPROM115を使用することによって、許可されたユーザ は必要であればカードのメモリ セクション内の幾つかのアプリケーション フ ァイルを新たな異なるデータにて再プログラムする能力をもつ、データは動作パ ワーが加えられている間にEEFROMに書き込むあるいはこれから読出しない し消去することが可能である。動作パワーが除去されると、EEFROM内のデ ータに加えられた全ての修正はそのままとなり、カード10に再びパワーが加え られるたびに検索が可能である。
アナログ インタフェース回路130はメモリ カード10を読出し/書込み装 w15にインタフェースするための手段を提供する。このインタフェースは読出 し/書込み装置15から結合された磁気エネルギーからの動作パワーのカード1 0への供給、及び読出し/書込み装置15とカード10上のマイクロコンピュー タ110の間のデータの結合を含む複数の機能を遂行する。カード10を動作す るためのパワーはアナログ インタフェース回路130にトランスフォーマ12 0の二次巻線121によって提供される誘導性インタフェースを介して提供され る。このトランスフォーマはカード10内のこの二次巻線が読出し/書込み装置 15内の一次巻8122にはめ込まれたとき形成される。ステーション18は読 出し/書込み装置15及びカード10の両方の動作のためのパワー源を提供する 。
トランスフォーマ120はトランスフォーマの一次巻線122と二次巻線121 の間の結合を増加させるために読出し/書込み装置内にフェライト コア123 を含む、さらに結合効率を向上させるためにトランスフォーマ120内に第2の フェライト コア120を含め、カード内の二次巻線121と関連させることも できる。豊富なパワーがあり、効率も問題とならないようなケースでは、これら コアの片方あるいは両方を省くことができる。
カード10へのデータの受信あるいはこれからの伝送はアナログ インタフェー ス130に接続された容量性インタフェースによって提供される。この容量性イ ンタフェースはカード10上の電極あるいはプレート125から128が読出し /書込み装置15内の対応する電極あるいはプレート155にはめ込まれたとき 形成される4つのコンデンサから成る。これらコンデンサの中の2つは読出し/ 書込み装置15からカード1oにデータを伝送するために使用され、残りの2つ はカード10から読出し/書込み装置15にデータを伝送するために使用される 。誘導性インタフェースと容量性インタフェースの組合せは読出し/書込み装置 15とメモリ カード10との間に完全な通信インタフェースを提供する。
読出し/書込み装置15内の幾つかの要素の編成はカード10内の要素と機能的 にミラー関係にある。これら要素には、例えば、アナログインタフェース回路1 40とマイクロコンピュータ150がある。これに加えて、読出し/書込み装[ 15はパワー源162及び入力/出力インタフェース160を含む、パワー源1 62はカード10にパワーを提供するため、及び読出し/書込み装置15からの クロック信号をトランスフォーマ120を通じてカード10に結合するために使 用される。入力/出力インタフェース160は原理的には普遍非同期受信機送信 機(universal asynchronous recaiver tr ansmitter。
UART)であり、マイクロコンピュータ150内に含まれる。このUARTは アプリケーション ステーション18と通信する。このアプリケーション ステ ーション18はオフィス編集ステーション、工場編集ステーション、発行人編集 ステーション、公衆電話ステーション、あるいは他の適当に構成されたステーシ ョンであり得る。
PDCシステムに対する保安問題は2つの大きな領域に分けられる。第1の領域 は同定及び認証の問題であり、ステーションが(1)認証されたカードと通信す ること及び(2)カード上の認証されたアプリケーション ファイルと通信する ことの両方を保証することに関する。
第2の領域はカード上のファイルへのアクセスの制御及びステーションの所のア プリケーションによるカード命令の実行の制限に関する。ここで、アプリケーシ ョンとは、カード上の特定のファイル内の特定のデータにアクセスする勘定等で ある。
適当な認証手順なしには、システム詐欺の意図をもつ者がステーションの所のプ ロトコールをシュミレートし、PDCシステムに関する情報を得る恐れがある。
ステーションが認証カード上の認証ファイルと通信することを保証することは、 個々のカードに一意の番号を割り当て、この番号あるいは番号のサブセットをス テーション内に常駐する隠されたアプリケーション パスワードとともに使用す ることによって達成される。これら番号がアルゴリズム的に操作され、認証コー ドが生成され、これが生成時にカード上のアプリケーション ファイル内に格納 される。その後のトランザクションの際に、このコードがステーションによって 独自に生成された類似のコードと比較される。
カード ファイル システム及びカード命令に対する保安を提供し、しかも異な るタイプのアプリケーションを扱うためのフレキシビリティを確保するために、 カードは6つの異なる保安レベルを採用する。 これら保安レベルはカードが2 つのタイプの資源、つまり、カードファイル システム及びカード命令を保護す る。これら資源へのアクセスは認可されたログイン レベル、要求された命令、 アクセスされるべきファイル、及びカードのオーナによって課せられる追加の制 約の関数である。
第2図にはこれら6つのログイン保安レベルが示される。最初の4つの低いレベ ルは通常保安クラス(NormalSecurity C1ass)のカテゴリ ーにおかれ、公衆環境内の使用に供せられる。この階層的保安レベル内の最初の 最も低いレベルは一般情報のためのPUBLIC(公衆)ログイン レベルであ り、アクセスのためのパスワードを必要としない、医療情報及び保険番号あるい は図書カード情報などがこのレベルに含まれる公衆データの例である。カードが パワーアップにおいて初期化あるいはステーションの所でリセットされると、こ れはPUBLICログイン レベルとなる。
第2のレベルはUSER(ユーザ)レベルであり、アクセスのためにユーザ パ スワードを必要とする。ユーザはこのレベルに貸借勘定を含めることができる。
第3のレベルは5TJB l5SURE(下位発行人)レベルである。このレベ ルもアクセスに対するパスワードを必要とし、これは通常、MASTERl5S UER(上位発行人)あるいはカードの所有者によって許可されたアプリケーシ ョンで使用される。
保安の第4のレベルは、MASTERl5SUERによって維持されるレベルで ある。カードはこのレベルでフォーマット化され、 ここから発行される。 こ れらレベルがいかに使用されるかの例として、銀行は貸し方あるいは借り方勘定 を含むカードを発行する。この銀行はこのカードの使用を小売り業者に許可し、 小売り業者はこのカード上に小売り業者自身の貸し方あるいは借り方勘定を作成 する。 この例では銀行がMASTERISS、UER(上位発行人)であり、 小売り業者が5UBISSURES (下位発行人)である、カード保有者は、 勿論、USER(ユーザ)である、この例では、個々の勘定はカード上の別個の ファイルによって扱われ、特定のファイルに対して正規の資格をもつ者あるいは プログラムのみが適当なアプリケーション ステーションにてそのファイルにア クセスすることができる。
2つの上層保安レベル、DEVELOPER(開発者)及び5UPERUSER (スーパー ユーザ)は延長保安クラス(Extended 5ecurity  C1ass)カテゴリーにおかれるが、 このカテゴリーは通常保安クラス( NormalSecurity C1ass)カテゴリー内のレベルには供され ない命令の使用を可能とする。
第5のレベル、つまり、5UPERUSER(スーパー ユーザ)レベルはブラ ンク カードの製造、テスト、初期化を行ない、この保安が確保され、不正カー ドが使用できないようにするための製造レベルである。
最後に、第6番目の最も高いレベルは、 カードの開発者レベルである。 5U PERUSER及びDE−VELOPER保安レベルは両方とも後に詳細に説明 されるカード システム見出しを含むカード ファイルシステムの全内容にアク セスする能力をもつレベルである。
個々が固有の資格をもつ複数のファイルがカード上に存在するため、複数のアプ リケーションがこれら別個のファイル内に衝突あるいは混乱することなく別個に 存在できる。全て同一カード上に10個あるいはそれ以上の別個の貸し方あるい は借り方勘定、電子チェックブック、及びユーザのアパートにアクセスするため の保安パスをもつユーザを容易に想像することができる9発行者並びにユーザは 、カードが公衆レベル以外で許される以外のファイルにアクセスするためにはパ スワードによってユーザ自身を同定することを必要とするため、カードが不正に 使用される不安をもつ心配はない。
第3図には2つの領域、つまり、管理部分である見出し、及びアプリケーション  ファイルを含むデータ部分にセグメン1−化されたカード ファイル システ ムが示される。
保安見出し35はカード番号、個々のログイン レベルに対するパスワード、個 々のレベルに対する不成功パスワード試行の回数、ログイン レベルがブロック されていることを示すロック バイト、データベース内の固定レコードのサイズ 、EEPROM115のキロバイト単位のメモリ サイズ等の情報が含まれる。
見出しセクションへの直接アクセスは2つの最も高い保安レベルでのみ可能であ る。
カードのデータ セグメント30は、MASTERISSUERによってセット されるnバイトの長さの固定レコードに分割される0個々の使用レコード31. .32゜33が特定のファイルに割り当てられる。特定のファイルの同定はその ファイルの同定番号に割り当てられた個々のレコードの最初のバイトによって行 なわれる。
カードはファイル ダイレフトリー(Directory)を持たず、同一ファ イルの異なるレコード間にポインタは存在しない、ファイル データの順番は一 連(contiquous)のレコードによるのでなく、線形順序によって示さ れる。
カードのオペレーティング システムはE E P ROM内のアドレスを最低 から最高アドレスに向けて走査する。
特定のファイル同定番号とともに位置された第1のレコードがそのファイル内の 第1のレコードであり、そのファイルの同定番号とともに位置される最後のレコ ードがそのファイル内の最後のレコードである。カード オペレーティング シ ステムはファイルのレコードを特定のファイル内の個々のレコードに出会ったと き読み出す。
カード上に許されるファイルの最大サイズ及び数はEEFROMのメモリのサイ ズによってのみ制限される。ファイルを読むステーション アプリケージ1ン  ソフトウェアはカードの内部ファイル構造とは独立した一連のバイト流のみを見 る。
第4図にはカード ファイル システムのデータ セグメント領域内の個々のフ ァイルの3つのセクションがより詳細に示される0個々のファイルの第1のレコ ード内に位置する接頭セクション41は、ファイル同定番号42及び保護バイト 43,44及び45を含む、ファイル同定番号は1と16進FHの間の番号であ る。16進番号OOと16進番号FFはそれぞれ未使用のレコード及びEEFR OM内の使用可能なメモリの終端を示すために予約される。
保護バイト43から45はファイル許可を指定する。
第1のバイト43は読出し許可を表わし、そのファイルの読み出しができる最低 レベルを指定する。第2のバイト44は読出し/書込み許可を表わしそのファイ ルに読出し及び書込みの両方が可能な最低レベルを指定する6従って、あるファ イルに対する読出し許可をあるファイルに対する読出し/書込み許可から分離す ることができる。読出しアクセスに対して読出し/書込みアクセスに異なる保安 レベルを指定することもできる0例えば、あるファイルに対する読出し許可をP UB L I Cレベルに指定し公衆情報に対する公衆アクセスを許し、一方で 、書込み許可をUSERレベルに指定し、ユーザの同意なしには、ファイルへの 書き込みを禁止することができる。
第5図にはオプションのパスワード及び追加専用機能を使用する通常保安クラス (Normal 5ecurity C1ass)レベルの階層構造が示される 。カード使用のフレキシビリティを増加させるために、カード上の個々のファイ ルはその保護バイトの中に特定のファイルにアクセスが許される前にオプション のパスワードを提供すべき要件を含む、これはユーザがあるレベルに保護された ファイルに対するアクセスを得るためにはカードのオペレーティング システム によって要求される保安レベルでなくてはならないという要件に追加する要件で ある。−例として、ユーザに対するオプションの書込みパスワードを含む書込み /続出し許可をもつファイルは、(1)ユーザ レベルでカードにログインする こと、及び(2)そのファイルを読み出すためにファイルを開くことを要求する 。ただし、このファイルに書き込むためには、ユーザは(1)ユーザ レベルに てカードにログインすること、及び(2)オプションのパスワードを提供して“ 書込み”のためにファイルを開くことを要求される。これはファイルのアクセス 許可が要求するより高いレベルでログインする者には適用しない、この高いレベ ルにてログインする者は指定の保安レベルにてオプションのパスワードが要求さ れる場合でもそのファイルに対するアクセスを得ることができる。
通常保安クラス(Normal 5ecurity C1ass) レベルの階 層構造は、MASTERl5SUERがそのレベル及びそのレベル以下の全てで ファイルを読出し及び書込みでき;SUB l5SUERがそのレベル及びその レベル以下の全てでファイルを読出し及び書込みできるような構造をもつ、同様 に、カード保有者はそのレベルあるいは公衆レベルにて全てのファイルを読出し 及び書込みできる。
それが適当であるアプリケーションにおいては、第4図の保護バイト45をセッ トし、ユーザがファイルにデータを追加することのみを許し、現存するデータの 消去は許さない“追加専用(append−only) ”モードを実現するこ とができる。適当なアプリケーション ファイルを反映するレコードがこのデー タが入力されしだい格納されるように生成される。つまり、あるファイルを読出 し/追加許可として、あるいは読出し/書込み許可として指定することができる 。
ファイルの情報セクション46はそのファイルの個々のレコード内に位置する実 際のデータを含む、そして最後のレコードNの最後のバイト48内の番号Mをも つ接頭セクション47はその最後のレコード内のアプリケーション データ バ イトの数を示す。
カード上の管理オペレーティング システムは第6図に示される一般的に理解さ れている命令プリミティブの使用を通じて通常保安クラス(Normal 5e curfty C1ass)レベルによってアクセスされる。これら命令プリミ ティブはカードに対する保安アクセス、ファイルの生成及びアクセスを制御し、 また、管理及びテスト動作を制御する。5UPERUSERあるいはDEVEL OPERログイン レベルに対して追加の命令プリミティブが使用できる。
これら命令プリミティブの動作は“ログイン”命令の動作の説明を通じて解説で きる。カードにログインするためには、ユーザはログイン レベル及びパスワー ドを指定することが要求される。このパスワードは内部的にカードによってその カード見出し内の同一ログイン レベルの対応するパスワードに対してアルゴリ ズム的にチェックされる。カードユーザがそのファイルによって要求されるより も低いログイン レベルをもつファイルにアクセスを得ることを試みている場合 は、読出しあるいは読出し/書込みのいずれかのためにファイルを開く許可は拒 否される。
個々の保安レベルに対するパスワードはカードが製造されるときにカードの見出 し内におかれる。パスワード命令はロック オンされた保安レベルのユーザがそ のレベルあるいはそれ以下のレベルのパスワードを変更することを許す、従って 、パスワードが損失あるいは忘れた場合は、これはより高い保安レベルにてカー ドにログインし、パスワード命令を使用して書き換えることができる。このため 、失われたパスワードを回復する必要はない。
1つの保安レベルで許される連続の不成功の“ログイン”試行回数は所定の回数 に制限される。この回数を超えると、カードそはの保安レベルをロックする、あ るいはカードの全てのデータベースを消去するように構成さツクされたレベル以 上のレベルはこれをアンロックすることができる。これによりカードの保守をロ ックされたレベルより上の最低レベルに任すことが可能となる。失敗の回数はE EFROMの見出し部分内の適当な“パスワード失敗カウンタ(passwor d failure counter)” 内に記録される。
オプションのパスワードを要求するファイルを保護することも可能である。ファ イルはカードと同一の方法で必要であればそのファイルの保護バイト内にそのフ ァイルを消去するためのビットをセットすることによって個別に保護することも できる。こうして、オプションのパスワードを要求するファイルを開くことを試 みている者は、所定の回数の試みのみが許され、これを超えた場合は、カードの ロックされたそのファイル内のデータの消去が起こる。
第7図にはカード上のオペレーティング システムのカードへの許可されないロ グインを防止するための部分の流れ図が示される。ログイン命令がアクセスされ るたびに、パスワード失敗カウンタがパスワード失敗を反映するように更新され る0次に、与えられたパスワードがカード見出し内のパスワードに対してチェッ クされる。
正しいパスワードが与えられた場合は、パスワード カウンタが消去される。こ の機能は不成功のログイン試行の後に失敗カウンタが失敗を反映するように更新 される前にカードからパワーを除去する装置を使用してのパスワードに対する巧 妙な挑戦に対する保護を提供する。
アプリケーション ソフトウェアの開発を助けるために、高レベル ソフトウェ ア ライブラリがステーションと読出し/書込み装置並びにステーションとカー ドの間の全ての相互作用を支援するために生成される。結果として、アプリケー ション プログラマはめんどうなカード内部あるいは通信プロトコールの詳細に かかわる必要はない、プログラマのコードはライブラリと直接にインタフェース し、ライブラリがカードとインタフェースする。
ライブラリは4つのセクション、つまり、第6図に示されるようなカード命令の 直接マツピングを提供するためのカード ライブラリ セクション、読出し/書 込み命令の直接マツピングを提供するための読出し/書込みライブラリ セクシ ョン、カード及び/あるいは読出し/書込み命令を含む命令ライブラリ セクシ ョン、及びステーション上に位置する共通制御機能を含む制御セクションに分割 される。これら機能はポート及び論理デバイスの初期化、終端及び制御の詳細を 含む、従って、このライブラリはソフトウェア インタフェースとして機能し、 典型的なコンピュータ プロトコールと非常に類似するデバイス及びファイルに アクセスする方法を提供し、アプリケーション プログラマの負担を軽減する。
カードのオペレーティング システムは、レコードの割り当て、レコードの解放 及び不用部分の整理機能が提供される。情報がファイルから削除されると、カー ドは解放されたレコードを使用可能なレコードのプールに戻し、不用部分の整理 を遂行することによって使用レコードを線形順序に並べる。この不用部分の整理 を通じて、カード上の全ての未使用のレコードがカード メモリの終端に集めら れる。必要に応じて、追加レコードの割り当てが、書込みがファイルの最後のレ コードを越えたとき自動的に遂行される。使用可能なレコードを常にカードの端 に維持することによって、ファイルに対する新たなレコードが常にファイルの前 に端を過ぎて割り当てられ、これにより個々のファイルのレコードの線形順序が 保持される。
レコードの割り当て及び解放に関する情報はステーションの所のアプリケーショ ンには提供されない、アプリケージ1ンは実現の詳細を認識することなく単に一 連のデータをみるだけであるため保安が向上される。また、原始フォーマットの アプリケーション ファイルへの直接アクセスも通常保安クラス(Nor+sa l 5ecurity C1ass)レベル内に発見される命令へのアクセスを もつユーザに許されない、全カードへのアクセスは、延長保安クラス(Exte nded 5ecurity C1ass)レベル内に発見される命令へのアク セスを持つユーザにのみ許され、これによりカ−ドの製造及びテストの時の機密 が保持される。
第8図にはPDCシステムの通信プロトコール内での動作のために配列されたソ フトウェア階層が示される。
ステーション18内のアプリケーション層181はカード10とインタフェース し、また端末187の所のユーザと端末インタフェース182を通じてインタフ ェースし、さらにデータベース インタフェース184を通じてオプションのデ ータベースとインタフェースする。カード10へのアクセスを簡素化するために 、アプリケーション層180は上に説明のライブラリ層185とインタフェース する。一方、ライブラリ層は読出し/書込み装置15とカード10との実際のト ランザクションを扱うリンク層186とインタフェースする。
ステーション18は直列ボートを通じて読出し/書込み装[15に接続されるが 、これはカード10並びに読出し/書込み装!15と直接に通信する。カードに 向けられた全てのメツセージは、従って、透明的に読出し/書込み装置15を通 じてカード10に送られる。宛先アドレスはメツセージのプリアンプル セクシ ョン内に発見される0本発明に使用が適当なメツセージ フォーマットが第9図 に示されるが、これに関しては後に詳細に説明される。
読出し/書込み装置15及びカード10は両方ともデータ リンク層186のス テーションとの交信に同一の半二重通信プロトコールを用いる。カード10は完 全で受動であり、ステーション18との間のトランザクションを先導することは できない、読出し/書込み装置15は、ステーションにこれらの間を直列ポート 内のキャリヤ検出リードを介して“アテンション”信号を送ることができる点で のみカード10と異なる。ステーション18はそのとき処理している現在のトラ ンザクションが完了した後にこの“アテンション”信号に応答する。ステーショ ンは次に読出し/書込み装置15を尋問して、′アテンション”信号の理由を決 定する。読出し/書込み装w15がこのアテンション信号を送る状況の一例とし て、カード10が読出し/書込み装置15上の収容スロット(図示なし)内に挿 入され、ステーション18と通信できる位置にあるときこの信号が送られる。第 2の例としては、カード10が読出し/書込み装置15内のスロットから外され たときこの信号が送られる。
読出し/書込みは2つの層、つまり、リンク層151及び命令層152をもつ、 リンク層151はステーション18とカード10との間の透明媒体であり、この 間で命令あるいは応答を運ぶ、読出し/書込み装置15内のリンク層151は、 必要であれば、緩衝動作及びボー速度変換を提供する。カード10と読出し/書 込み装置15の間の伝送速度は19200ボーに保持される。ステーション18 と読出し/書込み装置15の間のボー速度が読出し/書込み装置15とカード1 0の間のボー速度より遅い場合は、読出し/書込み装置15はボー速度変換を行 ない、メツセージをブロックの一連のデータとして送ることができるように緩衝 する。読出し/書込み装置内の第2のの層は命令層である。この層は読出し/書 込み装置内にあり、ステーション18から読出し/書込み装置に特にアドレスさ れた命令に応答する。
プロトコール内のデータは通信リンクを通じてシリアルに1文字ずつ送られる。
文字が1つの開始ビット及び1つの停止ビットにてフレーム化される0文字の一 連のブロックのメツセージが半二重プロトコールの制約内で任意の時間に送られ る。ステーション18と読出し/書込み装置15あるいはカード10は所定のメ ツセージ パケットにて情報を交換する。パケットは、パケット内のどこでデー タが開始及び終端するかに関する制御情報及びメッセー・ジ データの保全性を チェックする情報を含む。
第9図には、第8図との関連でより詳細に本発明の使用に適当なメツセージ フ ォーマットが示される。ここで、ステーション18は読出し/書込み装W115 あるいはカード10にアドレスする6メツセージ フォーマットは読出し/書込 み装置15あるいはカード10をアドレスするためのプリアンプル91およびメ ツセージの開始をマークするためのフレーム開始制御シーケンス92(DLE  5TX)を含む、メツセージ フォーマット内の次の欄はリンク状態93である が、これはメツセージの肯定応答(ACK)が送信されたか否定応答(NAK) が送信されたかを示す情報、伝送の際にエラーが発生したか否かを示す情報、及 び現在のメツセージの番号(タグ)を含む。個々のメツセージには番号が割り当 てられる。
メツセージ フォーマットにはリンク状態バイト内の3つの最下位ビットを使用 するモジュラス8スキーム(g。
dulus 8 scheme)が使用される。
命令の次の欄はデータW94であり、これは伝送されたデータ及びこれに続くメ ツセージの終端をマークするフレーム終端制御シーケンス95(DLE ETX )を含む、最後に、2バイト チェックサム96がJ、G、フレクチャ−(J、  G、 Fletcher)によってIEEE)−ランザクジョンオンコミュニ ケーション(IEEE Trar+5actionson Communica tions)、 V o 1. Com −30,1982年1月、ページ24 7−252に掲載の論文[シリアル伝送のための算術チェックサム(An Ar ithmetic Checsumfor 5erial Transmiss ions) ]において説明のアルゴリズムを使用して生成される。
読出し/書込み装[115あるいはカード10からステーション18に戻される メツセージ パケット応答はステーションによって生成されるメツセージ パケ ットと同一である。第9図に示されるメツセージ フォーマットは、従って、全 てのサブシステム間の通信に適用する。
ステーション18から送信されるメツセージのプリアンプルは8バイトから成る 。メツセージはこれら連続プリアンプル文字の少なくとも3つがそれとの通信を 試しているサブシステムによって検出されたときステーション18によって正し く受信されたものとみなされる。
読出し/書込み装置15あるいはカード10との通信を実現するためには、ステ ーション18は“リンク リセット(link reset)’メツセージを送 る。通信はステーションがNAKを受信したとき、あるいは応答が受信される前 に所定の時間が経過したとき失敗する。
読出し/書込み装置15との通信がいったん確立されると、読出し/書込み装置 はステーション18にカード10が挿入されたこと、あるいは既に挿入されてい ることを通知する。カード10が挿入されると、読出し/書込み装置15はステ ーション18に“アテンション”信号を送る。ステーションが挿入されたカード が1例えば、磁気ストライプのみをもつカードではなく、スマート カードであ ることを決定すると、ステーションはカードを初期化するためにカードにリンク  リセット メツセージを送る。いったん初期化されると、カードはステーショ ン18内のアプリケーション層181からの命令をまつ、要求が受信されると、 これはカード10内の命令層101によって処理され、応答がステーション18 に戻される。この間、カード10は次の命令を待つ、ステーション18はどのサ ブシステムにアドレスし、どのメツセージを送るべきか、つまり、リンク リセ ット メツセージを送るべきか、命令を送るべきかを任意に選択できる。
第10図はステーション18に対するリンク層意志決定プロセスを図解する流れ 図である0通常のトランザクションの際の読出し/書込み装置15あるいはカー ド10との通信において、ステーション18はメツセージを送信し、タイマをセ ットする0次に、ステーションがそれが通信を試みているサブシステムからの応 答を受信するか、所定の時間がきれる。ステーションへのメツセージ応答内のリ ンク状態バイトがACKを含む場合は、これはトランザクションが成功のうちに 完了したことを示し、タグ値がモジュラス8に増分される。この応答が次にステ ーション18内のアプリケーション層181に提供される。
否定応答、つまりNAKが受信された場合は、少なくとももう2回のリンク再試 行が行なわれ、タグ値はそのままとされる。ステーションは再送信を要求せず、 最後の命令を送信する。肯定応答、つまりACKが3回の試行の後に受信されな い場合は、リンク レベル エラー回復が始動される。
第11図は読出し/書込み装置15及びカード10の両方に対するリンク層意志 決定プロセスを図解する流れ図である。第8図及び第10図の両方を参照するこ とによって理解できるように、通常のトランザクションの際のステーションへの 通信において、読出し/書込み装置15あるいはカード1oは、個々のメツセー ジが受信されるたびに現在の要求が新たなトランザクションであるか、あるいは 前のトランザクションに対する再送信要求であるかを決定するためにタグを調べ る。現在のタグ値が前のトランザクションのタグ値と異なる場合は、その入りメ ツセージは新たなトランザクションとして扱われる。現在のタグ値が前のタグ値 に等しい場合は、ステーション18によって再送信が要求されていることを示す 。
読出し/書込み装置15あるいはカード10は必ずそれが最後に処理した妥当命 令と関連するタグにて応答する。
従って、現在の送信が失敗すると、つまり、′不当メツセージ”の場合は、リン ク層は否定応答(NAK)及び最後の妥当タグにて応答する。′零”命令は読出 し/書込み装置15あるいはカード10にその順番タグをそれが受信するタグに リセットするよう命令する。リセット時に、読出し/書込み装置15あるいはカ ード10は、入りメツセージが新たなメツセージとして扱われることを保証する ためにそのタグを不当値にする。
カード10とのセツションの終結は、ステーション18が読出し/書込み装置! 15にカード10へのパワーを切るように命令する、あるいはユーザがカード1 0を取り出すことによって行なわれる。後者の場合は、読出し/書込み装置15 が自動的に空のカード スロットへのパワーの供給を中止し、ステーション18 に“アテンション”信号を送る。すると、ステーションは読出し/書込み装置! 15に“状態要求”命令を送る。これに応答して、読出し/書込み装[15はス テーション18にカード10が取り出されたことを報告し、リンク層はカード1 0との通信が3回失敗した後にアプリケーション層に通信エラーを報告する。こ れはアプリケーション層のみが読出し/書込み装置が動作してないことを宣言で きることから必要である。
FIG、6 FIG、7 ANNEX To THE INTERNATIONAL 5EARCHREP ORT ON

Claims (13)

    【特許請求の範囲】
  1. 1.ポータブルデータキャリヤシステムにおいて、該システムが 可変データを格納及び処理するためのポータブルデータキャリヤ(10)を含み 、該ポータブルデータキャリヤが該ポータブルデータキャリヤ上に置かれた管理 オペレーティングシステムを動作するためのコンピュータ(110)及び電気的 に消去可能なプログラマブル読出し専用メモリ(115)の両方を含み、該シス テムがさらに 該ポータブルデータキャリヤからのデータを処理するためのアプリケーションス テーション(18);及び 該アプリケーションステーションと該ポータブルデータキャリヤとの間の通信を 提供するための通信手段(15,102,151,186)を含み、該アプリケ ーションステーションが該命令プリミティブに応答して該命令プリミティブを介 して該通信手段を通じて該ポータブルデータキャリヤと通信し、該管理オペレー ティングシステムが該可変データにアクセスして該ポータブルデータキャリヤか らのデータの読出し及びこれへのデータの書込みを行ない、またこのデータを該 通信手段を介して該アプリケーションステーションに送ることを特徴とするポー タプルデータキャリヤシステム。
  2. 2.請求の範囲第1項に記載のポータブルデータキャリヤシステムにおいて、該 通信手段がポータブルデータキャリヤ読出し/書込み装置(15)を含み、該読 出し/書込み装置が該アプリケーションステーションと該ポータブルデータキャ リヤとの間でデータを結合するためのインタフェースを提供することを特徴とす るポータブルデータキャリヤシステム。
  3. 3.請求の範囲第1項に記載のポータブルデータキャリヤシステムにおいて、該 ポータブルデータキャリヤ内の該可変データが該電気的に消去可能なプログラマ ブル読出し専用メモリ内の複数のファイル(31−33)内に格納されることを 特徴とするポータブルデータキャリヤシステム。
  4. 4.請求の範囲第3項に記載のポータブルデータキャリヤシステムにおいて、該 ポータブルデータキャリヤがさらに見出し領域(35)及びデータセグメント領 域(30)の両方から成るファイルシステムを含み、該見出し領域が該ポータブ ルデータキャリヤ内のデータにアクセスすることを試みている者の同定を検証す るための第1のパスワードを含み、該データセグメント領域が複数のファイルを 含むことを特徴とするポータブルデータキャリヤシステム。
  5. 5.請求の範囲第4項に記載のポータブルデータキャリヤシステムにおいて、所 望のトランザクションのための個々のファイルヘのアクセスが該ポータブルデー タキャリヤ内でトランザクションを行なうことを許可された者に指定される第2 のパスワードによって制御されることを特徴とするポータブルデータキャリヤシ ステム。
  6. 6.請求の範囲第5項に記載のポータブルデータキャリヤシステムにおいて、該 ポータブルデータキャリヤ内の個々のファイル(41)が個人に許可されたアク セスのタイプを定義するためのファイル許可情報を含むことを特徴とするポータ ブルデータキャリヤシステム。
  7. 7.請求の範囲第6項に記載のポータブルデータキャリヤシステムにおいて、該 ポータブルデータキャリヤ内の該ファイル許可情報が読出し許可、書込み許可及 び追加許可を含み、読出し許可をもつ第1のファイル(43)がユーザがその中 のデータを読み出すことのみを許し、書込み許可をもつ第2のファイル(44) がユーザがその中のデータを読み出すこと及びその中にデータを書き込むことを 許し、そして読出し及び追加許可をもつ第3のファイル(45)がユーザがその 中のデータを読み出すことのみ及びその中にデータを追加することを許すことを 特徴とするポータブルデータキャリヤシステム。
  8. 8.請求の範囲第7項に記載のポータブルデータキャリヤシステムにおいて、さ らに最低保安レベル、最高保安レベル及びこれらの間の複数の他の保安レベルか ら成るように階層的に配列された複数の保安レベルが含まれ、個々の保安レベル ヘのアクセスがその保安レベルにてデータにアクセスすることを許可された個人 にのみ指定される対応するパスワードによって制御されることを特徴とするポー タブルデータキャリヤシステム。
  9. 9.請求の範囲第8項に記載のポータブルデータキャリヤシステムにおいて、該 ファイル許可情報が保安レベルに従って指定可能であり、第1の高い保安レベル が該第2のファイル内のデータの読出し及びここれへのデータの書込みを許し、 第2の低い保安レベルが該第2のファイル内のデータの読出しのみを許すことを 特徴とするポータブルデータキャリヤシステム。
  10. 10.請求の範囲第8項に記載のポータブルデータキャリヤシステムにおいて、 該ファイル許可情報が保安レベルに従って指定可能であり、第1の高い保安レベ ルが該第2のファイル内のデータの読出し及びこれへのデータの書込みを許し、 第2の低い保安レベルが該第2のファイル内のデータの読出し及びこれへのデー タの追加のみを許すことを特徴とするポータブルデータキャリヤシステム。
  11. 11.請求の範囲第1項に記載のポータブルデータキャリヤシステムにおいて、 該ポータブルデータキャリヤがデータ及び該ポータブルデータキャリヤ内のデー タにアクセスすることを試みている個人の同定を検証するための一意のアクセス コードを含み、該ポータブルデータキャリヤが; 該ポータブルデータキャリヤに外部からコードが提供されるたびにカウントを進 める全てのアクセス試行を記録するためのカウンタ手段; 該外部から提供されるコードが該ポータブルデータキャリヤ内に格納されたコー ドと一致したとき指標を提供するための検証手段;及び 該カウンタ手段によって進められたカウントを前のカウントにリセットするため のカウンタリセット手段を含み、該カウンタリセット手段が該検証手段がコード が一致しデータアクセスが許されたことを示したとき起動され、該カウンタリセ ット手段が該検証手段が一致を示さないときは起動されないままとなることを特 徴とするポータブルデータキャリヤシステム。
  12. 12.請求の範囲第11項に記載のポータブルデータキャリヤにおいて、該カウ ンタ手段が所定の数までカウントし、この数に到達する該ポータブルデータキャ リヤから全てのデータを消去することを特徴とするポータブルデータキャリヤ。
  13. 13.請求の範囲第11項に記載のポータブルデータキャリヤにおいて、該カウ ンタ手段が所定の数までカウントし、この数に到達するとロックし、これによっ てそれ以上のアクセス行為を阻止することを特徴とするポータブルデータキャリ ヤ。
JP62502799A 1986-05-16 1987-04-20 ポータブルデータキャリヤのためのシステム Expired - Lifetime JP2795435B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US863,973 1986-05-16
US06/863,973 US4816654A (en) 1986-05-16 1986-05-16 Improved security system for a portable data carrier

Publications (2)

Publication Number Publication Date
JPH01500379A true JPH01500379A (ja) 1989-02-09
JP2795435B2 JP2795435B2 (ja) 1998-09-10

Family

ID=25342234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62502799A Expired - Lifetime JP2795435B2 (ja) 1986-05-16 1987-04-20 ポータブルデータキャリヤのためのシステム

Country Status (8)

Country Link
US (1) US4816654A (ja)
EP (1) EP0268615B2 (ja)
JP (1) JP2795435B2 (ja)
KR (1) KR910009297B1 (ja)
AT (1) ATE77706T1 (ja)
CA (1) CA1293325C (ja)
DE (1) DE3780002T3 (ja)
WO (1) WO1987007062A1 (ja)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
US5247164A (en) * 1989-01-26 1993-09-21 Hitachi Maxell, Ltd. IC card and portable terminal
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JPH0314083A (ja) * 1989-06-12 1991-01-22 Toshiba Corp 携帯可能電子装置
FR2654237B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre.
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
JP2993158B2 (ja) * 1990-04-05 1999-12-20 三菱電機株式会社 数値制御装置
ATE100229T1 (de) * 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5326476A (en) 1991-04-19 1994-07-05 Althin Medical, Inc. Method and apparatus for kidney dialysis using machine with programmable memory
WO1993007565A1 (en) * 1991-10-01 1993-04-15 Motorola, Inc. Memory write protection method and apparatus
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
US5493665A (en) * 1992-12-21 1996-02-20 Base 10 Systems, Inc. Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
EP0624851A1 (en) * 1993-05-13 1994-11-17 Angewandte Digital Elektronik GmbH Coupler between the applications on the card level and the applications on the system level
EP1298947B1 (en) 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
EP0757336B1 (en) * 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
US5572441A (en) * 1994-04-04 1996-11-05 Lucent Technologies Inc. Data connector for portable devices
US6019394A (en) * 1994-04-28 2000-02-01 Ncr Corporation Multiple function interactive product label
JP3531978B2 (ja) * 1994-08-10 2004-05-31 富士通株式会社 ソフトウエアの課金方式
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
JP3439838B2 (ja) 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JP3519134B2 (ja) * 1994-08-10 2004-04-12 富士通株式会社 ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JPH0856356A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
JPH0877263A (ja) 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
JPH0883232A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd ファイルサーバシステム
US5675627A (en) * 1994-11-29 1997-10-07 Lucent Technologies Inc. Integrated pager and calling card
US6636970B2 (en) 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
ES2140660T3 (es) * 1995-02-17 2000-03-01 Europay Int Sa Sistema de gestion de transacciones controlado por un circuito integrado.
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH08287653A (ja) * 1995-04-12 1996-11-01 Fujitsu Ltd 光記録媒体
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
JP3150575B2 (ja) * 1995-07-18 2001-03-26 沖電気工業株式会社 タグ装置及びその製造方法
US6001211A (en) * 1995-07-18 1999-12-14 Oki Electric Industry Co., Ltd. Method of producing a tag device with IC capacitively coupled to antenna
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5936542A (en) * 1995-09-11 1999-08-10 Nomadix, Llc Convention ID badge system
JPH09106329A (ja) * 1995-10-12 1997-04-22 Mitsubishi Electric Corp メモリカード
US6194992B1 (en) 1997-04-24 2001-02-27 Nomadix, Llc Mobile web
DE19705301C1 (de) * 1997-02-13 1998-10-01 V W B Gmbh Einrichtung zur berührungslosen Informations- und Energieübertragung
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
AU2204997A (en) * 1997-03-12 1998-09-29 Nomadix, Llc Convention id badge system
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
FR2774195A1 (fr) * 1998-01-27 1999-07-30 Gemplus Card Int Carte a microprocesseur comportant un circuit de communication cable
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP4798844B2 (ja) * 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
US6793143B2 (en) * 1998-03-12 2004-09-21 Giesecke & Devrient Gmbh Data carrier
US6920468B1 (en) * 1998-07-08 2005-07-19 Ncr Corporation Event occurrence detection method and apparatus
AU9367098A (en) 1998-09-29 2000-04-17 Sun Microsystems, Inc. Superposition of data over voice
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US7914442B1 (en) 1999-03-01 2011-03-29 Gazdzinski Robert F Endoscopic smart probe and method
US8068897B1 (en) 1999-03-01 2011-11-29 Gazdzinski Robert F Endoscopic smart probe and method
US10973397B2 (en) 1999-03-01 2021-04-13 West View Research, Llc Computerized information collection and processing apparatus
US8636648B2 (en) 1999-03-01 2014-01-28 West View Research, Llc Endoscopic smart probe
ATE475139T1 (de) 1999-06-10 2010-08-15 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
CN1327356C (zh) 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
KR100699236B1 (ko) 1999-12-07 2007-03-27 선 마이크로시스템즈 인코포레이티드 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
AUPQ585100A0 (en) 2000-02-25 2000-03-16 Canon Kabushiki Kaisha Customisable filter interface
AU764748B2 (en) * 2000-02-25 2003-08-28 Canon Kabushiki Kaisha Customisable filter interface
US6612852B1 (en) 2000-04-13 2003-09-02 Molex Incorporated Contactless interconnection system
US6362972B1 (en) 2000-04-13 2002-03-26 Molex Incorporated Contactless interconnection system
DE60116658T2 (de) * 2000-09-19 2006-09-07 Koninklijke Philips Electronics N.V. Datenträger mit zusatzvorrichtung
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
US6814285B1 (en) 2001-07-13 2004-11-09 Chip B. Stroup Credit information storage and transferring device
US7822703B1 (en) * 2001-12-31 2010-10-26 Aol Llc Automatic verification of a user
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
EP1467565A1 (en) * 2003-04-07 2004-10-13 STMicroelectronics Limited Integrated circuit for decryption of broadcast signals
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
EP2026530A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5494855A (en) * 1977-12-30 1979-07-26 Ibm Cash business personal portable terminal
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60207939A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 電子装置の記録方式

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3941977A (en) * 1972-09-01 1976-03-02 The Mosler Safe Company Off-line cash dispenser and banking system
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
DE2738113C2 (de) 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
GB2092353B (en) * 1981-01-30 1984-05-31 Halpern John Wolfgang Token
US4532507A (en) * 1981-08-25 1985-07-30 American District Telegraph Company Security system with multiple levels of access
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
US4660168A (en) * 1984-03-14 1987-04-21 Grant Elwyn E Apparatus for completing a customer initiated ATM transaction
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4692604A (en) * 1984-10-25 1987-09-08 American Telephone And Telegraph Company, At&T Bell Laboratories Flexible inductor
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US4795898A (en) 1986-04-28 1989-01-03 American Telephone And Telegraph Company Personal memory card having a contactless interface using differential data transfer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5494855A (en) * 1977-12-30 1979-07-26 Ibm Cash business personal portable terminal
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60207939A (ja) * 1984-03-31 1985-10-19 Toshiba Corp 電子装置の記録方式

Also Published As

Publication number Publication date
DE3780002D1 (de) 1992-07-30
EP0268615B1 (en) 1992-06-24
WO1987007062A1 (en) 1987-11-19
DE3780002T3 (de) 2000-11-23
EP0268615A1 (en) 1988-06-01
US4816654A (en) 1989-03-28
KR880701422A (ko) 1988-07-27
CA1293325C (en) 1991-12-17
DE3780002T2 (de) 1993-01-28
KR910009297B1 (ko) 1991-11-09
ATE77706T1 (de) 1992-07-15
EP0268615B2 (en) 2000-07-26
JP2795435B2 (ja) 1998-09-10

Similar Documents

Publication Publication Date Title
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
EP0666550B1 (en) Data exchange system comprising portable data processing units
JP2661930B2 (ja) 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置
JPH08506915A (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JP2000148567A (ja) スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
AU8545398A (en) Method for managing a secure terminal
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH09265254A (ja) 情報記憶媒体の相互認証システム
JP4599899B2 (ja) 情報管理装置及び情報管理方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
JPH11232177A (ja) 情報記録再生方法
JP3652409B2 (ja) 携帯可能情報記録媒体
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JP2505003B2 (ja) 補助記憶を持つicカ―ド
JPS62200442A (ja) Icカ−ド
JPH01147686A (ja) 携帯可能電子装置
JPH01181181A (ja) Icカード
JPS63244192A (ja) Icカ−ド装置
JP2000113124A (ja) Icカード、icカードアクセス制御方式、及びicカードアクセス制御方法
JPS63163691A (ja) Icカ−ド

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term