JPH09508733A - ポータブルデータ処理ユニットを備えたデータ交換システム - Google Patents

ポータブルデータ処理ユニットを備えたデータ交換システム

Info

Publication number
JPH09508733A
JPH09508733A JP7521126A JP52112695A JPH09508733A JP H09508733 A JPH09508733 A JP H09508733A JP 7521126 A JP7521126 A JP 7521126A JP 52112695 A JP52112695 A JP 52112695A JP H09508733 A JPH09508733 A JP H09508733A
Authority
JP
Japan
Prior art keywords
data
communication
application
primitive
description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP7521126A
Other languages
English (en)
Inventor
ヨング エデュアルド カーレル デ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Belle Gate Investments BV
Original Assignee
Belle Gate Investments BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Belle Gate Investments BV filed Critical Belle Gate Investments BV
Publication of JPH09508733A publication Critical patent/JPH09508733A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 データ通信手段(14)、処理手段(15)及びメモリ手段(16)を備えた少なくとも1つのポータブルデータ処理ユニット(5)を有し、メモリ手段(16)が実行プログラム(17)及び1つ以上のアプリケーション記述(18(1)・・・18(n))を備え、各アプリケーション記述が少なくとも1つのインタラクション文脈条件(19(1)・・・)を有し、該インタラクション文脈条件が、コマンドと、データ要素と、データ基準と、手順と、アクセス条件と、外的基準とを有している。データ要素、データ基準並びに他の基準の構造は、限定されたメモリスペース例えばスマートカードの非常に効率的な使用が得られるように選択される。

Description

【発明の詳細な説明】 ポータブルデータ処理ユニットを備えたデータ交換システム 本発明は、データ通信手段、処理手段及び実行プログラムを備えたメモリ手段 からなる少なくとも1つのポータブルデータ処理ユニットを有するデータ交換シ ステムに関する。 このようなシステムは、多くのアプリケーションファイルをもつポータブルデ ータキャリヤのためのシステムが記載された国際特許出願(WO-A-87/07063)から 知られている。このようなポータブルデータキャリヤの最も重要な用途の1つと して、多くのアプリケーションに適したスマートカードがある。既知のデータキ ャリヤは、同じデータキャリヤに多くのアプリケーションをサポートするという セキュリティの特徴をもつ階層的に構成されたデータのキャリヤとして説明され ている。上記特許出願には、アクセス許容の階層セットと組み合わせて変更可能 データを記憶するため、データキャリヤに階層的ファイルシステムを導入するこ とが記載されている。データキャリヤは、1セットの共通コマンドに応答する。 ファイルアクセス許可は、異なる演算について別個のものであり且つパスワード 検証に基づいて承諾される。パスワード検証試みカウンタ(password verificat ion attempt counter)が導入され且つ非常に多いアクセスの試みに対する認可 (sanction)として、記憶データの破壊が行なわれる。既知のデータキャリヤは 、主として記憶デバイスとして(プロセッサとしてではなく)与えられる。非常 に簡単な機能のみが、2進論理演算のような実行プログラムにより遂行される。 データキャリヤに通じる端末のリクエストがあったときに、不特定セットの演算 を遂行することはできない。セキュリティオプションのみに、パスワード検証が 導入される。既知のシステム内では、他のいかなるアクセス条件の検証も不可能 である。その上、データキャリヤの各アプリケーションは、データキャリヤのメ モリ手段内にそれ自身のファイルを有している。利用可能なメモリスペース(特 にスマートカードの場合、該メモリスペースは非常に制限されており、従って可 能なアプリケーション数に対する制限をセットする)の効率を高めるためにいか な る特殊測度も行なわれない。 EP-A-0,479,655は、は、スマートカードでのアクセス条件のチェックの実施に 関するものである。これについての1つの仕様技術(specification technique )が開示されているけれども、測度(measures)に、他のアクセス条件の検証が できるようにするのが好ましい。 EP-A-0,361,491は、カードの保護(再)プログラミングを可能にするチップカ ードプログラミングシステムに関する。この特許出願は、プログラムされる書込 み可能メモリの部分のアクセスを制御する追記アクセス条件(write-once-access conditions)の使用を記載している。この方法で、単一カードでのアプリケーシ ョン数が拡大される。暗号プロトコルを含む種々の技術によるアクセス条件も記 載されている。 EP-A-0,292,248は、変更不可能なオペレーティングシステムプログラムを用い てスマートカードにアプリケーションをローディングする技術に関する。このロ ーディング技術は、割当てアクセス属性(assigned access attributes)をもつ メモリゾーンを用いてデータアクセス条件施行法の実施を有している。特別なア クセス条件は、「追記(write-once)」(これは、暗示的に記載されているに過ぎ ない)及び「実行オンリー(execute-only)」である。 米国特許第4,874,935号は、データ辞書(このデータ辞書には、カードのメモ リに記憶されたデータ要素のレイアウトが記載されている)を用いたカードプロ グラミングに関する。データ辞書には、実際に記憶されているデータだけでなく 、後で記憶されたデータもが記載されている点で、データ辞書はディレクトリと は異なっていると一般的に理解されている。また、通常、データ辞書はデータフ ォーマットの記載を有している。コンパイルドフォーマットデータでは、辞書は 、データベースの一部としてハードディスクに記憶されるデータベース管理シス テムに使用される。辞書はまた、ソフトウェア開発環境におけるプログラムコン パイルから得られる目的ロードファイルにおいても見られる。しかしながら、こ の特許は、スマートカードに特に適したデータ辞書の表現を特許請求していない 。 本発明の主目的は、ポータブルデータ処理ユニット(より詳しくはスマートカ ード)の利用可能なメモリスペースの制限された物理的寸法により賦課される制 限に最適に適合できる手段を提供することにある。 本発明の他の目的は、プログラムコードの保護ローディングを行なうより一般 的な機構を提供し且つ各ポータブルデータ処理ユニットの各一アプリケーション に対して多プログラムをローディングできるようにすることにある。 また、本発明は、ポータブルデータ処理ユニットの製造業者により規定される ものではなく、アプリケーションデザイナが彼らの特定目的に適合するように選 択されるアクセス条件検証の使用をすることに関する。 従って、本発明によるシステムは、メモリ手段が更に、少なくとも1つのイン タラクション文脈条件(interaction context)を有し、該インタラクション文脈 条件が次のコヒーレントデータ構造、すなわち、 a.1セットの基本的な通信の原始的部分(communication primitives)を有 し、該原始的部分は、データ処理ユニットが同様なユニットと通信するときには いつでも受け入れられ、前記原始的部分は、少なくとも、前記インタラクション 文脈条件の1つを選択的に入力するのに使用される原始的部分を含んでおり、 b.1セットの手順記述を有し、該手順記述は、受け入れられた通信の各原始 的部分に応答して遂行されるアクションを定め、少なくとも、インタラクション 文脈条件を付勢するときに遂行される第1手順記述と、文脈条件を除勢する直前 に遂行される少なくとも手順記述とからなり、 c.空のこともある1セットのデータ要素を有し、該データ要素は永久的に記 憶されるか又は計算され、このデータ要素は、手順記述で定められた手順が遂行 されるときに、使用のために利用され、 d.空のこともある1セットのデータ要素を有し、この基準は手順記述に関連 し、前記データ要素はまた、別のインタラクション文脈条件にもアクセスでき且 つ手順記述に定められた手順が遂行されるときに、使用のために利用され、 e.空のこともあるデータリストを有し、該データリストは、通信の原始的部 分に関連する手順記述により使用すべき通信の原始的部分の一部としての明確な 基準として利用できるデータ要素に関する基準のリストからなり、 f.手順記述に関連するデータリストに関連する基準をもつ1セットのアクセ ス条件と、 g.データリストにおけるデータ基準のリストに関連する1セットのアクセス 条件とを更に有することを特徴とする。 処理ユニットがプロセッサとして実際に組織されるように、(すなわち、処理 ユニットが、論理的演算ができるだけでなく、操作を許容されている人(例えば 銀行のスタッフ)により処理ユニットに負荷された処理を遂行できるように、ポ ータブルデータ処理ユニットのメモリ手段内にデータを形成する。受けたコマン ドに応答して、任意の複雑な演算を行なう手順を与えることにより且つこのよう なコマンドの一部としてアドレスできる記憶データ要素の明確なリストを与える ことにより通信のバンド幅が最適に使用され、少数のコマンドが交換される。本 発明のシステムによれば、システムの多くの実際の使用は2つのコマンドの交換 を必要とする。唯一の確実なことは、メモリ手段内の構造、すなわち、ユニット の幾つかのアプリケーションが非常に効率的に(すなわち、できる限り小さい付 加メモリスペースを使用して)付加されるように形成された構造である。これは 、ユニットが、利用可能なメモリスペースが厳しく制限されたスマートカードで ある場合に特に重要である。その上、本発明の構造は、正当な権限のない人がプ ロセス又はデータを使用することを防止するためのセキュリティ測度(security measure)を与えるあらゆる可能性を与える。 第1の好ましい実施例では、上記データ交換システムは、メモリ手段が更に、 少なくとも2つのインタラクション文脈条件と、少なくとも1つのアプリケーシ ョン記述と、現在実行中のインタラクション文脈条件についての基準を記憶する メモリ要素とを有し、各アプリケーション記述が更に、 a.データ要素に関する基準からなるデータリストを備え、前記基準は、2つ 以上のインタラクション文脈条件にアクセスでき且つ賦課データ要素により拡大 され、 b.前記基準又は前記付加データ要素に関連し且つ使用の制限を定めるアクセ ス条件の他のセットを備えている。 これらの測度により、異なるインタラクション文脈条件に共通のデータ要素に ついての全ての基準は、これらの全てのインタラクション文脈条件にアクセスで きるため、これらは一回記憶させる必要があるに過ぎず、メモリスペースを節約 できる。また、前記データ基準への共通アクセス条件は、所定のインタラクショ ン文脈条件にアクセスできる。従って、これらの共通アクセス条件は一回記憶す ればよく、これによりメモリスペースを節約でき且つ効率を高めることができる 。 各アプリケーション記述は更に、該アプリケーション記述の各々に関連する各 インタラクション文脈条件の手順記述により使用される実行可能コードのユニッ トを備えた手順ライブラリを有している。 処理ユニットは、付加メモリスペースを使用することなく、少なくとも2つの アプリケーションに適合できることが好ましい。この目的を達成するため、本発 明のデータ交換システムは、メモリ手段が、少なくとも2つのアプリケーション 記述と、各アプリケーション記述内の各インタラクション文脈条件の手順記述に より、又は各アプリケーション記述内の各手順ライブラリの実行可能コードの各 ユニットにより使用される実行可能コードのユニットとを備えていることを特徴 とする。 手順ライブラリの実行可能コードのユニットが、計算の実際値としてパスされ るデータ要素に関する属性についてのクラスに、演算パラメータの使用の仕様を 含めることにより増強されることが好ましい。これは、非常に効率的な実施が存 在するデータレベル及び関数レベルの両者に関するアクセス条件を検証する有効 な方法である。 実行プログラムが、現在実行中のインタラクション文脈条件についての基準を 記憶するメモリ要素の初期化に使用される省略時のインタラクション文脈条件に ついての基準を有し、通常の作動状態への回復時の内的矛盾の検出後に、又は実 行プログラムが作動しており且つ明確なインタラクション文脈条件が、反対のデ ータ処理ユニットから受けた通信の原始的部分により特定されないときはいつで も最終作動を実行する特徴をもつならば、本発明のデータ交換システムは、シス テムの信頼性をより高めることができるであろう。 処理ユニット内のデータ及び機能のセキュリティを高めるため、本発明のデー タ交換システムは、メモリ手段が、暗唱番号を構成することを専用化されたイン タラクション文脈条件を有し、実行プログラムが、データ交換システムのユーザ により与えられる暗唱番号を検証すべく配置されていることを特徴とする。 同じデバイスホルダアプリケーションの一部として、暗唱番号(PIN)管理 のインタラクション文脈条件及び省略時の文脈条件(default context)を実施で きるのが有効である。本発明のデバイスが通信する殆どのデバイスによるこのア プリケーションのサポートは、デバイスの所有者(例えばスマートカードの所有 者)に、デバイスのメモリに記憶された彼のパーソナルデータを吟味する機会を 与えるであろう。スマートカードの所有者は、適当なユーザインターフェースを 与える任意のスマートカード端末で、彼のPINを修正できるであろう。 各アプリケーション記述は、全てのインタラクション文脈条件についての識別 子を与えるように構成された数値のリストと、少なくとも、アプリケーションの 種類を表示する第1数値と、アプリケーションを構成するエンティティのユニー クな識別を表示する第2数値と、アプリケーション記述の本質(nature)を表示 する第3数値と、他の数値とを有し、該他の数値の各々が、アプリケーション記 述に関する1つのインタラクション文脈条件とユニークに関連する。 インタラクション文脈条件にユニークに関連する数値のストリングは、2つの 通信デバイス間の相互運用性(interoperability)を確立する手段を構成する。 この手段は、現在考えられているもの(例えばスマートカード)より効率的であ る。エンティティを与えるアプリケーションは、実施バージョン及び秘密鍵発生 情報を組み込むユニークな文脈数を割り当てることができる。 データ通信手段は、データ交換を、少なくとも2つの部分からなるデータのブ ロックを構成するように配置され、第1部分は、通信の原始的部分又は実行され る演算から得られるデータにより表示されるコマンドにより遂行される演算の本 質に影響を与えるように使用される点で演算的に修飾されるデータであり、第2 部分は、演算の遂行の適当性(appropriateness)又は演算部分内でのデータの受 容性を決定するのに使用され又は演算の完了又は結果データの訂正を行なうのに 使用される点でセキュリティとして修飾される。 このような適当性、受容性、証明及び訂正は、データに、関連暗号演算を行な うことにより得られる。かくして、認証及びデータ保護が、コマンド実行の一体 部分を形成し、現在のシステム(例えばスマートカード)で得られるよりも優れ たセキュリティがえられる。 実行プログラムは、現在のインタラクション文脈条件に特定された演算を遂行 するための通信の原始的部分を受け入れると、作動の所定の固定シーケンスの一 部としての各演算を遂行するように配置されており、前記作動の各々は、受け入 れられた通信の原始的部分に関連する手順記述の一部として別々に特定され、前 記作動は少なくとも次の作動、すなわち、 a.通信の原始的部分の使用の許可、 b.演算データ又はその任意部分の復号、 c.任意の入力データによるコマンドの遂行、 d.遂行される任意の演算から得られる任意の演算データの暗号化、 e.任意の遂行作動の完了の証明の計算又はセキュリティ計算に使用される結 果データの訂正の計算、 を有する。 データ処理ユニットが、データ転送を初期化するとランダムなトランザクショ ン番号を発生し、該トランザクション番号が暗号計算のベースとして機能するな らば、セキュリティは更に高められる。 新しいインタラクション文脈条件を入力できるようにするため、必要ならば、 1つの通信の原始的部分には、新しいインタラクション文脈条件を入力するリク エストとして常に解釈される特定値を割り当てることができる。 更に好ましい実施例では、本発明のデータ交換システムは、別のデータ処理ユ ニットを有し、該データ処理ユニットはこれと同じ要素を有し、データ処理ユニ ットのメモリには、任意であるが、アプリケーションプログラムインターフェー スを含めることができ、アプリケーションプログラムインターフェースは、付加 コンピュータプログラムが、交換した通信の原始的部分のシーケンスについてユ ーザの制御実施でき、又は通信の原始的部分に転送されたデータに影響を与える ことができ、又は交換時に受け入れたデータを学習し又は更に処理することがで きるように設計されたプログラムコードからなることを特徴とする。本発明のシ ステムのためのソフトウェアの開発は、アプリケーションプログラマのインター フェースを利用できる利点を有する。 本発明のこのような好ましい実施例では、特定のインタラクション文脈条件を 入力するのに使用される原始的部分は、次の通信でのセキュリティの計算に使用 する数値と、処理ユニットの1つにより発生される第1ランダム値と、前記1つ の処理ユニットを識別する機能をもつ第2値とを有する。 本発明の長所を更に高めるため、各通信の原始的部分は、実行プログラムによ る解釈のための通信の原始的部分の表現能力(expressive power)を高める2つ 以上の数値からなるように構成される。 第1の変更例として、各通信の原始的部分が2つ以上の数値からなり、第1の 値は、通信の原始的部分に関連する作動の手順記述について使用され、第2の値 は、一定数の2進値からなり、各2進値は、実行プログラムにより、単一のデー タ要素についての基準として解釈される。 第2の変更例として、各通信の原始的部分が2つ以上の数値からなり、第1の 値は、通信の原始的部分に関連する作動の手順記述について使用され、第2の値 は、任意のデータ要素が前記第2の値に一致する値を含んでいる場合に任意のデ ータ要素が選択されるような態様で応答作動を遂行する間に、アクティブなイン タラクション文脈条件の外的基準にどのデータ要素を利用できるかを決定するの に使用される。 第3の変更例として、各通信の原始的部分が2つ以上の数値からなり、第1の 値は、通信の原始的部分に関連する作動の手順記述について使用され、第2の値 は多数の2進値からなり、該2進値は、通信の原始的部分におけるデータフォー マットの解釈及び応答作動の遂行に使用される実行プログラムにより、特定の意 味に割り当てられる。 上記文脈条件機構及び技術によれば、より広範囲のスマートカードの使用がで き且つ従来のものに比べて多くの長所をもつスマートカードのアプリケーション 開発が可能になる。 先ず、他のアプリケーションのために記憶されたデータのセキュリティに対す る潜在的脅威があるコードを完全に試験する必要なく、スマートカードのアプリ ケーションの特定プログラムコードの実行を可能にする。カードにデータが記憶 されたアクセス条件が、アプリケーションコードの実行中に外的干渉の可能性な く、カードオペレーティングシステムにより実施されるので、マルチアプリケー ションカード方式は、プログラムコードの調査権限を必要としない。伝統的なス マートカードでは、このような権限は、プライベートコードの実行ファシリティ が許容する唯一の方法である。実行コードをカードに認証することにより、調査 権限はシステム全体のセキュリティに関して責任を課せられる。すなわち、これ は、マルチアプリケーションスマートカードの形式の管理を非常に複雑にする。 付随する複雑さ及びコストは、伝統的なカード形式のアプリケーション特定コー ドを殆ど実行不能にする。新しい技術によれば、スマートカードアプリケーショ ンプロバイダからのこのファシリティに対する要望に適合できる。 第2に、カードの特定プログラムの保護形アプリケーションの直接的成果によ り、カードの他のアプリケーションのローディングに専用化された特別なアプリ ケーションを実施できる。このようにして、カードにひとたびローディングされ たアプリケーションは、これらをローディングしたまさしくそのアプリケーショ ンから保護される。この保護により、マルチアプリケーションカード組織(schem e)に包含される団体(特に、カード発行エンティティ及びアプリケーション提供 エンティティ)に、彼らのビジネス合意のベースを与える。各カードに必要な記 憶量のような実体的事柄、装備すべきカード数、及び「信頼」及び「良い管理」 の抽象的概念の代わるカードへのアプリケーション期間に基づいて、アプリケー ションプロバイダの契約は、伝統的に使用されているスマートカードよりも容易 に組織化できる。また、カード発行者及びアプリケーションプロバイダは、秘密 鍵を共用する必要はなく且つ契約上の義務及び相互合意した鍵輸送ファシリティ により、この共用を保護する。 第3に、本発明の新しい技術に基づいて実施するならば、アプリケーションソ フトウェアは、従来技術のスマートカードオペレーティングシステムに比べ幾つ かの利益が得られる。 *カードと端末との間の相互運用性を確立するのに、端末とカードとの間のデ ータ交換は最小で済む。例えば、カード及び端末は同じアプリケーションをサポ ートする。この目的のために交換すべきデータの値は、草案国際規格ISO 781 6-5に提案されているように構成される。 *カードと端末との間のトランザクションを完了するため、理論的に推論され るような最小のデータ交換数を実際に使用できる。なぜならば、標準コマンドの 長いシーケンスを使用する代わりに、トランザクションがプライベート計算とし て完了するからである。 *ディレクトリにより規定された内包アクセス経路及び現在使用され且つ標準 化のため提案されているように全てのアプリケーションにより共用されるファイ ル階層を必要とすることなく、データへの制御されたアクセスが可能である。 *タンデムな形態の端末及びスマートカードアプリケーション開発が可能であ り、この開発プロセスは、コンパイラ及びエミュレータのようなコンピュータソ フトウェアツールによりサポートされる。かくして、カード及び端末ソフトウェ アの設計及び実施が、現在必要とされている長ったらしく且つエラーの多いアセ ンブリ言語コーディングより向上される。 *カード製造業者又は端末製造業者により提案されている新しい特徴のように 、将来の開発に向かってフレキシビリティを与える装置の能力を述べる抽象的形 式主義を用いて、カード及び端末の両機器の標準化が可能になる。標準化された 端末能力としてAPIを含めることができる。これに対し、スマートカードにお ける現在の標準化努力は、規格により決定されている方法で識別値を解釈できる ように、メッセージの固定データ内容を規定することに集中しており、これでは 、新たな開発を行なう余地がなくなってしまう。 最後に、本発明の新たな技術によれば、スマートカードオペレーティングシス テムの実施者には、カードオペレーティングシステムのカーネル及び端末オペレ ーティングシステムの最適実施を設計する最大自由度が与えられる。スマートカ ードのハードウェア設計業者には、システムのカーネルに包含されるベーシック オペレーションのためのハードウェアサポートを用いて、チップシリコンの使用 を最適化するための幾つかのオプションが与えられる。上記特殊設計により得ら れるハードウェアのコスト低減は、汎用の単チップコンピュータでの改良に基づ く場合より大きくできる。 以下、本発明の一般的原理を実施する一例を示す幾つかの図面を参照して本発 明を説明する。 第1図は、データ要素の階層的に組織されたコレクションに基づく、スマート カードの従来のアプリケーション設計を示すものである。 第2図は、ポータブルデータ処理ユニットと、現在標準として受け入れられて いるフォーマットでの同様な構造の処理ユニットとの間の通信フロー図である。 第3図は、スマートカード及びカード端末等のポータブルデータ処理ユニット におけるインタラクション文脈条件の概念を用いた本発明の基本的実施を示すも のである。 第4図は、手順の遂行の間に使用される、インタラクション文脈条件と、デー タ要素と、ライブラリ関数との間の種々の関係を強調する実行文脈条件(execut ion context)の実用組織の一例を示すものである。 第5図は、通信の原始的部分により呼び出される設定手順(procedural descr iption)の遂行に含まれるプログラム実行制御及びセキュリティ文脈条件スイッ チ(security context switches)の一例を示すフローチャートである。 第1図には、従来技術のシステムにおけるデータ及びファイルの構造が示され ている。基本的に、幾つかの基本ファイル3及び1つ以上の専用ファイル2に接 続されたマスタファイル1を有する。各専用ファイル2は、1つ以上の他の専用 ファイル2及び1つ以上の基本ファイル3に接続できる。従来技術は、ディレク トリ及びファイルの樹のような階層を使用している。従来技術の構造における下 位レベルの数は、原理的に制限されない。第1図に使用されるターミノロジーは 、国際的に提案されているISO規格7816−4を使用する。第2図に示すよ うに、ポータブルデータ処理ユニット5と、同様な構造をもつデータ処理ユニッ ト4との間の通信フローの標準フォーマットによれば、通信は、1セットのブロ ック対からなる。通信は、データ処理ユニット4からのリセット信号mφでスタ ートする。このようなリセット信号mφは、データ処理ユニット5のパワー・オ ン・ロジック(power-on-logic)により発生されるような通信バンド幅の外にあ ってもよい。ポータブルデータ処理ユニット5は、アンサー・ツー・リセット信 号(ATR)mlに応答する(該信号には係因数(contents)が続くこともある) 。これに続く全てのブロック対m2、m3・・・m(n−1)、mnは、係因数 続く通信の原始的部分(例えば、コマンド)が先頭に記されるブロックからなる 。 第3図は、本発明による2つのデータ処理ユニットの内部構造を示し、これら の内部構造はデータの送受信を行なって互いに通信する。数ある中で、左方のデ ータ処理ユニット4は端末であり、数ある中で、右方のデータ処理ユニット5は ポータブルデータ処理ユニット(例えばスマートカード)である。しかしながら 、本発明は、適当な通信手段により互いに通信できる2つのポータブルデータ処 理ユニットに適用することもできる。 各データ処理ユニット4、5はデータ通信手段7、14を有し、該データ通信 手段7、14を介して、データのストラクチャードブロックが交換される。各デ ータ処理ユニット4、5は、処理手段(CPU)8、15及びメモリ手段9、1 6を有している。メモリ手段9、16は、リードオンリメモリ(ROM)、ラン ダムアクセスメモリ(RAM)、及び電気的に書込み及び消去可能なリードオン リメモリ(EEPROM)のような書込み可能なリードオンリメモリの任意の形 態に構成できる。 メモリ手段9、16は、実行プログラム12、17(第3図には「MAXOS 」で示されている)を有する。ポータブルデータ処理ユニット5が2つ以上のア プリケーションに適している場合には、メモリ手段9、16は2つ以上のアプリ ケーション記述13(1)・・・13(n);18(1)・・・18(n)から なる。データ処理ユニットのアプリケーションが関連するように、多くのアプリ ケーション記述がある。各アプリケーション記述が「CSA」で示されている。 第3図では、第2アプリケーション記述13(2)、18(2)が拡大して示さ れており、各アプリケーション記述の内容を表示できるようにしている。各アプ リケーション記述13(i)、18(i)は、少なくとも1つの「インタラクシ ョン文脈条件」11(1)・・・11(m)、19(1)・・・19(m)を有 している。各インタラクション文脈条件は「CTA」で示されている。これらの インタラクション文脈条件のうちの第1のもの(11(1)、19(1)は、拡 大して示されており、これらの内容を表示できるようにしている。各インタラク ション文脈条件には、次のものが含まれている。すなわち、 ・インタラクション文脈条件により認識された通信の原始的部分を特定し且つ 1セットの手順に特定された適当な手順に関する1セットのコマンド、 ・1セットのデータ、 ・もしも何かあるならば、他のインタラクション文脈条件にあるデータに関す る1セットのデータ、 ・実行プログラム12、17により遂行される1セットの手順、 ・データ要素への1セットのアクセス条件、 ・他のデータ処理ユニットにより発せられるコマンドに使用すべきデータ要素 に関する1セットの外的基準、 ・任意的事項であるが、開発者が特定した他のリスト、 である。 最後に、メモリ手段9、16は、「現在のCTA」すなわち現在実施されてい るインタラクション文脈条件に関する基準を保有している。 1つのアプリケーション記述内の幾つかのインタラクション文脈条件の意図す るところは、処理ユニット4、5間の可能インタラクションに機能的分離を与え ることである。これは、機能的分離がセキュリティ条件の分離でもあるときに、 特に関係がある。一例は、スマートカードと例えばドアを開くための端末との間 の第1インタラクションと、開くことを許容されたドアをプログラミングすると きの第2インタラクションとで構成できる。第2インタラクションは第1インタ ラクションより良いセキュリティを必要とし且つそれ自身のインタラクション文 脈条件が割り当てられる。インタラクション文脈条件へのアクセスを得ることは 、インタラクション文脈条件内で実行される演算のセキュリティを確保する第1 ステップである。 第4図は、データ要素アクセス条件と手順との間の関係を示すメモリ組織モデ ルとして示した文脈条件の機構の実施への実際的アプローチを示す。第4図の構 造は、ポータブルデータ処理ユニット5の2つ以上のアプリケーションがあるあ らゆる場合に適用される。アプリケーションが1つのみであるときは、後で説明 するように、構造は極めて簡単化される。第4図には、データ処理ユニット5の 参照番号が示されているけれども、第4図の構造はデータ処理ユニット4のメモ リ手段9にも同様に適用できる。第4図では、データ要素の記述及び手順の記述 は、1つのアプリケーション(CSA)を構成する異なるインタラクション文脈 条件(CTAのもの)間のプログラムコードのシェアリング及びデータのシェア リングを反映するように最適に組織化される。 メモリ手段16は、データ要素H(1)・・・H(7)と、実行可能コード要 素G(1)・・・G(5)(これらは、オペレーティングシステムの一部である )と、アプリケーション記述18(1)、18(2)(CSAI、CSA2)と を有している。第4図では、オペレーティングシステムと同一のデータ及びコー ドは省略されている。第4図に示すように、データ要素、実行可能コード要素及 びアプリケーション記述の数は一例として示したに過ぎず、その数は実際の必要 に応じて変えることができる。 各アプリケーション記述18(1)、18(2)は、次のものからなる。すな わち、 ・矢印p(1)・・・p(5)で示すように、この目的のために利用できるよ うになされたオペレーティングシステムの実行可能コードのユニットに関する実 行可能コードF(1)・・・F(4)のユニットからなる手順ライブラリ、 ・現在のアプリケーション記述18内のインタラクション文脈条件19(1) ・・・19(2)内の手順により使用すべきデータ要素E(1)・・・E(7) のリスト(このデータリストは、データアクセス条件と、データ要素を保持する 記憶領域へのポインタq(1)・・・q(7)からなる)、 ・多数のインタラクション文脈条件の記述19(1)、19(2)からなるイ ンタラクション文脈条件リスト、 である。 第4図に示す手順ライブラリ内の要素、データ要素、及びアプリケーション記 述18(1)内のインタラクション文脈条件の数は、単に例示の目的に過ぎず、 要素の数は所望のアプリケーションに基づいて変化する。 インタラクション文脈条件19(1)、19(2)は、アプリケーション記述 18(1)を記憶するメモリ手段内に物理的に存在する。論理的に、インタラク ション文脈条件は、メモリを用いた制御の第2層を形成する。この第2層及びア プリケーション記述層により与えられる組合せ制御は、スマートカードのような ポータブルデータ処理ユニットのための実行文脈条件機構(execution context mechanism)の有効実施を与える。各インタラクション文脈条件19(1)、19(2)は、 次のものからなる。すなわち、 ・手順記述C(1)・・・C(5)のリスト。これらの手順記述は、例示矢印 s(1)、s(2)により示されるアプリケーション記述18内の手順ライブラ リの手順記述に関する。或いは、これらの手順記述は、例示矢印T(1)により 示されるように、オペレーティングシステムにより与えられる実行可能なコード 要素G(1)・・・G(5)に関するものでもよい。更に別の構成として、これ らの手順記述には、実行中の手順により使用され且つ矢印r(1)・・・r(6 )で示すように、関連するアプリケーション記述のデータリストに存在するあら ゆるデータ要素に関する明確な基準を含めることができる。 ・関連するインタラクション文脈条件での手順による使用に専ら利用できるデ ータ要素B(1)・・・B(5)を含むデータリスト。データ要素は、矢印u(1) ・・・u(5)により示すように、実際のデータにアクセスするときの関連アク セス条件についてのアプリケーション記述18のデータ要素に関して表される。 ・インタラクション文脈条件19(1)、19(2)によりコマンドとして受 け入れられる通信の原始的部分A(1)・・・A(4)からなる外的インターフ ェースリスト。通信の原始的部分内の各コマンドは、矢印v(1)・・・v(4 )で示すように、関連するインタラクション文脈条件内の手順リストの手順記述 C(1)・・・C(5)の数に関するものである。通信デバイス4により発せら れるとき、コマンドは、該コマンドに続く1つ以上のアドレスによるアプリケー ション記述のデータリストにおける要素に関するものでもよい。各コマンドは、 コマンド処理への入力としてデータ要素により達成される。ここに与えられるよ うなアドレスの数は例示したに過ぎず、実際上の必要に応じて各コマンドについ て決定される。 データ要素の保護は、アクセス条件を設けることにより与えられる。通信の原 始的部分A(1)・・・A(4)内の外的コマンドは、関連するインタラクショ ン文脈条件19のデータリストに基準をもつデータ要素をアドレスするに過ぎな い。これらのアクセス条件は、コマンドを許容するアクセスの形式を特定する。 すなわち、このようなアクセス条件は、ノーアクセス、リードオンリアクセス、 読取り/書込みアクセス及び秘密鍵の使用であってもよい。他のアクセス条件を 加えることもできる。例えば、通信の原始的部分A(1)のコマンドは参照矢印 w(2)を通るデータ要素B(2)へのリードオンリアクセスにし、一方、通信 の原始的部分A(2)は参照矢印w(3)を通る同じデータ要素B(2)への読 取り/書込みアクセスにすることができる。 手順記述C(1)・・・C(5)は、関連するアプリケーション記述18のデ ータリストのデータ要素に関するものにすることができる。ここでも、アクセス 条件が適合するものであれば、アクセスがなされるに過ぎない。これらのアクセ スはまた、例えば、ノーアクセス、リードオンリアクセス、読取り/書込みアク セス及び秘密鍵を許容できるアクセスの形式を特定する。同じインタラクション 文脈条件19内の異なる手順記述についてのアクセス条件は、同じアプリケーシ ョン記述データリスト要素E(1)・・・E(7)について異ならせることがで きる。例えば、参照矢印r(1)はリードオンリアクセス条件を表し、一方、参 照矢印r(2)は読取り/書込みアクセス条件を表すことができる。 アクセス条件は、関連レベル、すなわちアプリケーション記述レベル又はイン タラクション文脈条件レベルに関し、一回だけチェックされる。インタラクショ ン文脈条件19(1)、19(2)内のデータリストのB(1)・・・B(5) は、矢印u(1)・・・u(5)により、アプリケーション記述18(1)のデ ータリスト内のデータ要素のポインタに直接関連付けられている。なぜならば、 アクセス条件は、既に、アプリケーション記述18(1)のデータリスト要素E (1)・・・E(7)に合致しているからである。しかしながら、アプリケーシ ョン記述18(1)内のデータリスト要素に関するインタラクション文脈条件1 9(1)、19(2)内の手順記述C(1)・・・C(5)は、アプリケーショ ン記述18(1)内のデータリスト要素E(1)・・・E(7)に関連するアク セス条件に先ず合致しなければならない。アプリケーション記述18(1)及び その関連インタラクション文脈条件19(1)、19(2)のデータリスト内の 任意のデータ要素又は手順記述要素は、メモリ手段16内の任意の他のアプリケ ーション記述とは関連付けられない。手順記述を構成する実行コードは、各手順 記述C(1)・・・C(5)と関連する一定セットのデータ基準を介して、間接 的にデータをアドレスするに過ぎない。B(1)・・・B(5)により記述さ れるデータを使用し、基準のリストは、手順記述と関連するコマンドとして受け 入れられる通信メッセージに実際に特定されたアドレスを評価することにより得 られたものとして、データ要素に関する実行プログラムにより一時的に拡大され る。かくして、明確に特定されたもの以外のものにアクセスされることはなく、 特定の使用条件が観察されるに過ぎない。換言すれば、その関連するインタラク ション文脈条件をもつアプリケーション記述に関しては、第4図の好ましいメモ リ基準モデルが、データ処理ユニット5の一回のみの適用内での演算についての 専用文脈条件を与える。データ要素H(1)・・・H(7)はあらゆるアプリケ ーションに共通なメモリ手段16に記憶されるけれども、アプリケーション記述 18(1)の文脈条件内に、専用使用のためのデータを収容している。この専用 性(exclusivity)は、E(1)からH(2)までのq(1)のような各記憶位置 への単一ポインタの存在を許容する実行プログラムにより保証される。コード要 素G(1)・・・G(5)のみが、メモリ手段16内に記憶された任意のアプリ ケーション記述18(1)に関係付けられる。共通コードG(1)・・・G(5 )についてのアプリケーション記述18(1)以外のアプリケーション記述のこ れらの最後の基準は、第4図には明確に示されていない。しかしながら、当業者 ならば、第4図の構造を、2つ以上のアプリケーション記述18(1)、18( 2)・・・に容易に拡大できるであろう。 異なる種類のアクセス条件の使用により、いかなるデータ要素が保護されるか を説明した後、ここで、メモリ管理規定(memory management provisions)を説 明する。メモリ管理の場合には、変更可能データ(データ要素)及び変更不可能 データ(オペレーティングシステムコード)は、オペレーティングシステムによ り別々に管理される。第4図に示すメモリ基準モデルは、関連するアプリケーシ ョン記述18内のデータリスト及び手順ライブラリから、それぞれ、ポインタq (1)・・・q(7);p(1)・・・p(5)により関連付けられるメモリ手 段16内でのコードとデータ要素との分離を与える。各インタラクション文脈条 件19(1)、19(2)内のデータリスト要素は、これらのポインタに関する 基準のみを含んでおり、メモリ手段16内のコードG(1)・・・G(5)及び データ要素H(1)・・・H(7)に直接関連する基準は含んでいない。関連 するアプリケーション記述18のデータリストは、オペレーティングシステムが 必要とする間接(indirection)のレベルを与え、メモリ管理を遂行する。 コード複製は、異なるインタラクション文脈条件の間に共通コードを共有させ るため、2つのレベルに、共通のコードライブラリすなわちアプリケーション記 述18(1)の手順ライブラリのコード要素F(2)に関する手順記述C(3) のような「コマンドボディ」を与えることにより回避される。しかしながら、手 順記述C(3)のボディはまた、メモリ手段16内に記憶され且つオペレーティ ングシステムにより与えられるコードG(3)にも直接関連する。オペレーティ ングシステムにより与えられる実行可能コードG(1)・・・G(5)のあらゆ るユニットは、効率的実行のために実施される。 基本的に、第4図によるメモリ構造はまた、データ処理ユニット5の1つのみ のアプリケーションが与えられている状況においても適用できる。この場合には 、アプリケーション記述18(1)のみが1つのインタラクション文脈条件19(1 )と一致し、この場合、そのインタラクション文脈条件は少なくとも次のコヒー レントデータ構造を含んでいる。 a.1セットの基本的な通信の原始的部分A(1)・・・。これは、データ処 理ユニット5が同様なユニット4と通信するときにはいつでも受け入れられる。 前記原始的部分は、少なくとも、前記少なくとも1つのインタラクション文脈条 件の1つを選択的に入力するのに使用される原始的部分を含んでいる。 b.1セットの手順記述C(1)・・・。これは、受け入れられた通信の各原 始的部分 A(1)・・・に応答して遂行されるアクションを定め、少なくとも 、インタラクション文脈条件を付勢するときに遂行される第1手順記述と、文脈 条件を除勢する直前に遂行される少なくとも手順記述とからなる。 c.空のこともある1セットのデータ要素H(1)・・・。これは、永久的に 記憶されるか又は計算され、このデータ要素は、手順記述C(1)・・・で定め られた手順が遂行されるときに、使用のために利用される。 d.空のこともある1セットのデータ要素。この基準は手順記述C(1)・・ ・に関連する。前記データ要素はまた、別のインタラクション文脈条件にもアク セスでき且つ手順記述C(1)・・・に定められた手順が遂行されるときに、使 用のために利用される。 e.空のこともあるデータリスト。該データリストは、通信の原始的部分に関 連する手順記述により使用すべき通信の原始的部分の一部としての明確な基準と して利用できるデータ要素に関する基準のリストからなる。 f.手順記述に関連するデータリストに関連する基準をもつ1セットのアクセ ス条件。 g.データリストにおけるデータ基準B(1)・・・のリストに関連する1セ ットのアクセス条件。 データ処理ユニット5に1つのみのアプリケーションがあり且つ少なくとも2 つのインタラクション文脈条件19(1)、19(2)がある場合には、各アプ リケーション記述は次のものからなる。 a.データ要素に関する基準E(1)・・・からなるデータリスト。前記基準 は、2つ以上のインタラクション文脈条件19(1)・・・にアクセスでき且つ 賦課データ要素により拡大される。 b.前記基準E(1)・・・又は前記付加データ要素に関連し且つ使用の制限 を定めるアクセス条件の他のセット。 2つ以上のインタラクション文脈条件の各々における手順記述のセットはまた 、文脈条件の除勢の直前に遂行すべき付加的な最終手順記述をも含んでいる。 第5図は、上記「MAXOS」により定められる実行プログラム(12、17 )での制御のフローチャートを示す。 システムにスイッチを入れた後、ソフトウェアは、ステップ30でのリセット コードを処理することからスタートする。ステップ31では、データ処理ユニッ トのカーネル演算セキュリテイレベル(kernel operations security levels)が 入力される。このレベルを記述するアクセス条件は、例えばROM又はハードウ ェアロジック等のメモリの修正不可能部分に記憶される。ステップ32では、無 矛盾性について不揮発性メモリがチェックされ、且つ例えばスマートカードの引 出しによる突然のスイッチ遮断により未完のまま残されることのあるあらゆる修 正がキャンセルされる。不揮発性メモリの無矛盾性のチェックは、メモリに記憶 され且つ検査合計を計算する試験状態の情報を含んでいるに過ぎない。いくらか でもアクセスがなされた場合には、メモリの内容は検査合計の計算にのみ使用さ れる。かくして、無矛盾性のチェックは安全演算(safe operation)である。無 矛盾性チェックファシリティの正確な性質は、データ処理ユニット内のハードウ ェアの細部及び特定セキュリティのアーキテクチャとは無関係な広範囲の不揮発 性メモリの修正ルーチンに基づいている。一般的なメモリの無矛盾性チェックの 後、メモリに記憶された安全性の文脈条件の予め計算されたレベルが検証される 。最後に、データ処理ユニットのランダムアクセスメモリが始動される。 ステップ33では、実行環境が安全であるとこのように宣言されたならば、デ ータ処理ユニットの安全なアプリケーションのセキュリティレベルが入力される 。このレベルでは、カーネル演算に関するメモリへのあらゆるアクセスが阻止さ れる。このレベルからのアプリケーションデータ及び記述へのアクセスは、進行 中の演算に関する状態情報を維持するカーネルのルーチンを通して専ら与えられ る。 ステップ34では、リセット後の最初の入力時に、アプリケーションのデータ 要素の記述子を使用して、記憶されたデータと記述子との無矛盾性がチェックさ れ且つ前述の属性と矛盾する状態にあれば、メモリが変化される。アプリケーシ ョン記述子に記憶されたアプリケーション識別子から、リセットメッセージに対 するアンサー(answer to reset message、ATR)が構成され且つ他のデータ 処理ユニット4の受信により予測できないものとして計算されるトランザクショ ン数により完成される。データ処理ユニットの内部では、端末コマンドが発生さ れ、省略時のインタラクション文脈条件を付勢する。ATRメッセージがデータ 処理ユニット4に送られた直後に、このインタラクション文脈条件の付勢コマン ドが実行されて、次のコマンドのためのインタラクション文脈条件が与えられる 。ATRメッセージは、データ処理ユニット5の読みを明瞭に表示して、他のコ マンドを受け入れる。省略時のインタラクション文脈条件は、「スマートカード ホルダアプリケーション」(これは、あらゆるマルチアプリケーションスマート カードにおける1つの標準アプリケーションとして存在する)の一部として設計 できる。この特定のアプリケーション文脈条件では、ユーザすなわちスマートカ ードの所有者は、彼のパーソナルデータを調査するか、カードの他の何らかのア プリケーションを開くことができる。 ステップ35では、文脈条件の付勢コマンドの結果として、標準スマートカー ドホルダCTAにインタラクション文脈条件(CTA)のセキュリティレベルが 入力される。 アプリケーションが完全に付勢された後は、他のデータ処理ユニット4からの コマンドを受ける用意が整ったことになる。他の処理は受け入れたコマンドに基 づいて行なわれる。アプリケーションを付勢するコマンドは、実行すべきコマン ドとは異なる方法で取り扱われる。従って、ステップ38では、通信の原始的部 分がステップ36で受け入れられ且つステップ37で受け入れられることが確立 された後、新しいアプリケーションを付勢すべきか否かが試験される。これらの チェックは、アプリケーション記述子に特定化された場合にのみ遂行される。ま た、ステップ39で、入力データの復号(decryption)を行なうことができる。 試験が成功であれば、ステップ40で、「データアクセス保護レベル」が入力 される。このレベル(最高のセキュリティレベル)で、ステップ41では、アプ リケーションプロバイダにより符号化されたルーチンが実行される。このような ルーチンは、アプリケーション記述子に記憶され且つ他のデータ処理ユニット4 により発せられる特定コマンドに対するアプリケーション特定リアクションとし て機能する。このセキュリティレベルは、実行されるコマンドについて特別に定 められる部分集合(subset)にアクセスする。 ステップ41において、提示された入力データを用いてコマンドを実行した後 、ステップ42でデータアクセス保護レベルが残される。 ステップ43では、出力データ及びコマンド完了の(暗号手法による)証明が 発せられる。ステップ43の後、プログラムは、ステップ36で、新たな通信の 原始的部分を待機する。 特別なコマンドルーチンが定められておらず且つコマンドが単にオペレーティ ングシステムからなる手順により実行できる場合には、データアクセス保護レベ ル(ステップ40)が入力されず、オペレーティングシステムのルーチンがいか なるデータ保護も壊さないように設計されているため、コマンドは、直接、イン タラクション文脈条件のセキュリティレベルで遂行されるであろう。 ステップ38で、いかなる新しいアプリケーションも付勢されないことが確立 された場合には、プログラムはステップ44に進行し、該ステップ44で文脈条 件除勢手順が遂行される。ステップ45では、現在のアプリケーションの特定セ キュリティレベルが残され、且つステップ46で、実行プログラム「MAXOS 」のセキュリティレベル内で、コマンドを伴うデータがチェックされる。 コマンドが、適正な認証により、要求アプリケーションに特定されることが許 容される場合には、新たなアプリケーションの特定CTAセキュリティレベルが 入力される(ステップ47)。このレベルは、新しく開かれたアプリケーション に関するデータへのアクセスを制限する。 データ処理ユニット5は、手順に定められた初期化情報の実行により、文脈条 件付勢コマンドに応答するデータを作る(ステップ48)。このようなアプリケ ーションプロバイダ符号化ルーチンが存在する場合には、ステップ49で、デー タアクセス保護レベルが入力される。ステップ50では、文脈条件付勢手順が遂 行される。ステップ51では、データアクセス保護レベルが残され且つこの応答 が他のデータ処理ユニット4に通信される。データ処理ユニット4自体は、ステ ップ43以降の、上記に特定された新しいコマンドを受け入れる用意が整ったこ とになる。 第1図〜第5図について説明したので、本発明によるデータ交換システムにつ いての新たな幾つかの一般的注意を述べる。 各アプリケーション記述18(1)、18(2)内の手順ライブラリのコード は、これらの演算パラメータの使用の仕様を、計算(この計算は、データの属性 とパラメータのクラスとが一致する場合にのみ進行する)における実際値として 通されるデータ要素についての属性に関するクラスに含めることにより増強され る。これは、データ要素及び関数の両者に関するアクセス条件を検証する1つの 方法を与える。データ属性の適正に復号化されたビットマップとパラメータクラ スとをそれぞれ比較することにより、この付加技術についての効率的実施が行な える。 実行プログラム12、17には、現在有効なインタラクション文脈条件につい ての基準を記憶するメモリ要素20における現在のインタラクション文脈条件の 初期化に使用されるインタラクション文脈条件についての基準を設けることがで きる。このため、通常の演算状態への復帰時の内部矛盾の検出後、又は実行プロ グラム12、17が付勢されており且つ明確なインタラクション文脈条件が他の データ処理ユニット5から受けた通信の原始的部分により全く特定されていない ときには最終作動を実施できる。この省略時のインタラクション文脈条件は、上 記カードホルダのアプリケーションに含まれるこのような文脈条件となる。 また、メモリ手段9、16には、暗唱番号(PIN)を設けるべく専用化され たインタラクション文脈条件11、19を含めることができる。実行プログラム 12、17は、データ交換システムのユーザにより供給される暗唱番号を検証す るように構成されている。このような幾つかの暗唱番号、パスワードを使用でき る。このような1つのパスワードは、プライバシー感知データが暴露されるトラ ンザクションでのデバイスの使用の保護に使用できる。第2パスワードは、パス ワード所有者により支払い可能な価値を表すデータが通信されるトランザクショ ンを保護するのに使用できる。第3パスワードは、各インタラクション文脈条件 11、19内で特定化されることを必要とする保護モードのようなアプリケーシ ョンのセキュリティにとって厳格であると思われる演算が遂行されるトランザク ションを保護するのに使用される。他のパスワードを与えることもできる。この PIN管理インタラクション文脈条件は、上記カードホルダのアプリケーション に含まれるこのような文脈条件に都合よいものであろう。 各アプリケーション記述13、18は、全てのインタラクション文脈条件11 、19についての識別子を与えるように構成された数値リストで構成でき、各ア プリケーション記述13、18は、少なくとも、アプリケーションの種類を表示 する第1数値と、アプリケーションを形成するエンティティのユニークな識別を 表示する第2数値と、アプリケーション記述13、18の性質を表示する第3数 値と、各々が1つのインタラクション文脈条件11、19にユニークに関係する 他の数値とで構成できる。最初の2つの数字は商業においてうまく確立されてい るルールに従って割り当てられる。一方、残りの数字は、適当と思われるエンテ ィティを形成するアプリケーションにより選択されよう。より詳しくは、異なる 実施バージョンを区別するための数値又は暗唱計算のアプリケーションに用いら れる暗唱キーセットの創成を識別するための数値を割り当てる。インタラクショ ン 文脈条件の識別数字のリストにおける第1要素は、省略時の文脈条件を識別する 。 データ通信手段7、14は、データブロックでのデータ交換を構成するように 配置するのが好ましい。これらのデータブロックは少なくとも1つの2つの部分 からなり、第1部分は、通信の原始的部分又は実行される演算から得られるデー タにより表示されるコマンドにより遂行される演算の性質に影響を与えるのに使 用される点で、演算的に修飾されたデータである。第2部分は、これが、演算を 遂行する上での適当性又は演算に使用すべき演算部分内でのデータの受容性の適 当性を決定すること又は暴露データの演算又は訂正に完全性を与えることに使用 される点で、セキュリティとして修飾される。 データがこのようにして構成されると、実行プログラム17は、現在のインタ ラクション文脈条件20、21で特定された演算を遂行する通信の原始的部分を 受け入れると、所定の及び固定された作動シーケンスの一部として各演算を遂行 し、各演算は、受け入れられた通信の原始的部分に関連する手順記述ルールの一 部として別々に特定される。第1作動は、通信のシーケンスにおけるこの部分で の通信の原始的部分の使用を許可する機能として特定される。第2作動は、演算 データ又はその任意部分を復号する機能として特定され、これに対し、第3作動 は演算手順の真部分(operational procedure proper)として特定される。第4 部分は、遂行される演算から得られる任意の演算データを暗号化すべく特定され 、第5作動は、遂行された作動又は結果データの訂正の完了の証明を計算し、又 は受入れデータ処理ユニットでのセキュリティ計算に使用する機能として特定さ れる。これらの作動は、第5図のフローチャートに反映されている。 また、データ処理ユニット5には、リセットメッセージに対するアンサーに、 受入れデータ処理ユニット4による値に予測できないように選択された番号(こ の番号は、暗号計算用のベースとして機能できる)を含めることができる。この ような番号は、「カードトランザクション番号」として指定される。 新しいインタラクション文脈条件11、19を入力するリクエストとして常に 解釈される特定値を割り当てた1つの通信の原始的部分が与えられる。この通信 の原始的部分は、「付勢コマンド(activation command)」として指定できる。付 勢コマンドを伴うデータは、リセットメッセージへのアンサーの一部として通 信される識別番号に関係付けることにより付勢されるように、文脈条件を充分に 特定する。付勢コマンドに応答して遂行される作動は、除勢として指定された原 始的部分を受け入れる文脈条件に含まれる手順記述により第1に記述され且つ入 力すべきものとして特定された文脈条件に含まれる付勢として指定された手順記 述に第2に記述される。 好ましくは、特定インタラクション文脈条件11、19を入力するのに使用さ れる通信の原始的部分は、次の通信のセキュリティ計算に使用される数値を有す る。第1ランダム値が処理ユニット4、5のうちの一方の処理ユニットにより発 生され、第2の値が当該一方の処理ユニットを識別すべく機能する。この識別は 、結果として得られる値が、計算に必要なデバイス及びそのメモリの状態又は付 勢すべきインタラクション文脈条件11、19でのデータの次の交換において行 なわれる他の作動を充分に識別する計算の結果であるともいえる。前記第2の値 は「端末識別(terminal identification)」と指定できる。 また、付勢コマンドは、丁度付勢されている文脈条件におけるデータの次の交 換において行なわれることがある計算又は他の作動により要求されると、結果デ ータの一部として、特別に応答するデータ処理ユニットを識別すべく機能する番 号を与え、この番号は、「スマートカード識別(smart card identification)」 と指定できる。 更に、スマートカード識別番号は、データ処理ユニット5に記憶されたデータ からの暗号関数又は付勢コマンドの一部として受け入れられるデータからの暗号 関数を用いて、異なる端末識別番号をもつ開始デバイスから受け入れた付勢コマ ンドに応答して計算されるときに数字が予測できない態様で変化するようにして 計算できる。かくして、計算されるスマートカード識別は、「スマートカード筆 名(smart card pseudonym)」として指定できる。また、入力すべき文脈条件の付 勢手順の手順記述に記述された作動を遂行する前に、実行プログラムは、文脈条 件が付勢されているか否かを決定すべく付勢時に遂行されるように指定された文 脈条件での手順記述の一部として特定された暗号計算を遂行できる。この計算に は、スマートカードトランザクション識別、端末トランザクション識別、及び端 末識別及びメモリ手段に記憶された他の値を含めることができる。 コマンドを遂行する特定データによりサポートされたこのような特定計算とは 別に、基準データ要素のビットフィールド仕様(bitfield specification)」を備 えたコマンドを使用できる。この場合には、各通信の原始的部分は2つ以上の数 値からなり、第1の数値は、通信の原始的部分に関連する作動の手順記述につい て使用され、第2の数値は、2進数値(各2進数値は、実行プログラム12、1 7により単一データ要素についての基準として解釈される)の固定数字からなる 。このデータ要素は、関連するインタラクション文脈条件11、19における外 的データ基準のリストに特定され、リスト中の各データ要素は、2進数値のリス ト中の対応する位置における2進数字の1つの2進数値の存在により特定される 。この第2の数値は、「オペランドアドレス(operand address)」として指定す ることができる。このように特定された各データ要素は、応答作動の手順記述に 記述されたようにして、応答作動に使用される演算実行プログラム12、17に より利用できるようにされる。 基準データ要素のビットフィールド仕様をもつ特定データ及びコマンドによる 特定計算とは異なり、データ要素のデータマッチ仕様(data match specificatio n)をもつコマンドフォーマットを適用できる。この場合、各通信の原始的部分は 2つ以上の数値からなる。第1の数値は、通信の原始的部分に関連する作動の手 順記述に関して使用され、第2の数値は、該第2の数値にマッチする値を含む場 合に任意のデータ要素が選択されるように応答する作動を遂行する間に、アクテ ィブなインタラクション文脈条件12、19の外的基準に利用できるどのデータ 要素を使用するかを決定するのに使用される。この第2の数値は、「オペランド タッグ規制詞(operand tag specifier)」と指定することができる。また、イン タラクション文脈条件11、19には、コマンドの一部として与えられたオペラ ンドタッグ規制詞を、如何にして、文脈条件の外的基準に利用できるいずれかの データ要素に含まれるデータと比較するかを示す手順記述を含めることができ、 この手順記述は、該手順記述が、コマンド作動を適正に特定化して遂行される前 に、意図したデータ要素を選択すべく遂行される。 更に別の態様として、コマンド解釈のビットフィールド仕様をもつコマンドフ ォーマットを使用できる。この場合には、各通信の原始的部分を2つ以上の数値 で構成できる。第1の数値は、通信の原始的部分に関する作動の手順記述に関連 して使用され、第2の数値は、通信の原始的部分のデータフォーマットの解釈及 び対応する作動の遂行に使用される実行プログラム12、17により割り当てら れた特別な意味をもつ多数の2進数値からなる。ここで、第2数値は「コマンド 修飾子(command modifier)」と指定することができる。これらの数値は、この 付加技術を備えたあらゆるユニットにより割り当てられる、これらの意味が認識 される。 後者の別の構成が適用される場合には、コマンド修飾子には、コマンドの第3 部分がオペランドアドレス又はオペランドタッグ規制詞として使用されるか否か を決定する2進数値を含むことができる。しかしながら、別の構成として、コマ ンド修飾子には、コマンドに対する応答として遂行される演算が1つのデータ要 素としてデータを使用するか、データ要素(データ要素は、オペランドアドレス 又はオペランドタッグ規制詞を用いたコマンド値の一部として特定された各デー タ要素と関連して処理される)の連結(concatenation)からなるかを決定する2 進数値を含めることができる。或いは、コマンド修飾子には、コマンドが設けら れたデータが、連続的に連結されたデータ要素を判断するタグ・長さ・値法(ta g-length-valuemethod)を用いて符号化されるか否かを決定する2進数値を含め ることができる。 別の任意事項であるが、コマンド修飾子には、コマンドに含まれる作動が、デ ータ処理ユニット5(スマートカード)に記憶されたデータの有効変化に実際に 導くか、データ処理ユニット5により計算されるデータを実際に得るか、コマン ド結果はコマンドの受容性に関するユニットの状態を反映するデータであるかを 決定する2進数値を含めることができる。データはそれを同伴し、データのサイ ズは、計算又は他の種々の属性から定まるであろう。 要するに、スマートカードでの実施に特に適した上記新しい技術は、別の実行 環境の概念である。このアプローチでは、コンピュータの処理手段及び他の構成 部分は、あたかもアプリケーションがコンピュータの単一ユーザであるように、 種々のアプリケーション間で共有される。スマートカードの実施におけるこの新 しい技術には、多数の関連アプリケーションにより共有されるデータについて多 数のアクセス条件を作る機構が設けられる。別の実行環境によりサポートされる 第2の技術は、データ交換システム内の2つの同様なデータ処理ユニット4、5 間の各インタラクションにおける最小数のコマンドを得るため、各環境でのコマ ンドの機能的意味を定めることができることである。最後に、新しい技術によれ ば、記憶されたデータ要素を各文脈条件内に別々に割り当てることができる。か くして、データ処理ユニット4、5のうちの一方のデータ処理ユニットから受け るコマンドの一部として、記憶されたデータ要素についての基準は非常に効率的 なものとなる。すなわち、非常に少数のデータ要素及び各環境における今日の実 際のスマートカードに使用されている少数の別個の演算のため、名前及び情報ス ペースを符号化するのに、数ビットのみが必要であるに過ぎない。同様な態様に おいて、実際のスマートカードにおいてこの目的のために利用できるアクセス条 件、アクセス条件の検証方法、及び暗号的演算は数が非常に制限されており且つ これらは、アプリケーション記述18に含まれるインタラクション文脈条件記述 19(1)・・・の2つの階層に非常に効率的に表現できる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ),AM, AT,AU,BB,BG,BR,BY,CA,CH,C N,CZ,DE,DK,EE,ES,FI,GB,GE ,HU,JP,KE,KG,KP,KR,KZ,LK, LR,LT,LU,LV,MD,MG,MN,MW,M X,NL,NO,NZ,PL,PT,RO,RU,SD ,SE,SI,SK,TJ,TT,UA,US,UZ, VN

Claims (1)

  1. 【特許請求の範囲】 1.データ通信手段(14)、処理手段(15)及びメモリ手段(16)を備え た少なくとも1つのポータブルデータ処理ユニット(5)を有し、メモリ手段( 16)が実行プログラム(17)を備えているデータ交換システムにおいて、メ モリ手段(16)が更に、少なくとも1つのインタラクション文脈条件(19( 1)・・・19(m))を有し、該インタラクション文脈条件が次のコヒーレン トデータ構造、すなわち、 a.1セットの基本的な通信の原始的部分(A(1)・・・)を有し、該原 始的部分(A(1)・・・)は、データ処理ユニット(5)が同様なユニット( 4)と通信するときにはいつでも受け入れられ、前記原始的部分は、少なくとも 、前記インタラクション文脈条件(19(1)・・・)の1つを選択的に入力す るのに使用される原始的部分を含んでおり、 b.1セットの手順記述(C(1)・・・)を有し、該手順記述(C(1) ・・・)は、受け入れられた通信の各原始的部分(A(1)・・・)に応答して 遂行されるアクションを定め、少なくとも、インタラクション文脈条件を付勢す るときに遂行される第1手順記述と、文脈条件を除勢する直前に遂行される少な くとも手順記述とからなり、 c.空のこともある1セットのデータ要素(H(1)・・・)を有し、該デ ータ要素(H(1)・・・)は永久的に記憶されるか又は計算され、このデータ 要素は、手順記述(C(1)・・・)で定められた手順が遂行されるときに、使 用のために利用され、 d.空のこともある1セットのデータ要素を有し、この基準は手順記述(C (1)・・・)に関連し、前記データ要素はまた、別のインタラクション文脈条 件にもアクセスでき且つ手順記述(C(1)・・・)に定められた手順が遂行さ れるときに、使用のために利用され、 e.空のこともあるデータリストを有し、該データリストは、通信の原始的 部分(A(1)・・・)に関連する手順記述(C(1)・・・)により使用すべ き通信の原始的部分の一部としての明確な基準(B(1)・・・)として利 用できるデータ要素に関する基準のリストからなり、 f.手順記述(C(1)・・・)に関連するデータリストに関連する基準を もつ1セットのアクセス条件と、 g.データリストにおけるデータ基準(B(1)・・・)のリストに関連す る1セットのアクセス条件とを更に有することを特徴とするデータ交換システム 。 2.前記メモリ手段(16)が更に、少なくとも2つのインタラクション文脈条 件(19(1)・・・19(m))と、少なくとも1つのアプリケーション記述 (18(1)・・・)と、現在実行中のインタラクション文脈条件についての基 準を記憶するメモリ要素(20)とを有し、各アプリケーション記述が更に、 a.データ要素に関する基準(E(1)・・・)からなるデータリストを備 え、前記基準は、2つ以上のインタラクション文脈条件(19(1)・・・)に アクセスでき且つ賦課データ要素により拡大され、 b.前記基準(E(1)・・・)又は前記付加データ要素に関連し且つ使用 の制限を定めるアクセス条件の他のセットを備えていることを特徴とする請求の 範囲第1項に記載のデータ交換システム。 3.前記各アプリケーション記述(18(1)・・・)が更に、該アプリケーシ ョン記述(18(1)・・・)の各々に関連する各インタラクション文脈条件の 手順記述(C(1)・・・)により使用される実行可能コード(F(1)・・・ )のユニットを備えた手順ライブラリを有していることを特徴とする請求の範囲 第2項に記載のデータ交換システム。 4.前記メモリ手段は、少なくとも2つのアプリケーション記述(18(1)・ ・・)と、各アプリケーション記述(18(1)・・・)内の各インタラクショ ン文脈条件(19(1)・・・)の手順記述(C(1)・・・)により、又は各 アプリケーション記述(18(1)・・・)内の各手順ライブラリの実行可能コ ード(F(1)・・・)の各ユニットにより使用される実行可能コード(G(1 )・・・)のユニットとを備えていることを特徴とする請求の範囲第2項又は第 3項に記載のデータ交換システム。 5.前記手順ライブラリの実行可能コードのユニットは、計算の実際値としてパ スされるデータ要素に関する属性についてのクラスに、演算パラメータの使用の 仕様を含めることにより増強されることを特徴とする請求の範囲第3項又は第4 項に記載のデータ交換システム。 6.前記実行プログラム(17)は、現在実行中のインタラクション文脈条件に ついての基準を記憶するメモリ要素(20)の初期化に使用される省略時のイン タラクション文脈条件についての基準を有し、通常の作動状態への回復時の内的 矛盾の検出後に、又は実行プログラム(17)が作動しており且つ明確なインタ ラクション文脈条件が、反対のデータ処理ユニット(4)から受けた通信の原始 的部分により特定されないときはいつでも最終作動を実行することを特徴とする 請求の範囲第2項〜第5項のいずれか1項に記載のデータ交換システム。 7.前記メモリ手段(16)は、暗唱番号を構成することを専用化されたインタ ラクション文脈条件を有し、前記実行プログラム(17)は、データ交換システ ムのユーザにより与えられる暗唱番号を検証すべく配置されていることを特徴と する請求の範囲第1項〜第6項のいずれか1項に記載のデータ交換システム。 8.前記各アプリケーション記述(18(1)・・・)は、全てのインタラクシ ョン文脈条件(19(1)・・・)についての識別子を与えるように構成された 数値のリストと、少なくとも、アプリケーションの種類を表示する第1数値と、 アプリケーションを構成するエンティティのユニークな識別を表示する第2数値 と、アプリケーション記述(18(1)・・・)の本質を表示する第3数値と、 他の数値とを有し、該他の数値の各々が、アプリケーション記述に関する1つの インタラクション文脈条件(19(1)・・・)とユニークに関連することを特 徴とする請求の範囲第2項〜第7項のいずれか1項に記載のデータ交換システム 。 9.前記データ通信手段(14)は、データ交換を、少なくとも2つの部分から なるデータのブロックを構成するように配置され、第1部分は、通信の原始的部 分又は実行される演算から得られるデータにより表示されるコマンドにより 遂行される演算の本質に影響を与えるように使用される点で演算的に修飾される データであり、第2部分は、演算の遂行の適当性又は演算部分内でのデータの受 容性を決定するのに使用され又は演算の完了又は結果データの訂正を行なうのに 使用される点でセキュリティとして修飾されることを特徴とする請求の囲第1項 〜第8項のいずれか1項に記載のデータ交換システム。 10.前記実行プログラム(17)は、現在のインタラクション文脈条件(19(1)・ ・・)に特定された演算を遂行するための通信の原始的部分を受け入れると、作 動の所定の固定シーケンスの一部としての各演算を遂行するように配置されてお り、前記作動の各々は、受け入れられた通信の原始的部分に関連する手順記述の 一部として別々に特定され、前記作動は少なくとも次の作動、すなわち、 a.通信の原始的部分の使用の許可、 b.演算データ又はその任意部分の復号、 c.任意の入力データによるコマンドの遂行、 d.遂行される任意の演算から得られる任意の演算データの暗号化、 e.任意の遂行作動の完了の証明の計算又はセキュリティ計算に使用される 結果データの訂正の計算、 を有することを特徴とする請求の範囲第9項に記載のデータ交換システム。 11.前記データ処理ユニット(5)は、データ転送を初期化するとランダムなト ランザクション番号を発生し、該トランザクション番号は暗号計算のベースとし て機能することを特徴とする請求の範囲第1項〜第10項のいずれか1項に記載 のデータ交換システム。 12.1つの通信の原始的部分には、新しいインタラクション文脈条件(19(1 )・・・)を入力するリクエストとして常に解釈される特定値が割り当てられる ことを特徴とする請求の範囲第11〜第11項のいずれか1項に記載のデータ交 換システム。 13.別のデータ処理ユニット(4)を有し、該データ処理ユニット(4)はこれ と同じ要素を有し、データ処理ユニット(4)のメモリには、任意であるが、ア プリケーションプログラムインターフェース(10)を含めることができ、アプ リケーションプログラムインターフェース(10)は、付加コンピュータ プログラムが、交換した通信の原始的部分のシーケンスについてユーザの制御実 施でき、又は通信の原始的部分に転送されたデータに影響を与えることができ、 又は交換時に受け入れたデータを学習し又は更に処理することができるように設 計されたプログラムコードからなることを特徴とする請求の範囲第1項〜第12 項のいずれか1項に記載のデータ交換システム。 14.特定のインタラクション文脈条件(19(1)・・・)を入力するのに使用 される原始的部分は、次の通信でのセキュリティの計算に使用する数値と、処理 ユニットの1つにより発生される第1ランダム値と、前記1つの処理ユニットを 識別する機能をもつ第2値とを有することを特徴とする請求の範囲第13項に記 載のデータ交換システム。 15.各通信の原始的部分が2つ以上の数値からなり、第1の値は、通信の原始的 部分に関連する作動の手順記述について使用され、第2の値は、一定数の2進値 からなり、各2進値は、実行プログラム(12、17)により、単一のデータ要 素についての基準として解釈されることを特徴とする請求の範囲第13項に記載 のデータ交換システム。 16.各通信の原始的部分が2つ以上の数値からなり、第1の値は、通信の原始的 部分に関連する作動の手順記述について使用され、第2の値は、任意のデータ要 素が前記第2の値に一致する値を含んでいる場合に任意のデータ要素が選択され るような態様で応答作動を遂行する間に、アクティブなインタラクション文脈条 件(19(1)・・・)の外的基準にどのデータ要素を利用できるかを決定する のに使用されることを特徴とする請求の範囲第13項に記載のデータ交換システ ム。 17.各通信の原始的部分が2つ以上の数値からなり、第1の値は、通信の原始的 部分に関連する作動の手順記述について使用され、第2の値は多数の2進値から なり、該2進値は、通信の原始的部分におけるデータフォーマットの解釈及び応 答作動の遂行に使用される実行プログラム(12、17)により、特定の意味に 割り当てられることを特徴とする請求の範囲第13項に記載のデータ交換システ ム。
JP7521126A 1994-02-08 1995-02-08 ポータブルデータ処理ユニットを備えたデータ交換システム Ceased JPH09508733A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP94200236.1 1994-02-08
EP94200236A EP0666550B1 (en) 1994-02-08 1994-02-08 Data exchange system comprising portable data processing units
PCT/NL1995/000055 WO1995022126A1 (en) 1994-02-08 1995-02-08 Data exchange system comprising portable data processing units

Publications (1)

Publication Number Publication Date
JPH09508733A true JPH09508733A (ja) 1997-09-02

Family

ID=8216620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7521126A Ceased JPH09508733A (ja) 1994-02-08 1995-02-08 ポータブルデータ処理ユニットを備えたデータ交換システム

Country Status (13)

Country Link
US (2) US5802519A (ja)
EP (1) EP0666550B1 (ja)
JP (1) JPH09508733A (ja)
KR (2) KR100386154B1 (ja)
CN (1) CN1079968C (ja)
AT (1) ATE152539T1 (ja)
AU (1) AU681754B2 (ja)
CA (2) CA2466650A1 (ja)
DE (1) DE69402955T2 (ja)
FI (1) FI117990B (ja)
NZ (1) NZ278967A (ja)
RU (1) RU2148856C1 (ja)
WO (1) WO1995022126A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DK0757336T3 (da) * 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
JPH117296A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置
US20010044864A1 (en) * 1997-06-18 2001-11-22 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
JP3895830B2 (ja) * 1997-06-18 2007-03-22 インテリジェントディスク株式会社 電子回路を有する記憶媒体
TW389894B (en) 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6981149B1 (en) 1998-01-27 2005-12-27 Spyrus, Inc. Secure, easy and/or irreversible customization of cryptographic device
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JPH11272825A (ja) 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
CN1322430A (zh) 1998-09-29 2001-11-14 太阳微***公司 在话音上的数据叠加
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
TW463107B (en) * 1998-12-22 2001-11-11 Ibm Extended card file system
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US7093122B1 (en) * 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) * 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6848111B1 (en) 1999-02-02 2005-01-25 Sun Microsystems, Inc. Zero overhead exception handling
US6880155B2 (en) 1999-02-02 2005-04-12 Sun Microsystems, Inc. Token-based linking
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
EP1179209A1 (en) * 1999-05-11 2002-02-13 Microsoft Corporation Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
CA2391826A1 (en) 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
DE19929164A1 (de) * 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers
US6654762B2 (en) 1999-08-16 2003-11-25 International Business Machines Corporation Generating small footprint applications for mobile devices
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
DE19951087A1 (de) * 1999-10-23 2001-04-26 Roland Setzer Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
AU777437B2 (en) 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
CN1327356C (zh) 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
GB0106082D0 (en) * 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US8019789B2 (en) * 2001-07-03 2011-09-13 Research In Motion Limited System and method of object-oriented persistence
US6588674B2 (en) 2001-07-27 2003-07-08 Motorola, Inc. Memory management method and smartcard employing same
WO2003032122A2 (en) * 2001-10-09 2003-04-17 Steven Schiff System and method for conducting a financial transaction using a communication device
US20050055199A1 (en) * 2001-10-19 2005-03-10 Intel Corporation Method and apparatus to provide a hierarchical index for a language model data structure
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US20030177366A1 (en) * 2002-03-18 2003-09-18 Sun Microsystem, Inc., A Delaware Corporation Method and apparatus for dynamic personal identification number management
US6996802B2 (en) * 2002-03-18 2006-02-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using initialization order and calling order constraints
US7010783B2 (en) * 2002-03-18 2006-03-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using reduced dynamic memory allocation
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US7181737B2 (en) * 2002-03-18 2007-02-20 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using static procedure return addresses
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
US20040143739A1 (en) * 2003-01-16 2004-07-22 Sun Mircosystems, Inc., A Delaware Corporation Run time code integrity checks
US8121955B2 (en) * 2003-01-16 2012-02-21 Oracle America, Inc. Signing program data payload sequence in program loading
US7281244B2 (en) * 2003-01-16 2007-10-09 Sun Microsystems, Inc. Using a digital fingerprint to commit loaded data in a device
US7272830B2 (en) * 2003-01-16 2007-09-18 Sun Microsystems, Inc. Ordering program data for loading on a device
US7222331B2 (en) * 2003-01-16 2007-05-22 Sun Microsystems, Inc. Linking of virtual methods
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7165246B2 (en) * 2003-01-16 2007-01-16 Sun Microsystems, Inc. Optimized representation of data type information in program verification
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7373522B2 (en) * 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7661123B2 (en) 2003-12-05 2010-02-09 Microsoft Corporation Security policy update supporting at least one security service provider
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
WO2006005773A1 (es) * 2004-06-09 2006-01-19 Microelectronica Española, S.A.U Método y dispositivo para la compartición de información entre parcelas de memoria de entornos de recursos limitados
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US20060253497A1 (en) * 2005-05-03 2006-11-09 Bulent Abali System and method for associating computational procedures with stored data objects
WO2007115199A2 (en) * 2006-03-31 2007-10-11 Qualcomm Incorporated Memory management for high speed media access control
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9137212B2 (en) * 2006-12-04 2015-09-15 Oracle America, Inc. Communication method and apparatus using changing destination and return destination ID's
DE102007048976A1 (de) * 2007-06-29 2009-01-02 Voice.Trust Ag Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
DE102007036589A1 (de) * 2007-08-02 2009-02-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US7979685B1 (en) 2007-11-27 2011-07-12 Oracle America, Inc. Multiple instruction execution mode resource-constrained device
US8152074B1 (en) 2008-03-28 2012-04-10 Oracle America, Inc. Method for preparing by a smart card issuer an anonymous smart card and resulting structure
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US8225386B1 (en) 2008-03-28 2012-07-17 Oracle America, Inc. Personalizing an anonymous multi-application smart card by an end-user
JP5580318B2 (ja) * 2008-10-14 2014-08-27 コーニンクレッカ フィリップス エヌ ヴェ 仮名の発生及び認証のための方法及び装置
US7992781B2 (en) * 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
RU2741742C1 (ru) * 2020-02-14 2021-01-28 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ получения низкоразмерных числовых представлений последовательностей событий

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
DE59004248D1 (de) * 1990-07-20 1994-02-24 Siemens Nixdorf Inf Syst Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem.
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
FR2720532B1 (fr) * 1994-05-25 1997-09-12 Vincent Lorphelin Système de location sécurisée de logiciels par carte à mémoire.
US5857079A (en) * 1994-12-23 1999-01-05 Lucent Technologies Inc. Smart card for automatic financial records
US5930363A (en) * 1995-03-17 1999-07-27 Transmo Limited Card charging systems
IL119444A (en) * 1995-10-20 2001-10-31 Yeda Res & Dev Method and system for private retrieval of information
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム

Also Published As

Publication number Publication date
CA2182783C (en) 2005-04-19
US5802519A (en) 1998-09-01
CN1150850A (zh) 1997-05-28
FI963111A0 (fi) 1996-08-07
AU681754B2 (en) 1997-09-04
KR100386154B1 (ko) 2003-10-23
NZ278967A (en) 1997-04-24
CA2466650A1 (en) 1995-08-17
ATE152539T1 (de) 1997-05-15
FI117990B (fi) 2007-05-15
FI963111A (fi) 1996-08-07
RU2148856C1 (ru) 2000-05-10
CN1079968C (zh) 2002-02-27
EP0666550B1 (en) 1997-05-02
CA2182783A1 (en) 1995-08-17
KR100417502B1 (ko) 2004-02-05
US6052690A (en) 2000-04-18
AU1546095A (en) 1995-08-29
DE69402955T2 (de) 1997-08-14
WO1995022126A1 (en) 1995-08-17
EP0666550A1 (en) 1995-08-09
DE69402955D1 (de) 1997-06-05

Similar Documents

Publication Publication Date Title
JPH09508733A (ja) ポータブルデータ処理ユニットを備えたデータ交換システム
JP3459649B2 (ja) ポータブルデータ処理ユニットを含むデータ交換システム
US6385645B1 (en) Data exchange system comprising portable data processing units
CN100447745C (zh) 使用进入点对象在小型注脚设备上允许越过文本屏障进行访问的技术
US6296191B1 (en) Storing data objects in a smart card memory
US20060047954A1 (en) Data access security implementation using the public key mechanism
US7334136B2 (en) Virtual machine with securely distributed bytecode verification
US6834799B2 (en) IC card with capability of having plurality of card managers installed
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
CN100507797C (zh) 采用文本屏障在小型注脚设备上实施安全的技术
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
CN1316360C (zh) 注脚设备及运行注脚设备的方法
JP2003141488A (ja) 高級プログラミング言語を用いたマイクロコントローラ
CN100353324C (zh) 使用共享对象接口在小型注脚设备中允许越过文本屏障进行访问的技术
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
WO2004100094A2 (en) System and method for using open apis to provide integrated security policies for flexible management and customization of payment instruments
JP4881742B2 (ja) 識別メディアへデータ及びアプリケーションを書き込む方法
JPH1125053A (ja) アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
Jang Secure Object Sharing on Java Card

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050221

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050621