DE69813208T2 - Chipkarte mit datenumsetzer - Google Patents

Chipkarte mit datenumsetzer Download PDF

Info

Publication number
DE69813208T2
DE69813208T2 DE69813208T DE69813208T DE69813208T2 DE 69813208 T2 DE69813208 T2 DE 69813208T2 DE 69813208 T DE69813208 T DE 69813208T DE 69813208 T DE69813208 T DE 69813208T DE 69813208 T2 DE69813208 T2 DE 69813208T2
Authority
DE
Germany
Prior art keywords
card
file
application
mode
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69813208T
Other languages
English (en)
Other versions
DE69813208D1 (de
Inventor
Philip Timothy RICHARDS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mondex International Ltd
Original Assignee
Mondex International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mondex International Ltd filed Critical Mondex International Ltd
Publication of DE69813208D1 publication Critical patent/DE69813208D1/de
Application granted granted Critical
Publication of DE69813208T2 publication Critical patent/DE69813208T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

  • HINTERGRUND DER ERFINDUNG
  • Integrierte Schaltungs-(IC)-Karten werden in der heutigen Welt in zunehmendem Maße für viele verschiedene Zwecke eingesetzt, in erster Linie weil sie ideale Werkzeuge für eine verteilte und sichere Informationsverarbeitung zu geringen Kosten sind. Eine IC-Karte, auch als "Smart-Card" oder "Chip-Karte" bezeichnet, ist eine Karte gewöhnlich in der Größe einer konventionellen Kreditkarte, die jedoch einen Computerchip beinhaltet. Der Computerchip auf der IC-Karte umfasst gewöhnlich einen Mikroprozessor, einen Festwertspeicher (ROM), einen elektrisch löschbaren und programmierbaren Nur-Lese-Speicher (EEPROM), einen Arbeitsspeicher (RAM), einen Ein-/Ausgabe-(E/A)-Mechanismus sowie sonstige Schaltungen zum Unterstützen des Betriebs des Mikroprozessors. Der Computerchip kann eine oder mehrere auf der Karte gespeicherte Anwendungen ausführen. Beispiele für Anwendungen, die von IC-Karten zum Speichern und Ausführen verwendet werden können, sind Kredit/Debit, elektronisches) Geld/Geldbörse, Telefonkarte und Treueanwendungen.
  • Mit der Zunahme von Gebrauch und Anwendungsbereich von IC-Karten wurden IC-Kartenstandards verbreitet. So haben z. B. die International Organization for Standardization (ISO) und die International Engineering Consortium (IEC) mehrere industrieweite Standards für IC-Karten veröffentlicht, ISO/IEC 7816–1 bis ISO 7816–8. So geben z. B. die ISO/IEC-Standards allgemeine Richtlinien für Dateistrukturen und Referenziermethoden, so dass verschiedene Anwendungen und IC-Kartenbetriebssysteme einander verstehen und im Zusammenhang miteinander arbeiten können. Darüber hinaus gibt die EMV 96 Integrated Circuit Card Specification for Payment Systems, Version 3.0, 30. Juni 1996, erhältlich von MasterCard International Incorporated®, im Bereich Zahlungssysteme (wie z. B. Kredit- und Debitkartensysteme) Dateistrukturen und Dateireferenziermethoden vor, die allgemein den ISO/IEC-Normen 7816-4 und 7816-5 entsprechen. Es gibt aber auch proprietäre IC-Kartenstandards, die nicht den IS0/IEC-Normen entsprechen.
  • Die Existenz mehrerer IC-Kartenstandards ist für den IC-Kartenhersteller problematisch, der verschiedene Versionen seiner IC-Karte herstellen muss, mit unterschiedlichen Betriebssystemen, die mit den verschiedenen Standards kompatibel sind. Außerdem muss ein IC-Kartenhersteller, da Betriebssysteme gewöhnlich bei der ursprünglichen Produktion in den ROM einer IC-Karte geladen werden, bei jedem Update oder bei jeder Einführung eines neuen Standards neue IC-Karten mit einem aktualisierten Betriebssystem ausgeben, das mit dem neuen oder aktualisierten Standard kompatibel ist.
  • Die EP-A-063699/8 offenbart eine hochsichere IC-Karte, die Befehlstabellen für mehrere Anwendungen beinhaltet. Eine davon wird mit Hilfe eines Befehlsmanagementsystems gewählt.
  • Die EP-A-0451936, gegen die die Ansprüche abgegrenzt werden, offenbart eine Karte, die einen ROM und einen PROM umfasst. Im ROM ist ein Betriebssystem mit mehreren Programmen gespeichert. Ein eingehender Befehl wird entweder zu dem ursprünglichen auf dem ROM gespeicherten Betriebssystem oder zu dem PROM weitergeleitet, der eine modifizierte Version des Programms hat. Diese Auswahl erfolgt in Abhängigkeit von der Betriebsart der Karte als die Prioritätsmanagementtabelle in Schritt 230 teilend. Diese Tabelle gibt für jedes der gespeicherten Programme Informationen darüber, ob dieses Programm vom ROM ausgeführt werden soll oder ob eine spätere Version im PROM vorliegt. Diese Auswahl ist nicht nur vom Betriebsmodus abhängig. Es ist möglich, dass mehrere aufeinander folgende Befehle teilweise zum Betriebssystem geleitet werden können, während andere zu dem im PROM gespeicherten Programm gehen. Die Auswahl ist auch von der Programmnummer abhängig, die vom Befehlstyp abhängen kann.
  • In der U5-A-5581708 wird ein anderes System vorgeschlagen. Darin kann das Betriebssystem einer Karte zwei verschiedene Protokolle oder Standards alleine handhaben. Die Karte wendet zwei verschiedene Protokolle an, die vom selben Betriebssystem verwaltet werden können, und die Informationen werden zu einem der Protokolle geleitet.
  • Es wäre für den Kartenhersteller, Kartenausgeber, Anwendungsanbieter und Kartenbenutzer vorteilhaft, wenn das Betriebssystem einer IC-Karte nicht jedes Mal aktualisiert zu werden bräuchte, wenn ein neuer oder aktualisierter IC-Kartenstandard ausgegeben wird. Diese und andere technische Probleme werden durch Ausgestaltungen der vorliegenden Erfindung gelöst.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ausgestaltungen der vorliegenden Erfindung befassen sich mit den oben erwähnten technischen Problemen, indem eine "Shell"-Anwendung eingeführt wird, die "auf" dem Betriebssystem läuft und die Implementation von IC-Kartenstandards handhabt, die nicht mit dem ursprünglich geladenen Betriebssystem der IC-Karte kompatibel sind. Die Shell-Anwendung ergänzt vorteilhafterweise die IC-Kartenstandards, mit denen die IC-Karte kompatibel ist. Somit braucht eine IC-Karte, wenn sich Standards ändern oder neue Standards eingeführt werden, nur mit einer neuen Shell-Anwendung und nicht mit einem. neuen Betriebssystem aktualisiert zu werden.
  • Die Erfindung ist in den beiliegenden Ansprüchen definiert, auf die nunmehr Bezug genommen werden sollte.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Bevorzugte Ausgestaltungen gemäß der Erfindung werden nachfolgend, jedoch nur beispielhaft, mit Bezug auf die Begleitzeichnungen beschrieben. Dabei zeigt:
  • 1 eine schematische Darstellung einer IC-Karte gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung;
  • 2 eine perspektivische Ansicht einer IC-Karte und eines Terminals gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung;
  • 3 ein Funktionsblockdiagramm einer IC-Karte gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung;
  • 4 eine beispielhafte hierarchische Dateistruktur gemäß der EMV-Spezifikation;
  • 5A und 5B Ablaufdiagramme, die die Schritte für einen load-file Befehl illustrieren, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird;
  • 6 ein Ablaufdiagramm, das die Schritte für einen delete-file Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird;
  • 7 ein Ablaufdiagramm, das die Schritte für einen Leitbefehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird;
  • 8 ein Ablaufdiagramm, das die Schritte für einen delegate-request Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird; und
  • 9 ein Ablaufdiagramm, das die Schritte für einen determine-ATR-status Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • 1 zeigt eine schematische Darstellung einer typischen IC-Karte 10, die mit der derzeit beanspruchten Erfindung verwendet werden kann. Die IC-Karte 10 beinhaltet eine integrierte Schaltung 12 und einen oder mehrere elektrische Kontakte 14, die für die Kommunikation zwischen der integrierten Schaltung 12 und Geräten außerhalb der IC-Karte 10 mit der integrierten Schaltung 12 geschaltet sind.
  • 2 zeigt ein Beispiel für ein Gerät, mit dem die IC-Karte 10 kommuniziert. Der in der vorliegenden Spezifikation und den beiliegenden Ansprüchen verwendete Begriff "Terminal" soll allgemein Geräte beschreiben, mit denen eine IC-Karte kommunizieren kann. Ein in 2 gezeigter typischer Terminal 20 beinhaltet einen Kartenleser 22, eine Tastatur 24 und ein Display 26. Tastatur 24 und Display 26 ermöglichen es einem Benutzer der IC-Karte 10, mit dem Terminal zu interagieren. Über die Tastatur 24 kann der Benutzer eine Transaktion wählen, eine persönliche Kennnummer ("PIN") sowie Transaktionsinformationen eingeben. Über das Display 26 kann der Empfänger Informationsmeldungen und Dateneingabeaufforderungen empfangen. Weitere Terminaltypen können mit IC-Karten kompatible ATM-Maschinen und Telefone beinhalten.
  • 3 zeigt ein Funktionsblockdiagramm der integrierten Schaltung 12. Die integrierte Schaltung 12 beinhaltet mindestens eine Verarbeitungseinheit 100 und eine Speichereinheit 110. Die integrierte Schaltung 12 beinhaltet auch vorzugsweise die Steuerlogik 50, einen Timer 160, einen Sicherheitsschaltkomplex 170, Ein-/Ausgabeports 180 sowie einen Koprozessor 190. Die Steuerlogik 50 enthält, in Verbindung mit der Verarbeitungseinheit 100, die Steuerung, die zum Handhaben von Kommunikationen zwischen der Speichereinheit 110 und den Ein-/Ausgabeports 180 notwendig ist. Der Timer 160 erzeugt ein Synchronisierreferenzsignal für die Verarbeitungseinheit 100 und die Steuerlogik 150. Der Sicherheitsschaltkomplex 170 beinhaltet vorzugsweise schmelzbare Verbindungen, die die Ein-/Ausgabeports 180 zum Testen bei der Herstellung mit dem internen Schaltkomplex verbindet. Die schmelzbaren Verbindungen werden nach Testende abgebrannt, um einen späteren Zugriff auf empfindliche Schaltungsbereiche zu beschränken. Der Koprozessor 190 bietet die Fähigkeit, in Echtzeit komplexe Berechnungen durchzuführen, wie beispielsweise solche, die von kryptografischen Algorithmen benötigt werden.
  • Die Speichereinheit 110 kann verschiedene Speichertypen beinhalten, wie z. B. flüchtigen und nichtflüchtigen Speicher sowie Festwertspeicher und programmierbaren Speicher. So kann die Speichereinheit 110 beispielsweise, wie in 3 gezeigt, Festwertspeicher (ROM), elektrisch löschbaren, programmierbaren Festwertspeicher (EEPROM) und Arbeitsspeicher (RAM) beinhalten.
  • Die Speichereinheit 110 beinhaltet IC-Kartendaten wie z. B. geheime kryptografische Keys und eine Benutzer-PIN. Die geheimen kryptografischen Keys können von einem beliebigen Typ bekannter kryptografischer Keys sein, wie z. B. Private-Keys von Public-Key-Paaren. Die geheimen kryptografischen Keys werden vorzugsweise in einem sicheren ROM- oder EEPROM-Bereich gespeichert, der von außerhalb der IC-Karte entweder nicht oder nur sehr begrenzt zugängig ist.
  • Die Speichereinheit 110 speichert auch das Betriebssystem der IC-Karte. Das Betriebssystem lädt IC-Kartenanwendungen, arbeitet sie ab und bietet Dateimanagement sowie andere Grundkartendienste für die IC-Kartenanwendungen. Das Betriebssystem wird vorzugsweise im ROM gespeichert.
  • Zusätzlich zu den vom Betriebssystem bereitgestellten Grunddiensten kann die Speichereinheit 110 auch eine oder mehrere IC-Kartenanwendungen beinhalten. Wenn die IC-Karte beispielsweise als elektronische Bargeldkarte benutzt werden soll, dann könnte sich auf der IC-Karte eine Anwendung mit der Bezeichnung MONDEXTM PURSE befinden, die einen elektronischen Wert einer bestimmten Währung von einem Konto des Benutzers in einem Finanzinstitut auf die IC-Karte lädt. Eine Anwendung kann sowohl Programm- als auch Datendateien beinhalten, die in ROM oder EEPROM gespeichert sein können.
  • Zum Ermöglichen der Interoperabilität verschiedener Terminals mit verschiedenen IC-Karten und Anwendungen wurden Standards mit Bezug auf die Organisation von auf einer IC-Karte gespeicherten Dateien ausgegeben. So ist beispielsweise in der Zahlungssystembranche die EMV 96 Integrated Circuit Card Specification for Payment Systems, Version 3.0, 30. Juni 1996 von MasterCard International Incorporated® (nachfolgend die "EMV-Spezifikation" genannt) erhältlich. Dieser Standard legt eine hierarchische Baumstruktur zum Zugreifen auf Dateien dar, die allgemein die Standards ISO/IEC 7816–4 und 7816–5 erfüllt. 4 zeigt ein illustratives Beispiel für eine solche hierarchische Baumstruktur.
  • 4 zeigt vier Dateikategorietypen: die Directory Definition File (DDF – Verzeichnisdefinitionsdatei), die Directory File (DIR – Verzeichnisdatei), die Application Definition File (ADF – Anwendungsdefinitionsdatei) und die Application Elementary File (AEF – Anwendungselementardatei). Gemäß der EMV-Spezifikation enthält jede DDF eine DIR. Jede DIR kann eine oder mehrere ADF und/oder DDF enthalten. Jede ADF enthält eine oder mehrere AEF, bei denen es sich um Dateien handelt, die Daten in Bezug auf eine bestimmte Anwendung enthalten.
  • Gemäß der EMV-Spezifikation werden Dateien entweder mit einem eindeutigen Namen oder mit einer kurzen Dateikennung (SFI) referenziert. Eine DDF oder ADF wird anhand ihres eindeutigen Namens mit einem SELECT-Befehl referenziert. Wenn eine bestimmte DDF oder ADF gewählt ist, wird eine entsprechende DIR oder AEF mit einer SFI unter Verwendung eines READ RECORD Befehls referenziert. Im Falle einer DIR liegt die SFI im Bereich von 1 bis 10. Im Falle einer AEF liegt die SFI im Bereich von 1 bis 30. Die EMV-Spezifikation legt eine obligatorische DDF mit einem eindeutigen Namen "1PAY.SYS.DDF01" fest.
  • Das Format für einen SELECT-Befehl zum Wählen einer DDF oder ADF gemäß der EMV-Spezifikation ist in Tabelle 1 dargelegt. Als Reaktion auf einen SELECT-Befehl für eine DDF gibt eine IC-Karte die SFI der an die DDF angehängten DIR zurück. Wenn eine ADF gewählt wird, dann gibt eine IC-Karte Informationen zurück, die der Terminal, in Verbindung mit anderen Befehlen, verwenden kann, um die SFI von AEFs in Bezug auf die ADF zurückzuspeichern.
  • Wenn die SFI einer DIR oder AEF einmal bekannt ist, dann kann ein Terminal den READ RECORD Befehl zum Lesen der Datensätze der DIR oder AEF verwenden. Das Format des RERD RECORD Befehls gemäß der EMV-Spezifikation ist in Tabelle 2 aufgeführt.
  • TABELLE 1: SELECT-Befehlsformat
    Figure 00080001
  • TABELLE 2: READ RECORD Befehlsformat
    Figure 00080002
  • Die EMV-Spezifikation setzt zwar einen Standard für die Dateiorganisation innerhalb der Zahlungssystembranche, aber in anderen Branchen können auch andere IC-Karten-Dateiorganisationsstandards existieren. Einige können proprietär sein und brauchen im Allgemeinen nicht mit der EMV-Spezifikation oder mit ISO/IEC 7816–4 oder 7816–5 kompatibel zu sein.
  • Typischerweise muss ein IC-Hersteller, der IC-Karten produzieren möchte, die mit der EMV-Spezifikation und anderen proprietären Spezifikationen kompatibel sind, IC-Karten mit anderen Betriebssystemen herstellen, um die verschiedenen Dateistrukturen und verschiedenen Dateireferenzier- und -zugriffsmethoden zu implementieren, die in den verschiedenen Spezifikationen definiert sind. Gemäß Ausgestaltungen der derzeit beanspruchten Erfindung kann ein Hersteller jedoch eine IC-Karte mit einem einzigen Betriebssystem herstellen und verschiedene Shell-Anwendungen zum Implementieren der verschiedenen Standards ausführen.
  • 5A bis 9 sind Ablaufdiagramme, die eine bevorzugte Ausgestaltung von IC-Karten-Betriebssystemroutinen illustrieren, die eine Shell-Anwendung unterstützen können. In der Ausgestaltung der 5A bis 9 ist das Betriebssystem ein Mehranwendungs-Betriebssystem, das auf IC-Karten läuft, wie z. B. das Betriebssystem MULTOSTM von Mondex International Limited. Ein solches Betriebssystem beinhaltet Routinen zum Laden und Löschen von Anwendungen, Routinen zum Leiten von Befehlen zu geeigneten Betriebssystemprozessen oder Anwendungen, Routinen zum Handhaben des Delegierens der Verarbeitung zwischen Anwendungen, sowie Routinen zum Handhaben der Answer-to-Reset-(ATR)-Meldung.
  • In der Ausgestaltung der 5A bis 9 kann jeweils immer nur eine Shell-Anwendung gleichzeitig auf eine IC-Karte geladen werden. Sobald die Shell-Anwendung geladen ist, ist sie für alle auf der IC-Karte geladenen Anwendungen gültig. Das Betriebsystem hat vorzugsweise eine Dolegierfunktion wie z. B. die Delegierfunktion, die in der US-Patentanmeldung mit dem Titel "Multi-Application IC Card with Delegation Feature" von Everett et al., eingereicht am 23. April 1998, (jetzt US-Patent 6220510) beschrieben. Die entsprechende internationale Anmeldung wurde unter der Nummer WO-9852159 veröffentlicht. Wenn die Shell-Anwendung einen Befehl vom Betriebssystem erhält, dann interpretiert sie den Befehl und/oder delegiert die Kontrolle auf die mit dem Befehl assoziierte Anwendung. Wenn die Kontrolle zu einer Anwendung delegiert wird, dann wird sie von der Anwendung, wenn sie fertig ist, zur Shell-Anwendung zurückgegeben. Die Shell-Anwendung gibt dann eine eventuelle Reaktion zu dem Betriebssystem im richtigen Format für die Übertragung zum Terminal zurück.
  • Der Einfachheit halber lädt die bevorzugte Ausgestaltung zwar jeweils immer nur eine einzige Shell-Anwendung, aber die vorliegende Erfindung ist auf eine solche Ausgestaltung nicht begrenzt. Es liegt im Rahmen der Ausgestaltungen der vorliegenden Erfindung, dass mehrere Shell-Anwendungen auf eine IC-Karte geladen und mit verschiedenen Sätzen von Anwendungen verwendet werden können.
  • Für die Notation entsprechen die Datenelemente, auf die in den Ablaufdiagrammen der 5A bis 9 Bezug genommen wird, einer Punktnotationskonvention, bei der das auf den Punkt (".") folgende Datenelement eine Komponente des dem Punkt voranstehenden Datenelementes ist. So hat z. B. das Datenelement file-mode zwei Komponenten: file_mode_type und application-id. In der benutzten Punktnotation wird das Datenelement der ersten Komponente als file_mode.file_mode_type und das Datenelement der zweiten Komponente als file-mode.application-id bezeichnet.
  • Die 5A und 5B sind Ablaufdiagramme, die die Implementation einer Dateiladeroutine mit einem Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt 510 empfängt die Routine den Dateiladebefehl load file command vom Sicherheitsmanager des Betriebssystems, OS Security Manager. In Schritt 520 prüft die Routine nach dem Empfangen des Befehls, ob die mit dem Befehl load_file_command.application-id assoziierte Anwendungsidentifikationsnummer in den Betriebssystem-Steuerinformationen os-control-info.application_id vorhanden ist. Wenn die Anwendungsidentifikationsnummer bereits vorhanden ist, dann setzt die Routine den Antwortstatus load file response.status in Schritt 521 auf "failed" (versagt) und setzt die Fehlerbeschreibung load_file-response.error-cause auf "duplicate application id". Diese Fehlerantwort gibt an, dass die Anwendung bereits geladen ist und nicht nochmals geladen werden kann. Die Fehlerantwort load_file_response wird dann zum OS_Security_Manager zurückgegeben.
  • Wenn die Anwendungsidentifikationsnummer der zu ladenden Anwendung nicht vorhanden ist, dann prüft die Routine in Schritt 530 den Dateimodustyp von load file command. Der Dateimodustyp kann z. B. "Shell" oder "Non-Shell" sein. Ein "Shell"-Dateimodustyp bedeutet, dass die zu ladende Anwendung eine Shell-Anwendung ist, während ein "Non-Shell"-Dateimodustyp bedeutet, dass die zu ladende Anwendung keine Shell-Anwendung ist.
  • Wenn die zu ladende Anwendung eine Shell-Anwendung ist, dann prüft die Routine weiter, ob os-control-info leer ist. Wenn os_control_info nicht leer ist, dann wurden bereits eine oder mehrere Anwendungen auf die IC-Karte geladen. In diesem Fall setzt die Routine in Schritt 531 den Antwortstatus load file response status auf "failed" und setzt die Fehlerbeschreibung load file-response.error-cause auf "application already loaded" (Anwendung bereits geladen). Diese Fehlerantwort ist das Ergebnis der Beschränkung, dass die Shell-Anwendung für alle auf die IC-Karte geladenen Anwendungen gültig sein muss. Um zu gewährleisten, dass alle Anwendungen mit der Shell-Anwendung korrekt arbeiten, muss die Shell-Anwendung die erste auf die IC-Karte geladene Anwendung sein.
  • Angenommen, es wurde in den Schritten 520 und 530 kein Fehlerzustand ausgelöst, dann werden die Verzeichnisdatei und os_control_info in den Schritten 540 und 550 mit den entsprechenden Anwendungsinformationen aktualisiert.
  • Bezugnehmend auf 5B, in Schritt 560 wird der Dateimodustyp von load-file-command nochmals geprüft. Wenn der Dateimodustyp "Shell" ist, dann werden in Schritt 570 die Datenelemente file_mode und selected_file aktualisiert. Das Datenelement file mode enthält sowohl file mode type der IC-Karte als auch application-id der Shell-Anwendung. Die Variable file_mode.file_mode_type repräsentiert den Betriebsmodus der IC-Karte und kann somit als "Betriebsmodus" bezeichnet werden. Der Betriebsmodus der IC-Karte kann z. B. entweder "OS" oder "Shell" sein. Der "OS"-Modus bedeutet, dass keine Shell geladen ist, wohingegen der "Shell"-Modus bedeutet, dass eine Shell geladen ist. Das Datenelement selected file enthält die application-id und den file type. der gerade gewählten Datei.
  • In Schritt 570 ist file mode.file mode type auf "Shell" gesetzt. file mode.file mode-type repräsentiert den Betriebsmodus der IC-Karte und wird somit auch als "Betriebsmodus" bezeichnet. Ferner wird die Anwendungsidentifikationsnummer der gerade gewählten Datei auf die Anwendungsidentifikationsnummer der Shell-Anwendung gesetzt. file type der gewählten Datei wird auf "dedicated file" (dedizierte Datei) gesetzt, was bedeutet, dass Dateibefehle nicht vom Betriebssystem zu handhaben sind.
  • In Schritt 580 wird der Antwortstatus load file response.status auf "success" (Erfolg) gesetzt und zum OS Security Manager zurückgegeben.
  • 6 ist ein Ablaufdiagramm, das die Implementation einer Dateilöschroutine durch ein Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt 610 wird ein delete file command vom OS Security Manager empfangen. In Schritt 620 wird geprüft, ob die zu löschende Anwendung bereits in os-control-infoexistiert, d. h. dass die Anwendung auf der IC-Karte geladen ist. Befindet sich die Anwendungsidentifikationsnummer nicht in os-control-info, dann wird der Antwortstatus delete Eile response.status in Schritt 670 auf "failed" gesetzt, und die Fehlerbeschreibung delete_file response.error cause wird auf "application not loaded" gesetzt.
  • Wenn die Anwendung auf der IC-Karte geladen ist, dann wird in Schritt 630 geprüft, ob der Dateimodustyp der zu löschenden Anwendung, delete_file-command.file mode-type, "Shell" ist. Es wird auch geprüft, ob die Anwendungsidentifikationsnummer der zu löschenden Anwendung, delete-file-command.application-id, gleich der dem Dateimodus der IC-Karte zugeordneten Anwendungsidentifikationsnummer file_mode.application-id ist. Kurz, es wird geprüft, ob eine geladene Shell-Anwendung gelöscht werden soll.
  • Wenn eine geladene Shell-Anwendung gelöscht wird, dann wird file_mode.file-mode-type in Schritt 680 auf "OS" gesetzt, und selected_file.file-type wird auf den Vorgabedateityp für die IC-Karte gesetzt, d. h. "Master File".
  • In Schritt 640 wird der Verzeichnisdatei-Datensatz, der der Anwendung entspricht, aus dem Verzeichnis gelöscht, in dem er gespeichert ist. In Schritt 650 wird die Anwendungsidentifikationsnummer der Anwendung von os control Info gelöscht. In Schritt 660 wird delete-file-response.status auf "success" gesetzt, und der Antwortstatus wird zum OS_Security_Manager zurückgegeben.
  • 7 ist ein Ablaufdiagramm, das die Implementation einer Befehlsleitroutine durch ein Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt 710 empfängt die Leitroutine einen Befehl vom Karteninhaber ____, d. h. einen Befehl von außerhalb der IC-Karte. In Schritt 720 wird eine Prüfung durchgeführt, um den Betriebsmodus der IC-Karte zu ermitteln. Wenn file_mode.file_mode_type nicht gleich "OS" ist, dann wurde eine Shell-Anwendung auf die IC-Karte geladen. Somit wird der Befehl vom Karteninhaber direkt zu der/den gerade gewählten Anwendung(en) gesendet. Im typischen Fall ist die gerade gewählte Anwendung die Shell-Anwendung. Es kann jedoch vorkommen, dass die Shell-Anwendung die Kontrolle auf eine andere Anwendung delegiert hat und dass diese Anwendung den Befehl direkt empfängt und verarbeitet.
  • Wenn der Betriebsmodus der IC-Karte gleich "OS" ist, dann werden die verschiedenen in den Schritten 730 bis 750 definierten Bedingungen geprüft. Wenn der Befehl ein select fite Befehl ist, dann wird in Schritt 730 der Befehl zur select-file Routine des Betriebssystems gesendet. In Schritt 740 wird, wenn der Dateityp der gerade gewählten Datei "Master File" ist, der Befehl zur provide card facilities Routine des Betriebssystems gesendet, die Befehle in Verbindung mit dem Master-File-Typ handhabt. Ebenso wird in Schritt 750, wenn der Dateityp "Directory File" ist, der Befehl zur read card-Ievel data files Routine des Betriebssystems gesendet, die Befehle in Verbindung mit dem Verzeichnisdateityp handhabt. Wenn keine der Bedingungen in den Schritten 730 bis 750 erfüllt ist, dann muss die gewählte Datei eine Anwendung sein. Daher wird der Befehl zu den gerade gewählten Anwendungen gesendet.
  • 8 ist ein Ablaufdiagramm, das eine Delegieranforderungs-Prüfroutine illustriert, die notwendig ist, wenn ein Betriebssystem sowohl eine Shell-Anwendung als auch eine Delegierfunktion unterstützt. In Schritt 810 wird eine delegate-request von einer Anwendung empfangen. In Schritt 820 wird ermittelt, ob der Betriebsmodus der IC-Karte "Shell" ist und ob die Anwendungsidentifikationsnummer der delegierten Anwendung (die Anwendung, auf die die Kontrolle übertragen werden soll) dieselbe ist wie die Anwendungsidentifikation der Shell-Anwendung der IC-Karte. wenn beide Bedingungen erfüllt sind, dann versucht eine Anwendung gerade, die Steuerung zur Shell-Anwendung zu delegieren. Da die Shell-Anwendung die erste geladene und gewählte Anwendung ist und somit die Kontrolle auf alle anderen Anwendungen delegiert, wäre eine solche Delegation rekursiv. Eine rekursive Delegation ist nicht zulässig. Daher wird in Schritt 830 delegate-response.status auf "failed" gesetzt und delegate-response.error_cause wird auf "recursive Shell delegation" gesetzt. Die Delegierantwort wird zu den Delegator-Anwendungen zurückgesendet. Wenn ermittelt wird, dass die Delegator-Anwendung eine ordnungsgemäße, nicht rekursive Delegieranforderung vorgelegt hat, dann wird die Anforderung in Schritt 820 gemäß den Delegationshandhabungsprozeduren des Betriebssystems verarbeitet.
  • Wenn eine IC-Karte in einen Terminal eingelegt wird, dann erhält sie ein Reset-Signal. Zum Einleiten der Kommunikation mit dem Terminal muss die IC-Karte auf das Reset-Signal mit einer entsprechenden Answer-to-Reset-(ATR)-Meldung antworten. 9 ist ein Ablaufdiagramm, das eine ATR-Routine für ein IC-Karten-Betriebssystem illustriert, das eine Shell-Anwendung unterstützt.
  • In Schritt 910 wird der Betriebsmodus der IC-Karte geprüft. Wenn file-mode.file-mode-type gleich "0S" ist, dann wird der Dateityp von selected-file in Schritt 920 auf die Vorgabe "Master File" und s ATR-status wird auf "Default ATR" gesetzt. Ansonsten werden in Schritt 930, wenn der Betriebsmodus der IC-Karte "Shell" ist, Dateityp und Anwendungsidentifikationsnummer der gewählten Datei jeweils auf "dedicated file" und fite mode.application-id gesetzt. s ATR status wird auf "Shell ATR" gesetzt. In beiden Fällen wird s ATR-status zur control ATR Routine des Betriebssystems zurückgegeben. Mittels s ATR-status antwortet die control ATR Routine mit dem entsprechenden ATR auf das Reset-Signal vom Terminal. Die entsprechende ATR kann in verschiedenen Dateien auf der IC-Karte gespeichert werden, die auf der Basis des s ATR status gewählt werden.
  • Die vorliegende Erfindung wurde zwar mit Bezug auf bestimmte bevorzugte Ausgestaltungen beschrieben, aber verschiedene Modifikationen, Änderungen und Substitutionen werden der Fachperson bekannt oder für sie offensichtlich sein, ohne vom Umfang der Erfindung gemäß Definition in den beiliegenden Ansprüchen abzuweichen.

Claims (19)

  1. Integrierte Schaltungskarte (10), die Folgendes umfasst: einen Mikroprozessor (100); einen Speicher (110), der mit dem genannten Mikroprozessor verbunden ist; in dem genannten Speicher (110) gespeicherte Daten, die für eine Betriebsart in Verbindung mit der integrierten Schaltungskarte repräsentativ sind; ein in dem genannten Speicher (110) gespeichertes Betriebssystem zum Verarbeiten von ausgewählten Informationen, die in einem ersten IC-Kartenformat formatiert sind; gekennzeichnet durch: eine in dem genannten Speicher (110) gespeicherte Shell-Anwendung zum Verarbeiten von ausgewählten Informationen, die in einem zweiten IC-Kartenformat formatiert sind, wobei sich das zweite IC-Kartenformat von dem ersten IC-Kartenformat unterscheidet; und Mittel, die nur auf die genannte Betriebsart ansprechen, um gewählte Informationen entweder zu dem genannten Betriebssystem oder zu der genannten Shell-Anwendung zu leiten.
  2. Integrierte Schaltungskarte nach Anspruch 1, dadurch gekennzeichnet, dass die gewählten Informationen ein Befehl sind.
  3. Integrierte Schaltungskarte nach Anspruch 2, dadurch gekennzeichnet, dass der genannte Befehl ein Dateizugriffsbefehl ist.
  4. Integrierte Schaltungskarte nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die genannten gewählten Informationen mit einem Dateistrukturformat assoziiert sind.
  5. Integrierte Schaltungskarte nach einem der vorherigen Ansprüche, ferner gekennzeichnet durch: eine in dem genannten Speicher gespeicherte Anwendung, wobei die genannte Anwendung nicht die Shell-Anwendung ist; Mittel zum Senden einer Anforderung durch die genannte andere Anwendung, die von dem genannten Betriebssystem empfangen werden soll, um die Steuerung auf eine delegierte Anwendung zu delegieren; Mittel zum Ermitteln, ob die genannte Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; Mittel zum Ermitteln, ob die genannte delegierte Anwendung der genannten Shell-Anwendung entspricht; und Mittel zum Ablehnen der Anforderung zum Delegieren der Steuerung, wenn die Betriebsart der genannten IC-Karte der genannten vorbestimmten Betriebsart entspricht und die genannte delegierte Anwendung der genannten Shell-Anwendung entspricht.
  6. Verfahren zum Laden einer Anwendung auf eine IC-Karte (10), bei dem die genannte Anwendung einen assoziierten Dateimodustyp hat und die genannte IC-Karte einen . Mikroprozessor (100), einen mit dem Mikroprozessor gekoppelten Speicher (110) und in dem genannten Speicher gespeicherte Daten, die für eine Betriebsart in Verbindung mit der genannten integrierten Schaltungskarte repräsentativ sind, beinhaltet, gekennzeichnet durch die Schritte des Leitens von gewählten Informationen entweder zu einem Betriebssystem oder zu der genannten Anwendung nur als Reaktion auf die genannte Betriebsart durch: Ermitteln (560–580), ob der Dateimodustyp der genannten Anwendung ein vorbestimmter Dateimodustyp ist; und Wechseln der genannten Daten, die für die Betriebsart der genannten IC-Karte repräsentativ sind, wenn der genannte Dateimodustyp dem genannten vorbestimmten Dateimodustyp entspricht.
  7. Verfahren nach Anspruch 6, ferner gekennzeichnet durch den Schritt des Ermittelns, ob bereits andere Anwendungen vor dem Schritt des Wechselns der Betriebsart auf die IC-Karte geladen wurden.
  8. Verfahren nach Anspruch 6 oder Anspruch 7, ferner gekennzeichnet durch Laden der genannten Anwendung auf die IC-Karte, wenn der Dateimodustyp der genannten Anwendung dem vorbestimmten Dateimodustyp entspricht und noch keine anderen Anwendungen auf die IC-Karte geladen wurden.
  9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Wechselschritt das Wechseln der Betriebsart der genannten IC-Karte nur dann umfasst, wenn der genannte Dateimodustyp dem genannten vorbestimmten Dateimodustyp entspricht und noch keine anderen Anwendungen auf die IC-Karte geladen wurden.
  10. Verfahren nach Anspruch 6, beinhaltend die Schritte des Leitens eines Befehls durch das Betriebssystem der IC-Karte durch: Ermitteln (720), ob die Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; und Leiten (72) des Befehls direkt zu einer Anwendung, wenn die Betriebsart der genannten IC-Karte der vorbestimmten Betriebsart entspricht.
  11. Verfahren nach Anspruch 10, ferner gekennzeichnet durch die folgenden Schritte: wenn die Betriebsart, der genannten IC-Karte nicht der vorbestimmten Betriebsart entspricht, Ermitteln, ob der genannte Befehl ein Datei-Wählen-Befehl (730) ist, der von dem genannten Betriebssystem unter stützt, wird; und Leiten des genannten Befehls zu einer Betriebssystemroutine für den genannten Datei-Wählen-Befehl, wenn der genannte Befehl ein Datei-Wählen-Befehl ist, der von dem genannten Betriebssystem unterstützt wird.
  12. Verfahren nach Anspruch 10 oder Anspruch 11, dadurch gekennzeichnet, dass die IC-Karte ferner eine derzeit gewählte Datei mit einem assoziierten Dateityp umfasst, wobei das Verfahren ferner die folgenden Schritte umfasst: wenn die Betriebsart der genannten IC-Karte nicht der vorbestimmten Betriebsart entspricht, Ermitteln (740), ob der Dateityp der genannten derzeit gewählten Datei von dem genannten Betriebssystem unterstützt wird; und Leiten des genannten Befehls zu einer Betriebssystemroutine, die für den genannten Dateityp verantwortlich ist, wenn der Dateityp der genannten derzeit gewählten Datei von dem genannten Betriebssystem unterstützt wird.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass, wenn der Dateityp der genannten derzeit gewählten Datei nicht von dem genannten Betriebssystem unterstützt wird, ferner umfassend den Schritt des Leitens (750) des genannten Befehls zu einer Anwendung.
  14. Verfahren nach Anspruch 6, beinhaltend die Schritte des Delegierens der Steuerung zwischen Anwendungen durch das Betriebssystem einer IC-Karte durch: Senden (810) einer Anforderung durch eine erste Anwendung, die von dem genannten Betriebssystem empfangen werden soll, um die Steuerung zentral auf eine zweite Anwendung zu delegieren; Ermitteln, ob die Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; Ermitteln (820), ob die genannte zweite Anwendung der genannten Shell-Anwendung entspricht; und Ablehnen (830) der Anforderung zum Delegieren der Steuerung wenn die Betriebsart der genannten IG-Karte- der genannten vorbestimmten Betriebsart entspricht und-die genannte zweite Anwendung einer Shell-Anwendung entspricht.
  15. Verfahren nach Anspruch 6, beinhaltend den Schritt des Einleitens der Kommunikation zwischen der IC-Karte (110) und einem Terminal (20) durch: Empfangen eines Reset-Signals durch die genannte IC-Karte von dem genannten Terminal; und Zurückgeben einer Antwort-auf-Reset von der genannten IC-Karte zu dem genannten Terminal auf der Basis der genannten Betriebsart der genannten IC-Karte.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass eine Mehrzahl von Antwort-auf-Reset-Dateien in dem genannten Speicher der genannten IC-Karte gespeichert werden, und der genannte Schritt des Zurückgebens einer Antwort-auf-Reset das Auswählen von einer aus den genannten Antwort-auf-Reset-Dateien auf der Basis der genannten Betriebsart umfasst.
  17. Verfahren nach Anspruch 15 oder Anspruch 16, dadurch gekennzeichnet, dass die gewählten Informationen ein Befehl sind.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der genannte Befehl ein Dateizugriffsbefehl ist.
  19. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die gewählten Informationen mit einem Dateistrukturformat assoziiert sind.
DE69813208T 1997-05-15 1998-05-14 Chipkarte mit datenumsetzer Expired - Lifetime DE69813208T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US4654397P 1997-05-15 1997-05-15
US4651497P 1997-05-15 1997-05-15
US46543P 1997-05-15
US46514P 1997-05-15
US09/075,975 US6164549A (en) 1997-05-15 1998-05-11 IC card with shell feature
US75975 1998-05-11
PCT/GB1998/001411 WO1998052153A2 (en) 1997-05-15 1998-05-14 Ic card with shell feature

Publications (2)

Publication Number Publication Date
DE69813208D1 DE69813208D1 (de) 2003-05-15
DE69813208T2 true DE69813208T2 (de) 2004-02-05

Family

ID=27366920

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69813208T Expired - Lifetime DE69813208T2 (de) 1997-05-15 1998-05-14 Chipkarte mit datenumsetzer

Country Status (6)

Country Link
US (1) US6164549A (de)
EP (1) EP0981805B1 (de)
JP (1) JP4129063B2 (de)
AU (1) AU7777498A (de)
DE (1) DE69813208T2 (de)
WO (1) WO1998052153A2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0527557U (ja) * 1991-09-12 1993-04-09 西田合金工業株式会社 浴槽用一口接続具
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
FR2785700B1 (fr) * 1998-11-10 2001-01-12 St Microelectronics Sa Procede de gestion d'un circuit electronique
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US7588180B1 (en) 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
JP4649009B2 (ja) 2000-03-08 2011-03-09 株式会社東芝 カードインタフェースを備えた情報処理装置、同装置に装着可能なカード型電子機器、及び同装置におけ動作モード設定方法
JP5090591B2 (ja) * 2000-04-12 2012-12-05 ソニー株式会社 電子装置の制御方法,電子装置及び電子装置の機能の認識方法
AUPQ875400A0 (en) * 2000-07-13 2000-08-03 Funge Merger Corporation Smart card improvement
FR2815444B1 (fr) * 2000-10-18 2006-01-13 Gemplus Card Int Procede et dispositif de changement de mode de fonctionnement pour un lecteur de carte a puce
GB0030958D0 (en) * 2000-12-19 2001-01-31 Smart Card Solutions Ltd Compartmentalized micro-controller operating system architecture
JP4054535B2 (ja) * 2001-01-19 2008-02-27 株式会社日立製作所 Icカード・サービス提供方法、カード端末機、及びicカード
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
KR100476876B1 (ko) * 2002-11-08 2005-03-17 박정웅 비밀번호 입력키가 구비된 카드
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
JP3958243B2 (ja) * 2003-04-14 2007-08-15 松下電器産業株式会社 Icカードおよびそのos起動方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
GB2404317A (en) * 2003-10-03 2005-01-26 Sendo Int Ltd Representing an application or data using a shell application
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2007526573A (ja) * 2004-03-04 2007-09-13 アクサルト・エス・アー リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
DE102005028066B3 (de) 2005-06-16 2006-12-07 Deutsche Exide Gmbh Polbrücke für eine Batterie
CN101366038A (zh) * 2006-09-11 2009-02-11 松下电器产业株式会社 Ic卡及其访问控制方法
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN102855149B (zh) * 2012-08-02 2016-08-03 福建伊时代信息科技股份有限公司 一种片内操作系统升级方法、装置和系统

Family Cites Families (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4321672A (en) * 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2536928B1 (fr) 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
DE3579816D1 (de) * 1984-02-09 1990-10-25 Toshiba Kawasaki Kk Terminal zur datenverarbeitung.
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60144154U (ja) * 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
JPS60207957A (ja) 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4727243A (en) * 1984-10-24 1988-02-23 Telenet Communications Corporation Financial transaction system
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4650978A (en) * 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61264485A (ja) * 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
DE3682476D1 (de) 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4778983A (en) * 1985-10-12 1988-10-18 Sanden Corporation Automatic vending machine
US4669596A (en) * 1985-10-22 1987-06-02 Debitek, Inc. Vending machine accessory permitting dual mode machine operation with either money or coded cards
JPS62105293A (ja) * 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JPS62222363A (ja) * 1986-03-25 1987-09-30 Omron Tateisi Electronics Co 自動取引処理装置
JPS62254265A (ja) * 1986-04-28 1987-11-06 Hitachi Ltd 現金自動取引装置の制御方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
US4839792A (en) * 1986-06-20 1989-06-13 Kabushiki Kaisha Toshiba Portable electronic apparatus with a device for determining data validity
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
DE3731736A1 (de) 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
JPS63120391A (ja) * 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
US4900904A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
JPS63182795A (ja) 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5162989A (en) 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
JPS63229541A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
FR2611962B1 (fr) * 1987-03-06 1989-06-09 Trt Telecom Radio Electr Systeme et procede pour cryptographie avec application
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB2204973A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
US4984270A (en) * 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
JPH0161764U (de) * 1987-10-09 1989-04-19
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
JP2623332B2 (ja) 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5012076A (en) * 1988-03-02 1991-04-30 Hitachi, Ltd. Transaction method wherein transaction amount is compared with account balance before ID is entered
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4891503A (en) * 1988-03-29 1990-01-02 Gascard, Inc. Distributed authorization system
JPH01259483A (ja) 1988-04-08 1989-10-17 Minolta Camera Co Ltd Icカード
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
DE68927361T4 (de) 1988-08-12 1999-11-04 Hitachi Maxell Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH02214994A (ja) * 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
US5165043A (en) 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03240127A (ja) 1990-02-17 1991-10-25 Hitachi Maxell Ltd プログラム制御システム
JPH03248249A (ja) 1990-02-27 1991-11-06 Mitsubishi Electric Corp Icメモリカード
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
ES2047774T3 (es) 1990-07-20 1994-03-01 Siemens Nixdorf Inf Syst Procedimiento para impedir desviaciones inadmisibles del protocolo de desarrollo de una aplicacion en un sistema de intercambio de datos.
US5163098A (en) 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
FR2666671B1 (fr) 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2667417B1 (fr) 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
JP3114991B2 (ja) 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
FR2673476B1 (fr) 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2671889A1 (fr) 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
JP3083187B2 (ja) 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
DE69231118T2 (de) 1991-10-18 2000-12-14 Fujitsu Ltd Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
WO1993010509A1 (en) 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
GB9126779D0 (en) 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
FR2687816B1 (fr) 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
JPH05250523A (ja) 1992-03-06 1993-09-28 Toshiba Corp 処理方式
JP2592856Y2 (ja) 1992-03-25 1999-03-31 株式会社東海理化電機製作所 可動コンタクトの取付構造
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697357B1 (fr) 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
EP0706692B1 (de) 1992-10-26 2003-04-16 Intellect Australia Pty. Ltd. Host-benutzer-transaktionssystem
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
JPH06251206A (ja) 1993-02-26 1994-09-09 Fujitsu Ltd 複数の機能を発揮するカードの処理方式
US5420405A (en) 1993-02-26 1995-05-30 Chasek; Norman E. Secure, automated transaction system that supports an electronic currency operating in mixed debit & credit modes
JP3421378B2 (ja) 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
JPH0744672A (ja) 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
GB9320982D0 (en) 1993-10-12 1993-12-01 Ibm A data processing system
GB2284689B (en) 1993-12-07 1998-02-18 Inventec Corp Ic card back-up generating and programming device
JP3367675B2 (ja) 1993-12-16 2003-01-14 オープン マーケット インコーポレイテッド オープンネットワーク販売システム及び取引トランザクションのリアルタイムでの承認を行う方法
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5557516A (en) 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
EP0666550B1 (de) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
FR2720848B1 (fr) 1994-06-03 1996-07-26 Gemplus Card Int Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5517011A (en) 1994-11-21 1996-05-14 Oki Electric Industry Co. Ltd. Slotless card reader
US5705798A (en) 1994-12-16 1998-01-06 Mastercard International Inc. System and method for processing a customized financial transaction card
US5636357A (en) * 1994-12-21 1997-06-03 Eurotronics Company Memory card and method for operation in a plurality of systems having incompatible object code format requirements
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5692132A (en) 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5799314A (en) 1995-06-30 1998-08-25 Sun Microsystems, Inc. System and method of controlling mapping of data buffers for heterogenous programs in digital computer system
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5699528A (en) 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5704046A (en) 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
US5754762A (en) 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU

Also Published As

Publication number Publication date
EP0981805B1 (de) 2003-04-09
US6164549A (en) 2000-12-26
JP4129063B2 (ja) 2008-07-30
JP2001525958A (ja) 2001-12-11
WO1998052153A2 (en) 1998-11-19
AU7777498A (en) 1998-12-08
DE69813208D1 (de) 2003-05-15
WO1998052153A3 (en) 1999-07-08
EP0981805A1 (de) 2000-03-01

Similar Documents

Publication Publication Date Title
DE69813208T2 (de) Chipkarte mit datenumsetzer
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69916260T2 (de) Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung
DE60015810T2 (de) Integriertes verfahren zur herstellung von chipkarten
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE60015748T2 (de) Speichermedien
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE69826009T2 (de) Smart-kartensteuerung vom endgerät und von netz-betriebsmitteln
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE2837201C2 (de)
DE3743639A1 (de) Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
DE60222410T2 (de) Auslösung einer anwendung auf einer chipkarte
DE69911174T2 (de) System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
WO2006008223A1 (de) Verfahren, mit welchem ein endgerät informationen, die mit einem epc-code assoziiert werden, aus einem epc-netzwerk holen kann
EP1350230B1 (de) Kartenterminal und verfahren zum betreiben eines kartenterminals
DE69932840T2 (de) Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet
DE69932630T2 (de) Verfahren und vorrichtung zur initialisierung eines anwendungsprogrammes einer chipkarte
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE60220510T2 (de) Elektronishes Medium-Ausgabesystem und tragbares elektronisches Medium mit dazugehöriger Ausgabemethode
EP1230779B1 (de) Verfahren, chipkarte, und vorrichtung für eine logische schnittstelle zwischen zwei anwendungen
DE19932149A1 (de) System zur Ausführung von Transaktionen
EP2093720A2 (de) Terminal für Chipkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition