DE69813208T2 - Chipkarte mit datenumsetzer - Google Patents
Chipkarte mit datenumsetzer Download PDFInfo
- Publication number
- DE69813208T2 DE69813208T2 DE69813208T DE69813208T DE69813208T2 DE 69813208 T2 DE69813208 T2 DE 69813208T2 DE 69813208 T DE69813208 T DE 69813208T DE 69813208 T DE69813208 T DE 69813208T DE 69813208 T2 DE69813208 T2 DE 69813208T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- file
- application
- mode
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0719—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Description
- HINTERGRUND DER ERFINDUNG
- Integrierte Schaltungs-(IC)-Karten werden in der heutigen Welt in zunehmendem Maße für viele verschiedene Zwecke eingesetzt, in erster Linie weil sie ideale Werkzeuge für eine verteilte und sichere Informationsverarbeitung zu geringen Kosten sind. Eine IC-Karte, auch als "Smart-Card" oder "Chip-Karte" bezeichnet, ist eine Karte gewöhnlich in der Größe einer konventionellen Kreditkarte, die jedoch einen Computerchip beinhaltet. Der Computerchip auf der IC-Karte umfasst gewöhnlich einen Mikroprozessor, einen Festwertspeicher (ROM), einen elektrisch löschbaren und programmierbaren Nur-Lese-Speicher (EEPROM), einen Arbeitsspeicher (RAM), einen Ein-/Ausgabe-(E/A)-Mechanismus sowie sonstige Schaltungen zum Unterstützen des Betriebs des Mikroprozessors. Der Computerchip kann eine oder mehrere auf der Karte gespeicherte Anwendungen ausführen. Beispiele für Anwendungen, die von IC-Karten zum Speichern und Ausführen verwendet werden können, sind Kredit/Debit, elektronisches) Geld/Geldbörse, Telefonkarte und Treueanwendungen.
- Mit der Zunahme von Gebrauch und Anwendungsbereich von IC-Karten wurden IC-Kartenstandards verbreitet. So haben z. B. die International Organization for Standardization (ISO) und die International Engineering Consortium (IEC) mehrere industrieweite Standards für IC-Karten veröffentlicht, ISO/IEC 7816–1 bis ISO 7816–8. So geben z. B. die ISO/IEC-Standards allgemeine Richtlinien für Dateistrukturen und Referenziermethoden, so dass verschiedene Anwendungen und IC-Kartenbetriebssysteme einander verstehen und im Zusammenhang miteinander arbeiten können. Darüber hinaus gibt die EMV 96 Integrated Circuit Card Specification for Payment Systems, Version 3.0, 30. Juni 1996, erhältlich von MasterCard International Incorporated®, im Bereich Zahlungssysteme (wie z. B. Kredit- und Debitkartensysteme) Dateistrukturen und Dateireferenziermethoden vor, die allgemein den ISO/IEC-Normen 7816-4 und 7816-5 entsprechen. Es gibt aber auch proprietäre IC-Kartenstandards, die nicht den IS0/IEC-Normen entsprechen.
- Die Existenz mehrerer IC-Kartenstandards ist für den IC-Kartenhersteller problematisch, der verschiedene Versionen seiner IC-Karte herstellen muss, mit unterschiedlichen Betriebssystemen, die mit den verschiedenen Standards kompatibel sind. Außerdem muss ein IC-Kartenhersteller, da Betriebssysteme gewöhnlich bei der ursprünglichen Produktion in den ROM einer IC-Karte geladen werden, bei jedem Update oder bei jeder Einführung eines neuen Standards neue IC-Karten mit einem aktualisierten Betriebssystem ausgeben, das mit dem neuen oder aktualisierten Standard kompatibel ist.
- Die EP-A-063699/8 offenbart eine hochsichere IC-Karte, die Befehlstabellen für mehrere Anwendungen beinhaltet. Eine davon wird mit Hilfe eines Befehlsmanagementsystems gewählt.
- Die EP-A-0451936, gegen die die Ansprüche abgegrenzt werden, offenbart eine Karte, die einen ROM und einen PROM umfasst. Im ROM ist ein Betriebssystem mit mehreren Programmen gespeichert. Ein eingehender Befehl wird entweder zu dem ursprünglichen auf dem ROM gespeicherten Betriebssystem oder zu dem PROM weitergeleitet, der eine modifizierte Version des Programms hat. Diese Auswahl erfolgt in Abhängigkeit von der Betriebsart der Karte als die Prioritätsmanagementtabelle in Schritt 230 teilend. Diese Tabelle gibt für jedes der gespeicherten Programme Informationen darüber, ob dieses Programm vom ROM ausgeführt werden soll oder ob eine spätere Version im PROM vorliegt. Diese Auswahl ist nicht nur vom Betriebsmodus abhängig. Es ist möglich, dass mehrere aufeinander folgende Befehle teilweise zum Betriebssystem geleitet werden können, während andere zu dem im PROM gespeicherten Programm gehen. Die Auswahl ist auch von der Programmnummer abhängig, die vom Befehlstyp abhängen kann.
- In der U5-A-5581708 wird ein anderes System vorgeschlagen. Darin kann das Betriebssystem einer Karte zwei verschiedene Protokolle oder Standards alleine handhaben. Die Karte wendet zwei verschiedene Protokolle an, die vom selben Betriebssystem verwaltet werden können, und die Informationen werden zu einem der Protokolle geleitet.
- Es wäre für den Kartenhersteller, Kartenausgeber, Anwendungsanbieter und Kartenbenutzer vorteilhaft, wenn das Betriebssystem einer IC-Karte nicht jedes Mal aktualisiert zu werden bräuchte, wenn ein neuer oder aktualisierter IC-Kartenstandard ausgegeben wird. Diese und andere technische Probleme werden durch Ausgestaltungen der vorliegenden Erfindung gelöst.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Ausgestaltungen der vorliegenden Erfindung befassen sich mit den oben erwähnten technischen Problemen, indem eine "Shell"-Anwendung eingeführt wird, die "auf" dem Betriebssystem läuft und die Implementation von IC-Kartenstandards handhabt, die nicht mit dem ursprünglich geladenen Betriebssystem der IC-Karte kompatibel sind. Die Shell-Anwendung ergänzt vorteilhafterweise die IC-Kartenstandards, mit denen die IC-Karte kompatibel ist. Somit braucht eine IC-Karte, wenn sich Standards ändern oder neue Standards eingeführt werden, nur mit einer neuen Shell-Anwendung und nicht mit einem. neuen Betriebssystem aktualisiert zu werden.
- Die Erfindung ist in den beiliegenden Ansprüchen definiert, auf die nunmehr Bezug genommen werden sollte.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Bevorzugte Ausgestaltungen gemäß der Erfindung werden nachfolgend, jedoch nur beispielhaft, mit Bezug auf die Begleitzeichnungen beschrieben. Dabei zeigt:
-
1 eine schematische Darstellung einer IC-Karte gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung; -
2 eine perspektivische Ansicht einer IC-Karte und eines Terminals gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung; -
3 ein Funktionsblockdiagramm einer IC-Karte gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung; -
4 eine beispielhafte hierarchische Dateistruktur gemäß der EMV-Spezifikation; -
5A und5B Ablaufdiagramme, die die Schritte für einen load-file Befehl illustrieren, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird; -
6 ein Ablaufdiagramm, das die Schritte für einen delete-file Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird; -
7 ein Ablaufdiagramm, das die Schritte für einen Leitbefehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird; -
8 ein Ablaufdiagramm, das die Schritte für einen delegate-request Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird; und -
9 ein Ablaufdiagramm, das die Schritte für einen determine-ATR-status Befehl illustriert, der gemäß einer bevorzugten Ausgestaltung der vorliegenden Erfindung verwendet wird. - AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
1 zeigt eine schematische Darstellung einer typischen IC-Karte10 , die mit der derzeit beanspruchten Erfindung verwendet werden kann. Die IC-Karte10 beinhaltet eine integrierte Schaltung12 und einen oder mehrere elektrische Kontakte14 , die für die Kommunikation zwischen der integrierten Schaltung12 und Geräten außerhalb der IC-Karte10 mit der integrierten Schaltung12 geschaltet sind. -
2 zeigt ein Beispiel für ein Gerät, mit dem die IC-Karte10 kommuniziert. Der in der vorliegenden Spezifikation und den beiliegenden Ansprüchen verwendete Begriff "Terminal" soll allgemein Geräte beschreiben, mit denen eine IC-Karte kommunizieren kann. Ein in2 gezeigter typischer Terminal20 beinhaltet einen Kartenleser22 , eine Tastatur24 und ein Display26 . Tastatur24 und Display26 ermöglichen es einem Benutzer der IC-Karte10 , mit dem Terminal zu interagieren. Über die Tastatur24 kann der Benutzer eine Transaktion wählen, eine persönliche Kennnummer ("PIN") sowie Transaktionsinformationen eingeben. Über das Display26 kann der Empfänger Informationsmeldungen und Dateneingabeaufforderungen empfangen. Weitere Terminaltypen können mit IC-Karten kompatible ATM-Maschinen und Telefone beinhalten. -
3 zeigt ein Funktionsblockdiagramm der integrierten Schaltung12 . Die integrierte Schaltung12 beinhaltet mindestens eine Verarbeitungseinheit100 und eine Speichereinheit110 . Die integrierte Schaltung12 beinhaltet auch vorzugsweise die Steuerlogik50 , einen Timer160 , einen Sicherheitsschaltkomplex170 , Ein-/Ausgabeports180 sowie einen Koprozessor190 . Die Steuerlogik50 enthält, in Verbindung mit der Verarbeitungseinheit100 , die Steuerung, die zum Handhaben von Kommunikationen zwischen der Speichereinheit110 und den Ein-/Ausgabeports180 notwendig ist. Der Timer160 erzeugt ein Synchronisierreferenzsignal für die Verarbeitungseinheit100 und die Steuerlogik150 . Der Sicherheitsschaltkomplex170 beinhaltet vorzugsweise schmelzbare Verbindungen, die die Ein-/Ausgabeports180 zum Testen bei der Herstellung mit dem internen Schaltkomplex verbindet. Die schmelzbaren Verbindungen werden nach Testende abgebrannt, um einen späteren Zugriff auf empfindliche Schaltungsbereiche zu beschränken. Der Koprozessor190 bietet die Fähigkeit, in Echtzeit komplexe Berechnungen durchzuführen, wie beispielsweise solche, die von kryptografischen Algorithmen benötigt werden. - Die Speichereinheit
110 kann verschiedene Speichertypen beinhalten, wie z. B. flüchtigen und nichtflüchtigen Speicher sowie Festwertspeicher und programmierbaren Speicher. So kann die Speichereinheit110 beispielsweise, wie in3 gezeigt, Festwertspeicher (ROM), elektrisch löschbaren, programmierbaren Festwertspeicher (EEPROM) und Arbeitsspeicher (RAM) beinhalten. - Die Speichereinheit
110 beinhaltet IC-Kartendaten wie z. B. geheime kryptografische Keys und eine Benutzer-PIN. Die geheimen kryptografischen Keys können von einem beliebigen Typ bekannter kryptografischer Keys sein, wie z. B. Private-Keys von Public-Key-Paaren. Die geheimen kryptografischen Keys werden vorzugsweise in einem sicheren ROM- oder EEPROM-Bereich gespeichert, der von außerhalb der IC-Karte entweder nicht oder nur sehr begrenzt zugängig ist. - Die Speichereinheit
110 speichert auch das Betriebssystem der IC-Karte. Das Betriebssystem lädt IC-Kartenanwendungen, arbeitet sie ab und bietet Dateimanagement sowie andere Grundkartendienste für die IC-Kartenanwendungen. Das Betriebssystem wird vorzugsweise im ROM gespeichert. - Zusätzlich zu den vom Betriebssystem bereitgestellten Grunddiensten kann die Speichereinheit
110 auch eine oder mehrere IC-Kartenanwendungen beinhalten. Wenn die IC-Karte beispielsweise als elektronische Bargeldkarte benutzt werden soll, dann könnte sich auf der IC-Karte eine Anwendung mit der Bezeichnung MONDEXTM PURSE befinden, die einen elektronischen Wert einer bestimmten Währung von einem Konto des Benutzers in einem Finanzinstitut auf die IC-Karte lädt. Eine Anwendung kann sowohl Programm- als auch Datendateien beinhalten, die in ROM oder EEPROM gespeichert sein können. - Zum Ermöglichen der Interoperabilität verschiedener Terminals mit verschiedenen IC-Karten und Anwendungen wurden Standards mit Bezug auf die Organisation von auf einer IC-Karte gespeicherten Dateien ausgegeben. So ist beispielsweise in der Zahlungssystembranche die EMV 96 Integrated Circuit Card Specification for Payment Systems, Version 3.0, 30. Juni 1996 von MasterCard International Incorporated® (nachfolgend die "EMV-Spezifikation" genannt) erhältlich. Dieser Standard legt eine hierarchische Baumstruktur zum Zugreifen auf Dateien dar, die allgemein die Standards ISO/IEC 7816–4 und 7816–5 erfüllt.
4 zeigt ein illustratives Beispiel für eine solche hierarchische Baumstruktur. -
4 zeigt vier Dateikategorietypen: die Directory Definition File (DDF – Verzeichnisdefinitionsdatei), die Directory File (DIR – Verzeichnisdatei), die Application Definition File (ADF – Anwendungsdefinitionsdatei) und die Application Elementary File (AEF – Anwendungselementardatei). Gemäß der EMV-Spezifikation enthält jede DDF eine DIR. Jede DIR kann eine oder mehrere ADF und/oder DDF enthalten. Jede ADF enthält eine oder mehrere AEF, bei denen es sich um Dateien handelt, die Daten in Bezug auf eine bestimmte Anwendung enthalten. - Gemäß der EMV-Spezifikation werden Dateien entweder mit einem eindeutigen Namen oder mit einer kurzen Dateikennung (SFI) referenziert. Eine DDF oder ADF wird anhand ihres eindeutigen Namens mit einem SELECT-Befehl referenziert. Wenn eine bestimmte DDF oder ADF gewählt ist, wird eine entsprechende DIR oder AEF mit einer SFI unter Verwendung eines READ RECORD Befehls referenziert. Im Falle einer DIR liegt die SFI im Bereich von 1 bis 10. Im Falle einer AEF liegt die SFI im Bereich von 1 bis 30. Die EMV-Spezifikation legt eine obligatorische DDF mit einem eindeutigen Namen "1PAY.SYS.DDF01" fest.
- Das Format für einen SELECT-Befehl zum Wählen einer DDF oder ADF gemäß der EMV-Spezifikation ist in Tabelle 1 dargelegt. Als Reaktion auf einen SELECT-Befehl für eine DDF gibt eine IC-Karte die SFI der an die DDF angehängten DIR zurück. Wenn eine ADF gewählt wird, dann gibt eine IC-Karte Informationen zurück, die der Terminal, in Verbindung mit anderen Befehlen, verwenden kann, um die SFI von AEFs in Bezug auf die ADF zurückzuspeichern.
- Wenn die SFI einer DIR oder AEF einmal bekannt ist, dann kann ein Terminal den READ RECORD Befehl zum Lesen der Datensätze der DIR oder AEF verwenden. Das Format des RERD RECORD Befehls gemäß der EMV-Spezifikation ist in Tabelle 2 aufgeführt.
- Die EMV-Spezifikation setzt zwar einen Standard für die Dateiorganisation innerhalb der Zahlungssystembranche, aber in anderen Branchen können auch andere IC-Karten-Dateiorganisationsstandards existieren. Einige können proprietär sein und brauchen im Allgemeinen nicht mit der EMV-Spezifikation oder mit ISO/IEC 7816–4 oder 7816–5 kompatibel zu sein.
- Typischerweise muss ein IC-Hersteller, der IC-Karten produzieren möchte, die mit der EMV-Spezifikation und anderen proprietären Spezifikationen kompatibel sind, IC-Karten mit anderen Betriebssystemen herstellen, um die verschiedenen Dateistrukturen und verschiedenen Dateireferenzier- und -zugriffsmethoden zu implementieren, die in den verschiedenen Spezifikationen definiert sind. Gemäß Ausgestaltungen der derzeit beanspruchten Erfindung kann ein Hersteller jedoch eine IC-Karte mit einem einzigen Betriebssystem herstellen und verschiedene Shell-Anwendungen zum Implementieren der verschiedenen Standards ausführen.
-
5A bis9 sind Ablaufdiagramme, die eine bevorzugte Ausgestaltung von IC-Karten-Betriebssystemroutinen illustrieren, die eine Shell-Anwendung unterstützen können. In der Ausgestaltung der5A bis9 ist das Betriebssystem ein Mehranwendungs-Betriebssystem, das auf IC-Karten läuft, wie z. B. das Betriebssystem MULTOSTM von Mondex International Limited. Ein solches Betriebssystem beinhaltet Routinen zum Laden und Löschen von Anwendungen, Routinen zum Leiten von Befehlen zu geeigneten Betriebssystemprozessen oder Anwendungen, Routinen zum Handhaben des Delegierens der Verarbeitung zwischen Anwendungen, sowie Routinen zum Handhaben der Answer-to-Reset-(ATR)-Meldung. - In der Ausgestaltung der
5A bis9 kann jeweils immer nur eine Shell-Anwendung gleichzeitig auf eine IC-Karte geladen werden. Sobald die Shell-Anwendung geladen ist, ist sie für alle auf der IC-Karte geladenen Anwendungen gültig. Das Betriebsystem hat vorzugsweise eine Dolegierfunktion wie z. B. die Delegierfunktion, die in der US-Patentanmeldung mit dem Titel "Multi-Application IC Card with Delegation Feature" von Everett et al., eingereicht am 23. April 1998, (jetzt US-Patent 6220510) beschrieben. Die entsprechende internationale Anmeldung wurde unter der Nummer WO-9852159 veröffentlicht. Wenn die Shell-Anwendung einen Befehl vom Betriebssystem erhält, dann interpretiert sie den Befehl und/oder delegiert die Kontrolle auf die mit dem Befehl assoziierte Anwendung. Wenn die Kontrolle zu einer Anwendung delegiert wird, dann wird sie von der Anwendung, wenn sie fertig ist, zur Shell-Anwendung zurückgegeben. Die Shell-Anwendung gibt dann eine eventuelle Reaktion zu dem Betriebssystem im richtigen Format für die Übertragung zum Terminal zurück. - Der Einfachheit halber lädt die bevorzugte Ausgestaltung zwar jeweils immer nur eine einzige Shell-Anwendung, aber die vorliegende Erfindung ist auf eine solche Ausgestaltung nicht begrenzt. Es liegt im Rahmen der Ausgestaltungen der vorliegenden Erfindung, dass mehrere Shell-Anwendungen auf eine IC-Karte geladen und mit verschiedenen Sätzen von Anwendungen verwendet werden können.
- Für die Notation entsprechen die Datenelemente, auf die in den Ablaufdiagrammen der
5A bis9 Bezug genommen wird, einer Punktnotationskonvention, bei der das auf den Punkt (".") folgende Datenelement eine Komponente des dem Punkt voranstehenden Datenelementes ist. So hat z. B. das Datenelement file-mode zwei Komponenten: file_mode_type und application-id. In der benutzten Punktnotation wird das Datenelement der ersten Komponente als file_mode.file_mode_type und das Datenelement der zweiten Komponente als file-mode.application-id bezeichnet. - Die
5A und5B sind Ablaufdiagramme, die die Implementation einer Dateiladeroutine mit einem Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt510 empfängt die Routine den Dateiladebefehl load file command vom Sicherheitsmanager des Betriebssystems, OS Security Manager. In Schritt520 prüft die Routine nach dem Empfangen des Befehls, ob die mit dem Befehl load_file_command.application-id assoziierte Anwendungsidentifikationsnummer in den Betriebssystem-Steuerinformationen os-control-info.application_id vorhanden ist. Wenn die Anwendungsidentifikationsnummer bereits vorhanden ist, dann setzt die Routine den Antwortstatus load file response.status in Schritt521 auf "failed" (versagt) und setzt die Fehlerbeschreibung load_file-response.error-cause auf "duplicate application id". Diese Fehlerantwort gibt an, dass die Anwendung bereits geladen ist und nicht nochmals geladen werden kann. Die Fehlerantwort load_file_response wird dann zum OS_Security_Manager zurückgegeben. - Wenn die Anwendungsidentifikationsnummer der zu ladenden Anwendung nicht vorhanden ist, dann prüft die Routine in Schritt
530 den Dateimodustyp von load file command. Der Dateimodustyp kann z. B. "Shell" oder "Non-Shell" sein. Ein "Shell"-Dateimodustyp bedeutet, dass die zu ladende Anwendung eine Shell-Anwendung ist, während ein "Non-Shell"-Dateimodustyp bedeutet, dass die zu ladende Anwendung keine Shell-Anwendung ist. - Wenn die zu ladende Anwendung eine Shell-Anwendung ist, dann prüft die Routine weiter, ob os-control-info leer ist. Wenn os_control_info nicht leer ist, dann wurden bereits eine oder mehrere Anwendungen auf die IC-Karte geladen. In diesem Fall setzt die Routine in Schritt
531 den Antwortstatus load file response status auf "failed" und setzt die Fehlerbeschreibung load file-response.error-cause auf "application already loaded" (Anwendung bereits geladen). Diese Fehlerantwort ist das Ergebnis der Beschränkung, dass die Shell-Anwendung für alle auf die IC-Karte geladenen Anwendungen gültig sein muss. Um zu gewährleisten, dass alle Anwendungen mit der Shell-Anwendung korrekt arbeiten, muss die Shell-Anwendung die erste auf die IC-Karte geladene Anwendung sein. - Angenommen, es wurde in den Schritten
520 und530 kein Fehlerzustand ausgelöst, dann werden die Verzeichnisdatei und os_control_info in den Schritten540 und550 mit den entsprechenden Anwendungsinformationen aktualisiert. - Bezugnehmend auf
5B , in Schritt560 wird der Dateimodustyp von load-file-command nochmals geprüft. Wenn der Dateimodustyp "Shell" ist, dann werden in Schritt570 die Datenelemente file_mode und selected_file aktualisiert. Das Datenelement file mode enthält sowohl file mode type der IC-Karte als auch application-id der Shell-Anwendung. Die Variable file_mode.file_mode_type repräsentiert den Betriebsmodus der IC-Karte und kann somit als "Betriebsmodus" bezeichnet werden. Der Betriebsmodus der IC-Karte kann z. B. entweder "OS" oder "Shell" sein. Der "OS"-Modus bedeutet, dass keine Shell geladen ist, wohingegen der "Shell"-Modus bedeutet, dass eine Shell geladen ist. Das Datenelement selected file enthält die application-id und den file type. der gerade gewählten Datei. - In Schritt
570 ist file mode.file mode type auf "Shell" gesetzt. file mode.file mode-type repräsentiert den Betriebsmodus der IC-Karte und wird somit auch als "Betriebsmodus" bezeichnet. Ferner wird die Anwendungsidentifikationsnummer der gerade gewählten Datei auf die Anwendungsidentifikationsnummer der Shell-Anwendung gesetzt. file type der gewählten Datei wird auf "dedicated file" (dedizierte Datei) gesetzt, was bedeutet, dass Dateibefehle nicht vom Betriebssystem zu handhaben sind. - In Schritt
580 wird der Antwortstatus load file response.status auf "success" (Erfolg) gesetzt und zum OS Security Manager zurückgegeben. -
6 ist ein Ablaufdiagramm, das die Implementation einer Dateilöschroutine durch ein Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt610 wird ein delete file command vom OS Security Manager empfangen. In Schritt620 wird geprüft, ob die zu löschende Anwendung bereits in os-control-info–existiert, d. h. dass die Anwendung auf der IC-Karte geladen ist. Befindet sich die Anwendungsidentifikationsnummer nicht in os-control-info, dann wird der Antwortstatus delete Eile response.status in Schritt670 auf "failed" gesetzt, und die Fehlerbeschreibung delete_file response.error cause wird auf "application not loaded" gesetzt. - Wenn die Anwendung auf der IC-Karte geladen ist, dann wird in Schritt
630 geprüft, ob der Dateimodustyp der zu löschenden Anwendung, delete_file-command.file mode-type, "Shell" ist. Es wird auch geprüft, ob die Anwendungsidentifikationsnummer der zu löschenden Anwendung, delete-file-command.application-id, gleich der dem Dateimodus der IC-Karte zugeordneten Anwendungsidentifikationsnummer file_mode.application-id ist. Kurz, es wird geprüft, ob eine geladene Shell-Anwendung gelöscht werden soll. - Wenn eine geladene Shell-Anwendung gelöscht wird, dann wird file_mode.file-mode-type in Schritt
680 auf "OS" gesetzt, und selected_file.file-type wird auf den Vorgabedateityp für die IC-Karte gesetzt, d. h. "Master File". - In Schritt
640 wird der Verzeichnisdatei-Datensatz, der der Anwendung entspricht, aus dem Verzeichnis gelöscht, in dem er gespeichert ist. In Schritt650 wird die Anwendungsidentifikationsnummer der Anwendung von os control Info gelöscht. In Schritt660 wird delete-file-response.status auf "success" gesetzt, und der Antwortstatus wird zum OS_Security_Manager zurückgegeben. -
7 ist ein Ablaufdiagramm, das die Implementation einer Befehlsleitroutine durch ein Betriebssystem illustriert, das eine Shell-Anwendung unterstützen kann. In Schritt710 empfängt die Leitroutine einen Befehl vom Karteninhaber ____, d. h. einen Befehl von außerhalb der IC-Karte. In Schritt720 wird eine Prüfung durchgeführt, um den Betriebsmodus der IC-Karte zu ermitteln. Wenn file_mode.file_mode_type nicht gleich "OS" ist, dann wurde eine Shell-Anwendung auf die IC-Karte geladen. Somit wird der Befehl vom Karteninhaber direkt zu der/den gerade gewählten Anwendung(en) gesendet. Im typischen Fall ist die gerade gewählte Anwendung die Shell-Anwendung. Es kann jedoch vorkommen, dass die Shell-Anwendung die Kontrolle auf eine andere Anwendung delegiert hat und dass diese Anwendung den Befehl direkt empfängt und verarbeitet. - Wenn der Betriebsmodus der IC-Karte gleich "OS" ist, dann werden die verschiedenen in den Schritten
730 bis750 definierten Bedingungen geprüft. Wenn der Befehl ein select fite Befehl ist, dann wird in Schritt730 der Befehl zur select-file Routine des Betriebssystems gesendet. In Schritt740 wird, wenn der Dateityp der gerade gewählten Datei "Master File" ist, der Befehl zur provide card facilities Routine des Betriebssystems gesendet, die Befehle in Verbindung mit dem Master-File-Typ handhabt. Ebenso wird in Schritt750 , wenn der Dateityp "Directory File" ist, der Befehl zur read card-Ievel data files Routine des Betriebssystems gesendet, die Befehle in Verbindung mit dem Verzeichnisdateityp handhabt. Wenn keine der Bedingungen in den Schritten730 bis750 erfüllt ist, dann muss die gewählte Datei eine Anwendung sein. Daher wird der Befehl zu den gerade gewählten Anwendungen gesendet. -
8 ist ein Ablaufdiagramm, das eine Delegieranforderungs-Prüfroutine illustriert, die notwendig ist, wenn ein Betriebssystem sowohl eine Shell-Anwendung als auch eine Delegierfunktion unterstützt. In Schritt810 wird eine delegate-request von einer Anwendung empfangen. In Schritt820 wird ermittelt, ob der Betriebsmodus der IC-Karte "Shell" ist und ob die Anwendungsidentifikationsnummer der delegierten Anwendung (die Anwendung, auf die die Kontrolle übertragen werden soll) dieselbe ist wie die Anwendungsidentifikation der Shell-Anwendung der IC-Karte. wenn beide Bedingungen erfüllt sind, dann versucht eine Anwendung gerade, die Steuerung zur Shell-Anwendung zu delegieren. Da die Shell-Anwendung die erste geladene und gewählte Anwendung ist und somit die Kontrolle auf alle anderen Anwendungen delegiert, wäre eine solche Delegation rekursiv. Eine rekursive Delegation ist nicht zulässig. Daher wird in Schritt830 delegate-response.status auf "failed" gesetzt und delegate-response.error_cause wird auf "recursive Shell delegation" gesetzt. Die Delegierantwort wird zu den Delegator-Anwendungen zurückgesendet. Wenn ermittelt wird, dass die Delegator-Anwendung eine ordnungsgemäße, nicht rekursive Delegieranforderung vorgelegt hat, dann wird die Anforderung in Schritt820 gemäß den Delegationshandhabungsprozeduren des Betriebssystems verarbeitet. - Wenn eine IC-Karte in einen Terminal eingelegt wird, dann erhält sie ein Reset-Signal. Zum Einleiten der Kommunikation mit dem Terminal muss die IC-Karte auf das Reset-Signal mit einer entsprechenden Answer-to-Reset-(ATR)-Meldung antworten.
9 ist ein Ablaufdiagramm, das eine ATR-Routine für ein IC-Karten-Betriebssystem illustriert, das eine Shell-Anwendung unterstützt. - In Schritt
910 wird der Betriebsmodus der IC-Karte geprüft. Wenn file-mode.file-mode-type gleich "0S" ist, dann wird der Dateityp von selected-file in Schritt920 auf die Vorgabe "Master File" und s ATR-status wird auf "Default ATR" gesetzt. Ansonsten werden in Schritt930 , wenn der Betriebsmodus der IC-Karte "Shell" ist, Dateityp und Anwendungsidentifikationsnummer der gewählten Datei jeweils auf "dedicated file" und fite mode.application-id gesetzt. s ATR status wird auf "Shell ATR" gesetzt. In beiden Fällen wird s ATR-status zur control ATR Routine des Betriebssystems zurückgegeben. Mittels s ATR-status antwortet die control ATR Routine mit dem entsprechenden ATR auf das Reset-Signal vom Terminal. Die entsprechende ATR kann in verschiedenen Dateien auf der IC-Karte gespeichert werden, die auf der Basis des s ATR status gewählt werden. - Die vorliegende Erfindung wurde zwar mit Bezug auf bestimmte bevorzugte Ausgestaltungen beschrieben, aber verschiedene Modifikationen, Änderungen und Substitutionen werden der Fachperson bekannt oder für sie offensichtlich sein, ohne vom Umfang der Erfindung gemäß Definition in den beiliegenden Ansprüchen abzuweichen.
Claims (19)
- Integrierte Schaltungskarte (
10 ), die Folgendes umfasst: einen Mikroprozessor (100 ); einen Speicher (110 ), der mit dem genannten Mikroprozessor verbunden ist; in dem genannten Speicher (110 ) gespeicherte Daten, die für eine Betriebsart in Verbindung mit der integrierten Schaltungskarte repräsentativ sind; ein in dem genannten Speicher (110 ) gespeichertes Betriebssystem zum Verarbeiten von ausgewählten Informationen, die in einem ersten IC-Kartenformat formatiert sind; gekennzeichnet durch: eine in dem genannten Speicher (110 ) gespeicherte Shell-Anwendung zum Verarbeiten von ausgewählten Informationen, die in einem zweiten IC-Kartenformat formatiert sind, wobei sich das zweite IC-Kartenformat von dem ersten IC-Kartenformat unterscheidet; und Mittel, die nur auf die genannte Betriebsart ansprechen, um gewählte Informationen entweder zu dem genannten Betriebssystem oder zu der genannten Shell-Anwendung zu leiten. - Integrierte Schaltungskarte nach Anspruch 1, dadurch gekennzeichnet, dass die gewählten Informationen ein Befehl sind.
- Integrierte Schaltungskarte nach Anspruch 2, dadurch gekennzeichnet, dass der genannte Befehl ein Dateizugriffsbefehl ist.
- Integrierte Schaltungskarte nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die genannten gewählten Informationen mit einem Dateistrukturformat assoziiert sind.
- Integrierte Schaltungskarte nach einem der vorherigen Ansprüche, ferner gekennzeichnet durch: eine in dem genannten Speicher gespeicherte Anwendung, wobei die genannte Anwendung nicht die Shell-Anwendung ist; Mittel zum Senden einer Anforderung durch die genannte andere Anwendung, die von dem genannten Betriebssystem empfangen werden soll, um die Steuerung auf eine delegierte Anwendung zu delegieren; Mittel zum Ermitteln, ob die genannte Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; Mittel zum Ermitteln, ob die genannte delegierte Anwendung der genannten Shell-Anwendung entspricht; und Mittel zum Ablehnen der Anforderung zum Delegieren der Steuerung, wenn die Betriebsart der genannten IC-Karte der genannten vorbestimmten Betriebsart entspricht und die genannte delegierte Anwendung der genannten Shell-Anwendung entspricht.
- Verfahren zum Laden einer Anwendung auf eine IC-Karte (
10 ), bei dem die genannte Anwendung einen assoziierten Dateimodustyp hat und die genannte IC-Karte einen . Mikroprozessor (100 ), einen mit dem Mikroprozessor gekoppelten Speicher (110 ) und in dem genannten Speicher gespeicherte Daten, die für eine Betriebsart in Verbindung mit der genannten integrierten Schaltungskarte repräsentativ sind, beinhaltet, gekennzeichnet durch die Schritte des Leitens von gewählten Informationen entweder zu einem Betriebssystem oder zu der genannten Anwendung nur als Reaktion auf die genannte Betriebsart durch: Ermitteln (560–580 ), ob der Dateimodustyp der genannten Anwendung ein vorbestimmter Dateimodustyp ist; und Wechseln der genannten Daten, die für die Betriebsart der genannten IC-Karte repräsentativ sind, wenn der genannte Dateimodustyp dem genannten vorbestimmten Dateimodustyp entspricht. - Verfahren nach Anspruch 6, ferner gekennzeichnet durch den Schritt des Ermittelns, ob bereits andere Anwendungen vor dem Schritt des Wechselns der Betriebsart auf die IC-Karte geladen wurden.
- Verfahren nach Anspruch 6 oder Anspruch 7, ferner gekennzeichnet durch Laden der genannten Anwendung auf die IC-Karte, wenn der Dateimodustyp der genannten Anwendung dem vorbestimmten Dateimodustyp entspricht und noch keine anderen Anwendungen auf die IC-Karte geladen wurden.
- Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Wechselschritt das Wechseln der Betriebsart der genannten IC-Karte nur dann umfasst, wenn der genannte Dateimodustyp dem genannten vorbestimmten Dateimodustyp entspricht und noch keine anderen Anwendungen auf die IC-Karte geladen wurden.
- Verfahren nach Anspruch 6, beinhaltend die Schritte des Leitens eines Befehls durch das Betriebssystem der IC-Karte durch: Ermitteln (
720 ), ob die Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; und Leiten (72 ) des Befehls direkt zu einer Anwendung, wenn die Betriebsart der genannten IC-Karte der vorbestimmten Betriebsart entspricht. - Verfahren nach Anspruch 10, ferner gekennzeichnet durch die folgenden Schritte: wenn die Betriebsart, der genannten IC-Karte nicht der vorbestimmten Betriebsart entspricht, Ermitteln, ob der genannte Befehl ein Datei-Wählen-Befehl (
730 ) ist, der von dem genannten Betriebssystem unter stützt, wird; und Leiten des genannten Befehls zu einer Betriebssystemroutine für den genannten Datei-Wählen-Befehl, wenn der genannte Befehl ein Datei-Wählen-Befehl ist, der von dem genannten Betriebssystem unterstützt wird. - Verfahren nach Anspruch 10 oder Anspruch 11, dadurch gekennzeichnet, dass die IC-Karte ferner eine derzeit gewählte Datei mit einem assoziierten Dateityp umfasst, wobei das Verfahren ferner die folgenden Schritte umfasst: wenn die Betriebsart der genannten IC-Karte nicht der vorbestimmten Betriebsart entspricht, Ermitteln (
740 ), ob der Dateityp der genannten derzeit gewählten Datei von dem genannten Betriebssystem unterstützt wird; und Leiten des genannten Befehls zu einer Betriebssystemroutine, die für den genannten Dateityp verantwortlich ist, wenn der Dateityp der genannten derzeit gewählten Datei von dem genannten Betriebssystem unterstützt wird. - Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass, wenn der Dateityp der genannten derzeit gewählten Datei nicht von dem genannten Betriebssystem unterstützt wird, ferner umfassend den Schritt des Leitens (
750 ) des genannten Befehls zu einer Anwendung. - Verfahren nach Anspruch 6, beinhaltend die Schritte des Delegierens der Steuerung zwischen Anwendungen durch das Betriebssystem einer IC-Karte durch: Senden (
810 ) einer Anforderung durch eine erste Anwendung, die von dem genannten Betriebssystem empfangen werden soll, um die Steuerung zentral auf eine zweite Anwendung zu delegieren; Ermitteln, ob die Betriebsart der genannten IC-Karte eine vorbestimmte Betriebsart ist; Ermitteln (820 ), ob die genannte zweite Anwendung der genannten Shell-Anwendung entspricht; und Ablehnen (830 ) der Anforderung zum Delegieren der Steuerung wenn die Betriebsart der genannten IG-Karte- der genannten vorbestimmten Betriebsart entspricht und-die genannte zweite Anwendung einer Shell-Anwendung entspricht. - Verfahren nach Anspruch 6, beinhaltend den Schritt des Einleitens der Kommunikation zwischen der IC-Karte (
110 ) und einem Terminal (20 ) durch: Empfangen eines Reset-Signals durch die genannte IC-Karte von dem genannten Terminal; und Zurückgeben einer Antwort-auf-Reset von der genannten IC-Karte zu dem genannten Terminal auf der Basis der genannten Betriebsart der genannten IC-Karte. - Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass eine Mehrzahl von Antwort-auf-Reset-Dateien in dem genannten Speicher der genannten IC-Karte gespeichert werden, und der genannte Schritt des Zurückgebens einer Antwort-auf-Reset das Auswählen von einer aus den genannten Antwort-auf-Reset-Dateien auf der Basis der genannten Betriebsart umfasst.
- Verfahren nach Anspruch 15 oder Anspruch 16, dadurch gekennzeichnet, dass die gewählten Informationen ein Befehl sind.
- Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der genannte Befehl ein Dateizugriffsbefehl ist.
- Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die gewählten Informationen mit einem Dateistrukturformat assoziiert sind.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4654397P | 1997-05-15 | 1997-05-15 | |
US4651497P | 1997-05-15 | 1997-05-15 | |
US46543P | 1997-05-15 | ||
US46514P | 1997-05-15 | ||
US09/075,975 US6164549A (en) | 1997-05-15 | 1998-05-11 | IC card with shell feature |
US75975 | 1998-05-11 | ||
PCT/GB1998/001411 WO1998052153A2 (en) | 1997-05-15 | 1998-05-14 | Ic card with shell feature |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69813208D1 DE69813208D1 (de) | 2003-05-15 |
DE69813208T2 true DE69813208T2 (de) | 2004-02-05 |
Family
ID=27366920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69813208T Expired - Lifetime DE69813208T2 (de) | 1997-05-15 | 1998-05-14 | Chipkarte mit datenumsetzer |
Country Status (6)
Country | Link |
---|---|
US (1) | US6164549A (de) |
EP (1) | EP0981805B1 (de) |
JP (1) | JP4129063B2 (de) |
AU (1) | AU7777498A (de) |
DE (1) | DE69813208T2 (de) |
WO (1) | WO1998052153A2 (de) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0527557U (ja) * | 1991-09-12 | 1993-04-09 | 西田合金工業株式会社 | 浴槽用一口接続具 |
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
FR2785700B1 (fr) * | 1998-11-10 | 2001-01-12 | St Microelectronics Sa | Procede de gestion d'un circuit electronique |
US6931381B1 (en) * | 1999-03-11 | 2005-08-16 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6955299B1 (en) | 1999-12-17 | 2005-10-18 | Centre For Wireless Communications Of National University Of Singapore | System and method for using a smart card |
US7588180B1 (en) | 2000-01-28 | 2009-09-15 | International Apparel Group, Llc | Multi-application smart card with currency exchange, location tracking, and personal identification capabilities |
JP4649009B2 (ja) | 2000-03-08 | 2011-03-09 | 株式会社東芝 | カードインタフェースを備えた情報処理装置、同装置に装着可能なカード型電子機器、及び同装置におけ動作モード設定方法 |
JP5090591B2 (ja) * | 2000-04-12 | 2012-12-05 | ソニー株式会社 | 電子装置の制御方法,電子装置及び電子装置の機能の認識方法 |
AUPQ875400A0 (en) * | 2000-07-13 | 2000-08-03 | Funge Merger Corporation | Smart card improvement |
FR2815444B1 (fr) * | 2000-10-18 | 2006-01-13 | Gemplus Card Int | Procede et dispositif de changement de mode de fonctionnement pour un lecteur de carte a puce |
GB0030958D0 (en) * | 2000-12-19 | 2001-01-31 | Smart Card Solutions Ltd | Compartmentalized micro-controller operating system architecture |
JP4054535B2 (ja) * | 2001-01-19 | 2008-02-27 | 株式会社日立製作所 | Icカード・サービス提供方法、カード端末機、及びicカード |
US7110986B1 (en) * | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
NO20023194D0 (no) * | 2002-07-01 | 2002-07-01 | Sospita As | Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
JP3958243B2 (ja) * | 2003-04-14 | 2007-08-15 | 松下電器産業株式会社 | Icカードおよびそのos起動方法 |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
GB2404317A (en) * | 2003-10-03 | 2005-01-26 | Sendo Int Ltd | Representing an application or data using a shell application |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
JP2007526573A (ja) * | 2004-03-04 | 2007-09-13 | アクサルト・エス・アー | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
DE102005028066B3 (de) | 2005-06-16 | 2006-12-07 | Deutsche Exide Gmbh | Polbrücke für eine Batterie |
CN101366038A (zh) * | 2006-09-11 | 2009-02-11 | 松下电器产业株式会社 | Ic卡及其访问控制方法 |
US9230259B1 (en) | 2009-03-20 | 2016-01-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for mobile ordering and payment |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
CN102855149B (zh) * | 2012-08-02 | 2016-08-03 | 福建伊时代信息科技股份有限公司 | 一种片内操作系统升级方法、装置和系统 |
Family Cites Families (169)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
US4321672A (en) * | 1979-11-26 | 1982-03-23 | Braun Edward L | Financial data processing system |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4305059A (en) * | 1980-01-03 | 1981-12-08 | Benton William M | Modular funds transfer system |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2536928B1 (fr) | 1982-11-30 | 1989-10-06 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
JPS60160491A (ja) | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
DE3579816D1 (de) * | 1984-02-09 | 1990-10-25 | Toshiba Kawasaki Kk | Terminal zur datenverarbeitung. |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS60144154U (ja) * | 1984-03-07 | 1985-09-25 | シャープ株式会社 | 携帯用電子計算機 |
JPS60207957A (ja) | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4736094A (en) * | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
US4709137A (en) * | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
US4727243A (en) * | 1984-10-24 | 1988-02-23 | Telenet Communications Corporation | Financial transaction system |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
US4650978A (en) * | 1985-01-23 | 1987-03-17 | Rmh Systems, Inc. | Off line cash card system and method |
JPS61177585A (ja) | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS61264485A (ja) * | 1985-05-18 | 1986-11-22 | Hitachi Maxell Ltd | Icカ−ドのリ−ダ−・ライタ− |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4752677A (en) * | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
DE3682476D1 (de) | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
US4778983A (en) * | 1985-10-12 | 1988-10-18 | Sanden Corporation | Automatic vending machine |
US4669596A (en) * | 1985-10-22 | 1987-06-02 | Debitek, Inc. | Vending machine accessory permitting dual mode machine operation with either money or coded cards |
JPS62105293A (ja) * | 1985-10-31 | 1987-05-15 | Toshiba Corp | 携帯可能記録媒体の読取・書込装置 |
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
JPS62179994A (ja) * | 1986-02-04 | 1987-08-07 | カシオ計算機株式会社 | 電子カ−ド |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPS62222363A (ja) * | 1986-03-25 | 1987-09-30 | Omron Tateisi Electronics Co | 自動取引処理装置 |
JPS62254265A (ja) * | 1986-04-28 | 1987-11-06 | Hitachi Ltd | 現金自動取引装置の制御方式 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JP2537199B2 (ja) * | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
US4839792A (en) * | 1986-06-20 | 1989-06-13 | Kabushiki Kaisha Toshiba | Portable electronic apparatus with a device for determining data validity |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JPS6373388A (ja) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
DE3731736A1 (de) | 1986-09-27 | 1988-04-07 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer tragbare elektronische vorrichtung |
JPS63120391A (ja) * | 1986-11-10 | 1988-05-24 | Hitachi Ltd | Icカ−ド |
US4900904A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for downloading rate or program data |
JPS63182795A (ja) | 1987-01-20 | 1988-07-28 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ポータブル・カードとその製造方法 |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
US5162989A (en) | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
JPH0758500B2 (ja) * | 1987-02-20 | 1995-06-21 | 株式会社東芝 | 携帯可能電子装置 |
JPS63229541A (ja) * | 1987-03-04 | 1988-09-26 | シーメンス、アクチエンゲルシヤフト | データ交換システム |
FR2611962B1 (fr) * | 1987-03-06 | 1989-06-09 | Trt Telecom Radio Electr | Systeme et procede pour cryptographie avec application |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
US4949257A (en) * | 1987-04-28 | 1990-08-14 | Zvi Orbach | Automated merchandising system for computer software |
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
GB2204973A (en) | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
US4984270A (en) * | 1987-06-19 | 1991-01-08 | The Exchange System | Method and system for transmission of financial data |
JPH0161764U (de) * | 1987-10-09 | 1989-04-19 | ||
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
JP2623332B2 (ja) | 1988-02-03 | 1997-06-25 | 日立マクセル株式会社 | Icカード及びその動作プログラム書込み方法 |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5012076A (en) * | 1988-03-02 | 1991-04-30 | Hitachi, Ltd. | Transaction method wherein transaction amount is compared with account balance before ID is entered |
US4987593A (en) * | 1988-03-16 | 1991-01-22 | David Chaum | One-show blind signature systems |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4891503A (en) * | 1988-03-29 | 1990-01-02 | Gascard, Inc. | Distributed authorization system |
JPH01259483A (ja) | 1988-04-08 | 1989-10-17 | Minolta Camera Co Ltd | Icカード |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US4961142A (en) * | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
ATE120021T1 (de) * | 1988-07-20 | 1995-04-15 | Syspatronic Ag Spa | Datenträger-gesteuertes endgerät in einem datenaustauschsystem. |
DE68927361T4 (de) | 1988-08-12 | 1999-11-04 | Hitachi Maxell | Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes |
JP2695855B2 (ja) * | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
JPH02214994A (ja) * | 1989-02-15 | 1990-08-27 | Hitachi Maxell Ltd | Icカード |
US5165043A (en) | 1989-03-15 | 1992-11-17 | Hitachi, Ltd. | Memory card system and access method for memory card |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
US5148481A (en) | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
JPH03240127A (ja) | 1990-02-17 | 1991-10-25 | Hitachi Maxell Ltd | プログラム制御システム |
JPH03248249A (ja) | 1990-02-27 | 1991-11-06 | Mitsubishi Electric Corp | Icメモリカード |
JPH0424889A (ja) | 1990-05-21 | 1992-01-28 | Toshiba Corp | 個人認証機能付きicカード |
ES2047774T3 (es) | 1990-07-20 | 1994-03-01 | Siemens Nixdorf Inf Syst | Procedimiento para impedir desviaciones inadmisibles del protocolo de desarrollo de una aplicacion en un sistema de intercambio de datos. |
US5163098A (en) | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
FR2666671B1 (fr) | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
FR2667417B1 (fr) | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
JP3114991B2 (ja) | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
FR2673476B1 (fr) | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2671889A1 (fr) | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
JP3083187B2 (ja) | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
DE69231118T2 (de) | 1991-10-18 | 2000-12-14 | Fujitsu Ltd | Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte |
FR2683357A1 (fr) | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
WO1993010509A1 (en) | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
GB9126779D0 (en) | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
FR2687816B1 (fr) | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
JPH05250523A (ja) | 1992-03-06 | 1993-09-28 | Toshiba Corp | 処理方式 |
JP2592856Y2 (ja) | 1992-03-25 | 1999-03-31 | 株式会社東海理化電機製作所 | 可動コンタクトの取付構造 |
US5396558A (en) | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2697357B1 (fr) | 1992-10-23 | 1994-12-23 | Gemplus Card Int | Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé. |
EP0706692B1 (de) | 1992-10-26 | 2003-04-16 | Intellect Australia Pty. Ltd. | Host-benutzer-transaktionssystem |
US5371797A (en) | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
JPH06251206A (ja) | 1993-02-26 | 1994-09-09 | Fujitsu Ltd | 複数の機能を発揮するカードの処理方式 |
US5420405A (en) | 1993-02-26 | 1995-05-30 | Chasek; Norman E. | Secure, automated transaction system that supports an electronic currency operating in mixed debit & credit modes |
JP3421378B2 (ja) | 1993-03-23 | 2003-06-30 | 株式会社東芝 | 伝送制御方式 |
JPH0744672A (ja) | 1993-07-28 | 1995-02-14 | Oki Electric Ind Co Ltd | Icカード及びicカードシステム |
US5649118A (en) | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5485520A (en) | 1993-10-07 | 1996-01-16 | Amtech Corporation | Automatic real-time highway toll collection from moving vehicles |
GB9320982D0 (en) | 1993-10-12 | 1993-12-01 | Ibm | A data processing system |
GB2284689B (en) | 1993-12-07 | 1998-02-18 | Inventec Corp | Ic card back-up generating and programming device |
JP3367675B2 (ja) | 1993-12-16 | 2003-01-14 | オープン マーケット インコーポレイテッド | オープンネットワーク販売システム及び取引トランザクションのリアルタイムでの承認を行う方法 |
US5578808A (en) | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
US5530232A (en) | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
US5557516A (en) | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
EP0666550B1 (de) | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
FR2720848B1 (fr) | 1994-06-03 | 1996-07-26 | Gemplus Card Int | Procédé de conduite d'une transaction entre une carte à puce et un système d'information. |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5517011A (en) | 1994-11-21 | 1996-05-14 | Oki Electric Industry Co. Ltd. | Slotless card reader |
US5705798A (en) | 1994-12-16 | 1998-01-06 | Mastercard International Inc. | System and method for processing a customized financial transaction card |
US5636357A (en) * | 1994-12-21 | 1997-06-03 | Eurotronics Company | Memory card and method for operation in a plurality of systems having incompatible object code format requirements |
US5546523A (en) | 1995-04-13 | 1996-08-13 | Gatto; James G. | Electronic fund transfer system |
US5692132A (en) | 1995-06-07 | 1997-11-25 | Mastercard International, Inc. | System and method for conducting cashless transactions on a computer network |
US5708780A (en) | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5799314A (en) | 1995-06-30 | 1998-08-25 | Sun Microsystems, Inc. | System and method of controlling mapping of data buffers for heterogenous programs in digital computer system |
DE19536169A1 (de) | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5699528A (en) | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5704046A (en) | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
US5754762A (en) | 1997-01-13 | 1998-05-19 | Kuo; Chih-Cheng | Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU |
-
1998
- 1998-05-11 US US09/075,975 patent/US6164549A/en not_active Expired - Lifetime
- 1998-05-14 JP JP54894898A patent/JP4129063B2/ja not_active Expired - Lifetime
- 1998-05-14 AU AU77774/98A patent/AU7777498A/en not_active Abandoned
- 1998-05-14 EP EP98925791A patent/EP0981805B1/de not_active Expired - Lifetime
- 1998-05-14 WO PCT/GB1998/001411 patent/WO1998052153A2/en active IP Right Grant
- 1998-05-14 DE DE69813208T patent/DE69813208T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0981805B1 (de) | 2003-04-09 |
US6164549A (en) | 2000-12-26 |
JP4129063B2 (ja) | 2008-07-30 |
JP2001525958A (ja) | 2001-12-11 |
WO1998052153A2 (en) | 1998-11-19 |
AU7777498A (en) | 1998-12-08 |
DE69813208D1 (de) | 2003-05-15 |
WO1998052153A3 (en) | 1999-07-08 |
EP0981805A1 (de) | 2000-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69813208T2 (de) | Chipkarte mit datenumsetzer | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69916260T2 (de) | Verfahren und Geräte für dynamische Smartkarten-Synchronisierung und Personalisierung | |
DE60015810T2 (de) | Integriertes verfahren zur herstellung von chipkarten | |
DE69912749T2 (de) | System und verfahren zum sperren und freigeben einer chipkartenanwendung | |
DE60015748T2 (de) | Speichermedien | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE69826009T2 (de) | Smart-kartensteuerung vom endgerät und von netz-betriebsmitteln | |
DE69720181T2 (de) | System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE2837201C2 (de) | ||
DE3743639A1 (de) | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit | |
DE60222410T2 (de) | Auslösung einer anwendung auf einer chipkarte | |
DE69911174T2 (de) | System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte | |
DE10324337B4 (de) | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
WO2006008223A1 (de) | Verfahren, mit welchem ein endgerät informationen, die mit einem epc-code assoziiert werden, aus einem epc-netzwerk holen kann | |
EP1350230B1 (de) | Kartenterminal und verfahren zum betreiben eines kartenterminals | |
DE69932840T2 (de) | Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet | |
DE69932630T2 (de) | Verfahren und vorrichtung zur initialisierung eines anwendungsprogrammes einer chipkarte | |
DE10048939B4 (de) | Bedingte Unterdrückung der Überprüfung eines Karteninhabers | |
DE60220510T2 (de) | Elektronishes Medium-Ausgabesystem und tragbares elektronisches Medium mit dazugehöriger Ausgabemethode | |
EP1230779B1 (de) | Verfahren, chipkarte, und vorrichtung für eine logische schnittstelle zwischen zwei anwendungen | |
DE19932149A1 (de) | System zur Ausführung von Transaktionen | |
EP2093720A2 (de) | Terminal für Chipkarten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |