[go: up one dir, main page]

DE69320900T2 - IC-Karte mit hierarchischer Dateienstruktur - Google Patents

IC-Karte mit hierarchischer Dateienstruktur

Info

Publication number
DE69320900T2
DE69320900T2 DE69320900T DE69320900T DE69320900T2 DE 69320900 T2 DE69320900 T2 DE 69320900T2 DE 69320900 T DE69320900 T DE 69320900T DE 69320900 T DE69320900 T DE 69320900T DE 69320900 T2 DE69320900 T2 DE 69320900T2
Authority
DE
Germany
Prior art keywords
file
key
level
files
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69320900T
Other languages
English (en)
Other versions
DE69320900D1 (de
DE69320900T3 (de
Inventor
Nobunari Murai
Yoshihiro Mutoh
Takeshi Nakatomi
Nobuya Takagi
Masaaki Ueda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26521068&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69320900(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from JP4215817A external-priority patent/JP2502894B2/ja
Priority claimed from JP4279884A external-priority patent/JPH06131517A/ja
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE69320900D1 publication Critical patent/DE69320900D1/de
Application granted granted Critical
Publication of DE69320900T2 publication Critical patent/DE69320900T2/de
Publication of DE69320900T3 publication Critical patent/DE69320900T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft Integrierte-Schaltung-Karten zum Steuern des Zugriffs zu einer darauf enthaltenen Mehrzahl von Dateien durch Verwendung von Zugriffsberechtigungsreferenzdaten.
  • Konventionelle Integrierte-Schaltung-Karten (nachfolgend IC-Karten genannt) weisen üblicherweise einen zweistufigen logischen Aufbau auf, wie er in Fig. 12 dargestellt ist. Der interne Speicher 200 der IC-Karte enthält eine einzige Mutterdatei 201 in der ersten Ebene sowie eine Mehrzahl von Tochterdateien, 202, 203, in der zweiten Ebene. Die Tochterdateien 202, 203 sind für verschiedene Anwendungen einsetzbar. Die Mutterdatei 201 wird für eine Mehrzahl von Anwendungen verwendet und speichert gemeinsame Daten 204 wie Namen, Adresse und Telefonnummer des Karteninhabers sowie einen von der jeweiligen Anwendung unabhängigen Globalschlüssel 205. In den Tochterdateien 202, 203 sind anwendungsspezifische Daten 206, 208 und ein lokaler Schlüssel 207, 209 gespeichert. Der globale Schlüssel 205 und die lokalen Schlüssel 207, 209 (nachfolgend gemeinsam als Schlüssel bezeichnet) werden dazu verwendet, den Zugriff zur Mutterdatei 201 und den Tochterdateien 202, 203 zu steuern; Zugriff zur allgemeinen Datei 204 und den anwendungsorientierten Daten 206, 208 wird nur gewährt, nachdem der erforderliche Schlüssel als korrekt überprüft wurde.
  • Die konventionelle IC-Karten-Dateienstruktur weist nur zwei Ebenen auf, und die Zugriffsteuerung ist darum ebenfalls auf diese beiden Ebenen begrenzt. Das heißt, wenn der globale Schlüssel 205 als korrekt überprüft wurde, ist der Zugriff zu den allgemeinen Daten 204 und auch zu den anwendungsspezifischen Daten 206, 208 möglich, und wenn nur ein lokaler Schlüssel 207, 209 verifiziert wurde, besteht Zugriff zu den spezifischen Daten der durch den verifizierten lokalen Schlüssel geschützten Datei.
  • Aus dieser Dateienstruktur ergeben sich zwei Probleme. Es kann als erstes kein Dateienaufbau mit drei oder mehr Ebenen verwendet werden, weil die Zugriffprüfmethode auf eine zweistufige Dateistruktur begrenzt ist. Wird beispielsweise eine Enkeldatei (in den Figuren nicht dargestellt) eingerichtet, die einer Tochterdatei 202 zugeordnet ist, kann es erforderlich sein, daß der lokale Schlüssel 207 als globaler Schlüssel für die abhängige Enkeldatei wirkt, was jedoch nicht möglich ist.
  • Zweitens hat jeder, der den globalen Schlüssel 205 kennt (üblicherweise der Kartenherausgeber), Zugriff zu den anwendungsspezifischen Daten 206, 208, ohne daß diesem Herausgeber die lokalen Schlüssel 207, 209 bekannt sind. Es ist also nicht möglich, anwendungsspezifische Dateien zu schaffen, zu denen die die Karten ausgebende Stelle keinen Zugriff hat; Dateiensicherheit kann nicht gewährleistet werden.
  • Aus FR-A-2 635 891 (entspricht US-A-985 615) ist eine IC-Karte bekannt, bei der eine erste Art von Schlüsseldaten verwendet wird, um eine Entscheidung "Zugriff berechtigt/nicht berechtigt" für eine allgemeine Datei und alle anwendungsorientierten Dateien zu treffen, und eine zweite Art von Schlüsseldaten für eine Entscheidung "Zugang berechtigt/nicht berechtigt" für eine besondere Anwendungsdatei und die allgemeine Datei. Ein Speicherabschnitt zum Speichern der für die allgemeine Datei registrierten Schlüsseldaten und ein Speicherabschnitt zum Speichern eines Sortierergebnisses von für die anwendungsorientierten Dateien registrierten Schlüsseldaten sind getrennt voneinander angeordnet. Nach der Wahl einer anwendungsorientierten Datei wird, wenn eine anwendungsorientierte Datei gewählt wird, die sich von der derzeitig gewählten anwendungsorientierten Datei unterscheidet, das letztgenannte Sortierergebnis in einen unsortierten Zustand versetzt. Schlüsseldaten sind also nur dann wirksam, wenn eine entsprechende Anwendung gewählt wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, die oben angeschnittenen Probleme dadurch zu lösen, daß eine IC-Karte vorgeschlagen wird, die mit einer hierarchischen Dateienstruktur kompatibel ist und die Vertraulichkeit von Dateien des Kartenbenutzers schützt.
  • Um diese Aufgabe zu lösen, enthält eine IC-Karte nach der vorliegenden Erfindung eine Prozeßsteuerung, nicht-flüchtige Speichermittel und flüchtige Speichermittel, wie sie in Anspruch 1 spezifiziert sind.
  • Eine mit einem hierarchischen Dateienaufbau kompatible Zugriffsberechtigungssteuerung wird dadurch ermöglicht, daß für jede Datei eine Kontrollmöglichkeit für die Zugriffsberechtigung vorhanden ist und diese Zugriffsberechtigungskontrolle bei der Entscheidung, ob Dateizugriff gewährt werden soll oder nicht, in der zu überprüfenden Schlüsselinformation die Zahl der Ebene für die zugeordnete Datei enthält. Dadurch, daß die Zugriffsbedingungen so gesteuert werden, daß ausschließlich die Schlüsselinformation der bestimmten Datei als Referenz dient, können unabhängig vom Kartenherausgeber Dateien eingerichtet werden.
  • Die vorliegende Erfindung wird nachfolgend anhand einer detaillierten Beschreibung und beigefügter Diagramme erläutert. Es zeigt:
  • Fig. 1 ein Blockdiagramm einer IC-Karte nach einer Ausführungsform der Erfindung,
  • Fig. 2 ein Blockdiagramm des nicht-flüchtigen Speichers einer IC-Karte nach der Erfindung,
  • Fig. 3 ein Blockdiagramm der Schlüsseldateistruktur in einer IC-Karte nach der Erfindung,
  • Fig. 4 ein Diagramm des RAM in einer IC-Karte nach der Erfindung,
  • Fig. 5 ein Blockdiagramm der Dateienstruktur in einer IC-Karte nach der Erfindung,
  • Fig. 6 ein Blockdiagramm des Verzeichnisses in einer IC-Karte nach der Erfindung,
  • Fig. 7 ein Flußdiagramm eines Teiles des Steuerverfahrens für die Zugriffberechtigung in einer IC-Karte nach der Erfindung,
  • Fig. 8 ein Diagramm des RAM in einer IC-Karte nach der Erfindung,
  • Fig. 9 ein Flußdiagramm eines Teiles des Steuerverfahrens für die Zugriffberechtigung in einer IC-Karte nach der Erfindung,
  • Fig. 10 ein Diagramm des RAM in einer IC-Karte nach der Erfindung,
  • Fig. 11 ein Diagramm des RAM in einer IC-Karte nach der Erfindung und
  • Fig. 12 ein Blockdiagramm des Speichers in einer bekannten IC-Karte.
  • Nachfolgend wird eine Ausführungsform einer IC-Karte mit einer hierarchischen Dateienstruktur nach der Erfindung mit Bezug auf die beigefügten Zeichnungen beschrieben.
  • In Fig. 1 ist ein Blockdiagramm der Ausführungsform dieser IC-Karte 1 dargestellt, die eine Prozeßsteuerung 2, RAM 3 sowie einen nicht-flüchtigen Speicher 4 enthält. Die Prozeßsteuerung 2 umfaßt eine Eingang/Ausgang-Steuerung 5 und einen Kommandoprozessor 6. Der Kommandoprozessor 6 weist eine Zugriffsteuerung 7 mit einem ersten Komparator 8 zum Vergleichen der eingegebenen Schlüsseldaten mit den gespeicherten Schlüsseldaten auf sowie einen zweiten Komparator 9 zum Vergleichen von 8-Bit Daten, die im RAM 3 gebildet werden, mit 8-Bit Daten, die im Speicher 4 gespeichert sind, wie später noch detailliert beschrieben wird. Die Prozeßsteuerung 2 kann als Hardware in Form von CPU, ROM und Eingang/Ausgang-Steuerung oder mit Hilfe anderer Vorrichtungen vorhanden sein, ist aber in Fig. 1 als ein Verarbeitungsblock dargestellt, der als in einer ROM-Anordnung gespeichertes Software-Programm ausgelegt ist. Ein Detail dieser Prozeßsteuerung 2 wird nachfolgend beschrieben.
  • Der nicht-flüchtige Speicher 4 speichert eine Mehrzahl von Dateien, wie in Fig. 2 dargestellt, in einer logischen Dateienstruktur mit fünf Ebenen. Auf Ebene 1 ist ein Hauptverzeichnis, eine Schlüsseldatei 10 und eine Datendatei 11 vorhanden. Jede der Ebenen 2 bis 5 enthält ein oder mehrere Verzeichnisse, Schlüsseldateien und Datendateien. Ebene 2 zum Beispiel enthält zwei Verzeichnisse, zwei Schlüsseldateien und zwei Datendateien 21 und 22.
  • In Fig. 3 ist dargestellt, daß die Schlüsseldatei 20 für Ebene 2 acht Schlüsselfelder enthält und jedes Schlüsselfeld einen Schlüssel-Speicherbereich 20a aufweist, in der eine Schlüssel-Flag anzeigt, ob Schlüsseldaten gespeichert sind oder nicht, sowie einen Schlüsseldatenbereich 20b, in dem Schlüsseldaten gespeichert werden. So kann die Schlüsseldatei maximal acht verschiedene Schlüssel speichern. Solche Schlüssel können vom Halter (Benutzer) und/oder dem Herausgeber (Bank, Telefongesellschaft usw.) der IC-Karte registriert werden. Die anderen Schlüsseldateien sind wie Schlüsseldatei 20 aufgebaut.
  • Jede Datendatei und jede Schlüsseldatei wird vom Verzeichnis 61 verwaltet, das eine Adressenangabe 91 für die aktuelle Ebene und eine Mutter-Adressenangabe 92 zur Anzeige des Mutterverzeichnisses enthält, wie aus Fig. 6 hervorgeht.
  • In Fig. 5 ist dargestellt, daß jede Datendatei, beispielsweise Datei 32 der dritten hierarchischen Ebene 3, einen Datenbereich zum Speichern von Daten umfaßt. Außerdem gehört zu jeder Datendatei eine Zugriffberechtigungssteuerung (access condition controller: ACC) 80, die eine Zugriffschlüsselfeld-Bezeichnungstabelle 81 und einen logischen Bedingungsbereich 82 aufweist. Der logische Bedingungsbereich 82 enthält ferner einen Einstellbereich 83 für die Bedingung des horizontalen Abgleichs sowie eine Einstelltabelle 84 für vertikale Abgleichbedingungen. Die in der Zugriffberechtigungssteuerung 80 für die Datendateien eingegebenen Werte sind für jede Datei unterschiedlich.
  • Die Zugriffschlüsselfeld-Bezeichnungstabelle 81 wird im allgemeinen vom Kartenherausgeber festgelegt und gibt die Schlüsselfelder an, deren gespeicherte Schlüsseldaten eine Verifizierung erfordern. Bei dem angegebenen Beispiel sind die Schlüsseldaten der Schlüsselfelder 1 und/oder 2 zu verifizieren. Wenn vor dem Erlauben eines Zugriffs auf die Datei beide Schlüsseldatensätze aus den Schlüsselfeldern 1 und 2 zu verifizieren sind, wird der Einstellbereich 83 für die horizontale Abgleichbedingung auf "1" gestellt; reicht jedoch mindestens eines der Schlüsseldaten der Schlüsselfelder 1 und 2 aus, so wird der Einstellbereich 83 für die horizontale Abgleichbedingung auf "0" gesetzt. Das heißt, daß der Einstellbereich 83 für die horizontale Abgleichbedingung eine logische UND-oder ODER-Bedingung für die bezeichneten Schlüsselfeldzahlen setzt.
  • Die Einstelltabelle 84 für die vertikale Abgleichbedingung wird im allgemeinen ebenfalls vom Kartenherausgeber festgelegt und gibt die Ebenen vor, aus denen die Schlüsseldateien genommen werden und zum Prüfen verwendet werden. Die in der Tabelle 84 für die vertikale Abgleichbedingung gespeicherten Daten werden zum Steuern von Schaltern SW1 bis SW5 verwendet, die in den mit dem ODER-Gatter 70 in Fig. 4 verbundenen Leitungen eingefügt sind, was später noch erläutert wird. In dem gegebenen Beispiel ist angezeigt, daß die Schlüsseldateien der Ebenen 1, 2 und 3 zum Überprüfen verwendet werden können.
  • RAM 3 enthält eine Schlüsselverifikationsanzeigetabelle 71, die in fünf den fünf Ebenen der hierarchischen Struktur in Fig. 2 entsprechende Felder unterteilt ist. Jedes Feld umfaßt acht Bits, die acht Schlüsselfeldzahlen entsprechen (wobei Bit 1 der Schlüsselfeldzahl 1 äquivalent ist). Ist zum Beispiel die Schlüsseldatenangabe in Schlüsselfeld 1 der Ebene 1 verifiziert worden, wird der Indikator in der rechten oberen Ecke der Schlüsselverifikationsanzeigetabelle 71 auf "1" gestellt, wie aus Fig. 4 hervorgeht. Ist die Schlüsseldatenangabe im Schlüsselfeld 2 der Ebene 3 verifiziert, wird der Indikator im entsprechenden Bereich der Schlüsselverifikationsanzeigetabelle 71 auf "1" gestellt. Eine Anzeige "1" in Tabelle 71 bedeutet, daß der entsprechende Schlüssel verifiziert wurde.
  • Weiter enthält RAM 3 eine logische ODER-Tabelle 72, die ein logisches ODER entlang jeder Spalte der Tabelle 71 durch ein ODER-Gatter 70 ausführt, das mit RAM 3 assoziiert ist. In dem oben beschriebenen Beispiel sind die beiden rechten Bits "1" und die restlichen Bits "0". Schalter SW 1 bis SW5 sind in fünf Eingangsleitungen zum ODER-Gatter 70 angeordnet. Die Schalter SW 1 bis SW5 stellen sich auf EIN, wenn das entsprechende Bit in der Einstelltabelle 84 für die vertikale Abgleichbedingung "1" ist. Dementsprechend sind bei diesem Beispiel in Fig. 5 die Schalter SW1 bis SW3 auf EIN und die Schalter SW4 und SW5 auf AUS geschaltet. Anstelle des ODER-Gatters kann ein UND-Gatter bei 70 verwendet werden.
  • Für die Betriebsweise sei angenommen, daß Datei 32, die beispielsweise für die Bargeldauszahlung einer Bank gilt, ausgewählt wurde, Zugriff zu gewähren.
  • Als erstes führt der Kartenbenutzer die IC-Karte in einen Geldautomaten ein (nicht dargestellt). Nach dem Einführen der IC-Karte sendet der Geldautomat über Ein-/ Ausgang 5 an den Kommandoprozessor 6 automatisch Identifikationsschlüsseldaten, die Daten enthalten, welche die Schlüsseldatei 10 in Ebene 1 bezeichnen, sowie Daten, die das Schlüsselfeld 1 bezeichnen. Dann liest die Zugriffsteuerung 7 entsprechend den von Ebene 1 und Schlüsselfeld 1 empfangenen Daten die in Schlüsselfeld 1 der Schlüsseldatei 10 in Ebene 1 gespeicherten Daten und vergleicht im Komparator 8 die empfangenen Identifikationsschlüsseldaten mit den in Schlüsselfeld 1 der Schlüsseldatei in Ebene 1 gespeicherten Daten. Passen diese beiden Schlüssel, dann erzeugt der erste Komparator 8 eine "1", die in RAM 3, genauer in Tabelle 71 in dem Schlüsselfeld 1 in Ebene 1 entsprechenden Bereich gespeichert wird.
  • Danach betätigt der Benutzer eine "Auszahlung"-Taste am Geldautomaten und gibt seine eigenen geheimen Schlüsseldaten über ein Tastenfeld ein. Durch das Niederdrücken von "Auszahlung" wird die Zugriffsteuerung 7 davon informiert, daß Schlüsseldaten zum Abgleich in Schlüsselfeld 2 der Schlüsseldatei 30 in Ebene 3 gespeichert sind. Anschließend werden im Komparator 8 die vom Benutzer eingegebenen geheimen Schlüsseldaten mit den in Schlüsselfeld 2 der Schlüsseldatei 30 in Ebene 3 gespeicherten Schlüsseldaten verglichen. Stimmen die beiden Schlüsseldaten überein, erzeugt der erste Komparator 8 wieder eine "1", die in RAM 3, in Tabelle 71 in einem Bereich gespeichert wird, die dem Schlüsselfeld 2 in Ebene 3 entspricht.
  • In der Zwischenzeit führt ODER-Gatter 70 aus jeder Spalte der Tabelle 71 eine logische ODER-Verknüpfung durch, d. h. aus der gleichen Zahl Schlüsselfelder, und speichert das Ergebnis in Tabelle 72. Die in Tabelle 72 gespeicherten 8-Bit Daten werden dem zweiten Komparator 9, einem 8-Bit-Komparator, zugeführt, um die in der Zugriffschlüsselfeld-Bezeichnungstabelle 81 gespeicherten 8-Bit Daten zu vergleichen. Abhängig von dem Bedingungseinstellbereich 83 für den horizontalen Abgleich wird bei Erfüllung der Bedingung durch diese beiden Daten Zugriff zur Datendatei 32 gewährt.
  • Der Vorgang des Zugriffs auf die Datendatei 32 in Ebene 3 wird noch im Detail beschrieben. Wie bereits erwähnt wird der Dateiwahlbefehl in den Ein-/Ausgang 5 eingegeben und vom Kommandoprozessor 6 ausgelegt. Der Kommandoprozessor 6 sucht nach dem von der externen Vorrichtung (z. B. dem Geldautomaten) spezifizierten Dateinamen und, wenn er ihn findet, leitet er die Steuerung an die Zugriffsteuerung 7 weiter.
  • Bisher bezog sich die Beschreibung auf das Lesen des Datenbereiches, es ist aber auch eine den Zugriff steuernde Bedingungskontrolle für das Schreiben vorhanden. Außerdem ist eine Steuerung für die Zugriffrechte zu jeder Funktion, einschließlich Schlüsselregistrierung und Eingabe des derzeit neuesten Standes, vorhanden.
  • Abhängig von den Einstellungen im Bedingungseinstellbereich 83 für horizontalen Abgleich und in der Bedingungseinstelltabelle 84 für den vertikalen Abgleich kann der Zugriff auf unterschiedliche Weise gesteuert werden. Ein typisches Beispiel wird nachfolgend beschrieben. Bei diesem Beispiel werden ein Kartenherausgeberschlüssel (Schlüssel Nummer 1) und eine Karteninhaber-Personenidentifikationszahl (PIN) als Schlüssel Nummer 2 in Schlüsseldatei 10 (Ebene 1) gespeichert und ein Terminal-Schlüssel (Schlüssel Nummer 1), der in Schlüsseldatei 30 gespeichert ist, wird für den Anwendungsfall benutzt, der die Datendatei 32 im Terminal benutzt.
  • Wenn für diesen Anwendungsfall zur Verifikation von sowohl PIN als auch Terminal-Schlüssel das Lesen des Datenbereiches der Datei 32 erforderlich ist, dann wird für die Lesefunktion des Datenbereiches die horizontale Zugriffbedingung auf das logische Produkt (im horizontalen Einstellbereich festgelegt) von Schlüssel-Nmmer- 1 Schlüssel und Schlüssel-Nummer-2 Schlüssel (in Zugriffschlüsselfeld-Bezeichnungstabelle 82 festgelegt) eingestellt. Wenn bei der Ausgabe der Karte der Schlüssel des Kartenherausgebers anstelle des Terminal-Schlüssels verwendet wird, werden, um eine Bearbeitung zu ermöglichen, solche Teile der Bedingungstabelle 84 zum vertikalen Abgleich, die den Ebenen 1 und 3 entsprechen, auf "1" gesetzt. Um im umgekehrten Fall den Datenbereich vor einem Zugriff auch durch den Kartenherausgeber zu schützen, wird in der Bedingungstabelle 84 zum vertikalen Abgleich nur die Ebene 3 auf "1" gesetzt. Auf diese Weise können Privatdateien auf der IC-Karte geschaffen werden, die gegen einen Zugriff des Kartenherausgebers geschützt sind.
  • Um es dem Karteninhaber zu ermöglichen, die PIN ohne Hilfe des Kartenherausgebers auf den neuesten Stand zu bringen, und um es dem Kartenherausgeber zu ermöglichen, Hilfe zu leisten, falls der Karteninhaber seine PIN vergißt, wird die horizontale Zugriffbedingung durch Einstellen des Bedingungsbereiches 83 für den horizontalen Abgleich auf "0" gesetzt, um eine logische ODER-Verknüpfung der Schlüssel-Nummern 1 und 2 für die Update-Funktion der PIN durchzuführen.
  • Es ist auf diese Weise also möglich, Dateien vorzusehen, die vom Herausgeber unabhängig sind, und den Zugriff auf unterschiedliche Weise zu steuern. Außerdem wird die Anzahl der Datei-Ebenen durch diese Art der Zugriffsteuerung nicht begrenzt.
  • Der Aufbau der vertikalen Abgleichbedingungstabelle 84 in dieser Ausführungsform wurde so beschrieben, daß die Nummer der Ebene, die in den logischen ODER- Verknüpfungen verwendet wird, spezifiziert wird; der Aufbau wird jedoch nicht darauf eingeschränkt. Es kann jedes Verfahren verwendet werden, mit dem die Identifikation des Berechnungsverfahrens des logischen ODER möglich ist.
  • Nachfolgend wird das Verfahren beschrieben, mit dem die Information der Schlüsselverifikationstabelle 71 (nachfolgend als Schlüsselinformation bezeichnet) entweder erhalten oder zerstört wird, wenn eine andere Datei ausgewählt wird. Vorzugsweise können Schlüssel für die höheren Ebenen ebenfalls als globale Schlüssel für Dateien niedrigerer Ebenen dienen. Ein typisches Beispiel dafür ist die PIN. Kartenbenutzer möchten häufig die gleiche PIN für mehrere Zwecke verwenden. In diesem Fall wird die eine PIN in der höchsten Ebene des Datenstrukturzweiges registriert, in dem die Mehrzahl von Dateien gespeichert sind, anstatt die PIN mit jeder Datei zu speichern. So kann eine einzige PIN für den Zugriff zu allen Dateien verwendet werden, die in der Hierarchie weiter unten angesiedelt sind. Dieses Globalschlüsselkonzept ist nicht auf PIN-Anwendungen begrenzt, sondern ist für jeden gewünschten Schlüssel zu verwenden. Anstatt nur den in der höchsten Ebene der Dateienstruktur registrierten Schlüssel als Globalschlüssel auszulegen, kann es von Nutzen sein, jeden für eine Ebene n registrierten Schlüssel als Globalschlüssel für Dateien einzurichten, die auf Ebenen unterhalb der Ebene n in der Hierarchie gespeichert sind.
  • Um dieses zu ermöglichen, muß die Schlüsselinformation für Dateien auf einem gemeinsamen Zweig der Dateistruktur erhalten bleiben, wenn zwei oder mehr Dateien ausgewählt werden. Wenn es sich in Fig. 2 bei der zuerst ausgewählten Datei um die Datei 32 handelt und die danach ausgewählte Datei die Datei 41 ist, bleibt die Schlüsselinformation bis zur Ebene 2 erhalten, weil die Zweige, auf denen Datei 32 und Datei 41 angeordnet sind, von der gleichen Ebene, nämlich Ebene 2 ausgehen. Da die Schlüsseldatei 30 für Datendatei 32 (Ebene 3) keine Beziehung zur Datei 41 hat, muß jedoch der Zugriff zur Datei 41 mit der Schlüsseldatei 30 aus Sicherheitsgründen verboten sein. Die Schlüsselinformation für Ebene 3 wird darum vernichtet.
  • Damit dieses Verfahren auf unterschiedliche Fälle angewendet werden kann, enthält die Schlüsselverifikationstabelle 71 in Fig. 4 Felder für jede Ebene, wie oben beschrieben, und jedes Dateiverzeichnis enthält die in Fig. 6 dargestellte Information (zusätzlich zu Dateiadresse und anderen Informationen). In Fig. 6 ist nur die Information dargestellt, die für diese Beschreibung erforderlich ist.
  • Es wird darauf hingewiesen, daß jedes Verzeichnis die gleiche, in Fig. 6 dargestellte Information enthält. Das derzeit gültige Verzeichnis 91 ist gleich der Zahl der derzeitigen Ebene, in der die Datei angeordnet ist; für Datei 32 ist es "3". Der Herkunftszeiger 92 gibt (z. B. die Position des Verzeichnisses der Mutterdatei) die Mutterdatei dieser Datei an. So speichert das Verzeichnis der Datei 32 "das Verzeichnis der Datei 22" als Herkunftszeiger 92. Da es für Datei 11 keine Mutterdatei gibt, wird eine solche Information an den Herkunftsdateizeiger der Datei 11 geschrieben.
  • Anhand der Fig. 7 wird nachfolgend die mit dieser Information durchgeführte Verarbeitung beschrieben. Fig. 7 ist ein Flußdiagramm für einen Teil der Zugriffsteuerung 7 aus Fig. 1, insbesondere für die Verarbeitung der Schlüsselinformation in der Dateienwahlbefehlverarbeitung. Es wird bemerkt, daß in der folgenden Beschreibung zuerst die Datei A (Datendatei 32) gewählt wird und danach die Datei B (Datendatei 41).
  • (1) Schritte 301-304
  • Die Nummern der Ebenen der Datendateien A (32) und B (42) werden verglichen. Sind sie gleich, wird X mit der Dateinummer der Datei A und Y mit der Dateinummer der Datei B registriert und die Verarbeitung schreitet nach (2) fort.
  • Sind sie unterschiedlich, wird X mit der Dateinummer einer Datei mit einer höheren Ebenennummer (in diesem Fall X-32) registriert. Für die Datei mit einer niedrigeren Ebenennummer wird der Dateienbaum von unten nach oben abgesucht, bis die der Ebenennummer von X gleichwertige Ebene erreicht ist, und die erreichte Dateinummer wird in Y registriert (in diesem Fall Y-31). Dann schreitet die Verarbeitung zu (2) fort.
  • (2) Schritte 305-308
  • Die für die in X und Y registrierten Dateien gemeinsame Ebenennummer wird festgestellt und bei L registriert (in diesem Fall L-3). Bei Schritt 306 wird festgestellt, ob X = Y, Da in diesem Fall X 32 und Y = 31, schreitet die Verarbeitung nach Schritt 308 weiter, wo X und Y mit der Nummer der Mutterdatei der derzeit angegebenen Datei registriert werden. Bei Schritt 308 werden also X = 22 und Y = 22 gesetzt. Erneut bei Schritt 305 wird die gemeinsame Ebenennummer der Dateien von X und Y festgestellt und bei L registriert (in diesem Falle L-2). Sind die bei X und Y registrierten Dateien nicht die gleiche Datei, werden X und Y wieder zu ihren Mutterdateien zurücküberwiesen und die Schleife wird wiederholt, bis X = Y erreicht ist. Werden bei Schritt 306 X und Y mit derselben Datei registriert, d. h. X = Y, schreitet die Verarbeitung nach Schritt 307 weiter. Bei Schritt 307 bleibt die Schlüsselinformation von Ebene 1 bis Ebene L erhalten und die Schlüsselinformation für Ebenen unterhalb L wird gelöscht, um die Schleife zu beenden.
  • Schleife (2) wird also wiederholt, bis X und Y gleich sind. Da es auf einer IC-Karte nur eine Quellendatei gibt, wie in Fig. 2 dargestellt, endet die Schleife immer mit L ≥ 1. Die Ebenennummern jeder in Fig. 6 dargestellten Datei werden verwendet, um die Ebenennummern von X und Y festzustellen, und der Herkunftzeiger wird verwendet, um die Mutterdatei jeder Datei festzustellen.
  • Mit Bezug auf die in Fig. 2 dargestellte Dateienstruktur wird nachfolgend beschrieben, daß dieses Verfahren unterschiedlichen Anwendungsfällen angepaßt werden kann.
  • Handelt es sich bei der zuerst ausgewählten Datei (Datei A) um Datei 32 (Ebene 3) und bei der danach ausgewählten Datei (Datei B) um Datei 51 (Ebene 5), dann X = Datei 32, weil Datei 32 sich auf einer höheren Ebene befindet. Um die Mutterdatei der Datei 51 zu finden, wird zur Ebene 3 zurückgegangen, dabei wird Y an der Datei 32 gesetzt. Ebene L ist damit 3. Da X = Y = Datei 32, bleibt die Schlüsselinformation für die Ebenen 1-3 erhalten und die Schlüsselinformation für Ebenen 4 und 5 wird aufgegeben. In diesem Fall ergibt sich jedoch tatsächlich keine Änderung, da die zuerst ausgewählte Datei (Datei 32) sich auf Ebene 3 befand.
  • Handelte es sich jedoch bei der zuerst ausgewählten Datei (Datei A) um Datei 51 (Ebene 5) und um die danach ausgewählte Datei (Datei B) um die Datei 32 (Ebene 3), bleibt die Schlüsselinformation für die Ebenen 1-3 erhalten und die für die Ebenen 4 und 5 abgerufenen Schlüsselinformationen werden vernichtet.
  • Wenn in einem anderen Fall die zuerst gewählte Datei (Datei A) Datei 41 (Ebene 4) ist und die danach ausgewählte Datei (Datei B) die Datei 51 (Ebene 5), dann X = Datei 41, Y = Datei 42 und L = 4. Da es sich bei X und Y um unterschiedliche Dateien handelt, werden die Mutterdateien beider Dateien lokalisiert, um X und Y gegenüber Datei 31 bzw. Datei 32 neu zu definieren. Die Ebene L ist 3. Da sich X und Y immer noch auf verschiedene Dateien beziehen, werden die Mutterdateien wieder gesucht, was zu X = Mutterdatei 22 und Y = Mutterdatei 22 führt. Jetzt passen X und Y und die Ebene L = 2. Die Schlüsselinformation für die Ebenennummern 1 und 2 bleibt darum erhalten und alle Schlüsselinformationen für die Ebenen 3-5 wird vernichtet.
  • Handelt es sich bei der zuerst ausgewählten Datei und der danach ausgewählten Datei um dieselbe Datei, dann kann der Dateienzugriff mit diesem Verfahren immer noch korrekt durchgeführt werden.
  • Bisher hat sich die Beschreibung des Dateienaufbaus auf ein Dateiensystem beschränkt, bei dem zu einem Zeitpunkt nur eine Datei geöffnet und benutzt werden kann. Wenn es bei einer solchen Beschränkung des Dateiensystems, d. h., daß zu einem gegebenen Zeitpunkt nur eine Datei geöffnet sein kann, erforderlich wird, Zugriff zu einer weiteren Datei zu bekommen, während mit der ersten Datei noch gearbeitet wird, dann muß die erste Datei geschlossen werden, die für den Zugriff gewünschte Datei gewählt und der erforderliche Schlüssel verifiziert werden, bevor mit der Arbeit fortgefahren werden kann. Die Wiederholung dieser Folge von Verfahrensschritten wird immer ineffizienter, wenn zwei Dateien im Wechsel benutzt werden müssen. Es wäre darum wesentlich einfacher und eine große Hilfe, wenn gleichzeitig auf mehr als eine Datei zugegriffen und mehr als eine Datei geöffnet werden könnte.
  • Zur Vereinfachung der folgenden Beschreibung wird nachfolgend der Prozeß, mit dem gleichzeitig zwei Dateien geöffnet und auf diese Zugriff gewährt wird, mit Hilfe von zwei Kanalbezeichnungen (A, B) beschrieben. Auf welchen der beiden geöffneten Dateien zugegriffen wird, wird durch die im Befehl enthaltene Kanalbezeichnung spezifiziert. Um das gleichzeitige Öffnen von zwei Dateien zu ermöglichen, sind getrennte Schlüsselverifikation-Anzeigetabellen, 71, 73, für jeden Kanal im RAM 3 vorgesehen, wie aus Fig. 8 hervorgeht. Die Schlüsselverifikation- Anzeigetabelle 73 für den Kanal B weist kein Feld für Ebene 1 auf, weil Ebene 1 immer beiden Kanälen gemeinsam ist.
  • Ob die Schlüsselinformation erhalten bleibt oder vernichtet wird, hängt von der Ebenenstruktur der Datei ab und nicht vom Kanal. Mit anderen Worten, handelt es sich bei den zuerst ausgewählten Dateien in den Kanälen A und B um die Dateien P und Q und bei der danach ausgewählten Datei im Kanal A um die Datei R, dann bleibt die Summe aus der Schlüsselinformation, die dem gemeinsamen Zweig der Dateien P und R gemeinsam ist, und die Schlüsselinformation, die dem gemeinsamen Zweig der Dateien Q und R gemeinsam ist, erhalten.
  • Es sei angenommen, daß Datei 41 in Fig. 2 die Datei P ist, daß es sich bei Datei 51 um die Datei Q und bei Datei 43 um die Datei R handelt. Nach dem oben beschriebenen Verfahren bleibt die Schlüsselinformation für die Ebene 2 erhalten, weil zwischen den Dateien 41 und 43 eine Relation besteht. Zusätzlich bleibt die Schlüsselinformation zur Ebene 3 aufgrund der Relation zwischen Dateien 51 und 43 erhalten. Da erstere Schlüsselinformation auch im letzteren Schlüsselinformationssatz enthalten ist, enthält die Schlüsselinformation für Kanal A die Schlüsselinformation für letztere, d. h. für Ebene 3, die den Dateien 51 und 43 gemeinsam ist.
  • Nachfolgend wird mit Bezug auf Fig. 9 das Verfahren beschrieben, mit dem dieser Prozeß auf alle Fälle angewendet wird. Fig. 9 ist ein Flußdiagramm für einen Teil der in Fig. 1 dargestellten Zugriffsteuerung 7, insbesondere für die Verarbeitung der Schlüsselinformation für Kanal A.
  • (1) Schritt 311
  • Die Schlüsselinformation für Kanal A wird abhängig von der Relation der Dateien P und R entweder erhalten oder zerstört. (Das spezifische Verfahren entspricht dem oben beschriebenen Prozeß für ein Dateiensystem, bei dem nur eine Datei zur Zeit geöffnet sein kann.)
  • (2) Schritt 312
  • Die Nummern der Ebenen 1 - L, für die die Schlüsselinformation erhalten bleiben soll, werden der Relation zwischen den Dateien Q und R entnommen. (Die spezifische Methode entspricht dem oben für ein Dateiensystem beschriebenen Prozeß, bei dem zu einer Zeit nur eine offene Datei möglich ist.)
  • (3) Schritt 313
  • Die Schlüsselinformation für Kanal B für die Ebenen 2 - L wird zu der Schlüsselinformation für Kanal A hinzukopiert. (Die Schlüsselinformation für Kanal B ändert sich nicht, weil bei den ausgewählten Dateien keine Veränderung eintritt).
  • Dieser Prozeß wird mit Bezug auf Fig. 2 nachfolgend detaillierter beschrieben; dabei wird angenommen daß es sich bei Datei 41 um Datei P, bei Datei 51 um Datei Q und bei Datei 42 um Datei R handelt. Ist der initialisierte Zustand wie in Fig. 8 dargestellt, dann enthält die Schlüsselinformation für den Kanal A als Ergebnis des Schrittes 311 die Daten für die Ebenen 1 und 2, wie in Fig. 10 dargestellt.
  • Das Kopieren der Schlüsselinformation für Ebene 2 ist im obigen Schritt 313 überflüssig, weil die Ebene 2 allen drei Dateien, 41, 51 und 43, gemeinsam ist. Das hier beschriebene Verfahren ist immer noch außerordentlich effektiv, wenn bedacht wird, daß es jede beliebige Anzahl von Möglichkeiten gibt, unterschiedliche Dateien auszuwählen, und es kann auf alle möglichen Fälle angewendet werden und bleibt dabei außerordentlich einfach. Es ist schwierig, bei jeder der vielen möglichen ausgewählten Dateien die einer Mehrzahl von Dateien gemeinsamen Zweige festzustellen und dabei Redundanz zu vermeiden; das vorliegende Verfahren ist dabei wirksam.
  • Ein weiterer Vorteil dieses Verfahrens ist seine Ausweitungsmöglichkeit. Wird beispielsweise die Zahl der gleichzeitig zu nutzenden Dateien auf drei oder mehr (A, B, C, ...) erhöht, so reicht es aus, die Schleifen durch Schritt 313 einfach fortzuführen. Das vorliegende Verfahren ist darum hinsichtlich Programmgröße, Verarbeitungsgeschwindigkeit und Ausweitungsmöglichkeit besonders vorteilhaft.

Claims (4)

1. Integrierte-Schaltung-Karte mit:
einer Prozeßsteuerung (2);
nicht-flüchtigen Speichermitteln (4) mit einer Mehrzahl von Dateien in hierarchischer Struktur, wobei jede Datei eine Zugriffbedingungssteuerung (80) für eine Schlüsselüberprüfung auf jeder Ebene der hierarchischen Struktur aufweist und die in der Zugriffbedingungssteuerung (80) einer bestimmten Datei gespeicherten Daten bestimmte Ebenen der hierarchischen Struktur bestimmen, so daß für diese Ebenen gültige Schlüssel dazu verwendet werden können, Zugriff zu der genannten Datei zu steuern;
flüchtige Speichermittel (3) zum Speichern von Daten, die die Verifizierung von Schlüsseln in den verschiedenen Ebenen anzeigen, in einer Mehrzahl von Datenfeldern, die den verschiedenen Ebenen entsprechen.
2. Integrierte-Schaltung-Karte nach Anspruch 1, beider die Zugriffbedingungssteuerung (80) eine Abgleichbedingungstabelle (84) zum Erkennen der zu überprüfenden Ebenennummern enthält.
3. Integrierte-Schaltung-Karte nach Anspruch 1, bei der jede Datei der nichtflüchtigen Speichermittel (4) Informationen über die Nummer der Ebene (91) zur Identifikation mindestens der Nummer der Ebene der Datei sowie Informationen (92) über die Mutterdatei zur Identifikation der Mutterdatei der Datei im hierarchischen Aufbau enthält;
und weiter Mittel enthält (Schritt 306) zum Erlangen der niedrigsten Ebenennummer L der gemeinsamen Zweige im hierarchischen Aufbau einer ersten ausgewählten Datei (z. B. 43) und einer danach ausgewählten zweiten Datei (z. B. 41) unter Verwendung der Ebenennummerinformation (91) und der Mutterdatei-Information (92); und
Mittel (Schritt 307) zum Erhalten der Information des Feldes, das der Ebene 1 bis zur Ebene L im Schlüsselinformationsfeld entspricht, und Löschen aller anderen Feldinformation.
4. Integrierte-Schaltung-Karte nach Anspruch 1, bei der die flüchtigen Speichermittel (3) n Schlüsselinformationsbereiche aufweisen, die den ausgewählten n Dateien entsprechen (wobei n > 2);
und weiterhin Mittel enthält zum Ändern des Inhaltes des Schlüsselinformationsbereiches, der sich auf die erste Datei bezieht, auf der Basis der relativen Positionen in der hierarchischen Struktur von der ersten der ausgewählten n Dateien und einer danach ausgewählten zweiten Datei, sowie Mittel enthält zum Kopieren eines Teiles oder des gesamten Inhaltes des Schlüsselinformationsbereiches jeder Datei in den ersten Schlüsselinformationsbereich auf der Basis der relativen Position in der hierarchischen Struktur von zweiter Datei zu jeder der n-1 Dateien, ausgenommen die erste Datei in der Auswahl von n Dateien.
DE69320900T 1992-08-13 1993-08-11 IC-Karte mit hierarchischer Dateienstruktur Expired - Lifetime DE69320900T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP4215817A JP2502894B2 (ja) 1992-08-13 1992-08-13 Icカ―ド
JP215817/92 1992-08-13
JP279884/92 1992-10-19
JP4279884A JPH06131517A (ja) 1992-10-19 1992-10-19 Icカード

Publications (3)

Publication Number Publication Date
DE69320900D1 DE69320900D1 (de) 1998-10-15
DE69320900T2 true DE69320900T2 (de) 1999-01-28
DE69320900T3 DE69320900T3 (de) 2007-04-26

Family

ID=26521068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69320900T Expired - Lifetime DE69320900T3 (de) 1992-08-13 1993-08-11 IC-Karte mit hierarchischer Dateienstruktur

Country Status (4)

Country Link
US (1) US5408082A (de)
EP (1) EP0583006B2 (de)
KR (1) KR970006648B1 (de)
DE (1) DE69320900T3 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744672A (ja) * 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
EP0811204B1 (de) * 1995-07-05 1999-09-22 International Business Machines Corporation Verarbeitung langer nachrichten in einer chipkarte
AU711240B2 (en) * 1996-03-11 1999-10-07 Kaba Schliesssysteme Ag Identification medium with a passive electronic data carrier
US7653595B2 (en) * 1996-04-16 2010-01-26 Restricted Spending Solutions LLC Controlled entertainment spending account
US6044360A (en) * 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US7143064B2 (en) * 1996-04-16 2006-11-28 Picciallo Michael J Controlled entertainment spending account
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte
WO1998059325A2 (de) * 1997-06-23 1998-12-30 Siemens Aktiengesellschaft Chipkarte zur ausführung von nicht änderbaren system-programmroutinen und diesen zugeordneten ersatz-programmroutinen, sowie verfahren zum betrieb der chipkarte
DE19739545C1 (de) * 1997-09-09 1999-01-07 Siemens Ag Chipkarte mit Speicher für anwendungsabhängig nachladbare Programme
EP1023692B1 (de) * 1997-10-22 2002-08-28 Cambridge Consultants Limited Tragbare chipkarte
JPH11212774A (ja) 1998-01-23 1999-08-06 Fujitsu Ltd アプリケーション管理方法、及び、それを用いた情報処理装置
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
JPH11282989A (ja) 1998-03-26 1999-10-15 Toshiba Corp 携帯可能電子装置
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4213258B2 (ja) 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
US6486897B1 (en) * 1998-09-29 2002-11-26 Apple Computer, Inc. Multi-repository display system using separate presentation, adaptation and access layers
FR2786008B1 (fr) * 1998-11-13 2001-04-27 Gemplus Card Int Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7305473B2 (en) * 1999-05-28 2007-12-04 The Coca-Cola Company Provision of transparent proxy services to a user of a client device
EP1222561A2 (de) 1999-05-28 2002-07-17 The Coca-Cola Company Verfahren und gerät zur hilfskontrolle von netzwerkbasierten elektronischen transaktionen
US6938163B1 (en) 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
KR20010050212A (ko) * 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
FR2806813A1 (fr) * 2000-03-17 2001-09-28 Jean Michel Poupeau Systeme de gestion de memoire pour cartes a puce permettant a un utilisateur d'avoir acces a certaines prestations dans le cadre notamment d'une gestion informatisee des services de la ville
JP4565703B2 (ja) 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
JP4090350B2 (ja) * 2000-07-07 2008-05-28 富士通株式会社 Icカード
FR2816090B1 (fr) * 2000-10-26 2003-01-10 Schlumberger Systems & Service Dispositif de partage de fichiers dans un dispositif a circuit integre
KR100555003B1 (ko) * 2001-06-04 2006-02-24 가부시끼가이샤 르네사스 테크놀로지 기억 장치
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
KR100859922B1 (ko) * 2001-07-05 2008-09-23 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 기록매체, 기록방법
ATE533118T1 (de) * 2001-10-01 2011-11-15 Gemalto Sa Zugriff auf in datenbank eingebetteten daten
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
EP1518169A2 (de) * 2002-02-18 2005-03-30 Axalto SA Datenorganisation in einer chipkarte
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP3947528B2 (ja) 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
EP1785827A4 (de) * 2004-07-08 2009-05-06 Panasonic Corp Host-einrichtung, speichereinrichtung und verfahren zum zugreifen auf eine speichereinrichtung
WO2006006387A1 (ja) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. ホスト機器、記憶装置、及び記憶装置へのアクセス方法
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
KR100684942B1 (ko) * 2005-02-07 2007-02-20 삼성전자주식회사 복수의 사상 기법들을 채용한 적응형 플래시 메모리 제어장치 및 그것을 포함한 플래시 메모리 시스템
JP4891587B2 (ja) * 2005-09-30 2012-03-07 株式会社東芝 携帯可能電子装置、icカードおよびicモジュール
EP1791055A1 (de) * 2005-11-23 2007-05-30 Incard SA Chipkartendateisystem
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US20080104008A1 (en) * 2006-10-31 2008-05-01 Brantley David L Common data broker method, system, and program product
CN101493715B (zh) * 2008-01-21 2010-11-03 联咏科技股份有限公司 电荷泵浦电路
JP4952600B2 (ja) * 2008-02-01 2012-06-13 富士通株式会社 管理装置および管理プログラム
EP2096884A1 (de) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telekommunikationsnetzwerk und Verfahren für den zeitbasierten Netzwerkzugang
JP5454864B2 (ja) * 2009-03-18 2014-03-26 株式会社東芝 Icカードおよび携帯端末システム
JP2011090436A (ja) * 2009-10-21 2011-05-06 Sony Corp 情報処理装置、通信装置、及びプログラム
GB2507497B (en) * 2012-10-30 2015-01-14 Barclays Bank Plc Device and method for secure memory access

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
ES2064432T3 (es) * 1988-02-20 1995-02-01 Fujitsu Ltd Tarjetas de circuito integrado.
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH02214994A (ja) * 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
JPH049715A (ja) * 1990-04-27 1992-01-14 Tonen Corp メモリカードを使用したデータ蓄積方式
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.

Also Published As

Publication number Publication date
EP0583006A2 (de) 1994-02-16
DE69320900D1 (de) 1998-10-15
KR970006648B1 (ko) 1997-04-29
EP0583006A3 (en) 1994-05-18
KR940004469A (ko) 1994-03-15
US5408082A (en) 1995-04-18
DE69320900T3 (de) 2007-04-26
EP0583006B1 (de) 1998-09-09
EP0583006B2 (de) 2006-11-29

Similar Documents

Publication Publication Date Title
DE69320900T2 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE69430339T2 (de) Verfahren zur Dateiunterschrift und Einrichtung für seine Durchführung
DE69418921T2 (de) Datenverwaltung für IC-Karten
DE3811378C3 (de) Informationsaufzeichnungssystem
DE68915186T2 (de) Tragbarer elektronischer Apparat.
DE69427347T2 (de) Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE3856404T2 (de) Datenverwaltungssystem
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE2837201C2 (de)
DE69502381T2 (de) Verfahren und vorrichtung zum steuern des zugriffs auf eine datenbank
DE60117519T2 (de) Schlüssel- und schliesseinrichtung
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE3805291A1 (de) Tragbare elektronische vorrichtung
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE69031164T2 (de) Zeitlich begrenztes zentrumsystem für dezentralisiertes datenbanksystem
DE60121784T2 (de) Fernbedienung für eine klimaanlage und klimaanlage
DE69628374T2 (de) Datenverwaltungssystem
DE3650704T2 (de) Verfahren zum Verarbeiten und Vergleichen eines Kennworts
DE19538240A1 (de) Informationssystem und Verfahren zur Speicherung von Daten in einem Informationssystem
DE69405622T2 (de) Vorrichtung zur Anpassung einer Benutzerschnittstelle
DE69127399T2 (de) Verfahren zur automatischen Löschung vorübergehender Dokumentverbindungen in einem Datenverarbeitungssystem
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP