CN1193401A - 具有被动电子数据载体的标识媒体 - Google Patents

具有被动电子数据载体的标识媒体 Download PDF

Info

Publication number
CN1193401A
CN1193401A CN97190507A CN97190507A CN1193401A CN 1193401 A CN1193401 A CN 1193401A CN 97190507 A CN97190507 A CN 97190507A CN 97190507 A CN97190507 A CN 97190507A CN 1193401 A CN1193401 A CN 1193401A
Authority
CN
China
Prior art keywords
identification medium
write
data
medium
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97190507A
Other languages
English (en)
Other versions
CN1133959C (zh
Inventor
J·罗彻尔
U·格拉夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Original Assignee
Kaba Schliessysteme AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Schliessysteme AG filed Critical Kaba Schliessysteme AG
Publication of CN1193401A publication Critical patent/CN1193401A/zh
Application granted granted Critical
Publication of CN1133959C publication Critical patent/CN1133959C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

具有被动电子数据载体的标识媒体并且与对应的写读站WR无接触编码通信。在存储器(42)中具有一个数据结构,这个数据结构有一个公共的数据域CDF、具有不能改变并不能拷贝的基本数据(44)、具有一个可分段的应用数据域ADF。在应用数据域ADF中,在应用段(S1、S2、S3)中可以写入若干个独立的应用。这里对于所有标识媒体IM-S和所有写读站WR确定有效的层次鉴别系统A,使用这种鉴别系统A必须初始化每个标识媒体IM-S并且这种鉴别系统保证所有独立应用互不影响。

Description

具有被动电子数据载体的标识媒体
本发明涉及一种具有根据权利要求1前序部分的被动电子数据载体的标识媒体,还涉及一种根据权利要求17的具有这种标识媒体的设备和一种根据权利要求20初始化标识媒体的方法。已经公开了用于不同应用的这种标识媒体,例如作为公司确定区域的访问卡(电子钥匙),用于时间管理作为使用设备例如数据设备的访问卡,或者也可作为获得服务的借贷卡系统。这时对于每个独立应用,需要一种例如卡片形式或电子钥匙形式的适合的媒体。一个将被用户使用的新应用重复需要一个附加的适合的媒体。因此将要使用不同应用的用户必须随身携带相应的许多独立的媒体。一方面这是昂贵和麻烦的,另一方面还存在着在急需使用时,丢失或忘记这么多的媒体或卡中的一个卡而不能使用的危险。
所以现在本发明的任务是克服以前解决方案的不足和限制,实现一种标识媒体,使用这种标识媒体,使用一个唯一的媒体可以使用若干个独立应用。这时,操作应是简单的和无接触的,并且应该保证在距离内操作(不需用手的)。这时应保证数据传输关于干扰、丢失和欺骗的安全,并且必须保证不同应用的独立性以便于对另一个应用没有不希望的影响。预期可以在同一标识媒体上建立以后附加的应用。
这个任务根据本发明通过权利要求1的标识媒体完成。
从属权利要求涉及发明的优先的改进。
接下来根据图和例子进一步说明本发明。
图1一个具有被分段的应用数据域AD的根据本发明的标识媒体,
图2一个相关的分布的写读站WR,
图3a、b具有大面积天线的标识媒体的结构,
图4a、b具有公共数据域和若干个应用段的被分段的应用数据域的数据结构,
图5具有段头SCDF和应用数据域SADF的应用域数据结构,
图6具有继承的基本数据组(Stamp)的应用段的数据结构,
图7在结构级别和继承的基本数据组(Stamp)间的关系,
图8a、b所有标识媒体和所有相关的具有结构级别的写读站的系统的层次鉴别概念A,
图9结构级别和数据结构间的关系,
图10介绍不可拷贝的生成标识媒体,
图11在标识媒体和写读站间通信的功能和过程,
图12应用数据域中掩蔽存储器的功能,
图13在ADF域中作为应用段的公共值区域(Cash段),
图14具有公共值区域的数据结构的一个例子,
图15分段和不分段标识媒体的系统兼容性,
图16具有多个独立应用、具有若干个写读站和若干个被分段的标识媒体的设备的例子,
图17在一个娱乐区内具有若干个独立应用的设备的应用例子,
图18、19标识媒体的例子,它可以作为一个标识载体在一个个人手表带上随身携带。
图1以示意图的方式说明了根据本发明的标识媒体IM-S,它具有集成的被动的数据载体MI,数据载体工作能量由写读站发送并且借助于HF天线45接收。数据载体MI具有一个高度集成的专用芯片(ASIC),该芯片具有一个处理器41、一个数据存储器42(例如以EEPROM形式)以及一个控制电路43。控制电路和存储器控制全部的内部的和外部的数据交换,对发送的数据进行编码和对接收到的数据解码,并且包括馈给天线45的全部高频部分,含有用于发射站能量和数据的时钟处理和同步。
象在图3b中所说明的一样,能以相当大的面积构成天线45,因此对于所有应用或应用段S1、S2、S3,同样得出一个相当大的通信有效半径R。
箭头20说明与写读站WR(参见图2)的HF通信。数据载体MI包括一个不能被改变的具有安全功能的系统程序,这种安全功能例如是检验和控制CRC和加密算法52。这时数据存储器42包括若干个独立的应用段S1、S2、S3,它们用于独立用户或特权用户(SSC)可自由使用的应用。象在以下进一步说明的一样,存储器42具有一个数据结构,该结构具有一个公共数据域CDF,这个公共数据域包括不可改变的和不能拷贝的具有唯一号码44的基本数据。这个数据结构具有一个可分段的应用数据域ADF,在这个应用数据域ADF中,在应用段S1、S2、S3中可写入若干个独立应用(APP1、APP2、APP3),其中每个应用段包括一个段标识。这时对于所有标识媒体IM-S和所有对应的写读站WR确定有效的层次签别系统A,通过这种系统必须初始化必须每个标识媒体IM-S,并且通过这种系统保证具有它的应用段S1、S2、S3的所有独立的应用互不影响(图8、10)
由于这种结构,关于每个应用的根据本发明的标识载体既不可读出,也不可以改变,并且在硬件上也不能仿制。
图2以图示的方式说明了为和标识媒体IM-S无接触通信,与标识媒体IM-S对应的一个独立的分布工作的写读站WR。写读站拥有一个安全模块SM-S、一个分开的发射和接收天线54、一个电流源和一个附加的到上一级计算机75的接口。安全模块SM-S包括和数据载体MI或标识媒体的对应的应用段通信的所有功能。这包括HF处理、加密并检验正确传输中的数据、通过这个写读站检查一个标识媒体或应用段的读和写权限以及和上级计算机通信。安全功能这时包括编码和解码数据、鉴别数据载体MI和所涉及的应用段,以及计算用于无错数据传输的检验和(CRC)。然后根据图11说明在标识媒体IM-S和写读站WR间的通信过程。
图3a和图3b以两个角度说明具有数据载体MI并具有一个天线45的标识媒体结构。这个元素优选地以片状构成并且因此例如安排在印制电路46中。象从图3中看出的一样,天线因此可以构造的相当大,因此对于标识媒体IM-S的所有应用和应用段,得到特别好的通信性能。这首先是一个大的直至几厘米的有效半径R,并且是一个大的在其内部可以进行通信的空间角度区域W。这是关于标识媒体和对应的读写站WR的相对位置的进一步的独立性。因为使用一个唯一的根据本发明的标识媒体IM-S代替许多目前每个只有一个应用的单个标识媒体,所以能以相应的费用建造这个多标识媒体IM-S,例如使用大的天线和进一步改善的通信和有效半径的性能。通过这些,因此自然地较大节省费用。
图4至图6介绍了根据本发明被分段的标识媒体IM-S的存储器42的数据结构。作为EEPROM优选的可改变的存储器42至少具有256字节的存储器位置。每个根据需要,即根据预先规定应用段S1、S2、S3等的数目和大小,可以使用一个具有例如1K、4K等等大小的存储器,这些应用段S1、S2、S3安排在一个标识媒体IM-S中。每个应用段的存储器大小具有可自由选择的优点,因此每个根据需求并且在直到填满全部存储器空间之前,可以在标识媒体IM-S中在另一个应用后写入一个应用。
图4a说明一个具有被分段的应用域ADF的数据结构,这里这个数据结构具有三个不同大小的应用段S1、S2、S3。这三个段相应于三个独立用户或具有特权用户码SSC1、SSC2、SSC3的特权用户的独立应用App1、App2、App3。在目前,对于每个应用,不分段的标识媒体需要一个分别的媒体IM1、IM2、IM3。
图4b的例子中说明一个标识媒体IM-S的数据结构,数据结构具有一个特权用户SSC2的一个独立应用App2,独立应用App2具有不止一个的应用段(这里应用段为S2.1和S2.2)。原则上,这时特权用户SSC2在应用App2的框架下,可以确定在低的结构级OL2上段S2.1和S2.2间的已知连接。以后在图7至10中对此进一步说明。然而这里应用App1、App2和App3是完全相互独立的。
图5说明一个具有一个段头SCDF1和一个应用数据域SADF1的应用段S1的数据结构。在段头SCDF中,对于所涉及的段(S1),确定有效的说明和条件。对于应用,可自由使用数据域SADF1。每个应用段在段头SCDF中具有一个用户号码SSC以及用于应用段的写读条件。这时确定优选的下面写读条件:
WRP=写保护,这确定在存储器中写保护字节的数目,
WRC=写条件,这确定哪个写读站允许写和读标识媒体。这适用于写读站,它包括一个相应的命名数据组,
RD=禁止读,意味着读保护,即确定在哪允许读数据载体,那里不允许。
使用这些条件,每个标识媒体IM-S可以独自确定它允许哪个站读或写。每个应用段优选地包括一个段长的说明LEN和这个应用的检验和控制CRC。
当启动一个与标识媒体IM-S相关的写读站WR时,在鉴别系统A的框架下,通过一个专用启动媒体,在写读站WR中写入一个启动数据组,这个启动数据组包括用于处理标识媒体的资格,这个标识媒体相应于这个启动数据组。每个启动数据组从根据独立应用的用户号码SSC开始,并且在特定条件下启动数据组确定这个写读条件。一个没有启动的写读站WR不能读和写一个被保护的标识媒体。
图6介绍对每个段的基本数据组(Stamp)的继承,这里例如关于应用段S1。下面的图7至9将详细介绍对基本数据的继承。
在图7中进一步说明对基本数据组(Stamp)的强制继承。这时继承的基本数据组的长度与结构级别OL成比例增长。这里如果结构级别OL增加一级例如从OL2到OL3,那么基本数据组增加一个字节。
图7至9说明具有层次的结构级别的、对于系统的所有标识媒体和所有对应的写读站有效的鉴别概念A,并说明基本数据组(Stamp)的强制传输,使用这种办法保证系统控制的一般内容。
图8a、b介绍了层次的鉴别概念A,这种概念对于系统的所有数据载体MI和对于所有写读站WR以及对于所有鉴别数据载体AMI和所有的程序站有效,并且这种概念具有层次结构级或者级别OL0、OL1、OL2、OL3、OL4…等。
最高级别,结构级别OL0,这时相应于系统级,也就是说相应于整个系统的拥有者或特权提供者10。
下一个邻级OL1相应于系统不同的独立的用户或特权用户101、102、103等,例如不同的公司、商店、社团等。该级相应于不同的独立应用,也就是说为每个独立的特权用户和每个独立的应用分配一个SSC号码,这个号码不同于其他所有的SSC号码。
下一个邻级OL2相应于用户的不同的应用101.1、101.2,例如公司101不同的子公司。
下一个邻级OL3相应于应用不同的区域,例如子公司101.1的区域101.11和子公司101.2的区域101.21、101.22。
下一级OL4相应于101.21、101.22的不同子区域。
使用这个层次鉴别系统可以保证使不同的独立应用App1、App2、App3或独立的用户101、102、103无法相互影响,但是其中一个用户仍然可以自由确定它的区域内的结构。通过图8的虚线对这些进行说明。因此保证关于这方面不可能滥用任何这种方式,然后例如在102和103中一般不允许关于101的应用。
在这个鉴别系统中,随着从结构级OLn到OLn+1向下的每一步,限制数据载体的权限,以致于对于具有较大数码的结构级,它们仅能向下有效。
在一个确定的结构级的应用段中,总是强迫写入较高结构级的所有固定的已说明的数据,即准继承,象在图9中进一步说明的一样。对于每个较低结构级OLn+1,在存储器42中固定说明一个附加的存储器部分,其中同时接收较高结构级OLn的所有数据:在结构级OL0、OL1、OL2、OL3的存储器部分中相邻的写入例如10、101、101.1、101.11。象已经说明的一样,然而目前已经公开的未分段的标识媒体对于每个独立的应用(101、102、103等),要求一个独有的媒体IM,现在可能象在图8中说明的一样,在仅仅一个单独的标识媒体IM-S(多媒体)上可能包括若干个任意可选的独立应用。这时例如可以存在多于100个独立的应用或特权用户号码SSC,并且在分段的标识媒体IM-S中原则上可能建立任意多的这种独立的应用段,就媒体的存储器容量而论允许这些。
根据图10可以清楚的看出这个鉴别原理怎样产生或初始化具有数据载体MI的标识媒体。系统的所有数据载体或标识媒体作为从媒体72必须借助于一个主媒体71(作为鉴别数据载体AMI)和一个特定的程序写读站WRI来生成。这时,在一个新的还未写的标识媒体上或在系统的一个应用段上(这里例如S2),强迫附加传输主媒体71的一个不可清除的基本数据组,作为从媒体72上的这个应用S2的标志,即所谓的继承或压入。这时生成的标识媒体(作为从媒体72)通过主媒体71作为鉴别数据载体AMI初始化。对于允许使用系统中应用段S2和标识媒体IM-S来说,这个初始化是个前提条件。只有初始化标识媒体和应用段,才允许系统的写读站WR有效。这时每个鉴别媒体AMI包括一个用户号码SSC,因此它仅可以允许初始化和写具有同一用户号码SSC的应用段。
图11说明在具有安全模块SM-S的写读站和标识媒体IM-S的一个数据载体MI或一个应用数据段S2间的通信20。这时,必要的电磁场HF的场能量(例如使用载波频率13MHz)和调制信息一起由写读站发射到数据载体MI。那里由天线45接收这些场能量并且用于支持被动数据载体MI工作以及向WR发射已编码的信息。特别合理地执行这个信息传输在于:载波频率在一个方向上例如从写读站WR到数据载体MI通过脉冲载体调制,并且在相反方向上(从MI到WR)通过负载调制。
图11现在介绍一个对一个读写站WR和一个标识媒体IM-S的应用段S2间的通信监听过程。只要一个标识媒体进入一个写读站WR内,那么自动开始同步WR和IM-S的过程。
-在每个新的识别过程中,由写读站WR产生新的初始化数据51(例如以任意随机数的形式)并且发送到标识媒体(20.1),
-这里这个初始化数据51和标识媒体的一个固定存储的加密码(52)逻辑运算。编码的结果(加密词)然后回送到写读站(20.2),
-这个信息在安全模块SM-S中解密并且检验(53),也就是说使用在WR中同样存储的密钥解密并且和一个原始的随机初始化数据51比较。根据这个结果,WR可以识别所涉及的那种方式的媒体,
-接下来,在不中断的情况下,在读写站WR和标识媒体IM-S的应用段S2间的建立同步通信。
使用这种办法,使WR和IM-S的时钟发生器和码发生器同步。在一个应用段的通信过程结束或中断后,必须再次使用新的初始化数据51开始每个新的通信(使用同一个或另一个应用段)。因为原始的初始化数据51不再有效,所以因此不可能记录传输的数据和以后再次到场的馈给。
因此也不可能产生功能性的标识媒体的拷贝。
附加的通过一个CRC检验也就是通过一个检验和控制,例如当应用数据和数据载体MI的基本数据逻辑运算时,检验传输数据。因此实际上排除错误的数据传输。首先很重要是当一个鉴别的写读站在一个应用段中写入敏感的数据或变化值时。其中,在新的被写入的数据获得有效性之前,对它检验。因此这个通信过程可以保证不滥用对通信的监听,以便在标识媒体上伪造应用段。
图12说明在应用存储器ADF中作为另外重要安全元素的掩蔽存储器(影子内存)。如果干扰或中断在标识媒体IM-S和写读站WR间的通信,这时正在向数据载体中写入新敏感数据,因此这时不丢失或不想改变敏感数据是重要的。因此一个这样具有敏感数据的通信过程或者应该完整并正确地执行,或者应该作为整体删去一个不完全的或者不正确的数据传输。如果在通信过程期间,从写读站的发射范围移走标识媒体,那么会出现一个这样的干扰或中断的通信过程。
借助于标识媒体的掩蔽存储器shad,现在实现或者完全写入或者完全不写入每个通信过程。首先在ADF中或者在一个段中的旧数据传输到掩蔽存储器并被控制。如果在掩蔽存储器中正好存在旧数据,那么新数据从写读站传输到应用段并被控制。假如这个传输的新数据完整并正确,那么它在应用域中是有效的。
假如传输的新数据不是完整并正确,那么清除在应用段中的所有新数据并且再次将旧数据从掩蔽存储器回写到应用段中。
接下来,可以以同样的方法重复通信过程,直到在标识媒体的应用段中正确完整的写入新数据。
图13作为重要的应用例子,说明标识媒体中作为应用段Scash的一个公共值区域,在这个标识媒体上具有另外的合理的应用段(S1、S2、S3)访问权。应用段的访问权通过在参考区域Ref的系统码实现。每个段同样具有一个段参考区域Ref1、Ref2、Ref3。因此在作为储值站的对应的写读站上,根据一个支付的金额对公共Cash段Scash储值。这个在标识媒体IM-S中正确写入的金额可以在应用段S1、S2等的不同的站上连续消费。这时,单独的金额分别相应于应用段S1、S2等等加载。因此标识媒体IM-S方面的扣除相应于应用站WR方面的增加。
图14说明一个公共部分段Scash的数据结构的实施例,这个部分段Scash具有一个段头SCDF、一个具有系统码SC的参考区域、一个掩蔽存储器shad、值区域cash以及具有关于这些区域的检验和控制CRC。
图15说明分段标识媒体IM-S(multi)和不分段标识媒体IM(mono)的系统兼容性。这种兼容性关于具有相应的安全模块SM-S(multi)和SM(mono)的对应的写读站以及具有安全模块MSM-S(multi)和MSM(mono)的对应的写读站WRI。象在图中所说明的,系统向上兼容,也就是说单一的标识媒体可以附加地由写读站的分段的安全模块SM-S和由编程站的安全模块MSM-S处理或设置。因此在具有分段媒体IM-S的设备中还可以使用未分段的媒体。或者一个已经存在的具有单一媒体的设备可以附加的用多媒体IM-S进行扩充。通过在分段标识媒体IM-S的系统数据域SDF中的数据结构保证实现这个兼容性。
图16以示意图的形式说明一个具有几个独立应用的设备,这里这个设备具有分段的标识媒体IM-S,这些标识媒体具有应用段S1至S20的任意不同的组合。独立应用App1至APP20相应于具有号码SSC1至SSC20的独立特权用户或用户,并且它们相应于应用段S1至S20。对应的分布和独立工作的写读站具有用于一个或若干个应用段S1至S20的启动数据组。写读站WR可以附加连接到上级计算机75。在这个设备中,还包括一个未分段的标识媒体IM,象S20例子说明的一样。这与根据图15的系统兼容性相对应。
图17作为一个例子说明一个地理区域内的一个设备,例如在一个娱乐区内,该设备具有独立的用户SSC1至SSC5,这些用户具有相应独立的应用和应用段S1至S5。应用段S1和S2对应两个不同的车站和上山吊椅,它由作为用户SSC1和SSC2的相应的铁路公司管理。
应用S3是一个公共汽车、游泳池和运动设备、停车库和旅馆,它们作为用户SSC3由当地社团管理。
应用S4是不同的售货点,它们作为用户SSC4被一些独立商店所有者联合管理,
应用S5是电话和邮递服务,它们作为用户SSC5由PTT管理。
应用S5具有一个特定的Cash区域,而段S1至S4具有一个公共的Cash段Scash。
这里根据本发明的分段的标识媒体IM-S原则上具有段S1至S5的任意组合,可以再次根据确定的相应的用户自由建造单独段。(见图8)
另外一个例子是具有不同公司作为独立用户的设备。这时每个公司或它的员工可以使用应用段。可以由两个或若干个公司共同处理另外的段,例如对于公共的结构和设备。除了公司的员工外,外部人员还可以使用另外的段,例如一个私人商店或一个游泳池,其中对于不同的使用者可以提供不同的使用价格。
为了能满足在确定应用中特别高的安全要求,标识媒体可以附加地和一个个人编码功能结合。此外例如可以使用一个PIN码或生理数据码。例如从指纹或手指、手、头得到个人生理数据,并且和相应存储在数据载体MI中的码33(图1、3b、18b)比较,以便于个人标识和验证有权的载体。
标识媒体IM-S可以在已经公开的不同形式中实现,例如大部分为卡。但是它还可以和其他的元件组合,例如和一个物体,例如是手表,它总是个人随身携带。通过这种对标识媒体和随身携带物体的组合或连接,保证标识媒体总是随身携带,并且如果需要它时,可以总是供有权人使用,相反卡可能忘记在衣袋里。
图18说明作为在两侧18a、18b中的标识媒体IM-S的可随身携带的标识载体1。标识载体固定在一个带在手臂11上的个人手表带PA上,它在一个合适的地方可以替换。标识媒体包括一个独立的平面的载体元素1和一个可拆卸的固定设备3,它可能替换个人手表带PA。载体元素1包括被动的集成的电子数据载体MI,这种数据载体具有处理器、电子电路和数据存储器以及一个天线45,天线被绝缘体4在两面覆盖一个绝缘层。天线45(这时是天线环的形式)至少具有部分开放的天线辐射平面FAO,它不能被个人手表带的电子导电部分或被不允许通过电磁的材料覆盖。此外,在图19的例子中有一介绍,为了最佳适合手臂11和手表带的圆,可以弯曲数据载体,并优选地使用弹性材料例如塑料构成。这里固定设备3片状的和载体元素1连接,并且例如它包括一个或两个具有每个面对的相互可以连接的端的带子。载体元素1位于手表带PA下,也就是在手臂11和手表带间。这时8的端围住手表带PA,以便于通过手表带PA与手臂11相对连接一起。这是可以调节这个锁的长度,使它最佳适合个人手表带PA的不同的横截面。因此例如连接部分可以放在8的端(图19)。
图18a、b说明固定设备的一个例子,它在一个宽的中心的带8的两端具有搭扣15。在带的一端,安装搭扣的环形部分15.2,它的配对物钩部分位于带的另一端。这时选择这两个搭扣部分15.1和15.2的长度使固定的长度变化DL达到最大-适合不同大小的个人手表带PA。使用搭扣,可以特别简单实际的变换个人手表带PA。在关于两个搭扣部分15.1和15.2的材料和位置的适当的设计中,可能实现一个安全的少量镀层的锁,它在正常的使用条件下不能打开。
在图18b的角度上,个人手表带PA的横截面中,说明了载体元素的结构,它具有一个数据载体MI以及一个平面天线45,例如天线可以作为开放环路安装在印制电路上。天线的两面被绝缘物4覆盖,绝缘物4的厚度例如优选的至少为0.5mm并且例如它可以总计为0.5至1mm。
在另一个实施例中,载体元素1例如和固定设备3一起作为弹性环构成包括手表带PA的线夹。另一个变化借助于四个弹性的凸齿构成一个固定设备,它作为固定设备附加到载体元素的角上,并且它们插装在个人手表带PA。载体元素1和固定设备3也可以作为两个可分离的并可固定装配的部分来构成。另外的一个实施变化构成Ferrit天线,代替环路天线,例如作为具有电线圈的平面Ferrit条。它的轴线与前臂11平行。
关于手表带PA可能有不同的位置:载体元素可以安排在手表带下、手表带上或靠近手表带的一侧。
图19说明具有作为手表带PA的手表21的例子,这里载体1安排在手表带下并靠近表22,并使用带8作为固定设备固定。这里还有相当大的、不被手表带PA覆盖的开放的天线辐射平面FAO。
词汇表1                     载体元素3                     固定设备4                     绝缘体、覆盖物5                     3的锁8                     3的带10                    系统拥有者、特权提供者101、102              独立用户、特权用户101.1、102.2          101的应用11                    手臂、手腕15                    搭扣15.1                  钩部分15.2                  环部分20                    通信HF信号20.1,20.220.3                  通信过程21                    手表22                    表33                    个人生理编码功能41                    处理器42                    存储器43                    控制电路44                    具有唯一号码的基本数据45                    天线46                    印制电路(IC)芯片51                    初始化数据(随机数)52                    MI中加密码53                    WR中解码54                    天线WR70                    虚线71                    主媒体72                    从媒体75                       上级计算机APP1,App2               独立应用(SSC)MI                       数据载体AMI                      鉴别数据载体WR                       写读站WRI                      编程写读站CRC                      检验和控制A                        鉴别系统OL0,OL1,OL2            结构级别W                        通信的空间角度区域R                        通信的有效半径IM                       未分段的标识媒体(mono)IM-S                     分段的标识媒体(multi)SM                       WR(mono)的安全模块SM-S                     分段的WR(multi)的安全模
                   块MSM                      WRI(mono)的安全模块MSM-S                    WRI(multi)的安全模块S1,S2,S3               应用段CDF                      公共数据域SDF                      系统数据域ADF                      应用数据域SCDF                     段头(段头)SADF                     段应用数据域SSC                      用户号码,特权用户号码WRP                      写保护WRC                      写条件RD                       读保护LEN                      段长Scash                    公共值段cash                     值区域,值段Ref                      参考值区域sha      d                掩蔽存储器(影子存储器)SC                        系统码
                      启动数据组D1                        4的厚度Dl                        3的长度变化FAO                       开放的天线辐射平面PA                        个人手表带

Claims (27)

1、具有被动电子数据载体MI的标识媒体,数据载体MI具有一个处理器、一个控制电路和一个存储器以及一个天线,作为编码通信,天线用于无接触的向相关写读站WR传输HF信号,其特征在于:该存储器(42)具有一个数据结构,这个数据结构具有一个公共数据域CDF,这个公共数据域CDF包括不能改变的并且不能拷贝的具有唯一号码(44)的基本数据,这个数据结构具有一个可分段的应用数据域ADF,在应用数据域中在应用段(S1、S2、S3)中可写入若干个独立的应用(App1、App2、App3),其中每一个应用段包括一个段标号并且其中确定一个对于所有标识媒体IM-S和所有相关的写读站WR有效的层次鉴别系统A,使用这种系统必须初始化每个标识媒体IM-S,并且使用这种系统,可保证所有具有它的应用段(S1、S2、S3)的独立应用相互不影响。
2、根据权利要求1的标识媒体,其特征在于,该存储器还包括一个系统数据域SDF,系统数据域SDF具有保证和同一系统没有分段的标识媒体IM系统兼容的数据。
3、根据权利要求1的标识媒体,其特征在于,每个应用段(S1、S2、S3)具有一个段头SCDF,在段头中为所涉及的段确定有效的说明和条件,以及段头具有一个对于应用可自由使用的数据域SADF。
4、根据权利要求3的标识媒体,其特征在于,在段头SCDF中的每个应用段包括一个用户号码SSC以及用于应用段的写和读条件。
5、根据权利要求4的标识媒体,其特征在于,每个应用段包括下面的写和读条件:
WRD=写保护,
WRC=写条件,
和RD=读保护。
6、根据权利要求3的标识媒体,其特征在于,每个应用段附加包括段长LEN和这个应用的检验和控制CRC。
7、根据权利要求1的标识媒体,其特征在于,可自由选择每个应用段(S1、S2、S3)的存储器大小(根据需要和存储器大小)。
8、根据权利要求1的标识媒体,其特征在于,至少一个独立应用(App2)拥有多个应用段(S2.1、S2.2、S2.3)。
9、根据权利要求1的标识媒体,其特征在于,为了在标识媒体IM-S和写读站WR间通信,在鉴别过程中,写读站WR生成具有随机数的初始化数据(51)并且发送到标识媒体IM-S(20.1),在那里初始化数据和标识媒体中一个固定存储的加密码(52)逻辑运算,并且以这种编码形式返回写读站(20.2),在写读站中,这些信息在写读站的一个安全模块SM-S中解码并检验(53),并且在此基础上,接下来在写读站WR和标识媒体IM-S间建立一个同步通信(20.3)。
10、根据权利要求1的标识媒体,其特征在于,写读站WR总是仅和一个单独的标识媒体IM-S通信,并且当在写读站WR的放射区域R中同时存在不只一个标识媒体时,无法实现通信。
11、根据权利要求1的标识媒体,其特征在于,标识媒体或数据媒体MI拥有一个至少具有256字节存储器位置的可变的存储器(EEPROM)。
12、根据权利要求1的标识媒体,其特征在于,以片状形式构成天线和数据载体并且安排在一个印制ASIC电路(46)上。
13、根据权利要求1的标识媒体,其特征在于,在应用数据域ADF中,存在一个掩蔽存储器shad,在掩蔽存储器中,在敏感数据写过程期间,这些数据被中间存储,导致总是或者完整正确执行写过程或者根本不执行。
14、根据权利要求1的标识媒体,其特征在于,在应用数据域ADF中,包括可变的值区域cash,该区域可以由已鉴别的写读站写入。
15、根据权利要求1的标识媒体,其特征在于,在应用数据域ADF中,存在一个作为应用段Scash的公共值区域cash,另一个合理的应用段(S1、S2、S3)具有对它的存取权。
16、根据权利要求1的标识媒体,其特征在于,数据媒体MI包括一个附加的个人编码功能(33),例如一个PIN码或一个生理数据码。
17、具有若干个根据权利要求1的用于若干个独立用户(SSC)的若干个独立应用(App1、App2、App3)标识媒体的设备,这些用户具有若干个用于这些应用的、对应的独立分布的写读站WR,其中标识媒体IM-S具有应用段(S1、S2、S3)不同的组合,并且其中写读站WR可以连接到一个位于其上的主计算机(75)。
18、根据权利要求17的设备,其特征在于,在相同的鉴别系统A的框架下,附加没有分段的标识媒体IM,从来仅存在一个独立的用户(SSC),它能被所有已签别的分段(SM-S)和不分段(SM)的写读站WR处理。
19、根据权利要求17的设备,其特征在于,它在一个娱乐区内包括若干个独立的应用,这些应用用于娱乐和运动设备、游泳池、登山铁路和上山吊椅、旅馆、停车库、公共交通、饮料和食品自动工具、售货机和电话。
20、在层次鉴别系统A的框架下,对根据权利要求1的标识媒体初始化的方法,其特征在于,借助于一个特定的鉴别媒体AMI和一个特定的程序写读站WRI,必须对每个标识媒体IM-S初始化。
21、根据权利要求20的方法,其特征在于,作为从媒体(72)的系统的每个标识媒体IM-S、IM必须借助于作为主媒体(71)的位于其上的鉴别媒体AMI产生,其中强制在从媒体上传输(继承)不能再改变的主媒体的基本数据组作为Stamp。
22、根据权利要求21的方法,其特征在于,当结构级别OL增加一级例如一个字节时,所继承的基本数据组(Stamp)的长度与结构级别OL成比例地增长。
23、根据权利要求20的方法,其特征在于,每个鉴别媒体AMI总是只包括一个用户号码SSC,并且它仅可以初始化和写入具有相同用户号码SSC的应用段(S1、S2、S3)。
24、在鉴别系统A的框架下,一个与根据权利要求1的标识媒体相关的写读站WR启动的方法,其特征在于,一个特别的启动媒体被写入写读站WR中的启动数据组,得到处理与标识媒体IM-S相应的启动数据组的权利。
25、根据权利要求1至16之一的标识媒体,其特征在于作为一个个人可以随身携带的无接触的具有存取功能的标识载体构成标识媒体IMS,标识载体作为分立的平面的载体元素(1)固定在一个个人手表带PA上而且是可替换的,并且其中载体元素(1)具有被动的集成电子数据载体MI,该数据载体具有处理器、电子电路和存储器以及集成天线(45)和一个可分开的固定设备(3),并且其中包括由绝缘物(4)封闭的天线,并且至少部分地具有开放的辐射平面FAO,它没有被个人手表带PA的导电部分覆盖。
26、根据权利要求25的标识媒体,其特征在于,个人手表带PA是一个手表(21),并且如此固定载体元素(1)即存在没有被覆盖的开放的天线辐射平面FAO。
27、根据权利要求25的标识媒体,其特征在于,固定设备(3)具有一个搭扣(15)或一个翻转开关锁。
CNB97190507XA 1996-03-11 1997-02-19 标识媒体,具有标识媒体的设备和初始化标识媒体的方法 Expired - Fee Related CN1133959C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH628/1996 1996-03-11
CH628/96 1996-03-11
CH62896 1996-03-11

Publications (2)

Publication Number Publication Date
CN1193401A true CN1193401A (zh) 1998-09-16
CN1133959C CN1133959C (zh) 2004-01-07

Family

ID=4191446

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB97190507XA Expired - Fee Related CN1133959C (zh) 1996-03-11 1997-02-19 标识媒体,具有标识媒体的设备和初始化标识媒体的方法

Country Status (16)

Country Link
US (1) US6126078A (zh)
EP (1) EP0824743B1 (zh)
JP (1) JP4071285B2 (zh)
KR (1) KR100526752B1 (zh)
CN (1) CN1133959C (zh)
AR (1) AR006168A1 (zh)
AT (1) ATE256902T1 (zh)
AU (1) AU711240B2 (zh)
BR (1) BR9702167A (zh)
CA (1) CA2220279C (zh)
DE (1) DE59711125D1 (zh)
ES (1) ES2213204T3 (zh)
ID (1) ID18760A (zh)
MY (1) MY121279A (zh)
WO (1) WO1997034265A1 (zh)
ZA (1) ZA971894B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310647B1 (en) * 1997-04-15 2001-10-30 Eastman Kodak Company Image format for storing digital images and including multiple application segments
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US6349881B1 (en) * 1999-06-30 2002-02-26 Richard Bruce Wilkey Identification system for personal property
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
US7631187B2 (en) * 2000-07-11 2009-12-08 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
JP2002117382A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報送受信装置
WO2002035464A2 (fr) * 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
US7694882B2 (en) * 2001-10-05 2010-04-13 Mastercard International Incorporated System and method for integrated circuit card data storage
US20050086506A1 (en) * 2001-12-17 2005-04-21 Legic Identsystems Ag Method for initialising an application terminals
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US20060262952A1 (en) * 2003-02-18 2006-11-23 Phonak Ag Hearing-aid remote control
US20040161127A1 (en) * 2003-02-18 2004-08-19 Josef Wagner Hearing-aid remote control
EP1498841B1 (fr) 2003-07-14 2010-03-24 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
CA2557961C (en) 2004-03-03 2014-01-14 Legic Identsystems Ag Method for detecting identification media
US20060080655A1 (en) * 2004-10-09 2006-04-13 Axalto Inc. System and method for post-issuance code update employing embedded native code
EP1942470A1 (en) 2006-12-29 2008-07-09 Legic Identsystems AG Authentication system
US20090188340A1 (en) * 2008-01-24 2009-07-30 Shimano Inc. Bicycle control device
ES2400934T3 (es) * 2008-05-26 2013-04-15 Nxp B.V. Lector y transpondedor para ocultar las aplicaciones soportadas por un lector y/o transpondedor, y procedimiento correspondiente
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2919753A1 (de) * 1979-05-16 1980-11-27 Bbc Brown Boveri & Cie Einrichtung zur automatischen identifizierung von objekten und/oder lebewesen
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
DE3740794A1 (de) * 1987-12-02 1989-06-15 Pedro Rodriguez Elektronisch datenverarbeitende armbanduhr als dialogfaehige, drahtlose datentraeger und steuerelement
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
AU7483791A (en) * 1990-03-09 1991-10-10 Cubic Western Data Non-contact automatic fare collection medium
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
JP3143123B2 (ja) * 1990-11-06 2001-03-07 マイクロン・テクノロジー・インコーポレイテッド デュアルモード電子識別システム
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
JPH07502615A (ja) * 1992-10-22 1995-03-16 スキーデータ・アクチエンゲゼルシャフト データ媒体
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JPH0962808A (ja) * 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger

Also Published As

Publication number Publication date
EP0824743B1 (de) 2003-12-17
BR9702167A (pt) 1999-12-28
CA2220279C (en) 2001-10-30
ID18760A (id) 1998-05-07
AU1588397A (en) 1997-10-01
JP4071285B2 (ja) 2008-04-02
ES2213204T3 (es) 2004-08-16
KR100526752B1 (ko) 2006-03-22
EP0824743A1 (de) 1998-02-25
DE59711125D1 (de) 2004-01-29
KR19990014693A (ko) 1999-02-25
CA2220279A1 (en) 1997-09-18
US6126078A (en) 2000-10-03
WO1997034265A1 (de) 1997-09-18
ATE256902T1 (de) 2004-01-15
ZA971894B (en) 1997-09-09
CN1133959C (zh) 2004-01-07
AR006168A1 (es) 1999-08-11
JPH11505650A (ja) 1999-05-21
AU711240B2 (en) 1999-10-07
MY121279A (en) 2006-01-28

Similar Documents

Publication Publication Date Title
CN1133959C (zh) 标识媒体,具有标识媒体的设备和初始化标识媒体的方法
US4271352A (en) Lost personal accessory return method and article
IL125826A (en) Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
NZ232106A (en) Secure data interchange system: verification of card, terminal and user validity
CN1390334A (zh) 信息输入输出装置
IL161943A0 (en) Portable device and method for accessing data key actuated devices
ATE213558T1 (de) In chipkarten gespeicherte tickets
ZA200502658B (en) Identification system
CN101118589B (zh) 基于射频识别技术的防伪专用读写器与管理方法
CN104123777B (zh) 一种门禁远程授权方法
CN104182786A (zh) 对超高频电子标签存储区域实现分区管理的安全控制装置
CN101388076A (zh) 生成二维条码的方法及装置
CN106056726A (zh) 一种可双向认证的cpu卡门禁读卡器的安全认证方法
EP0772929A1 (en) Methods and systems for creating and authenticating unalterable self-verifying articles
CN103793742B (zh) 一种交通电子车牌的电子标签安全认证和信息加密的系统
WO1984000457A1 (en) Private communication system
CN110929296A (zh) 一种嵌套式二维码编码方法及解码方法
CN101661634B (zh) 路边单元以及服务器
CN1347822A (zh) 机动车辆非接触无源智能射频电子车牌及系统
CN108268808A (zh) 一种支持手机验票的无人健身房二维码扫描设备
CN108460608A (zh) 一种防伪系统
CN208938139U (zh) 一种基于rfid技术的防伪票据
DE102004056541A1 (de) Erkennen von Freistempeln mit Mehrwert
Weghorn et al. Mobile ticket control system with RFID cards for administering annual secret elections of university committees
JPH0636082A (ja) 非接触データキャリアを用いたデータ処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040107

Termination date: 20160219

CF01 Termination of patent right due to non-payment of annual fee