ES2213204T3 - Medio de identificacion con soporte de datos electronico pasivo. - Google Patents
Medio de identificacion con soporte de datos electronico pasivo.Info
- Publication number
- ES2213204T3 ES2213204T3 ES97902146T ES97902146T ES2213204T3 ES 2213204 T3 ES2213204 T3 ES 2213204T3 ES 97902146 T ES97902146 T ES 97902146T ES 97902146 T ES97902146 T ES 97902146T ES 2213204 T3 ES2213204 T3 ES 2213204T3
- Authority
- ES
- Spain
- Prior art keywords
- identification
- application
- data
- write
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006854 communication Effects 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000013475 authorization Methods 0.000 claims abstract description 27
- 230000008520 organization Effects 0.000 claims description 30
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 claims description 14
- 238000009434 installation Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 102100032055 Elongation of very long chain fatty acids protein 1 Human genes 0.000 claims description 9
- 101000771413 Homo sapiens Aquaporin-9 Proteins 0.000 claims description 9
- 101000921370 Homo sapiens Elongation of very long chain fatty acids protein 1 Proteins 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 9
- 101100125012 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ECM10 gene Proteins 0.000 claims description 8
- 102100032050 Elongation of very long chain fatty acids protein 2 Human genes 0.000 claims description 7
- 101000921368 Homo sapiens Elongation of very long chain fatty acids protein 2 Proteins 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000005855 radiation Effects 0.000 claims description 5
- 241000252067 Megalops atlanticus Species 0.000 claims description 4
- 230000009182 swimming Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims 1
- 239000011159 matrix material Substances 0.000 claims 1
- 238000011161 development Methods 0.000 description 6
- 241000282693 Cercopithecidae Species 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000011248 coating agent Substances 0.000 description 2
- 238000000576 coating method Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 229910000859 α-Fe Inorganic materials 0.000 description 2
- 101100537098 Mus musculus Alyref gene Proteins 0.000 description 1
- 101100269674 Mus musculus Alyref2 gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 101150095908 apex1 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 210000000245 forearm Anatomy 0.000 description 1
- 210000004247 hand Anatomy 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/08—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
EL MEDIO DE IDENTIFICACION CON SOPORTE DE DATOS ELECTRONICO PASIVO Y COMUNICACION CODIFICADA SIN CONTACTO CON UNA ESTACION DE ESCRITURA Y LECTURA WR TIENE LOS DATOS ORGANIZADOS EN UNA MEMORIA (42) DEL MODO SIGUIENTE: UN CAMPO DE DATOS COMUNES CDF CON DATOS MAESTROS (44) QUE NO SE PUEDEN ALTERAR NI COPIAR Y UN CAMPO DE DATOS DE APLICACION ADF SEGMENTABLE, EN EL QUE PUEDEN INSCRIBIRSE VARIAS APLICACIONES INDEPENDIENTES EN SEGMENTOS DE APLICACION (S1, S2, S3). PARA TODOS LOS MEDIOS DE IDENTIFICACION MI-S Y TODAS LAS ESTACIONES DE ESCRITURA Y LECTURA WR SE FIJA UN SISTEMA DE AUTORIZACION JERARQUICO CON EL CUAL CADA MEDIO DE IDENTIFICACION MI-S TIENE QUE INICIALIZARSE Y QUE GARANTIZA LA IMPOSIBILIDAD DE INFLUENCIAS MUTUAS ENTRE TODAS LAS APLICACIONES INDEPENDIENTES.
Description
Medio de identificación con soporte de datos
electrónico pasivo.
La invención se refiere a un medio de
identificación sin contacto físico con soporte de datos electrónico
pasivo según el preámbulo de la reivindicación 1, a una instalación
con esta clase de medios de identificación según la reivindicación
18, y a un procedimiento para la inicialización de un medio de
identificación según la reivindicación 21. Esta clase de medios de
identificación se conocen para diversas aplicaciones, por ejemplo
como tarjetas de entrada para determinadas zonas de una empresa
(llaves electrónicas), para el control de tiempos, como medios de
acceso para el uso de aparatos, por ejemplo, de equipos de datos, o
también como sistemas de tarjeta de valor para la obtención de
prestaciones. Para cada aplicación independiente se necesita
entonces un medio propio, por ejemplo, en forma de una tarjeta o de
una llave electrónica. Cuando un usuario quiera utilizar una nueva
aplicación, necesita nuevamente otro medio nuevo adicional. De este
modo un usuario que quiera utilizar diversas aplicaciones tiene que
llevarse también consigo el mismo número de medios individuales.
Esto resulta costoso y engorroso, existiendo además el riesgo de
perder o de olvidar uno de estos numerosos medios o tarjetas, no
pudiendo disponer por tanto de ellos cuando los necesite.
En los sistemas de tarjeta de contacto conocidos
hasta la fecha se conocen aplicaciones múltiples, con las
limitaciones propias del sistema. La patente WO 92/13322 describe,
por ejemplo, la carga de diversas aplicaciones independientes en una
central en tarjetas de contacto de microprocesador (chip cards). La
patente EP 0 644 513 A describe tarjetas de contacto (smart cards)
en las que el titular del sistema puede instalar diversas
aplicaciones independientes de distintos usuarios. Estos sistemas
conocidos se refieren a tarjetas de contacto con comunicación por
contacto, que en cuanto a su estructura, sistemas operativos y
arquitectura del sistema se diferencian totalmente de los sistemas
con medios de identificación sin contacto físico y con comunicación
HF codificada sin contacto físico, de manera que estos sistemas de
tarjeta de contacto conocidas no se pueden aplicar por principio a
sistemas sin contacto físico. Otra diferencia fundamental es que la
instalación de las aplicaciones independientes en las tarjetas de
contacto ha de ser realizada por una central o por el propio titular
del sistema. Por lo tanto, un usuario no puede instalar él mismo su
aplicación en los medios de identificación.
La patente DE 37 40 794A describe un reloj de
pulsera para el tratamiento electrónico de datos, con un
microordenador para el diálogo inalámbrico con las correspondientes
instalaciones electrónicas. Partiendo de este estado conocido de la
técnica no se conocen soluciones para el objetivo siguiente.
Por lo tanto el objetivo de la presente invención
es el de superar estos inconvenientes y limitaciones de las
soluciones actuales, creando un medio de identificación sin contacto
físico mediante el cual se puedan utilizar diversas aplicaciones
independientes con un único medio. Al mismo tiempo se desea que el
manejo sea sencillo y que funcione con seguridad a distancia, sin
contacto físico (manos libres). Al mismo tiempo debe estar
garantizada la seguridad de los datos transmitidos en cuanto a
interferencias, pérdidas o también intentos de engaño, y la
independencia de las diversas aplicaciones deberá estar protegida de
tal manera que no exista la posibilidad de que se produzca una
influencia indeseable sobre otras aplicaciones. También se desea
poder incluir futuras aplicaciones adicionales en ese mismo medio de
identificación.
Este objetivo se resuelve de acuerdo con la
invención con un medio de identificación según la reivindicación
1.
Las reivindicaciones dependientes se refieren a
perfeccionamientos ventajosos de la invención. A continuación se
describe la invención con mayor detalle sirviéndose de figuras y
ejemplos. Las figuras muestran:
Fig. 1 un medio de identificación conforme a la
invención con un campo de datos de la aplicación AD segmentado,
Fig. 2 la estación de lectura y escritura WR
descentralizada asociada,
Fig. 3a, b la disposición de un medio de
identificación con antena de gran superficie,
Fig. 4a, b organizaciones de datos con un campo
de datos común y un campo de datos de la aplicación segmentado, con
varios segmentos de aplicación,
Fig. 5 una organización de datos de un segmento
de aplicación con un segmento de encabezamiento SCDF y un campo de
datos de la aplicación SADF,
Fig. 6 una organización de datos de un segmento
de aplicación con un bloque de datos base heredados (Stamp),
Fig. 7 la relación entre el nivel de
organización y el bloque de datos base heredado (Stamp),
Fig. 8a, b el concepto de autorización jerárquico
A del sistema para todos los medios de identificación y todas las
estaciones de escritura y lectura asociadas con sus niveles de
organización,
Fig. 9 la relación entre el nivel de
organización y la organización de datos,
Fig. 10 ilustra la generación de medios de
identificación no copiables,
Fig. 11 función y desarrollo de la comunicación
entre un medio de identificación y una estación de escritura y
lectura,
Fig. 12 la función de una memoria oculta en el
campo de datos de la aplicación,
Fig. 13 un campo de valores comunes (segmento
Cash) como segmento de aplicación en el ADF,
Fig. 14 ejemplo de la organización de datos con
un campo de valores común,
Fig. 15 la compatibilidad del sistema entre
medios de identificación segmentados y no segmentados,
Fig. 16 un ejemplo de una instalación con varias
aplicaciones independientes, con varias estaciones de escritura y
lectura y varios medios de identificación segmentados,
Fig. 17 un ejemplo de la aplicación de una
instalación en un lugar de vacaciones con varias aplicaciones
independientes,
Fig.18, 19 ejemplos de medios de identificación
que se pueden llevar como soportes de identificación en una pulsera
personal.
La figura 1 muestra esquemáticamente un medio de
identificación conforme a la invención IM-S con un
soporte de datos pasivo integrado MI cuya energía de trabajo es
emitida por la estación de escritura y lectura WR y que se capta
mediante una antena HF 45. El soporte de datos MI lleva un chip
especial altamente integrado (ASIC) con un procesador 41, una
memoria de datos 42 (por ejemplo, en forma de un EEPROM) así como un
sistema electrónico de mando 43. El sistema electrónico de mando y
el procesador controlan todo el intercambio de datos externo e
interno, codifican los datos que se vayan a enviar y descodifican
los datos recibidos, recibiendo toda la parte de alta frecuencia
para alimentación de la antena 45 incluida la preparación del reloj
y sincronización para la recepción de la energía y los datos de la
estación emisora WR.
La antena 45 puede estar realizada con una
superficie relativamente grande, tal como está representada en la
figura 3b, para que permita obtener para todas las aplicaciones o
segmentos de aplicación S1, S2, S3 un alcance de comunicación R
relativamente grande y similar.
La flecha 20 ilustra la comunicación HF con la
estación de escritura y lectura WR (véase la figura 2). El soporte
de datos MI contiene un programa de sistema invariable con funciones
de seguridad tales como control de la suma de comprobación CRC y
algoritmos de codificación 52. La memoria de datos 42 contiene para
esto varios segmentos de aplicación independientes S1, S2, S3 para
aplicaciones libremente disponibles de usuarios o licenciatarios
independientes (SSC). Tal como se explicará más adelante con mayor
detalle, la memoria 42 lleva una organización de datos con un campo
de datos común CDF, que contiene datos maestros que no se pueden
copiar con un número exclusivo 44, con un campo de datos de la
aplicación segmentable ADF, en el cual se pueden escribir varias
aplicaciones independientes (App1, App2, App3) en los segmentos de
aplicación S1, S2, S3, conteniendo cada segmento de aplicación una
identificación del segmento. Al mismo tiempo se ha establecido un
sistema de autorización jerárquico A válido para todos los medios de
identificación IM-S y todas las estaciones de
escritura y lectura WR asociadas, mediante el cual es preciso
inicializar cada medio de identificación IM-S y
mediante el cual queda asegurado el que no se pueda producir una
influencia mutua entre todas las aplicaciones independientes con sus
segmentos de aplicación S1, S2, S3 (figura 8, 10).
Gracias a esta disposición, el soporte de
identificación objeto de la invención no es ni legible ni
modificable ni reproducible, por lo que respecta al hardware, con
respecto a cada una de las aplicaciones.
La figura 2 muestra esquemáticamente una estación
de escritura y lectura WR autónoma y de funcionamiento
descentralizado, asignada a los medios de identificación
IM-S, para establecer la comunicación sin contacto
físico con los medios de identificación IM-S. La
estación de escritura y lectura contiene un módulo de seguridad
SM-S, una antena de transmisión y recepción
independiente 54, una fuente de alimentación de corriente y un
interfaz adicional con un ordenador de nivel superior 75. El módulo
de seguridad SM-S contiene todas las funciones de
comunicación con los soportes de datos MI o el segmento de
aplicación asociado del medio de identificación. Esto comprende el
tratamiento en HF, la codificación y comprobación de la correcta
transmisión de los datos, la comprobación de la autorización de
lectura y escritura de un medio de identificación o segmento de
aplicación a través de esta estación de escritura y lectura, así
como la comunicación con un ordenador de nivel superior. Las
funciones de seguridad comprenden la codificación y descodificación
de los datos, la identificación del soporte de datos MI y del
segmento de aplicación asociado así como el cálculo de sumas de
comprobación (CRC) para determinar la ausencia de fallos en la
transmisión. El desarrollo de la comunicación entre los medios de
identificación IM-S y las estaciones de
escritura-lectura WR se explicará más adelante
mediante la figura 11.
Las figuras 3a y 3b muestran en dos listas la
estructura de un medio de identificación IM-S con un
soporte de datos MI y con una antena 45. Estos elementos están
realizados preferentemente de una sola pieza, para lo cual pueden
estar dispuestos por ejemplo, sobre un circuito impreso 46. Como se
puede ver por la figura 3, de esta manera la superficie de la antena
puede realizarse relativamente grande, de manera que para todas las
aplicaciones y segmentos de aplicación de un medio de identificación
IM-S se consiguen unas características de
comunicación especialmente buenas. Se trata principalmente de un
gran alcance R, de hasta varios decímetros, y una zona de ángulo
esférico grande W, dentro de la cual se puede realizar la
comunicación, así como una considerable independencia respecto a la
posición relativa del medio de identificación y de la estación de
escritura y lectura WR asociada. Puesto que con un solo medio de
identificación IM-S conforme a la invención se
sustituyen muchos medios de identificación hasta ahora individuales,
cada uno con una sola aplicación, este medio de
multi-identificación IM-S puede
tener una estructura relativamente más compleja, es decir, puede
tener una antena mayor y otras propiedades que mejoren la
comunicación y el alcance. Además, de esta manera se consigue
naturalmente también un gran ahorro de costes.
Las figuras 4 a 6 ilustran la organización de
datos de la memoria 42 de los medios de identificación segmentados
IM-S conforme a la invención. La memoria variable 42
en forma de EEPROM tiene preferentemente 256 bytes de espacio de
memoria. Según necesidad, es decir, de acuerdo con el número y el
tamaño de los segmentos de aplicación previstos S1, S2, S3, etc.,
que se vayan a alojar en un mismo medio de identificación
IM-S, se puede emplear también una memoria de mayor
capacidad, por ejemplo, de 1 KByte, 4 KByte, etc. El tamaño de la
memoria de cada segmento de aplicación se podrá elegir de
preferencia libremente de manera que según necesidad y hasta llenar
toda la capacidad de memoria, se pueda escribir una aplicación tras
otra en un mismo medio de identificación IM-S.
La figura 4a muestra una organización de datos
con un campo de datos de la aplicación segmentado ADF, que en este
caso presenta tres segmentos de aplicación S1, S2, S3 de distintos
tamaños. Estos tres segmentos corresponden a tres aplicaciones
independientes App1, App2, App3, de tres usuarios o licenciatarios
independientes, con números de licencia SSC1, SSC2 y SSC3. En los
medios de identificación actuales, no segmentados, para cada
aplicación se requería un medio IM1, IM2 e IM3.
El ejemplo de la figura 4b muestra una
organización de datos de un medio de identificación
IM-S que presenta una aplicación independiente App2
de un licenciatario SSC2, que presenta más de un segmento de
aplicación (en este caso, los segmentos de aplicación S2.1 y S2.2).
En principio, el licenciatario SSC2 puede establecer también en el
marco de la aplicación App2 determinadas comunicaciones entre los
segmentos S2.1 y S2.2, a un nivel de organización más bajo OL2. Esto
se explicará con mayor detalle más adelante mediante las figuras 7 a
10. Sin embargo aquí también cabe imaginar las aplicaciones App1,
App2 y App3 totalmente independientes entre sí.
La figura 5 muestra una organización de datos de
un segmento de aplicación S1 con un segmento de encabezamiento
(cabeza del segmento) SCDF1 y un campo de datos de la aplicación
SADF1. En la cabeza del segmento SCDF figuran datos y condiciones
válidas para el segmento en cuestión (S1). El campo de datos SADF1
está libremente disponible para la aplicación. Cada segmento de
aplicación lleva en el segmento de encabezamiento SCDF un número de
usuario SSC así como las condiciones de escritura y lectura para el
segmento de aplicación. Para ello se establecen preferentemente las
siguientes condiciones de escritura y lectura:
- WRP = Write Protect, esto determina el número de bytes de escritura protegida en la memoria.
- WRC = Write Condition, esto determina qué estaciones de escritura y lectura pueden escribir y leer el medio de identificación. Se trata únicamente de estaciones de escritura y lectura que contienen el correspondiente bloque de datos de bautismo.
- RD = Read Disable, significa protección de lectura, es decir establece dónde se puede leer el soporte de datos y dónde no.
Con estas condiciones, cada medio de
identificación IM-S establece por sí mismo qué
estaciones puede leer o le pueden escribir. Cada segmento de
aplicación contiene también preferentemente una indicación de la
longitud del segmento LEN y un control de suma de comprobación CRT
de esa aplicación.
Al bautizar una estación de escritura y lectura
WR asignada a los medios de identificación IM-S se
escribe dentro, en el marco del sistema de autorización A y mediante
un medio de bautismo especial, un bloque de datos bautismales en la
estación de escritura y lectura WR, que contiene la autorización
para el tratamiento de un medio de identificación que corresponda a
este bloque de datos de bautismo. Cada bloque de datos de bautismo
comienza con el número de usuario SSC, correspondiente a la
aplicación independiente, y en especial el bloque de datos del
bautismo establece también las condiciones de lectura y escritura.
Una estación de escritura y lectura WR no bautizada, por lo tanto,
no puede leer ni escribir un medio de identificación protegido.
La figura 6 ilustra la herencia de los bloques de
datos base (Stamp) de cada segmento, en este caso, por ejemplo, del
segmento de aplicación S1. La herencia de estos datos base se
explica con mayor detalle mediante las figuras 7 a 9.
Esta herencia forzosa del bloque de datos base
(Stamp) se sigue ilustrando en la figura 7. La longitud del bloque
de datos base heredado aumenta en proporción con el nivel de
organización OL. Aquí por ejemplo, el bloque de datos base aumenta
en 1 byte cuando el nivel de organización L aumenta en 1 nivel, por
ejemplo, al pasar de OL2 a OL3.
Las figuras 7 a 9 ilustran el concepto de
autorización A válido para todos los medios de identificación y para
todas las estaciones de escritura y lectura asociadas del sistema,
con niveles jerárquicos de organización así como la transmisión
forzosa de bloques de datos base (Stamp) mediante los cuales se
asegura el cumplimiento general de las reglas del sistema.
Las figuras 8a, b ilustran el concepto de
autorización A jerárquica, que es válido para todos los soportes de
datos MI y para todas las estaciones de escritura y lectura WR, así
como para todos los soportes de datos de autorización AMI y todas
las estaciones de programación WRI del sistema, y que presenta unos
niveles de organización jerárquicos o Levels, OL0, OL1, OL2, OL3,
OL4... etc.
El nivel más alto, que es el nivel de
organización OL0, corresponde al nivel del sistema, es decir al
titular o cedente de la licencia 10 de todo el sistema.
El nivel inmediato inferior OL1 corresponde a
diversos usuarios o licenciatarios independientes 101, 102, 103
etc., del sistema, por ejemplo, diferentes empresas, sociedades,
municipios, etc. Este nivel también corresponde a diversas
aplicaciones independientes, es decir a cada licenciatario
independiente y a cada aplicación independiente se le ha asignado un
número SSC, que lo distingue de todos los demás números SSC.
El nivel inferior siguiente OL2 corresponde a
diversas aplicaciones 101.1, 101.2 de un usuario 101, por ejemplo, a
diversas empresas filiales de una empresa 101.
El nivel siguiente OL3 corresponde a diversas
divisiones de una aplicación, por ejemplo, departamentos 101.11 de
la empresa filial 101.1 y a los departamentos 101.21, 101.22 de la
empresa filial 101.2.
El nivel siguiente OL4 corresponde a diversas
secciones de los departamentos 101.21, 101.22, etc.
Con este sistema de autorización jerárquico se
asegura que las diferentes aplicaciones independientes App1, App2,
App3, etc. de usuarios independientes 101, 102, 103 no se puedan
influir mutuamente en modo alguno, pero sin embargo un usuario, por
ejemplo, 101, puede establecer libremente la organización dentro de
su departamento, es decir a partir de OL2. Esto está ilustrado por
las líneas de separación 70 de la figura 8. De esta manera se
garantiza que tampoco en este aspecto es posible un abuso, ya que,
por ejemplo, las aplicaciones de 101 no están permitidas de modo
general en 102 y en 103.
Con cada paso dado desde un nivel de organización
hacia abajo, de OLn a OLn + 1, dentro de este sistema de
autorización, se limitan las facultades de los soportes de datos, de
manera que sólo tienen validez hacia abajo, es decir para niveles de
organización con numeración más alta.
Para ello se escriben siempre forzosamente en los
segmentos de aplicación de un determinado nivel de organización
todos los datos fijos especificados de los niveles de organización
superiores, es decir en cierto modo se heredan, tal como lo sigue
ilustrando la figura 9. Para cada nivel de organización más bajo OLn
+ 1 se registra de forma permanente una parte de memoria adicional
en la memoria 42, incorporando al mismo tiempo todos los datos del
nivel de organización superior OLn: es decir, que sucesivamente se
van inscribiendo en las secciones de memoria de los niveles de
organización OL0, OL1, OL2 ó OL3, por ejemplo, 10, 101, 101.1,
101.11. Mientras que en los medios de identificación conocidos hasta
la fecha, no segmentados, se necesitaban, tal como ya se explicó, un
medio propio IM (monomedio) para cada aplicación independiente (101,
102, 103, etc.), se tiene ahora la posibilidad de reunir en un único
medio de identificación IM-S (multimedio) varias
aplicaciones, que pueden elegirse a voluntad, tal como está
representado en la figura 8b. Puede haber por ejemplo, más de 100
aplicaciones o números de licenciatarios SSC independientes, y en el
medio de identificación segmentado IM-S se tiene la
posibilidad de recoger en principio un número cualquiera de estos
segmentos de aplicación independientes, siempre que lo permita la
capacidad de memoria del medio.
Este principio de autorización se explica además
mediante la figura 10, que ilustra la generación o inicialización de
medios de identificación con soporte de datos MI. Todos los soportes
de datos o medios de identificación del sistema se han de generar
como medio esclavo 72 por medio de un medio maestro 71 (como soporte
de datos de autorización AMI) y una estación de lectura escritura de
programación especial WRI. Para ello se transmite o por así decir se
hereda o se estampa sobre un medio de identificación nuevo, que
todavía no lleva ningún registro, o sobre un segmento de aplicación
(aquí por ejemplo, S2) del sistema, de manera forzosa y
adicionalmente un bloque de datos base del medio maestro 71, no
borrable, como Stamp para esta aplicación S2 sobre el medio esclavo
72. Esto tiene lugar de acuerdo con las reglas del sistema de
autorización A jerárquico. Al mismo tiempo, el medio de
identificación generado (como medio esclavo 72) también es
inicializado por el medio maestro 71 como soporte de datos de
autorización AMI. Esta inicialización es condición necesaria para
autorizar el uso del segmento de aplicación S2 y el medio de
identificación IM-S en el sistema. Las estaciones de
escritura y lectura WR del sistema solamente reconocen como válidos
los medios de identificación y los segmentos de aplicación
inicializados. Para ello cada medio de identificación AMI contiene
un número de usuario SSC, de manera que solamente puede inicializar
y escribir sobre segmentos de aplicación que tengan el mismo número
de usuario SSC.
La figura 11 muestra la comunicación 20 entre una
estación de escritura y lectura WR con módulo de seguridad
SM-S y un soporte de datos MI o un campo de datos de
la aplicación S2 del medio de identificación IM-S.
Para ello, la energía de campo electromagnético necesaria HF es
emitida desde la estación de escritura y lectura WR al soporte de
datos MI junto con la información sobremodulada (por ejemplo, con
una frecuencia portadora de 13 MHz). Allí esta energía del campo es
captada por la antena 45 y se utiliza para el funcionamiento del
soporte de datos pasivo MI así como para transmitir la información
codificada a la WR. Una forma de realización especialmente racional
de esta transmisión de información consiste en modular la frecuencia
portadora en un sentido, por ejemplo, desde la estación de escritura
y lectura WR al soporte de datos MI mediante modulación por
impulsos, y en sentido opuesto (desde MI a WR) mediante modulación
de carga. La figura 11 ilustra ahora el desarrollo, a prueba de
escucha, de esta comunicación entre la estación de escritura y
lectura WR y un segmento de aplicación S2 del medio de
identificación IM-S. Tan pronto como un medio de
identificación queda dentro del campo de una estación de escritura y
lectura WR, comienza automáticamente el desarrollo de la
sincronización de WR e IM-S:
- -
- En cada nuevo proceso de identificación, la estación de escritura y lectura WR genera nuevos datos de inicialización 51 (por ejemplo, en forma de cifras aleatorias discrecionales), y los envía al medio de identificación (20.1).
- -
- Aquí se produce el enlace de estos datos de inicialización 51 con un código de clave registrado fijo (52) del medio de identificación. El resultado codificado (una palabra clave) se retransmite entonces a la estación de escritura y lectura (20.2)
- -
- donde esta información se descodifica y comprueba en el módulo de seguridad SM-S (53), es decir que se descodifica con la clave (52) que también está registrada en WR, y se compara con los datos de inicialización 51 originales, aleatorios. A la vista de este resultado, la WR también puede reconocer de qué clase de medio se trata.
- -
- A continuación puede tener lugar sin interrupción una comunicación sincronizada (20.3) entre la estación de escritura y lectura WR y el segmento de aplicación S2 del medio de identificación IM-S.
Con este método se sincronizan los generadores de
reloj y los generadores de código de WR e IM-S. Una
vez que ha concluido un proceso de comunicación con un segmento de
aplicación o si se ha interrumpido, es preciso que cada nueva
comunicación (con el mismo segmento de aplicación o con otro
diferente), tiene que comenzar nuevamente con los nuevos datos de
inicialización 51. De esta manera no existe la posibilidad de que se
registren los datos transmitidos y se vuelvan a introducir después
nuevamente en el campo, ya que los datos de inicialización
originales 51 ya no tienen validez.
Por lo tanto tampoco existe la posibilidad de
generar copias de medios de identificación en condiciones de
funcionamiento.
Los datos transmitidos se verifican
adicionalmente mediante una verificación CRC, es decir mediante un
control de suma de comprobación en la que se enlazan por ejemplo,
datos útiles con datos maestros del soporte de datos MI. De esta
manera también se excluyen prácticamente las transmisiones de datos
defectuosas. Esto es especialmente importante cuando desde una
estación de escritura y lectura autorizada se escriben datos
delicados o modificaciones de valores en un segmento de aplicación,
donde los nuevos datos que se han escrito se verifican antes de que
queden validados. Con este desarrollo de la comunicación se asegura
por lo tanto el que no puede haber ninguna escucha abusiva de la
comunicación para la preparación de segmentos de aplicación
falsificados en los medios de identificación
La figura 12 muestra como otro elemento de
seguridad importante una memoria oculta (shadow memory) en la
memoria de la aplicación ADF. Cuando un proceso de comunicación
entre el medio de identificación IM-S y la estación
de escritura y lectura WR sufre una interferencia o una
interrupción, mientras se estaban escribiendo nuevos datos delicados
en el soporte de datos, entonces es importante que no se pierdan
datos delicados o que no sufran una alteración indeseada. Por lo
tanto ese proceso de comunicación con datos delicados debería
realizarse de manera completa y correcta, o lo que es igual, una
transmisión de datos incompleta o incorrecta se debería suprimir en
su totalidad. Esta interferencia o interrupción de un proceso de
comunicación puede producirse principalmente si el medio de
identificación se aleja del alcance de transmisión R de la estación
de escritura y lectura durante el proceso de comunicación.
Mediante una memoria oculta shad en el medio de
identificación se consigue que todo proceso de comunicación se
escriba bien sea de forma íntegra o que no se escriba en absoluto.
Para ello se transmiten y controlan en primer lugar los datos
antiguos en el ADF, por ejemplo, a un segmento, a la memoria oculta.
Si los datos antiguos aparecen correctos en la memoria oculta, la
estación de escritura y lectura transmite los datos nuevos al
segmento de aplicación y los controla allí. Si estos datos nuevos
transmitidos están completos y son correctos, permanecen como
válidos en el segmento de aplicación.
Pero si los datos nuevos no se transmitieron de
manera completa y correcta, se borran todos los datos nuevos en el
segmento de aplicación y se vuelven a escribir en el segmento de
aplicación los datos antiguos procedentes de la memoria oculta.
A continuación se puede repetir el proceso de
comunicación de la misma manera, hasta que los datos nuevos se hayan
escrito de forma correcta y completa en el segmento de aplicación
del medio de identificación.
La figura 13 muestra como ejemplo de la
aplicación importante una zona de valor común como segmento de
aplicación Scash en el medio de identificación, al que tienen acceso
otros segmentos de aplicación autorizados (S1, S2, S3). El acceso
desde los segmentos de aplicación tiene lugar a través de un código
del sistema en una zona de referencia Ref. Cada segmento presenta
igualmente una zona de referencia de segmento Ref1, Ref2, Ref3. De
esta manera, el segmento Cash común Scash se puede cargar en una
estación de escritura y lectura asociada como estación de recarga de
dinero, en función del importe que se haya pagado. Este importe
abonado en el medio de identificación IM-S se puede
consumir en diversas estaciones de los segmentos de aplicación S1,
S2, etc. Para ello, los distintos importes se van adeudando
respectivamente en los correspondientes segmentos de aplicación S1,
S2, etc. Los adeudos por parte del medio de identificación
IM-S se corresponden por lo tanto con la
compensación por parte de las estaciones de la aplicación WR.
La figura 14 muestra un ejemplo de realización de
una organización de datos de un segmento parcial común Scash con un
encabezamiento de segmento SCDF, una zona de referencia con un
código de sistema SC, una memoria oculta shad, la zona de valor cash
así como con los controles de suma de comprobación CRC relativos a
estas zonas.
La figura 15 ilustra la compatibilidad del
sistema de los medios de identificación segmentados
IM-S (multi) y los medios de identificación no
segmentados IM (mono), por lo que respecta a las estaciones de
escritura y lectura WR asociadas con los correspondientes módulos de
seguridad SM-S (multi) y SM (mono), así como también
con las estaciones de escritura y lectura de programación WRI
asociadas con módulos de seguridad MSM-S (multi) y
MSM (mono). Tal como muestra la figura, el sistema es compatible
hacia arriba, es decir los medios de identificación mono pueden ser
tratados o producidos adicionalmente también por módulos de
seguridad segmentados SM-S de las estaciones de
escritura y lectura y por módulos de seguridad MSM-S
de las estaciones de programación. Por lo tanto, en una instalación
con medios segmentados IM-S también se pueden
utilizar medios no segmentados IM. O bien una instalación existente
con medios mono se puede equipar adicionalmente también con medios
IM-S multi. Esta compatibilidad se asegura mediante
la organización de datos en el campo de datos del sistema SDF de los
medios de identificación segmentados IM-S.
La figura 16 ilustra de forma esquemática una
instalación que presenta varias aplicaciones independientes, en este
caso con medios de identificación segmentados IM-S,
que presentan un número cualquiera de combinaciones distintas de
segmentos de aplicación de S1 a S20. Las aplicaciones independientes
App1 a App20 corresponden a los licenciatarios o usuarios
independientes con números SSC1 al SSC20, y éstos corresponden a los
segmentos de aplicación S1 al S20. Las estaciones de escritura y
lectura WR descentralizadas asociadas y con capacidad de
funcionamiento autónomo presentan unos bloques de datos de bautismo
para una o varias aplicaciones S1 a S20. Las estaciones de escritura
y lectura WR se pueden conectar además a un ordenador central 75 de
nivel superior. En esta instalación están incluidos también medios
de identificación no segmentados IM, tal como muestra el ejemplo en
S20. Esto se corresponde con la compatibilidad del sistema según la
figura 15.
La figura 17 muestra a título de ejemplo una
instalación en una zona geográfica, por ejemplo, en una región de
vacaciones, donde se encuentran los usuarios independientes SSC1 al
SSC5 con las correspondientes aplicaciones independientes y los
segmentos de aplicación S1 a S5. Supongamos que las aplicaciones S1
y S2 son dos zonas diferentes de teleférico y telesquí, explotados
por las correspondientes empresas de transporte como usuarios SSC1 y
SSC2.
La aplicación S3 puede ser un autobús de
transporte público, una piscina y unas instalaciones deportivas,
estacionamientos de vehículos y un hotel, que son explotados todos
ellos por el municipio del lugar como SSC3. La aplicación S4 pueden
ser diferentes comercios, explotados por una asociación de
propietarios de comercios como usuario SSC4.
La aplicación S5 pueden ser servicios telefónicos
y postales, explotados por la PTT como usuario SSC5. El segmento de
aplicación S5 dispone de una zona cash propia, mientras que los
segmentos S1 al S4 disponen de un segmento cash común Scash. Aquí,
un medio de identificación segmentado IM-S conforme
a la invención puede presentar en principio cualesquiera
combinaciones de segmentos S1 al S5, donde también los distintos
segmentos a su vez pueden estar estructurados libremente de acuerdo
con lo determinado por el usuario respectivo (véase la figura
8).
Otro ejemplo es una instalación con diferentes
empresas como usuarios independientes. Aquí cada uno de los
segmentos de aplicación pueden estar a disposición de una empresa o
de su personal. Otros segmentos de aplicación pueden ser explotados
conjuntamente por dos o más empresas, por ejemplo, en el caso de una
infraestructura y unas instalaciones comunes, y otros segmentos de
aplicación pueden estar a disposición no sólo de los miembros de la
empresa sino también de personas del exterior, por ejemplo, un
restaurante para el personal o una piscina, pudiendo especificarse
también precios de utilización distintos para los distintos
usuarios.
El medio de identificación puede estar combinado
además con una función de codificación personal, para poder
satisfacer en determinadas aplicaciones unos requisitos de seguridad
especialmente rigurosos. Para ello se pueden utilizar por ejemplo,
un código PIN o unos códigos de datos biométricos. Los datos
biométricos personales se obtienen por ejemplo, de huellas digitales
o de la geometría de dedos, mano y cabeza, y se comparan con los
códigos 33 (figura 1, 3b, 18b) registrados en el soporte de datos MI
con el fin de proceder a la identificación personal y verificación
de un soporte autorizado.
Los medios de identificación IM-S
pueden estar realizados en diversas formas de por sí conocidas,
generalmente por ejemplo, como tarjetas. Pero también se pueden
combinar con otro elemento, por ejemplo, con un objeto personal, por
ejemplo, una pulsera, que una persona lleva siempre encima. Mediante
esta combinación o reunión del medio de identificación y del objeto
personal que se lleva encima, se tiene la seguridad de llevar
siempre consigo el medio de identificación, que por lo tanto está
siempre disponible para la persona autorizada cuando lo necesite. En
cambio las tarjetas se pueden olvidar en los bolsillos.
La figura 18 muestra un ejemplo de un soporte de
identificación 1 que puede llevarse consigo, como medio de
identificación IM-S, en dos vistas 18a, 18b. El
soporte de información va fijado a una pulsera personal PA que se
lleva en el brazo 11, intercambiable en una posición adecuada. El
soporte de información está compuesto por un elemento de soporte
independiente 1 plano y un dispositivo de fijación 3, que puede
soltarse, lo que permite cambiar la pulsera personal PA. El elemento
de soporte 1 contiene el soporte de datos electrónico integrado
pasivo MI con procesador, circuito eléctrico y memoria de datos, así
como una antena 45 que está rodeada por un dieléctrico 4, en este
caso por ambas caras por una capa de recubrimiento dieléctrica. La
antena 45 (que en este caso tiene la forma de una antena de bucle)
presenta unas superficies de radiación de la antena FAO, al menos
parcialmente descubiertas, que no quedan tapadas por partes
eléctricamente conductoras o por material sin permeabilidad
electromagnética de la pulsera personal. Una ilustración de esto
puede verse en la figura 19. Para adaptarse de modo óptimo a la
curvatura del brazo 11 y de la pulsera, el soporte de datos se puede
construir ligeramente curvado, estando constituido preferentemente
de un material flexible, por ejemplo, de plástico. El dispositivo de
fijación 3 está aquí unido de una sola pieza al elemento de soporte
1, y se compone por ejemplo de una o de dos bandas 8 cuyos extremos
opuestos respectivos se pueden unir entre sí. El elemento de soporte
1 está colocado en este caso debajo de la pulsera PA, es decir entre
el brazo 11 y la pulsera. Los extremos 8 rodean para ello la pulsera
PA, de manera que se cierran sobre la pulsera PA, en el lado opuesto
al brazo 11. La longitud de este cierre es regulable, de manera que
se puede adaptar óptimamente a diferentes niveles de sección de la
pulsera personal PA. Para ello están dispuestos por ejemplo unos
elementos de cierre de ajuste positivo en los extremos de 8 (figura
19).
Las figuras 18a, b ilustran un ejemplo de
dispositivo de fijación con cierres velcro 15 en ambos extremos de
la banda central ancha 8. En un extremo de la banda va colocada la
parte de bucle 15.2 del cierre velcro, y la pieza opuesta, en la
parte de ganchos 15.1 está situada en el otro extremo de la banda.
La longitud de estas dos partes de cierre velcro 15.1 y 15.2 está
elegida de tal manera que se pueda conseguir una variación de
longitud DL máxima del cierre, adaptándose a pulseras PA personales
de diferente tamaño. Con el cierre velcro se ofrece la posibilidad
esencialmente sencilla y práctica de sustituir la pulsera personal
PA. Con un diseño adecuado en cuanto a material y emplazamiento de
las dos partes del cierre velcro 15.1 y 15.2 se puede realizar un
cierre seguro, que abulta poco, y que en condiciones de uso normales
no se abren.
En la vista de la figura 18b, en la sección con
la pulsera personal PA, está representada la disposición del
elemento de soporte con un soporte de datos MI y una antena plana
45, que puede estar fabricada por ejemplo como bucle aéreo sobre un
circuito impreso. Por ambas caras de la antena va colocado un
recubrimiento con un dieléctrico 4, que presenta un espesor D1 de
por ejemplo, como mínimo preferentemente 0,5 mm, y que puede
representar por ejemplo, de 0,5 a 1 mm.
En otra realización, el elemento de soporte 1
puede formar junto con el dispositivo de fijación 3 un estribo
elástico que rodea como una pinza a la pulsera PA. Otra variante es
un sistema de fijación mediante 4 lóbulos elásticos que van
colocados como dispositivo de fijación en las esquinas del elemento
de soporte, y que se pueden encajar sobre la pulsera personal PA. El
elemento de soporte y el dispositivo de fijación 3 pueden estar
realizados también como dos piezas separables que se pueden unir
firmemente. Otra variante de realización son las antenas de ferrita
en lugar de las antenas de bucle, por ejemplo, como barra de ferrita
plana con arrollamiento eléctrico, cuyo eje sea paralelo al
antebrazo 11.
Con respecto a la pulsera PA caben diferentes
posiciones. El elemento de soporte 1 puede estar dispuesto debajo de
la pulsera, encima sobre la pulsera o lateralmente junto a la
pulsera.
La figura 19 muestra un ejemplo con un reloj de
pulsera 21 formando la pulsera personal PA, estando fijado el
elemento de soporte 1 debajo de la pulsera y al lado del reloj 22,
empleando una banda 8 como dispositivo de fijación. También aquí se
obtienen unas superficies de radiación de antena FAO abiertas,
relativamente grandes y no recubiertas por la pulsera PA.
1 | Elemento de soporte |
3 | Dispositivo de fijación |
4 | Dieléctrico, recubrimiento |
5 | Cierre de 3 |
8 | Bandas de 3 |
10 | Titular del sistema, cedente de la licencia |
101, 102 | Usuarios independientes, licenciatarios |
101.1, 101.2 | Aplicaciones de 101 |
11 | Brazo, muñeca |
15 | Cierre velcro |
15.1 | Parte de ganchos |
15.2 | Parte de bucles |
20, 20.1, 20.2 | Señales de HF de comunicación |
20.3 | Desarrollo de la comunicación |
21 | Reloj de pulsera |
22 | Reloj |
33 | Funciones de codificación biométricas personales |
41 | Procesador |
42 | Memoria |
43 | Sistema electrónico de mando |
44 | Brazos maestros con número exclusivo |
45 | Antena |
46 | Chip de circuito impreso (CI) |
51 | Datos de inicialización (cifras aleatorias) |
52 | Código clave en MI |
53 | Descodificación en WR |
54 | Antena WR |
70 | Línea de separación |
71 | Medio maestro |
72 | Medio esclavo |
75 | Ordenador de nivel superior |
App1, App2 | Aplicaciones independientes (SSC) |
NI | Soporte de datos |
AMI | Soporte de datos de autorización |
WR | Estación de escritura y lectura |
WRI | Estación de escritura y lectura de programación |
CRC | Control de la suma de comprobación |
A OL0, OL1, | Sistema de autorización |
OL2 | Nivel de organización |
W | Zona del ángulo esférico para la comunicación |
R | Alcance de la comunicación |
IM | Medio de identificación (mono) no segmentado |
IM-S | Medio de identificación (multi) segmentado |
SM | Módulo de seguridad de WR (mono) |
SM-S | Módulo de seguridad de WR (multi) segmentado |
MSM | Módulo de seguridad de WRI (mono) |
MSM-S | Módulo de seguridad de WRI (multi) |
S1, S2, S3 | Segmentos de aplicación |
CDF | Campo de datos común |
SDF | Campo de datos del sistema |
ADF | Campo de datos de la aplicación |
SCDF | Encabezamiento del segmento (Segment Header) |
SADF | Campo de datos de la aplicación del segmento |
SSC | Número de usuario, número del licenciatario |
WRP | Protección contra escritura |
WRC | Condiciones de escritura |
RD | Protección contra lectura |
LEN | Longitud del segmento |
Scash | Segmento de valor común |
cash | Zona de valor, segmento de valor |
Ref | Referencia de la zona de valor |
shad | Memoria oculta (shadow memory) |
SC | Código del sistema, bloque de datos de bautismo |
D1 | Espesor de 4 |
DL | Variación de longitud de 3 |
FAO | Superficies descubiertas de radiación de la antena |
PA | Pulsera personal |
Claims (27)
1. Medio de identificación con un soporte de
datos electrónico pasivo MI que presenta un procesador, un sistema
electrónico de mando y una memoria así como una antena para la
transmisión sin contacto físico de señales HF en forma de
comunicación codificada, a una estación de escritura y lectura WR
asociada,
caracterizado porque la memoria (42)
presenta una organización de datos con un campo de datos común CDF
que contiene datos maestros invariables y no copiables con un número
exclusivo (44),
con un campo de datos de la aplicación ADF
segmentable, en el cual los usuarios independientes (SSC1, SSC2,
SSC3) pueden escribir varias aplicaciones independientes (App1,
App2, App3) en los segmentos de aplicación (S1, S2, S3),
donde cada segmento de aplicación contiene una
identificación del segmento, y donde está establecido un sistema de
autorización jerárquico A, válido para todos los medios de
identificación IM-S y todas las estaciones de
escritura y lectura WR asociadas, mediante el cual es preciso
inicializar cada medio de identificación IM-S y
mediante el cual se asegura la imposibilidad de que se pueda influir
mutuamente en todas las aplicaciones independientes con sus
segmentos de aplicación (S1, S2, S3), y donde un usuario
independiente autorizado (SSC3) puede inscribir en todo momento y
por sí mismo su aplicación (App3) en nuevos medios de identificación
y en medios de identificación IM-S que ya contengan
otras aplicaciones independientes (App1, App2).
2. Medio de identificación según la
reivindicación 1, caracterizado porque la memoria contiene
también un campo de datos del sistema SDF con datos para asegurar la
compatibilidad del sistema con otros medios de identificación IM no
segmentados, del mismo sistema.
3. Medio de identificación según la
reivindicación 1, caracterizado porque cada segmento de
aplicación (S1, S2, S3) presenta un Segment Header (encabezamiento
del segmento) SCDF en el cual están establecidas las indicaciones y
condiciones válidas para el segmento en cuestión, y que presenta
también un campo de datos SADF libremente disponible para la
aplicación.
4. Medio de identificación según la
reivindicación 3, caracterizado porque cada segmento de
aplicación contiene en el Segment Header un número de usuario SCDF
así como las condiciones de escritura y lectura para el segmento de
aplicación.
5. Medio de identificación según la
reivindicación 4, caracterizado porque cada segmento de
aplicación contiene las siguientes condiciones de escritura y
lectura: WRP = (Write Protect), Protección de escritura, WRC (Write
Condition) = Condiciones de escritura y RD = Protección de
lectura.
6. Medio de identificación según la
reivindicación 3, caracterizado porque cada segmento de
aplicación contiene además la longitud del segmento LEN y un control
de comprobación CRC de esta aplicación.
7. Medio de identificación según la
reivindicación 1, caracterizado porque el tamaño de memoria
de cada segmento de aplicación (S1, S2, S3) se puede elegir
libremente (según necesidad y según el tamaño de la memoria).
8. Medio de identificación según la
reivindicación 1, caracterizado porque por lo menos una
aplicación independiente (App2) presenta más de un segmento de
aplicación (S2.1, S2.2, S2.3).
9. Medio de identificación según la
reivindicación 1, caracterizado porque para la comunicación
entre el medio de identificación IM-S y la estación
de escritura y lectura WR, la estación de escritura y lectura WR
genera para cada proceso de identificación nuevos datos de
inicialización (51) con cifras aleatorias y los envía al medio de
identificación IM-S (20.1), donde se enlazan con un
código clave (52) registrado fijo del medio de identificación, y de
esta forma codificada se devuelven a la estación de escritura y
lectura (20.2), donde esta información se descodifica y comprueba
(53) en un módulo de seguridad SM-S de la estación
de escritura y lectura WR, teniendo lugar a continuación una
comunicación sincronizada (20.3) entre la estación de escritura y
lectura WR y el medio de identificación
IM-S.
IM-S.
10. Medio de identificación según la
reivindicación 1, caracterizado porque la comunicación desde
la estación de escritura y lectura WR se efectúa siempre con un
único medio de identificación IM-S y no se produce
ninguna comunicación si simultáneamente hay más de un medio de
identificación dentro del alcance de transmisión R de la estación de
escritura y lectura WR.
11. Medio de identificación según la
reivindicación 1, caracterizado porque el medio de
identificación o el soporte de datos MI tienen una memoria variable
(EEPROM) con una capacidad de memoria mínima de 256 bytes.
12. Medio de identificación según la
reivindicación 1, caracterizado porque la antena y el soporte
de datos están realizados de una sola pieza, y están dispuestos
sobre un circuito impreso ASIC (46).
13. Medio de identificación según la
reivindicación 1, caracterizado porque un usuario
independiente (SSC3) puede inscribir por sí mismo en el medio de
identificación su aplicación independiente (App3), mediante un medio
de autorización (AMI) que contiene su número de usuario (SSC3).
14. Medio de identificación según la
reivindicación 1, caracterizado porque en el campo de datos
de la aplicación ADF están contenidas unas zonas de valor (cash)
variables, que pueden ser escritas por estaciones de escritura y
lectura autorizadas.
15. Medio de identificación según la
reivindicación 1, caracterizado porque en el campo de datos
de la aplicación ADF hay una zona de valor común cash como segmento
de aplicación (Scash) sobre la cual tienen acceso otros segmentos de
aplicación autorizados (S1, S2, S3).
16. Medio de identificación según la
reivindicación 1, caracterizado porque el soporte de datos MI
contiene una función de codificación personal (33) adicional, tal
como un código PIN o un código de datos biométricos.
17. Medio de identificación con un soporte de
datos electrónico pasivo MI que presenta un procesador, un sistema
electrónico de mando y una memoria así como una antena para la
transmisión de señales HF sin contacto físico como comunicación
codificada, a una estación de escritura y lectura WR asociada, donde
la memoria (42) presenta una organización de datos con un campo de
datos común CDF que contiene datos matriz invariables y no copiables
con un número exclusivo (44), con un campo de datos de la aplicación
segmentable ADF en el que se pueden inscribir varias aplicaciones
independientes (App1, App2, App3) en segmentos de aplicación (S1,
S2, S3), conteniendo cada segmento de aplicación una identificación
del segmento, y donde está establecido un sistema de autorización A
jerárquico, válido para todos los medios de identificación
IM-S y todas las estaciones de escritura y lectura
WR asociadas, mediante el cual es preciso inicializar cada medio de
identificación IM-S, y mediante el cual queda
asegurada la imposibilidad de una influencia mutua de todas las
aplicaciones independientes con sus segmentos de aplicación (S1, S2,
S3), y donde en el campo de datos de la aplicación ADF hay una
memoria oculta shad en la que durante un proceso de escritura de
datos delicados se efectúa un registro intermedio de estos datos, de
manera que el proceso de escritura se realiza siempre o bien de
manera completa y correcta o no se
realiza.
realiza.
18. Instalación con varios medios de
identificación según la reivindicación 1 para varias aplicaciones
independientes (App1, App2, App3) de varios usuarios independientes
(SSC) con varias estaciones de escritura y lectura WR
descentralizadas, autónomas y asociadas para estas aplicaciones,
presentando los medios de identificación IM-S
diversas combinaciones de segmentos de aplicación (S1, S2, S3) y
donde las estaciones de escritura y lectura WR se pueden conectar a
un ordenador central (75) de nivel superior.
19. Instalación según la reivindicación 18,
caracterizada porque en el marco del mismo sistema de
autorización A existen además otros medios de identificación IM no
segmentados, cada uno de un solo usuario independiente (SSC), que
pueden ser tratados por todas las estaciones de escritura y lectura
WR autorizadas, segmentadas (SM-S) y no segmentadas
(SM).
20. Instalación según la reivindicación 18,
caracterizada porque en una zona de vacaciones comprende
diversas aplicaciones independientes para instalaciones de ocio y
deporte, piscina, teleféricos y telesquís, restaurantes,
estacionamientos de coches, medios de transporte público, máquinas
automáticas de bebidas y comidas, comercios y teléfono.
21. Procedimiento para la inicialización
automática de una aplicación (App1, App2, App3) por un usuario
independiente autorizado (SSC1, SSC2, SSC3) en un medio de
identificación según la reivindicación 1, en el marco del sistema de
autorización jerárquico A, siendo necesario inicializar cada
aplicación mediante un medio de autorización especial (AMI) y una
estación de escritura-lectura de programación
especial (WRI).
22. Procedimiento según la reivindicación 21,
caracterizado porque es necesario generar cada medio de
identificación IM-S, IM del sistema como medio
esclavo (72), mediante un medio de autorización de nivel superior
AMI como medio maestro (71), donde se transmite (hereda)
forzosamente un bloque de datos base del medio maestro que ya no se
podrá modificar, como Stamp sobre el medio esclavo.
23. Procedimiento según la reivindicación 22,
caracterizado porque la longitud del bloque de datos base
heredados (Stamp) aumenta de forma proporcional al nivel de
organización OL, por ejemplo, en un byte cuando el nivel de
organización OL aumenta en un nivel.
24. Procedimiento según la reivindicación 21,
caracterizado porque cada medio de autorización AMI contiene
siempre un solo número de usuario SSC, y porque éste sólo puede
inicializar y escribir sobre segmentos de aplicación (S1, S2, S3)
que tengan el mismo número de usuario (SSC).
25. Procedimiento para el bautismo automático de
una estación de escritura y lectura WR asignada a los medios de
identificación según la reivindicación 1, por parte de un usuario
independiente autorizado (SSC1, SSC2, SSC3) en el marco del sistema
de autorización jerárquico A, donde para establecer la autorización
para el tratamiento de los medios de identificación
IM-S, que contengan una aplicación independiente
(App1) del usuario (SSC1) se escribe mediante un medio de bautismo
especial un bloque de datos de bautismo en la estación de escritura
y lectura WR, cuyo bloque de datos de bautismo está asociado a la
aplicación (App1) y que contiene por lo menos el número de usuario
(SSC1) de un bloque de datos base (Stamp) de la aplicación
independiente (App1).
26. Medio de identificación según una de las
reivindicaciones 1 a 17, caracterizado porque el medio de
identificación IM-S está realizado como un soporte
de identificación sin contacto físico que puede llevar consigo una
persona, con funciones de acceso, y porque el soporte de
identificación va fijado como elemento de soporte (1) plano e
independiente a una pulsera personal PA para poderlo llevar consigo,
siendo substituible, y donde el elemento de soporte (1) presenta el
soporte de datos electrónico pasivo integrado MI con procesador,
circuito eléctrico y memoria así como una antena integrada (45) y un
dispositivo de fijación desmontable (3), estando rodeada la antena
de un dieléctrico (4) presentando unas superficies de radiación FAO
al menos parcialmente abiertas, que no están tapadas por partes
eléctricamente conductoras de la pulsera personal PA.
27. Medio de identificación según la
reivindicación 26, caracterizado porque la pulsera personal
PA es un reloj de pulsera (21), y el elemento de soporte (1) se
puede fijar de tal manera que existen unas superficies de radiación
de antena FAO descubiertas, que no están tapadas.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH62896 | 1996-03-11 | ||
CH62896 | 1996-03-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2213204T3 true ES2213204T3 (es) | 2004-08-16 |
Family
ID=4191446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97902146T Expired - Lifetime ES2213204T3 (es) | 1996-03-11 | 1997-02-19 | Medio de identificacion con soporte de datos electronico pasivo. |
Country Status (16)
Country | Link |
---|---|
US (1) | US6126078A (es) |
EP (1) | EP0824743B1 (es) |
JP (1) | JP4071285B2 (es) |
KR (1) | KR100526752B1 (es) |
CN (1) | CN1133959C (es) |
AR (1) | AR006168A1 (es) |
AT (1) | ATE256902T1 (es) |
AU (1) | AU711240B2 (es) |
BR (1) | BR9702167A (es) |
CA (1) | CA2220279C (es) |
DE (1) | DE59711125D1 (es) |
ES (1) | ES2213204T3 (es) |
ID (1) | ID18760A (es) |
MY (1) | MY121279A (es) |
WO (1) | WO1997034265A1 (es) |
ZA (1) | ZA971894B (es) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6310647B1 (en) | 1997-04-15 | 2001-10-30 | Eastman Kodak Company | Image format for storing digital images and including multiple application segments |
EP1065598A1 (de) * | 1999-06-24 | 2001-01-03 | Siemens Aktiengesellschaft | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür |
US6349881B1 (en) * | 1999-06-30 | 2002-02-26 | Richard Bruce Wilkey | Identification system for personal property |
DE10001929A1 (de) * | 2000-01-19 | 2001-08-09 | Skidata Ag | Berechtigungskontrolleinrichtung |
US7159039B1 (en) * | 2000-02-28 | 2007-01-02 | Verizon Laboratories Inc. | Systems and methods for providing in-band and out-band message processing |
JP2004503031A (ja) | 2000-07-11 | 2004-01-29 | カバ・シュリースジステーメ・アー・ゲー | 移動データ記憶媒体の初期化のための方法 |
JP2002117382A (ja) * | 2000-10-06 | 2002-04-19 | Sony Corp | 情報送受信装置 |
AU2001293609A1 (en) * | 2000-10-23 | 2002-05-06 | Omega Electronics S.A. | Non-contact electronic identification system |
US7694882B2 (en) * | 2001-10-05 | 2010-04-13 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
CN1313984C (zh) * | 2001-12-17 | 2007-05-02 | 莱吉克识别系统股份有限公司 | 用于在终端中初始化应用的方法 |
USH2120H1 (en) * | 2002-10-10 | 2005-07-05 | The United States Of America As Represented By The Secretary Of The Air Force | Biometric personal identification credential system (PICS) |
US20060262952A1 (en) * | 2003-02-18 | 2006-11-23 | Phonak Ag | Hearing-aid remote control |
US20040161127A1 (en) * | 2003-02-18 | 2004-08-19 | Josef Wagner | Hearing-aid remote control |
EP1498841B1 (fr) | 2003-07-14 | 2010-03-24 | EM Microelectronic-Marin SA | Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur |
CH716409B1 (de) * | 2003-11-12 | 2021-01-29 | Legic Identsystems Ag | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
CN100399344C (zh) | 2004-03-03 | 2008-07-02 | 励智识别技术有限公司 | 用于检测标识介质的方法 |
US20060080655A1 (en) * | 2004-10-09 | 2006-04-13 | Axalto Inc. | System and method for post-issuance code update employing embedded native code |
EP1942470A1 (en) | 2006-12-29 | 2008-07-09 | Legic Identsystems AG | Authentication system |
US20090188340A1 (en) * | 2008-01-24 | 2009-07-30 | Shimano Inc. | Bicycle control device |
BRPI0822642A2 (pt) * | 2008-05-26 | 2015-06-23 | Nxp Bv | Transponder, leitor, meio legível em computador, bem como elemento de programa para ocultação de e método de ocultação de aplicativos |
EP2154623A1 (en) | 2008-08-15 | 2010-02-17 | Legic Identsystems AG | Authorization system with wireless authorization storage device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2919753A1 (de) * | 1979-05-16 | 1980-11-27 | Bbc Brown Boveri & Cie | Einrichtung zur automatischen identifizierung von objekten und/oder lebewesen |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
JP2537199B2 (ja) * | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
DE3740794A1 (de) * | 1987-12-02 | 1989-06-15 | Pedro Rodriguez | Elektronisch datenverarbeitende armbanduhr als dialogfaehige, drahtlose datentraeger und steuerelement |
DE68915186T2 (de) * | 1988-03-09 | 1994-08-25 | Toshiba Kawasaki Kk | Tragbarer elektronischer Apparat. |
US5161256A (en) * | 1988-08-26 | 1992-11-03 | Kabushiki Kaisha Toshiba | Method and system for allocating file area in memory area of ic card |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
AU7483791A (en) * | 1990-03-09 | 1991-10-10 | Cubic Western Data | Non-contact automatic fare collection medium |
FR2667417B1 (fr) * | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
KR100227055B1 (ko) * | 1990-11-06 | 1999-10-15 | 로데릭 더블류 루이스 | 이중 모드 전자 식별 시스템 및 태그 |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
EP0583006B2 (en) * | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC card with hierarchical file structure |
ATE147177T1 (de) * | 1992-10-22 | 1997-01-15 | Skidata Gmbh | Datenträger |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
JPH0962808A (ja) * | 1995-08-25 | 1997-03-07 | Mitsubishi Electric Corp | 非接触icカード及び非接触icカードシステム |
EP0788069A3 (de) * | 1996-02-01 | 2000-01-19 | Kaba Schliesssysteme AG | Mitführbarer Identifikationsträger |
-
1997
- 1997-02-19 JP JP53214897A patent/JP4071285B2/ja not_active Expired - Fee Related
- 1997-02-19 US US08/952,314 patent/US6126078A/en not_active Expired - Lifetime
- 1997-02-19 CN CNB97190507XA patent/CN1133959C/zh not_active Expired - Fee Related
- 1997-02-19 WO PCT/CH1997/000063 patent/WO1997034265A1/de active IP Right Grant
- 1997-02-19 DE DE59711125T patent/DE59711125D1/de not_active Expired - Lifetime
- 1997-02-19 AU AU15883/97A patent/AU711240B2/en not_active Ceased
- 1997-02-19 EP EP97902146A patent/EP0824743B1/de not_active Expired - Lifetime
- 1997-02-19 BR BR9702167-9A patent/BR9702167A/pt not_active IP Right Cessation
- 1997-02-19 ES ES97902146T patent/ES2213204T3/es not_active Expired - Lifetime
- 1997-02-19 AT AT97902146T patent/ATE256902T1/de active
- 1997-02-19 CA CA002220279A patent/CA2220279C/en not_active Expired - Fee Related
- 1997-02-19 KR KR1019970708034A patent/KR100526752B1/ko not_active IP Right Cessation
- 1997-03-05 ZA ZA9701894A patent/ZA971894B/xx unknown
- 1997-03-07 MY MYPI97000961A patent/MY121279A/en unknown
- 1997-03-10 AR ARP970100939A patent/AR006168A1/es unknown
- 1997-03-11 ID IDP970776A patent/ID18760A/id unknown
Also Published As
Publication number | Publication date |
---|---|
CA2220279C (en) | 2001-10-30 |
CN1133959C (zh) | 2004-01-07 |
BR9702167A (pt) | 1999-12-28 |
WO1997034265A1 (de) | 1997-09-18 |
DE59711125D1 (de) | 2004-01-29 |
EP0824743A1 (de) | 1998-02-25 |
AU1588397A (en) | 1997-10-01 |
ZA971894B (en) | 1997-09-09 |
ID18760A (id) | 1998-05-07 |
JP4071285B2 (ja) | 2008-04-02 |
US6126078A (en) | 2000-10-03 |
KR100526752B1 (ko) | 2006-03-22 |
KR19990014693A (ko) | 1999-02-25 |
EP0824743B1 (de) | 2003-12-17 |
ATE256902T1 (de) | 2004-01-15 |
AR006168A1 (es) | 1999-08-11 |
MY121279A (en) | 2006-01-28 |
CA2220279A1 (en) | 1997-09-18 |
JPH11505650A (ja) | 1999-05-21 |
CN1193401A (zh) | 1998-09-16 |
AU711240B2 (en) | 1999-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2213204T3 (es) | Medio de identificacion con soporte de datos electronico pasivo. | |
US6021494A (en) | Electronic micro identification circuit that is inherently bonded to someone or something | |
ES2426749T3 (es) | Tarjeta inteligente universal | |
US6340116B1 (en) | Proximity card with incorporated pin code protection | |
JP4611504B2 (ja) | コンピュータ・アプリケーションへのアクセスを許可するための方法 | |
US7543337B2 (en) | System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document | |
ES2318859T3 (es) | Tarjeta de identificacion, portador de inmformacion y recipiente diseñado para su aplicacion. | |
JPH02500469A (ja) | データ支持体用制御装置 | |
CA2592749A1 (en) | Biometric identification device with smartcard capabilities | |
JPS60230284A (ja) | チツプカードシステム | |
US20080126262A1 (en) | System and Method for Secure Transactions | |
US6335906B1 (en) | Portable object, in particular a watch, including multiple selectable electronic modules | |
JP2004220175A (ja) | 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法 | |
ITTO20070877A1 (it) | Authentication device and payment system | |
CN104410968A (zh) | 一种便携式uicc卡用户终端设备及其身份认证系统 | |
CN115715397A (zh) | 具有用户可信纽带的多用智能卡 | |
JP3884800B2 (ja) | Icカードの不正使用防止装置 | |
ES2303814T3 (es) | Procedimiento y dispositivo para almacenar y recuperar codigos pin. | |
US6742714B2 (en) | Proximity card with incorporated PIN code protection | |
ES2220320T3 (es) | Metodo de transaccion de pago en linea utilizando una tarjeta de prepago y tarjeta asociada. | |
US20050205678A1 (en) | Data carrier | |
IT201900007263A1 (it) | Anello smart dotato di tag rfid e chip emv con elemento atto ad impedire la lettura dei dati ivi memorizzati | |
JP2004046408A (ja) | ハイブリッドicカード、ハイブリッドicカード制御方法、及び携帯電話 | |
US20050268110A1 (en) | Authentication token | |
KR100342184B1 (ko) | 지문 확인 기능을 구비한 집적회로 카드 |