[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2213204T3 - Medio de identificacion con soporte de datos electronico pasivo. - Google Patents

Medio de identificacion con soporte de datos electronico pasivo.

Info

Publication number
ES2213204T3
ES2213204T3 ES97902146T ES97902146T ES2213204T3 ES 2213204 T3 ES2213204 T3 ES 2213204T3 ES 97902146 T ES97902146 T ES 97902146T ES 97902146 T ES97902146 T ES 97902146T ES 2213204 T3 ES2213204 T3 ES 2213204T3
Authority
ES
Spain
Prior art keywords
identification
application
data
write
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97902146T
Other languages
English (en)
Inventor
Johann Locher
Ulrich Graf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Original Assignee
Kaba Schliessysteme AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Schliessysteme AG filed Critical Kaba Schliessysteme AG
Application granted granted Critical
Publication of ES2213204T3 publication Critical patent/ES2213204T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

EL MEDIO DE IDENTIFICACION CON SOPORTE DE DATOS ELECTRONICO PASIVO Y COMUNICACION CODIFICADA SIN CONTACTO CON UNA ESTACION DE ESCRITURA Y LECTURA WR TIENE LOS DATOS ORGANIZADOS EN UNA MEMORIA (42) DEL MODO SIGUIENTE: UN CAMPO DE DATOS COMUNES CDF CON DATOS MAESTROS (44) QUE NO SE PUEDEN ALTERAR NI COPIAR Y UN CAMPO DE DATOS DE APLICACION ADF SEGMENTABLE, EN EL QUE PUEDEN INSCRIBIRSE VARIAS APLICACIONES INDEPENDIENTES EN SEGMENTOS DE APLICACION (S1, S2, S3). PARA TODOS LOS MEDIOS DE IDENTIFICACION MI-S Y TODAS LAS ESTACIONES DE ESCRITURA Y LECTURA WR SE FIJA UN SISTEMA DE AUTORIZACION JERARQUICO CON EL CUAL CADA MEDIO DE IDENTIFICACION MI-S TIENE QUE INICIALIZARSE Y QUE GARANTIZA LA IMPOSIBILIDAD DE INFLUENCIAS MUTUAS ENTRE TODAS LAS APLICACIONES INDEPENDIENTES.

Description

Medio de identificación con soporte de datos electrónico pasivo.
La invención se refiere a un medio de identificación sin contacto físico con soporte de datos electrónico pasivo según el preámbulo de la reivindicación 1, a una instalación con esta clase de medios de identificación según la reivindicación 18, y a un procedimiento para la inicialización de un medio de identificación según la reivindicación 21. Esta clase de medios de identificación se conocen para diversas aplicaciones, por ejemplo como tarjetas de entrada para determinadas zonas de una empresa (llaves electrónicas), para el control de tiempos, como medios de acceso para el uso de aparatos, por ejemplo, de equipos de datos, o también como sistemas de tarjeta de valor para la obtención de prestaciones. Para cada aplicación independiente se necesita entonces un medio propio, por ejemplo, en forma de una tarjeta o de una llave electrónica. Cuando un usuario quiera utilizar una nueva aplicación, necesita nuevamente otro medio nuevo adicional. De este modo un usuario que quiera utilizar diversas aplicaciones tiene que llevarse también consigo el mismo número de medios individuales. Esto resulta costoso y engorroso, existiendo además el riesgo de perder o de olvidar uno de estos numerosos medios o tarjetas, no pudiendo disponer por tanto de ellos cuando los necesite.
En los sistemas de tarjeta de contacto conocidos hasta la fecha se conocen aplicaciones múltiples, con las limitaciones propias del sistema. La patente WO 92/13322 describe, por ejemplo, la carga de diversas aplicaciones independientes en una central en tarjetas de contacto de microprocesador (chip cards). La patente EP 0 644 513 A describe tarjetas de contacto (smart cards) en las que el titular del sistema puede instalar diversas aplicaciones independientes de distintos usuarios. Estos sistemas conocidos se refieren a tarjetas de contacto con comunicación por contacto, que en cuanto a su estructura, sistemas operativos y arquitectura del sistema se diferencian totalmente de los sistemas con medios de identificación sin contacto físico y con comunicación HF codificada sin contacto físico, de manera que estos sistemas de tarjeta de contacto conocidas no se pueden aplicar por principio a sistemas sin contacto físico. Otra diferencia fundamental es que la instalación de las aplicaciones independientes en las tarjetas de contacto ha de ser realizada por una central o por el propio titular del sistema. Por lo tanto, un usuario no puede instalar él mismo su aplicación en los medios de identificación.
La patente DE 37 40 794A describe un reloj de pulsera para el tratamiento electrónico de datos, con un microordenador para el diálogo inalámbrico con las correspondientes instalaciones electrónicas. Partiendo de este estado conocido de la técnica no se conocen soluciones para el objetivo siguiente.
Por lo tanto el objetivo de la presente invención es el de superar estos inconvenientes y limitaciones de las soluciones actuales, creando un medio de identificación sin contacto físico mediante el cual se puedan utilizar diversas aplicaciones independientes con un único medio. Al mismo tiempo se desea que el manejo sea sencillo y que funcione con seguridad a distancia, sin contacto físico (manos libres). Al mismo tiempo debe estar garantizada la seguridad de los datos transmitidos en cuanto a interferencias, pérdidas o también intentos de engaño, y la independencia de las diversas aplicaciones deberá estar protegida de tal manera que no exista la posibilidad de que se produzca una influencia indeseable sobre otras aplicaciones. También se desea poder incluir futuras aplicaciones adicionales en ese mismo medio de identificación.
Este objetivo se resuelve de acuerdo con la invención con un medio de identificación según la reivindicación 1.
Las reivindicaciones dependientes se refieren a perfeccionamientos ventajosos de la invención. A continuación se describe la invención con mayor detalle sirviéndose de figuras y ejemplos. Las figuras muestran:
Fig. 1 un medio de identificación conforme a la invención con un campo de datos de la aplicación AD segmentado,
Fig. 2 la estación de lectura y escritura WR descentralizada asociada,
Fig. 3a, b la disposición de un medio de identificación con antena de gran superficie,
Fig. 4a, b organizaciones de datos con un campo de datos común y un campo de datos de la aplicación segmentado, con varios segmentos de aplicación,
Fig. 5 una organización de datos de un segmento de aplicación con un segmento de encabezamiento SCDF y un campo de datos de la aplicación SADF,
Fig. 6 una organización de datos de un segmento de aplicación con un bloque de datos base heredados (Stamp),
Fig. 7 la relación entre el nivel de organización y el bloque de datos base heredado (Stamp),
Fig. 8a, b el concepto de autorización jerárquico A del sistema para todos los medios de identificación y todas las estaciones de escritura y lectura asociadas con sus niveles de organización,
Fig. 9 la relación entre el nivel de organización y la organización de datos,
Fig. 10 ilustra la generación de medios de identificación no copiables,
Fig. 11 función y desarrollo de la comunicación entre un medio de identificación y una estación de escritura y lectura,
Fig. 12 la función de una memoria oculta en el campo de datos de la aplicación,
Fig. 13 un campo de valores comunes (segmento Cash) como segmento de aplicación en el ADF,
Fig. 14 ejemplo de la organización de datos con un campo de valores común,
Fig. 15 la compatibilidad del sistema entre medios de identificación segmentados y no segmentados,
Fig. 16 un ejemplo de una instalación con varias aplicaciones independientes, con varias estaciones de escritura y lectura y varios medios de identificación segmentados,
Fig. 17 un ejemplo de la aplicación de una instalación en un lugar de vacaciones con varias aplicaciones independientes,
Fig.18, 19 ejemplos de medios de identificación que se pueden llevar como soportes de identificación en una pulsera personal.
La figura 1 muestra esquemáticamente un medio de identificación conforme a la invención IM-S con un soporte de datos pasivo integrado MI cuya energía de trabajo es emitida por la estación de escritura y lectura WR y que se capta mediante una antena HF 45. El soporte de datos MI lleva un chip especial altamente integrado (ASIC) con un procesador 41, una memoria de datos 42 (por ejemplo, en forma de un EEPROM) así como un sistema electrónico de mando 43. El sistema electrónico de mando y el procesador controlan todo el intercambio de datos externo e interno, codifican los datos que se vayan a enviar y descodifican los datos recibidos, recibiendo toda la parte de alta frecuencia para alimentación de la antena 45 incluida la preparación del reloj y sincronización para la recepción de la energía y los datos de la estación emisora WR.
La antena 45 puede estar realizada con una superficie relativamente grande, tal como está representada en la figura 3b, para que permita obtener para todas las aplicaciones o segmentos de aplicación S1, S2, S3 un alcance de comunicación R relativamente grande y similar.
La flecha 20 ilustra la comunicación HF con la estación de escritura y lectura WR (véase la figura 2). El soporte de datos MI contiene un programa de sistema invariable con funciones de seguridad tales como control de la suma de comprobación CRC y algoritmos de codificación 52. La memoria de datos 42 contiene para esto varios segmentos de aplicación independientes S1, S2, S3 para aplicaciones libremente disponibles de usuarios o licenciatarios independientes (SSC). Tal como se explicará más adelante con mayor detalle, la memoria 42 lleva una organización de datos con un campo de datos común CDF, que contiene datos maestros que no se pueden copiar con un número exclusivo 44, con un campo de datos de la aplicación segmentable ADF, en el cual se pueden escribir varias aplicaciones independientes (App1, App2, App3) en los segmentos de aplicación S1, S2, S3, conteniendo cada segmento de aplicación una identificación del segmento. Al mismo tiempo se ha establecido un sistema de autorización jerárquico A válido para todos los medios de identificación IM-S y todas las estaciones de escritura y lectura WR asociadas, mediante el cual es preciso inicializar cada medio de identificación IM-S y mediante el cual queda asegurado el que no se pueda producir una influencia mutua entre todas las aplicaciones independientes con sus segmentos de aplicación S1, S2, S3 (figura 8, 10).
Gracias a esta disposición, el soporte de identificación objeto de la invención no es ni legible ni modificable ni reproducible, por lo que respecta al hardware, con respecto a cada una de las aplicaciones.
La figura 2 muestra esquemáticamente una estación de escritura y lectura WR autónoma y de funcionamiento descentralizado, asignada a los medios de identificación IM-S, para establecer la comunicación sin contacto físico con los medios de identificación IM-S. La estación de escritura y lectura contiene un módulo de seguridad SM-S, una antena de transmisión y recepción independiente 54, una fuente de alimentación de corriente y un interfaz adicional con un ordenador de nivel superior 75. El módulo de seguridad SM-S contiene todas las funciones de comunicación con los soportes de datos MI o el segmento de aplicación asociado del medio de identificación. Esto comprende el tratamiento en HF, la codificación y comprobación de la correcta transmisión de los datos, la comprobación de la autorización de lectura y escritura de un medio de identificación o segmento de aplicación a través de esta estación de escritura y lectura, así como la comunicación con un ordenador de nivel superior. Las funciones de seguridad comprenden la codificación y descodificación de los datos, la identificación del soporte de datos MI y del segmento de aplicación asociado así como el cálculo de sumas de comprobación (CRC) para determinar la ausencia de fallos en la transmisión. El desarrollo de la comunicación entre los medios de identificación IM-S y las estaciones de escritura-lectura WR se explicará más adelante mediante la figura 11.
Las figuras 3a y 3b muestran en dos listas la estructura de un medio de identificación IM-S con un soporte de datos MI y con una antena 45. Estos elementos están realizados preferentemente de una sola pieza, para lo cual pueden estar dispuestos por ejemplo, sobre un circuito impreso 46. Como se puede ver por la figura 3, de esta manera la superficie de la antena puede realizarse relativamente grande, de manera que para todas las aplicaciones y segmentos de aplicación de un medio de identificación IM-S se consiguen unas características de comunicación especialmente buenas. Se trata principalmente de un gran alcance R, de hasta varios decímetros, y una zona de ángulo esférico grande W, dentro de la cual se puede realizar la comunicación, así como una considerable independencia respecto a la posición relativa del medio de identificación y de la estación de escritura y lectura WR asociada. Puesto que con un solo medio de identificación IM-S conforme a la invención se sustituyen muchos medios de identificación hasta ahora individuales, cada uno con una sola aplicación, este medio de multi-identificación IM-S puede tener una estructura relativamente más compleja, es decir, puede tener una antena mayor y otras propiedades que mejoren la comunicación y el alcance. Además, de esta manera se consigue naturalmente también un gran ahorro de costes.
Las figuras 4 a 6 ilustran la organización de datos de la memoria 42 de los medios de identificación segmentados IM-S conforme a la invención. La memoria variable 42 en forma de EEPROM tiene preferentemente 256 bytes de espacio de memoria. Según necesidad, es decir, de acuerdo con el número y el tamaño de los segmentos de aplicación previstos S1, S2, S3, etc., que se vayan a alojar en un mismo medio de identificación IM-S, se puede emplear también una memoria de mayor capacidad, por ejemplo, de 1 KByte, 4 KByte, etc. El tamaño de la memoria de cada segmento de aplicación se podrá elegir de preferencia libremente de manera que según necesidad y hasta llenar toda la capacidad de memoria, se pueda escribir una aplicación tras otra en un mismo medio de identificación IM-S.
La figura 4a muestra una organización de datos con un campo de datos de la aplicación segmentado ADF, que en este caso presenta tres segmentos de aplicación S1, S2, S3 de distintos tamaños. Estos tres segmentos corresponden a tres aplicaciones independientes App1, App2, App3, de tres usuarios o licenciatarios independientes, con números de licencia SSC1, SSC2 y SSC3. En los medios de identificación actuales, no segmentados, para cada aplicación se requería un medio IM1, IM2 e IM3.
El ejemplo de la figura 4b muestra una organización de datos de un medio de identificación IM-S que presenta una aplicación independiente App2 de un licenciatario SSC2, que presenta más de un segmento de aplicación (en este caso, los segmentos de aplicación S2.1 y S2.2). En principio, el licenciatario SSC2 puede establecer también en el marco de la aplicación App2 determinadas comunicaciones entre los segmentos S2.1 y S2.2, a un nivel de organización más bajo OL2. Esto se explicará con mayor detalle más adelante mediante las figuras 7 a 10. Sin embargo aquí también cabe imaginar las aplicaciones App1, App2 y App3 totalmente independientes entre sí.
La figura 5 muestra una organización de datos de un segmento de aplicación S1 con un segmento de encabezamiento (cabeza del segmento) SCDF1 y un campo de datos de la aplicación SADF1. En la cabeza del segmento SCDF figuran datos y condiciones válidas para el segmento en cuestión (S1). El campo de datos SADF1 está libremente disponible para la aplicación. Cada segmento de aplicación lleva en el segmento de encabezamiento SCDF un número de usuario SSC así como las condiciones de escritura y lectura para el segmento de aplicación. Para ello se establecen preferentemente las siguientes condiciones de escritura y lectura:
WRP = Write Protect, esto determina el número de bytes de escritura protegida en la memoria.
WRC = Write Condition, esto determina qué estaciones de escritura y lectura pueden escribir y leer el medio de identificación. Se trata únicamente de estaciones de escritura y lectura que contienen el correspondiente bloque de datos de bautismo.
RD = Read Disable, significa protección de lectura, es decir establece dónde se puede leer el soporte de datos y dónde no.
Con estas condiciones, cada medio de identificación IM-S establece por sí mismo qué estaciones puede leer o le pueden escribir. Cada segmento de aplicación contiene también preferentemente una indicación de la longitud del segmento LEN y un control de suma de comprobación CRT de esa aplicación.
Al bautizar una estación de escritura y lectura WR asignada a los medios de identificación IM-S se escribe dentro, en el marco del sistema de autorización A y mediante un medio de bautismo especial, un bloque de datos bautismales en la estación de escritura y lectura WR, que contiene la autorización para el tratamiento de un medio de identificación que corresponda a este bloque de datos de bautismo. Cada bloque de datos de bautismo comienza con el número de usuario SSC, correspondiente a la aplicación independiente, y en especial el bloque de datos del bautismo establece también las condiciones de lectura y escritura. Una estación de escritura y lectura WR no bautizada, por lo tanto, no puede leer ni escribir un medio de identificación protegido.
La figura 6 ilustra la herencia de los bloques de datos base (Stamp) de cada segmento, en este caso, por ejemplo, del segmento de aplicación S1. La herencia de estos datos base se explica con mayor detalle mediante las figuras 7 a 9.
Esta herencia forzosa del bloque de datos base (Stamp) se sigue ilustrando en la figura 7. La longitud del bloque de datos base heredado aumenta en proporción con el nivel de organización OL. Aquí por ejemplo, el bloque de datos base aumenta en 1 byte cuando el nivel de organización L aumenta en 1 nivel, por ejemplo, al pasar de OL2 a OL3.
Las figuras 7 a 9 ilustran el concepto de autorización A válido para todos los medios de identificación y para todas las estaciones de escritura y lectura asociadas del sistema, con niveles jerárquicos de organización así como la transmisión forzosa de bloques de datos base (Stamp) mediante los cuales se asegura el cumplimiento general de las reglas del sistema.
Las figuras 8a, b ilustran el concepto de autorización A jerárquica, que es válido para todos los soportes de datos MI y para todas las estaciones de escritura y lectura WR, así como para todos los soportes de datos de autorización AMI y todas las estaciones de programación WRI del sistema, y que presenta unos niveles de organización jerárquicos o Levels, OL0, OL1, OL2, OL3, OL4... etc.
El nivel más alto, que es el nivel de organización OL0, corresponde al nivel del sistema, es decir al titular o cedente de la licencia 10 de todo el sistema.
El nivel inmediato inferior OL1 corresponde a diversos usuarios o licenciatarios independientes 101, 102, 103 etc., del sistema, por ejemplo, diferentes empresas, sociedades, municipios, etc. Este nivel también corresponde a diversas aplicaciones independientes, es decir a cada licenciatario independiente y a cada aplicación independiente se le ha asignado un número SSC, que lo distingue de todos los demás números SSC.
El nivel inferior siguiente OL2 corresponde a diversas aplicaciones 101.1, 101.2 de un usuario 101, por ejemplo, a diversas empresas filiales de una empresa 101.
El nivel siguiente OL3 corresponde a diversas divisiones de una aplicación, por ejemplo, departamentos 101.11 de la empresa filial 101.1 y a los departamentos 101.21, 101.22 de la empresa filial 101.2.
El nivel siguiente OL4 corresponde a diversas secciones de los departamentos 101.21, 101.22, etc.
Con este sistema de autorización jerárquico se asegura que las diferentes aplicaciones independientes App1, App2, App3, etc. de usuarios independientes 101, 102, 103 no se puedan influir mutuamente en modo alguno, pero sin embargo un usuario, por ejemplo, 101, puede establecer libremente la organización dentro de su departamento, es decir a partir de OL2. Esto está ilustrado por las líneas de separación 70 de la figura 8. De esta manera se garantiza que tampoco en este aspecto es posible un abuso, ya que, por ejemplo, las aplicaciones de 101 no están permitidas de modo general en 102 y en 103.
Con cada paso dado desde un nivel de organización hacia abajo, de OLn a OLn + 1, dentro de este sistema de autorización, se limitan las facultades de los soportes de datos, de manera que sólo tienen validez hacia abajo, es decir para niveles de organización con numeración más alta.
Para ello se escriben siempre forzosamente en los segmentos de aplicación de un determinado nivel de organización todos los datos fijos especificados de los niveles de organización superiores, es decir en cierto modo se heredan, tal como lo sigue ilustrando la figura 9. Para cada nivel de organización más bajo OLn + 1 se registra de forma permanente una parte de memoria adicional en la memoria 42, incorporando al mismo tiempo todos los datos del nivel de organización superior OLn: es decir, que sucesivamente se van inscribiendo en las secciones de memoria de los niveles de organización OL0, OL1, OL2 ó OL3, por ejemplo, 10, 101, 101.1, 101.11. Mientras que en los medios de identificación conocidos hasta la fecha, no segmentados, se necesitaban, tal como ya se explicó, un medio propio IM (monomedio) para cada aplicación independiente (101, 102, 103, etc.), se tiene ahora la posibilidad de reunir en un único medio de identificación IM-S (multimedio) varias aplicaciones, que pueden elegirse a voluntad, tal como está representado en la figura 8b. Puede haber por ejemplo, más de 100 aplicaciones o números de licenciatarios SSC independientes, y en el medio de identificación segmentado IM-S se tiene la posibilidad de recoger en principio un número cualquiera de estos segmentos de aplicación independientes, siempre que lo permita la capacidad de memoria del medio.
Este principio de autorización se explica además mediante la figura 10, que ilustra la generación o inicialización de medios de identificación con soporte de datos MI. Todos los soportes de datos o medios de identificación del sistema se han de generar como medio esclavo 72 por medio de un medio maestro 71 (como soporte de datos de autorización AMI) y una estación de lectura escritura de programación especial WRI. Para ello se transmite o por así decir se hereda o se estampa sobre un medio de identificación nuevo, que todavía no lleva ningún registro, o sobre un segmento de aplicación (aquí por ejemplo, S2) del sistema, de manera forzosa y adicionalmente un bloque de datos base del medio maestro 71, no borrable, como Stamp para esta aplicación S2 sobre el medio esclavo 72. Esto tiene lugar de acuerdo con las reglas del sistema de autorización A jerárquico. Al mismo tiempo, el medio de identificación generado (como medio esclavo 72) también es inicializado por el medio maestro 71 como soporte de datos de autorización AMI. Esta inicialización es condición necesaria para autorizar el uso del segmento de aplicación S2 y el medio de identificación IM-S en el sistema. Las estaciones de escritura y lectura WR del sistema solamente reconocen como válidos los medios de identificación y los segmentos de aplicación inicializados. Para ello cada medio de identificación AMI contiene un número de usuario SSC, de manera que solamente puede inicializar y escribir sobre segmentos de aplicación que tengan el mismo número de usuario SSC.
La figura 11 muestra la comunicación 20 entre una estación de escritura y lectura WR con módulo de seguridad SM-S y un soporte de datos MI o un campo de datos de la aplicación S2 del medio de identificación IM-S. Para ello, la energía de campo electromagnético necesaria HF es emitida desde la estación de escritura y lectura WR al soporte de datos MI junto con la información sobremodulada (por ejemplo, con una frecuencia portadora de 13 MHz). Allí esta energía del campo es captada por la antena 45 y se utiliza para el funcionamiento del soporte de datos pasivo MI así como para transmitir la información codificada a la WR. Una forma de realización especialmente racional de esta transmisión de información consiste en modular la frecuencia portadora en un sentido, por ejemplo, desde la estación de escritura y lectura WR al soporte de datos MI mediante modulación por impulsos, y en sentido opuesto (desde MI a WR) mediante modulación de carga. La figura 11 ilustra ahora el desarrollo, a prueba de escucha, de esta comunicación entre la estación de escritura y lectura WR y un segmento de aplicación S2 del medio de identificación IM-S. Tan pronto como un medio de identificación queda dentro del campo de una estación de escritura y lectura WR, comienza automáticamente el desarrollo de la sincronización de WR e IM-S:
-
En cada nuevo proceso de identificación, la estación de escritura y lectura WR genera nuevos datos de inicialización 51 (por ejemplo, en forma de cifras aleatorias discrecionales), y los envía al medio de identificación (20.1).
-
Aquí se produce el enlace de estos datos de inicialización 51 con un código de clave registrado fijo (52) del medio de identificación. El resultado codificado (una palabra clave) se retransmite entonces a la estación de escritura y lectura (20.2)
-
donde esta información se descodifica y comprueba en el módulo de seguridad SM-S (53), es decir que se descodifica con la clave (52) que también está registrada en WR, y se compara con los datos de inicialización 51 originales, aleatorios. A la vista de este resultado, la WR también puede reconocer de qué clase de medio se trata.
-
A continuación puede tener lugar sin interrupción una comunicación sincronizada (20.3) entre la estación de escritura y lectura WR y el segmento de aplicación S2 del medio de identificación IM-S.
Con este método se sincronizan los generadores de reloj y los generadores de código de WR e IM-S. Una vez que ha concluido un proceso de comunicación con un segmento de aplicación o si se ha interrumpido, es preciso que cada nueva comunicación (con el mismo segmento de aplicación o con otro diferente), tiene que comenzar nuevamente con los nuevos datos de inicialización 51. De esta manera no existe la posibilidad de que se registren los datos transmitidos y se vuelvan a introducir después nuevamente en el campo, ya que los datos de inicialización originales 51 ya no tienen validez.
Por lo tanto tampoco existe la posibilidad de generar copias de medios de identificación en condiciones de funcionamiento.
Los datos transmitidos se verifican adicionalmente mediante una verificación CRC, es decir mediante un control de suma de comprobación en la que se enlazan por ejemplo, datos útiles con datos maestros del soporte de datos MI. De esta manera también se excluyen prácticamente las transmisiones de datos defectuosas. Esto es especialmente importante cuando desde una estación de escritura y lectura autorizada se escriben datos delicados o modificaciones de valores en un segmento de aplicación, donde los nuevos datos que se han escrito se verifican antes de que queden validados. Con este desarrollo de la comunicación se asegura por lo tanto el que no puede haber ninguna escucha abusiva de la comunicación para la preparación de segmentos de aplicación falsificados en los medios de identificación
La figura 12 muestra como otro elemento de seguridad importante una memoria oculta (shadow memory) en la memoria de la aplicación ADF. Cuando un proceso de comunicación entre el medio de identificación IM-S y la estación de escritura y lectura WR sufre una interferencia o una interrupción, mientras se estaban escribiendo nuevos datos delicados en el soporte de datos, entonces es importante que no se pierdan datos delicados o que no sufran una alteración indeseada. Por lo tanto ese proceso de comunicación con datos delicados debería realizarse de manera completa y correcta, o lo que es igual, una transmisión de datos incompleta o incorrecta se debería suprimir en su totalidad. Esta interferencia o interrupción de un proceso de comunicación puede producirse principalmente si el medio de identificación se aleja del alcance de transmisión R de la estación de escritura y lectura durante el proceso de comunicación.
Mediante una memoria oculta shad en el medio de identificación se consigue que todo proceso de comunicación se escriba bien sea de forma íntegra o que no se escriba en absoluto. Para ello se transmiten y controlan en primer lugar los datos antiguos en el ADF, por ejemplo, a un segmento, a la memoria oculta. Si los datos antiguos aparecen correctos en la memoria oculta, la estación de escritura y lectura transmite los datos nuevos al segmento de aplicación y los controla allí. Si estos datos nuevos transmitidos están completos y son correctos, permanecen como válidos en el segmento de aplicación.
Pero si los datos nuevos no se transmitieron de manera completa y correcta, se borran todos los datos nuevos en el segmento de aplicación y se vuelven a escribir en el segmento de aplicación los datos antiguos procedentes de la memoria oculta.
A continuación se puede repetir el proceso de comunicación de la misma manera, hasta que los datos nuevos se hayan escrito de forma correcta y completa en el segmento de aplicación del medio de identificación.
La figura 13 muestra como ejemplo de la aplicación importante una zona de valor común como segmento de aplicación Scash en el medio de identificación, al que tienen acceso otros segmentos de aplicación autorizados (S1, S2, S3). El acceso desde los segmentos de aplicación tiene lugar a través de un código del sistema en una zona de referencia Ref. Cada segmento presenta igualmente una zona de referencia de segmento Ref1, Ref2, Ref3. De esta manera, el segmento Cash común Scash se puede cargar en una estación de escritura y lectura asociada como estación de recarga de dinero, en función del importe que se haya pagado. Este importe abonado en el medio de identificación IM-S se puede consumir en diversas estaciones de los segmentos de aplicación S1, S2, etc. Para ello, los distintos importes se van adeudando respectivamente en los correspondientes segmentos de aplicación S1, S2, etc. Los adeudos por parte del medio de identificación IM-S se corresponden por lo tanto con la compensación por parte de las estaciones de la aplicación WR.
La figura 14 muestra un ejemplo de realización de una organización de datos de un segmento parcial común Scash con un encabezamiento de segmento SCDF, una zona de referencia con un código de sistema SC, una memoria oculta shad, la zona de valor cash así como con los controles de suma de comprobación CRC relativos a estas zonas.
La figura 15 ilustra la compatibilidad del sistema de los medios de identificación segmentados IM-S (multi) y los medios de identificación no segmentados IM (mono), por lo que respecta a las estaciones de escritura y lectura WR asociadas con los correspondientes módulos de seguridad SM-S (multi) y SM (mono), así como también con las estaciones de escritura y lectura de programación WRI asociadas con módulos de seguridad MSM-S (multi) y MSM (mono). Tal como muestra la figura, el sistema es compatible hacia arriba, es decir los medios de identificación mono pueden ser tratados o producidos adicionalmente también por módulos de seguridad segmentados SM-S de las estaciones de escritura y lectura y por módulos de seguridad MSM-S de las estaciones de programación. Por lo tanto, en una instalación con medios segmentados IM-S también se pueden utilizar medios no segmentados IM. O bien una instalación existente con medios mono se puede equipar adicionalmente también con medios IM-S multi. Esta compatibilidad se asegura mediante la organización de datos en el campo de datos del sistema SDF de los medios de identificación segmentados IM-S.
La figura 16 ilustra de forma esquemática una instalación que presenta varias aplicaciones independientes, en este caso con medios de identificación segmentados IM-S, que presentan un número cualquiera de combinaciones distintas de segmentos de aplicación de S1 a S20. Las aplicaciones independientes App1 a App20 corresponden a los licenciatarios o usuarios independientes con números SSC1 al SSC20, y éstos corresponden a los segmentos de aplicación S1 al S20. Las estaciones de escritura y lectura WR descentralizadas asociadas y con capacidad de funcionamiento autónomo presentan unos bloques de datos de bautismo para una o varias aplicaciones S1 a S20. Las estaciones de escritura y lectura WR se pueden conectar además a un ordenador central 75 de nivel superior. En esta instalación están incluidos también medios de identificación no segmentados IM, tal como muestra el ejemplo en S20. Esto se corresponde con la compatibilidad del sistema según la figura 15.
La figura 17 muestra a título de ejemplo una instalación en una zona geográfica, por ejemplo, en una región de vacaciones, donde se encuentran los usuarios independientes SSC1 al SSC5 con las correspondientes aplicaciones independientes y los segmentos de aplicación S1 a S5. Supongamos que las aplicaciones S1 y S2 son dos zonas diferentes de teleférico y telesquí, explotados por las correspondientes empresas de transporte como usuarios SSC1 y SSC2.
La aplicación S3 puede ser un autobús de transporte público, una piscina y unas instalaciones deportivas, estacionamientos de vehículos y un hotel, que son explotados todos ellos por el municipio del lugar como SSC3. La aplicación S4 pueden ser diferentes comercios, explotados por una asociación de propietarios de comercios como usuario SSC4.
La aplicación S5 pueden ser servicios telefónicos y postales, explotados por la PTT como usuario SSC5. El segmento de aplicación S5 dispone de una zona cash propia, mientras que los segmentos S1 al S4 disponen de un segmento cash común Scash. Aquí, un medio de identificación segmentado IM-S conforme a la invención puede presentar en principio cualesquiera combinaciones de segmentos S1 al S5, donde también los distintos segmentos a su vez pueden estar estructurados libremente de acuerdo con lo determinado por el usuario respectivo (véase la figura 8).
Otro ejemplo es una instalación con diferentes empresas como usuarios independientes. Aquí cada uno de los segmentos de aplicación pueden estar a disposición de una empresa o de su personal. Otros segmentos de aplicación pueden ser explotados conjuntamente por dos o más empresas, por ejemplo, en el caso de una infraestructura y unas instalaciones comunes, y otros segmentos de aplicación pueden estar a disposición no sólo de los miembros de la empresa sino también de personas del exterior, por ejemplo, un restaurante para el personal o una piscina, pudiendo especificarse también precios de utilización distintos para los distintos usuarios.
El medio de identificación puede estar combinado además con una función de codificación personal, para poder satisfacer en determinadas aplicaciones unos requisitos de seguridad especialmente rigurosos. Para ello se pueden utilizar por ejemplo, un código PIN o unos códigos de datos biométricos. Los datos biométricos personales se obtienen por ejemplo, de huellas digitales o de la geometría de dedos, mano y cabeza, y se comparan con los códigos 33 (figura 1, 3b, 18b) registrados en el soporte de datos MI con el fin de proceder a la identificación personal y verificación de un soporte autorizado.
Los medios de identificación IM-S pueden estar realizados en diversas formas de por sí conocidas, generalmente por ejemplo, como tarjetas. Pero también se pueden combinar con otro elemento, por ejemplo, con un objeto personal, por ejemplo, una pulsera, que una persona lleva siempre encima. Mediante esta combinación o reunión del medio de identificación y del objeto personal que se lleva encima, se tiene la seguridad de llevar siempre consigo el medio de identificación, que por lo tanto está siempre disponible para la persona autorizada cuando lo necesite. En cambio las tarjetas se pueden olvidar en los bolsillos.
La figura 18 muestra un ejemplo de un soporte de identificación 1 que puede llevarse consigo, como medio de identificación IM-S, en dos vistas 18a, 18b. El soporte de información va fijado a una pulsera personal PA que se lleva en el brazo 11, intercambiable en una posición adecuada. El soporte de información está compuesto por un elemento de soporte independiente 1 plano y un dispositivo de fijación 3, que puede soltarse, lo que permite cambiar la pulsera personal PA. El elemento de soporte 1 contiene el soporte de datos electrónico integrado pasivo MI con procesador, circuito eléctrico y memoria de datos, así como una antena 45 que está rodeada por un dieléctrico 4, en este caso por ambas caras por una capa de recubrimiento dieléctrica. La antena 45 (que en este caso tiene la forma de una antena de bucle) presenta unas superficies de radiación de la antena FAO, al menos parcialmente descubiertas, que no quedan tapadas por partes eléctricamente conductoras o por material sin permeabilidad electromagnética de la pulsera personal. Una ilustración de esto puede verse en la figura 19. Para adaptarse de modo óptimo a la curvatura del brazo 11 y de la pulsera, el soporte de datos se puede construir ligeramente curvado, estando constituido preferentemente de un material flexible, por ejemplo, de plástico. El dispositivo de fijación 3 está aquí unido de una sola pieza al elemento de soporte 1, y se compone por ejemplo de una o de dos bandas 8 cuyos extremos opuestos respectivos se pueden unir entre sí. El elemento de soporte 1 está colocado en este caso debajo de la pulsera PA, es decir entre el brazo 11 y la pulsera. Los extremos 8 rodean para ello la pulsera PA, de manera que se cierran sobre la pulsera PA, en el lado opuesto al brazo 11. La longitud de este cierre es regulable, de manera que se puede adaptar óptimamente a diferentes niveles de sección de la pulsera personal PA. Para ello están dispuestos por ejemplo unos elementos de cierre de ajuste positivo en los extremos de 8 (figura 19).
Las figuras 18a, b ilustran un ejemplo de dispositivo de fijación con cierres velcro 15 en ambos extremos de la banda central ancha 8. En un extremo de la banda va colocada la parte de bucle 15.2 del cierre velcro, y la pieza opuesta, en la parte de ganchos 15.1 está situada en el otro extremo de la banda. La longitud de estas dos partes de cierre velcro 15.1 y 15.2 está elegida de tal manera que se pueda conseguir una variación de longitud DL máxima del cierre, adaptándose a pulseras PA personales de diferente tamaño. Con el cierre velcro se ofrece la posibilidad esencialmente sencilla y práctica de sustituir la pulsera personal PA. Con un diseño adecuado en cuanto a material y emplazamiento de las dos partes del cierre velcro 15.1 y 15.2 se puede realizar un cierre seguro, que abulta poco, y que en condiciones de uso normales no se abren.
En la vista de la figura 18b, en la sección con la pulsera personal PA, está representada la disposición del elemento de soporte con un soporte de datos MI y una antena plana 45, que puede estar fabricada por ejemplo como bucle aéreo sobre un circuito impreso. Por ambas caras de la antena va colocado un recubrimiento con un dieléctrico 4, que presenta un espesor D1 de por ejemplo, como mínimo preferentemente 0,5 mm, y que puede representar por ejemplo, de 0,5 a 1 mm.
En otra realización, el elemento de soporte 1 puede formar junto con el dispositivo de fijación 3 un estribo elástico que rodea como una pinza a la pulsera PA. Otra variante es un sistema de fijación mediante 4 lóbulos elásticos que van colocados como dispositivo de fijación en las esquinas del elemento de soporte, y que se pueden encajar sobre la pulsera personal PA. El elemento de soporte y el dispositivo de fijación 3 pueden estar realizados también como dos piezas separables que se pueden unir firmemente. Otra variante de realización son las antenas de ferrita en lugar de las antenas de bucle, por ejemplo, como barra de ferrita plana con arrollamiento eléctrico, cuyo eje sea paralelo al antebrazo 11.
Con respecto a la pulsera PA caben diferentes posiciones. El elemento de soporte 1 puede estar dispuesto debajo de la pulsera, encima sobre la pulsera o lateralmente junto a la pulsera.
La figura 19 muestra un ejemplo con un reloj de pulsera 21 formando la pulsera personal PA, estando fijado el elemento de soporte 1 debajo de la pulsera y al lado del reloj 22, empleando una banda 8 como dispositivo de fijación. También aquí se obtienen unas superficies de radiación de antena FAO abiertas, relativamente grandes y no recubiertas por la pulsera PA.
Lista de referencias P1087
1 Elemento de soporte
3 Dispositivo de fijación
4 Dieléctrico, recubrimiento
5 Cierre de 3
8 Bandas de 3
10 Titular del sistema, cedente de la licencia
101, 102 Usuarios independientes, licenciatarios
101.1, 101.2 Aplicaciones de 101
11 Brazo, muñeca
15 Cierre velcro
15.1 Parte de ganchos
15.2 Parte de bucles
20, 20.1, 20.2 Señales de HF de comunicación
20.3 Desarrollo de la comunicación
21 Reloj de pulsera
22 Reloj
33 Funciones de codificación biométricas personales
41 Procesador
42 Memoria
43 Sistema electrónico de mando
44 Brazos maestros con número exclusivo
45 Antena
46 Chip de circuito impreso (CI)
51 Datos de inicialización (cifras aleatorias)
52 Código clave en MI
53 Descodificación en WR
54 Antena WR
70 Línea de separación
71 Medio maestro
72 Medio esclavo
75 Ordenador de nivel superior
App1, App2 Aplicaciones independientes (SSC)
NI Soporte de datos
AMI Soporte de datos de autorización
WR Estación de escritura y lectura
WRI Estación de escritura y lectura de programación
CRC Control de la suma de comprobación
A OL0, OL1, Sistema de autorización
OL2 Nivel de organización
W Zona del ángulo esférico para la comunicación
R Alcance de la comunicación
IM Medio de identificación (mono) no segmentado
IM-S Medio de identificación (multi) segmentado
SM Módulo de seguridad de WR (mono)
SM-S Módulo de seguridad de WR (multi) segmentado
MSM Módulo de seguridad de WRI (mono)
MSM-S Módulo de seguridad de WRI (multi)
S1, S2, S3 Segmentos de aplicación
CDF Campo de datos común
SDF Campo de datos del sistema
ADF Campo de datos de la aplicación
SCDF Encabezamiento del segmento (Segment Header)
SADF Campo de datos de la aplicación del segmento
SSC Número de usuario, número del licenciatario
WRP Protección contra escritura
WRC Condiciones de escritura
RD Protección contra lectura
LEN Longitud del segmento
Scash Segmento de valor común
cash Zona de valor, segmento de valor
Ref Referencia de la zona de valor
shad Memoria oculta (shadow memory)
SC Código del sistema, bloque de datos de bautismo
D1 Espesor de 4
DL Variación de longitud de 3
FAO Superficies descubiertas de radiación de la antena
PA Pulsera personal

Claims (27)

1. Medio de identificación con un soporte de datos electrónico pasivo MI que presenta un procesador, un sistema electrónico de mando y una memoria así como una antena para la transmisión sin contacto físico de señales HF en forma de comunicación codificada, a una estación de escritura y lectura WR asociada,
caracterizado porque la memoria (42) presenta una organización de datos con un campo de datos común CDF que contiene datos maestros invariables y no copiables con un número exclusivo (44),
con un campo de datos de la aplicación ADF segmentable, en el cual los usuarios independientes (SSC1, SSC2, SSC3) pueden escribir varias aplicaciones independientes (App1, App2, App3) en los segmentos de aplicación (S1, S2, S3),
donde cada segmento de aplicación contiene una identificación del segmento, y donde está establecido un sistema de autorización jerárquico A, válido para todos los medios de identificación IM-S y todas las estaciones de escritura y lectura WR asociadas, mediante el cual es preciso inicializar cada medio de identificación IM-S y mediante el cual se asegura la imposibilidad de que se pueda influir mutuamente en todas las aplicaciones independientes con sus segmentos de aplicación (S1, S2, S3), y donde un usuario independiente autorizado (SSC3) puede inscribir en todo momento y por sí mismo su aplicación (App3) en nuevos medios de identificación y en medios de identificación IM-S que ya contengan otras aplicaciones independientes (App1, App2).
2. Medio de identificación según la reivindicación 1, caracterizado porque la memoria contiene también un campo de datos del sistema SDF con datos para asegurar la compatibilidad del sistema con otros medios de identificación IM no segmentados, del mismo sistema.
3. Medio de identificación según la reivindicación 1, caracterizado porque cada segmento de aplicación (S1, S2, S3) presenta un Segment Header (encabezamiento del segmento) SCDF en el cual están establecidas las indicaciones y condiciones válidas para el segmento en cuestión, y que presenta también un campo de datos SADF libremente disponible para la aplicación.
4. Medio de identificación según la reivindicación 3, caracterizado porque cada segmento de aplicación contiene en el Segment Header un número de usuario SCDF así como las condiciones de escritura y lectura para el segmento de aplicación.
5. Medio de identificación según la reivindicación 4, caracterizado porque cada segmento de aplicación contiene las siguientes condiciones de escritura y lectura: WRP = (Write Protect), Protección de escritura, WRC (Write Condition) = Condiciones de escritura y RD = Protección de lectura.
6. Medio de identificación según la reivindicación 3, caracterizado porque cada segmento de aplicación contiene además la longitud del segmento LEN y un control de comprobación CRC de esta aplicación.
7. Medio de identificación según la reivindicación 1, caracterizado porque el tamaño de memoria de cada segmento de aplicación (S1, S2, S3) se puede elegir libremente (según necesidad y según el tamaño de la memoria).
8. Medio de identificación según la reivindicación 1, caracterizado porque por lo menos una aplicación independiente (App2) presenta más de un segmento de aplicación (S2.1, S2.2, S2.3).
9. Medio de identificación según la reivindicación 1, caracterizado porque para la comunicación entre el medio de identificación IM-S y la estación de escritura y lectura WR, la estación de escritura y lectura WR genera para cada proceso de identificación nuevos datos de inicialización (51) con cifras aleatorias y los envía al medio de identificación IM-S (20.1), donde se enlazan con un código clave (52) registrado fijo del medio de identificación, y de esta forma codificada se devuelven a la estación de escritura y lectura (20.2), donde esta información se descodifica y comprueba (53) en un módulo de seguridad SM-S de la estación de escritura y lectura WR, teniendo lugar a continuación una comunicación sincronizada (20.3) entre la estación de escritura y lectura WR y el medio de identificación
IM-S.
10. Medio de identificación según la reivindicación 1, caracterizado porque la comunicación desde la estación de escritura y lectura WR se efectúa siempre con un único medio de identificación IM-S y no se produce ninguna comunicación si simultáneamente hay más de un medio de identificación dentro del alcance de transmisión R de la estación de escritura y lectura WR.
11. Medio de identificación según la reivindicación 1, caracterizado porque el medio de identificación o el soporte de datos MI tienen una memoria variable (EEPROM) con una capacidad de memoria mínima de 256 bytes.
12. Medio de identificación según la reivindicación 1, caracterizado porque la antena y el soporte de datos están realizados de una sola pieza, y están dispuestos sobre un circuito impreso ASIC (46).
13. Medio de identificación según la reivindicación 1, caracterizado porque un usuario independiente (SSC3) puede inscribir por sí mismo en el medio de identificación su aplicación independiente (App3), mediante un medio de autorización (AMI) que contiene su número de usuario (SSC3).
14. Medio de identificación según la reivindicación 1, caracterizado porque en el campo de datos de la aplicación ADF están contenidas unas zonas de valor (cash) variables, que pueden ser escritas por estaciones de escritura y lectura autorizadas.
15. Medio de identificación según la reivindicación 1, caracterizado porque en el campo de datos de la aplicación ADF hay una zona de valor común cash como segmento de aplicación (Scash) sobre la cual tienen acceso otros segmentos de aplicación autorizados (S1, S2, S3).
16. Medio de identificación según la reivindicación 1, caracterizado porque el soporte de datos MI contiene una función de codificación personal (33) adicional, tal como un código PIN o un código de datos biométricos.
17. Medio de identificación con un soporte de datos electrónico pasivo MI que presenta un procesador, un sistema electrónico de mando y una memoria así como una antena para la transmisión de señales HF sin contacto físico como comunicación codificada, a una estación de escritura y lectura WR asociada, donde la memoria (42) presenta una organización de datos con un campo de datos común CDF que contiene datos matriz invariables y no copiables con un número exclusivo (44), con un campo de datos de la aplicación segmentable ADF en el que se pueden inscribir varias aplicaciones independientes (App1, App2, App3) en segmentos de aplicación (S1, S2, S3), conteniendo cada segmento de aplicación una identificación del segmento, y donde está establecido un sistema de autorización A jerárquico, válido para todos los medios de identificación IM-S y todas las estaciones de escritura y lectura WR asociadas, mediante el cual es preciso inicializar cada medio de identificación IM-S, y mediante el cual queda asegurada la imposibilidad de una influencia mutua de todas las aplicaciones independientes con sus segmentos de aplicación (S1, S2, S3), y donde en el campo de datos de la aplicación ADF hay una memoria oculta shad en la que durante un proceso de escritura de datos delicados se efectúa un registro intermedio de estos datos, de manera que el proceso de escritura se realiza siempre o bien de manera completa y correcta o no se
realiza.
18. Instalación con varios medios de identificación según la reivindicación 1 para varias aplicaciones independientes (App1, App2, App3) de varios usuarios independientes (SSC) con varias estaciones de escritura y lectura WR descentralizadas, autónomas y asociadas para estas aplicaciones, presentando los medios de identificación IM-S diversas combinaciones de segmentos de aplicación (S1, S2, S3) y donde las estaciones de escritura y lectura WR se pueden conectar a un ordenador central (75) de nivel superior.
19. Instalación según la reivindicación 18, caracterizada porque en el marco del mismo sistema de autorización A existen además otros medios de identificación IM no segmentados, cada uno de un solo usuario independiente (SSC), que pueden ser tratados por todas las estaciones de escritura y lectura WR autorizadas, segmentadas (SM-S) y no segmentadas (SM).
20. Instalación según la reivindicación 18, caracterizada porque en una zona de vacaciones comprende diversas aplicaciones independientes para instalaciones de ocio y deporte, piscina, teleféricos y telesquís, restaurantes, estacionamientos de coches, medios de transporte público, máquinas automáticas de bebidas y comidas, comercios y teléfono.
21. Procedimiento para la inicialización automática de una aplicación (App1, App2, App3) por un usuario independiente autorizado (SSC1, SSC2, SSC3) en un medio de identificación según la reivindicación 1, en el marco del sistema de autorización jerárquico A, siendo necesario inicializar cada aplicación mediante un medio de autorización especial (AMI) y una estación de escritura-lectura de programación especial (WRI).
22. Procedimiento según la reivindicación 21, caracterizado porque es necesario generar cada medio de identificación IM-S, IM del sistema como medio esclavo (72), mediante un medio de autorización de nivel superior AMI como medio maestro (71), donde se transmite (hereda) forzosamente un bloque de datos base del medio maestro que ya no se podrá modificar, como Stamp sobre el medio esclavo.
23. Procedimiento según la reivindicación 22, caracterizado porque la longitud del bloque de datos base heredados (Stamp) aumenta de forma proporcional al nivel de organización OL, por ejemplo, en un byte cuando el nivel de organización OL aumenta en un nivel.
24. Procedimiento según la reivindicación 21, caracterizado porque cada medio de autorización AMI contiene siempre un solo número de usuario SSC, y porque éste sólo puede inicializar y escribir sobre segmentos de aplicación (S1, S2, S3) que tengan el mismo número de usuario (SSC).
25. Procedimiento para el bautismo automático de una estación de escritura y lectura WR asignada a los medios de identificación según la reivindicación 1, por parte de un usuario independiente autorizado (SSC1, SSC2, SSC3) en el marco del sistema de autorización jerárquico A, donde para establecer la autorización para el tratamiento de los medios de identificación IM-S, que contengan una aplicación independiente (App1) del usuario (SSC1) se escribe mediante un medio de bautismo especial un bloque de datos de bautismo en la estación de escritura y lectura WR, cuyo bloque de datos de bautismo está asociado a la aplicación (App1) y que contiene por lo menos el número de usuario (SSC1) de un bloque de datos base (Stamp) de la aplicación independiente (App1).
26. Medio de identificación según una de las reivindicaciones 1 a 17, caracterizado porque el medio de identificación IM-S está realizado como un soporte de identificación sin contacto físico que puede llevar consigo una persona, con funciones de acceso, y porque el soporte de identificación va fijado como elemento de soporte (1) plano e independiente a una pulsera personal PA para poderlo llevar consigo, siendo substituible, y donde el elemento de soporte (1) presenta el soporte de datos electrónico pasivo integrado MI con procesador, circuito eléctrico y memoria así como una antena integrada (45) y un dispositivo de fijación desmontable (3), estando rodeada la antena de un dieléctrico (4) presentando unas superficies de radiación FAO al menos parcialmente abiertas, que no están tapadas por partes eléctricamente conductoras de la pulsera personal PA.
27. Medio de identificación según la reivindicación 26, caracterizado porque la pulsera personal PA es un reloj de pulsera (21), y el elemento de soporte (1) se puede fijar de tal manera que existen unas superficies de radiación de antena FAO descubiertas, que no están tapadas.
ES97902146T 1996-03-11 1997-02-19 Medio de identificacion con soporte de datos electronico pasivo. Expired - Lifetime ES2213204T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH62896 1996-03-11
CH62896 1996-03-11

Publications (1)

Publication Number Publication Date
ES2213204T3 true ES2213204T3 (es) 2004-08-16

Family

ID=4191446

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97902146T Expired - Lifetime ES2213204T3 (es) 1996-03-11 1997-02-19 Medio de identificacion con soporte de datos electronico pasivo.

Country Status (16)

Country Link
US (1) US6126078A (es)
EP (1) EP0824743B1 (es)
JP (1) JP4071285B2 (es)
KR (1) KR100526752B1 (es)
CN (1) CN1133959C (es)
AR (1) AR006168A1 (es)
AT (1) ATE256902T1 (es)
AU (1) AU711240B2 (es)
BR (1) BR9702167A (es)
CA (1) CA2220279C (es)
DE (1) DE59711125D1 (es)
ES (1) ES2213204T3 (es)
ID (1) ID18760A (es)
MY (1) MY121279A (es)
WO (1) WO1997034265A1 (es)
ZA (1) ZA971894B (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310647B1 (en) 1997-04-15 2001-10-30 Eastman Kodak Company Image format for storing digital images and including multiple application segments
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US6349881B1 (en) * 1999-06-30 2002-02-26 Richard Bruce Wilkey Identification system for personal property
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
JP2004503031A (ja) 2000-07-11 2004-01-29 カバ・シュリースジステーメ・アー・ゲー 移動データ記憶媒体の初期化のための方法
JP2002117382A (ja) * 2000-10-06 2002-04-19 Sony Corp 情報送受信装置
AU2001293609A1 (en) * 2000-10-23 2002-05-06 Omega Electronics S.A. Non-contact electronic identification system
US7694882B2 (en) * 2001-10-05 2010-04-13 Mastercard International Incorporated System and method for integrated circuit card data storage
CN1313984C (zh) * 2001-12-17 2007-05-02 莱吉克识别系统股份有限公司 用于在终端中初始化应用的方法
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US20060262952A1 (en) * 2003-02-18 2006-11-23 Phonak Ag Hearing-aid remote control
US20040161127A1 (en) * 2003-02-18 2004-08-19 Josef Wagner Hearing-aid remote control
EP1498841B1 (fr) 2003-07-14 2010-03-24 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
CH716409B1 (de) * 2003-11-12 2021-01-29 Legic Identsystems Ag Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.
CN100399344C (zh) 2004-03-03 2008-07-02 励智识别技术有限公司 用于检测标识介质的方法
US20060080655A1 (en) * 2004-10-09 2006-04-13 Axalto Inc. System and method for post-issuance code update employing embedded native code
EP1942470A1 (en) 2006-12-29 2008-07-09 Legic Identsystems AG Authentication system
US20090188340A1 (en) * 2008-01-24 2009-07-30 Shimano Inc. Bicycle control device
BRPI0822642A2 (pt) * 2008-05-26 2015-06-23 Nxp Bv Transponder, leitor, meio legível em computador, bem como elemento de programa para ocultação de e método de ocultação de aplicativos
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2919753A1 (de) * 1979-05-16 1980-11-27 Bbc Brown Boveri & Cie Einrichtung zur automatischen identifizierung von objekten und/oder lebewesen
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
DE3740794A1 (de) * 1987-12-02 1989-06-15 Pedro Rodriguez Elektronisch datenverarbeitende armbanduhr als dialogfaehige, drahtlose datentraeger und steuerelement
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
AU7483791A (en) * 1990-03-09 1991-10-10 Cubic Western Data Non-contact automatic fare collection medium
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
KR100227055B1 (ko) * 1990-11-06 1999-10-15 로데릭 더블류 루이스 이중 모드 전자 식별 시스템 및 태그
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
ATE147177T1 (de) * 1992-10-22 1997-01-15 Skidata Gmbh Datenträger
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JPH0962808A (ja) * 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger

Also Published As

Publication number Publication date
CA2220279C (en) 2001-10-30
CN1133959C (zh) 2004-01-07
BR9702167A (pt) 1999-12-28
WO1997034265A1 (de) 1997-09-18
DE59711125D1 (de) 2004-01-29
EP0824743A1 (de) 1998-02-25
AU1588397A (en) 1997-10-01
ZA971894B (en) 1997-09-09
ID18760A (id) 1998-05-07
JP4071285B2 (ja) 2008-04-02
US6126078A (en) 2000-10-03
KR100526752B1 (ko) 2006-03-22
KR19990014693A (ko) 1999-02-25
EP0824743B1 (de) 2003-12-17
ATE256902T1 (de) 2004-01-15
AR006168A1 (es) 1999-08-11
MY121279A (en) 2006-01-28
CA2220279A1 (en) 1997-09-18
JPH11505650A (ja) 1999-05-21
CN1193401A (zh) 1998-09-16
AU711240B2 (en) 1999-10-07

Similar Documents

Publication Publication Date Title
ES2213204T3 (es) Medio de identificacion con soporte de datos electronico pasivo.
US6021494A (en) Electronic micro identification circuit that is inherently bonded to someone or something
ES2426749T3 (es) Tarjeta inteligente universal
US6340116B1 (en) Proximity card with incorporated pin code protection
JP4611504B2 (ja) コンピュータ・アプリケーションへのアクセスを許可するための方法
US7543337B2 (en) System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document
ES2318859T3 (es) Tarjeta de identificacion, portador de inmformacion y recipiente diseñado para su aplicacion.
JPH02500469A (ja) データ支持体用制御装置
CA2592749A1 (en) Biometric identification device with smartcard capabilities
JPS60230284A (ja) チツプカードシステム
US20080126262A1 (en) System and Method for Secure Transactions
US6335906B1 (en) Portable object, in particular a watch, including multiple selectable electronic modules
JP2004220175A (ja) 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
ITTO20070877A1 (it) Authentication device and payment system
CN104410968A (zh) 一种便携式uicc卡用户终端设备及其身份认证系统
CN115715397A (zh) 具有用户可信纽带的多用智能卡
JP3884800B2 (ja) Icカードの不正使用防止装置
ES2303814T3 (es) Procedimiento y dispositivo para almacenar y recuperar codigos pin.
US6742714B2 (en) Proximity card with incorporated PIN code protection
ES2220320T3 (es) Metodo de transaccion de pago en linea utilizando una tarjeta de prepago y tarjeta asociada.
US20050205678A1 (en) Data carrier
IT201900007263A1 (it) Anello smart dotato di tag rfid e chip emv con elemento atto ad impedire la lettura dei dati ivi memorizzati
JP2004046408A (ja) ハイブリッドicカード、ハイブリッドicカード制御方法、及び携帯電話
US20050268110A1 (en) Authentication token
KR100342184B1 (ko) 지문 확인 기능을 구비한 집적회로 카드