DE19535770A1 - IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur - Google Patents

IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur

Info

Publication number
DE19535770A1
DE19535770A1 DE19535770A DE19535770A DE19535770A1 DE 19535770 A1 DE19535770 A1 DE 19535770A1 DE 19535770 A DE19535770 A DE 19535770A DE 19535770 A DE19535770 A DE 19535770A DE 19535770 A1 DE19535770 A1 DE 19535770A1
Authority
DE
Germany
Prior art keywords
password
command
read
check
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19535770A
Other languages
English (en)
Other versions
DE19535770C2 (de
Inventor
Shuzo Fujioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Design Corp
Mitsubishi Electric Corp
Original Assignee
Renesas Design Corp
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=13470344&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19535770(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Renesas Design Corp, Mitsubishi Electric Corp filed Critical Renesas Design Corp
Publication of DE19535770A1 publication Critical patent/DE19535770A1/de
Application granted granted Critical
Publication of DE19535770C2 publication Critical patent/DE19535770C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

Die vorliegende Erfindung bezieht sich auf eine IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur und insbesondere auf eine IC-Karte nicht-kontaktierender Bauart, in der Daten durch die Verwendung einer Trägerwelle, wie z. B. einer Radio­ welle gesendet oder empfangen werden.
Zum Beispiel wird ein System entwickelt, in welchem eine IC-Karte nicht kontaktierter Bauart als Reisepaß für einen Zug verwendet wird und bei der auf Grundlage einer Datenübersendung zwischen der IC-Karte und einer Lese-/Schreibapparatur, die an einem Fahrkartenkontrollpunkt angebracht ist, entschieden wird ob der Reisepaß gültig ist.
Fig. 13 stellt ein Ablaufdiagramm dar, welches die Kommunika­ tion zwischen der IC-Karte und der Lese-/Schreibapparatur in einem IC-Kartensystem nicht kontaktierender Bauart zeigt. Zu­ erst übersendet die Lese-/Schreibapparatur einen Leseidentifi­ kationsbefehl an die IC-Karte. Nach dem Erhalt des Leseidenti­ fikationsbefehls sendet die IC-Karte einen Identifikationscode an die Lese-/Schreibapparatur, der in der IC-Karte inhärent ist. Die Lese-/Schreibapparatur sendet einen durch die Karte auszu­ führenden Befehl, den Identifikationscode und ein Kennwort der IC-Karte, die als Übertragungsziel mit dem Ausführungsbefehl dienen. Die IC-Karte überprüft den Identifikationscode und das von der Lese-/Schreibapparatur gesendete Kennwort. Nur wenn der Identifikationscode und das Kennwort identisch mit einem Iden­ tifikationscode und einem Kennwort sind, die auf der IC-Karte gespeichert sind, führt die IC-Karte den Befehl, der durch die Lese-/Schreibapparatur angewiesen wurde aus und übersendet das Ergebnis der Ausführung an die Lese-/Schreibapparatur. Wenn es für die Lese-/Schreibapparatur erforderlich ist, daß andere Be­ fehle von der IC-Karte ausgeführt werden, fügt die Lese-/ Schreibapparatur den Identifikationscode und das Kennwort der IC-Karte an den entsprechenden Ausführungsbefehl an und über­ sendet die Daten. Der Identifikationscode und das Kennwort werden wieder auf der Seite IC-Karte überprüft. Der Befehl wird nur dann ausgeführt, wenn der Identifikationscode und das Kenn­ wort jeweils identisch sind und das Ergebnis der Ausführung wird an die Lese-/Schreibapparatur übersendet. In ähnlicher Weise wird jedesmal, wenn die Lese-/Schreibapparatur den Aus­ führungsbefehl an die IC-Karte übersendet von der Lese-/Schreib­ apparatur der Identifikationscode und das Kennwort mit dem Aus­ führungsbefehl übersendet und die IC-Karte führt den Befehl nach der Überprüfung derselben aus. Um demzufolge z. B. 1-Bit Daten auf die IC-Karte zu schreiben sollte die Lese-/Schreib­ apparatur zehn und einige Bits an einen Befehl zur Übersendung des Identifikationscodes und des Kennworts hinzufügen, woraus eine verringerte Effizienz der Übertragung resultiert. Insbe­ sondere erhalten viele dieser IC-Karten ihre Leistungsversor­ gung durch die Gleichrichtung einer Radiowelle von der Lese-/Schreibapparatur. Deshalb ist eine sehr effiziente Datenüber­ tragung besonders wünschenswert.
Fig. 14 stellt ein Diagramm dar, welches eine Speicherauftei­ lung in einer IC-Karte zeigt. Wie in der Zeichnung gezeigt ist ein Benutzerbereich in Blöcke unterteilt und jeder Block weist ein Kennwort auf, das jedem Block entspricht und von einem Systembereichszugriffskennwort zum Zugriff auf einen Systembe­ reich der IC-Karte getrennt ist. Desweiteren wird jedesmal wenn der Befehl ausgeführt wird ein Indikator (Flag), der das Resul­ tat der Überprüfung des Kennworts oder des Identifikationscodes einschließt, gesetzt oder zurückgesetzt.
Da eine IC-Karte nicht kontaktierender Bauart wie oben ausge­ führt vorhanden ist, übersendet die Lese-/Schreibapparatur der IC-Karte den Identifikationscode, das Kennwort usw. bei jeder Übersendung des Befehls. Demzufolge ist eine IC-Karte nicht­ kontaktierender Bauart wünschenswert, die hohe Sicherheit ge­ währleisten kann und eine sehr effiziente Datenübertragung er­ möglicht.
Die Aufgabe der vorliegenden Erfindung liegt in der Bereit­ stellung einer IC-Karte nicht-kontaktierender Bauart, die Sicherheit gewährleisten kann und eine sehr effiziente Daten­ übertragung ermöglicht.
Diese Aufgabe wird durch eine IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur nach Anspruch 1 oder 3 gelöst.
Weiterbildungen der Erfindung ergeben sich aus den Unteran­ sprüchen.
Eine IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur weist einen Speicher mit einem Systembereich auf, in dem ein Schreibkennwort gespeichert ist, welches zur Überprüfung ver­ wendet wird, wenn Daten in einem ersten Bereich in einem Benut­ zerbereich geschrieben werden. Ein Lesekennwort wird für die Überprüfung verwendet, wenn Daten aus einem zweiten Bereich im Benutzerbereich gelesen werden. Ein Systemkennwort wird zur Überprüfung verwendet, wenn Daten in dem Systembereich ge­ schrieben werden, oder von diesem gelesen werden. Weiterhin weist eine solche IC-Karte eine Schreibkennwortüberprüfungsein­ richtung auf, die das Kennwort mit dem Schreibkennwort, wie es im Speicher gespeichert ist überprüft, um so festzustellen ob die Kennwörter identisch miteinander sind, wenn ein Schreib­ befehl für den ersten Bereich zusammen mit einem Kennwort von der Lese-/Schreibappartur gesendet wird. Ferner weist sie eine Lesekennwortüberprüfungseinrichtung auf, die das Kennwort mit dem im Speicher gespeicherten Lesekennwort überprüft, um fest­ zustellen ob die Kennwörter miteinander identisch sind, wenn ein Lesebefehl für den zweiten Bereich zusammen mit einem Kenn­ wort von der Lese-/Schreibappartur gesendet wird. Weiterhin ist eine Systemkennwortüberprüfungseinrichtung vorgesehen, die das Kennwort mit dem Systemkennwort, das in dem Speicher gespeichert ist, zu überprüfen, um so festzustellen ob die Kennwörter iden­ tisch miteinander sind, wenn ein Lese- bzw. Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibappartur gesendet wird. Weiterhin ist eine Befehlsaus­ führungseinrichtung zur Ausführung eines von der Lese-/Schreib­ appartur gesendeten Befehls vorgesehen, die diesen Befehl aus­ führt, wenn die jeweiligen Kennwörter mit denen, die in dem Speicher gespeichert sind übereinstimmten. Die Ausführung hängt von den Ergebnissen der Überprüfung der Schreibkennwortüber­ prüfungseinrichtung, der Leseschreibwortüberprüfungseinrichtung oder der Systemkennwortüberprüfungseinrichtung ab. Wie oben aus­ geführt sind das Lesekennwort, das Schreibkennwort und das Sys­ temkennwort im Speicher gespeichert. Desweiteren führt die Be­ fehlsausführeinrichtung das von der Lese-/Schreibappartur gesen­ dete Kommando, bzw. den Befehl nur dann aus, wenn die entsprech­ enden Kennwörter miteinander identisch sind. Dies hängt von den Ergebnissen der Überprüfung in der Schreibkennwortüberprüfungs­ einrichtung, der Lesekennwortüberprüfungseinrichtung und der Systemkennwortüberprüfungseinrichtung ab. Als ein Ergebnis hiervon ist es möglich einen Speicher durch die Verwendung einer kleinen Anzahl von Kennwörtern effizient auszunutzen.
Entsprechend einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen in der ein Speicher einen dritten Bereich aufweist, der in einem ersten Bereich und ebenso in einem zweiten Bereich eingeschlossen ist. Demzufolge kann der Benutzerbereich in drei Bereiche mit unterschiedlichen Sicherheitsstufen unterteilt werden und durch zwei Kennwörter kontrolliert werden wodurch eine effektivere Ausnützung des Speichers verwirklicht werden kann.
Nach einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen die einen Speicher mit einem Systembereich aufweist, in dem ein Kennwort zur Überprüfung ge­ speichert ist, wenn auf den Speicher zugegriffen wird. Deswei­ teren ist eine Kennwortüberprüfungseinrichtung vorgesehen, die das Kennwort mit dem im Speicher gespeicherten Kennwort über­ prüft, um so festzustellen, ob die beiden Kennwörter miteinander identisch sind, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von einer Lese-/Schreibapparatur eingegeben wird. Es ist weiterhin eine Kennwortüberprüfungser­ gebnishalteeinrichtung zum Halten des Ergebnisses der Kennwort­ überprüfung vorgesehen, welche durch die Kennwortüberprüfungs­ einrichtung vorgenommen wurde sowie eine Befehlsausführungs­ einrichtung, die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibappartur ein­ gegeben wird den Befehl in Abhängigkeit des Ergebnisses der Überprüfung in der Kennwortüberprüfungseinrichtung ausführt und, wenn ein Befehl zum Zugriff auf den Speicher von der Lese-/Schreibapparatur ohne Kennwort eingegeben wird den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung aus­ führt, welches von der Kennwortüberprüfungsergebnishalteein­ richtung gehalten wird. Wie oben ausgeführt hält die Kennwort­ überprüfungsergebnishalteeinrichtung das Ergebnis der Kennwort­ überprüfung, die durch die Kennwortüberprüfungseinrichtung durchgeführt wird. Wenn weiterhin ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort eingegeben wird führt die Be­ fehlsausführungseinrichtung den Befehl in Abhängigkeit von dem Ergebnis der Kennwortüberprüfung aus, welches durch die Kenn­ wortüberprüfungsergebnishalteeinrichtung gehalten wird. Im Er­ gebnis ist es möglich unnötige Kennwortübersendungen zu vermei­ den und die Effizienz der Übertragung zu verbessern.
Nach einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen, die eine Schreibkennwortüberprü­ fungsergebnishalteeinrichtung zum Halten des Ergebnisses der durch die Schreibkennwortüberprüfungseinrichtung durchgeführten Kennwortüberprüfung aufweist. Sie weist weiterhin eine Lesekenn­ wortüberprüfungsergebnishalteeinrichtung auf, die das Ergebnis der durch die Lesekennwortüberprüfungseinrichtung durchgeführten Kennwortüberprüfung auf, sowie eine Systemkennwortüberprüfungs­ ergebnishalteeinrichtung, die das Ergebnis der Kennwortüberprü­ fung hält, die durch die Systemkennwortüberprüfungseinrichtung durchgeführt wurde. Wenn in der IC-Karte ein Befehl von einer Lese-/Schreibappartur mit einem Kennwort gesendet wird, so führt die Befehlsausführeinrichtung ein von der Lese-/Schreib­ appartur gesendeten Befehl dann aus, wenn die jeweiligen Kenn­ wörter miteinander identisch sind. Dies hängt von dem Ergebnis der Überprüfung in der Schreibkennwortüberprüfungseinrichtung, der Lesekennwortüberprüfungseinrichtung und der Systemkennwort­ überprüfungseinrichtung ab. Wenn alternativ ein Befehl von der Lese-/Schreibapparatur ohne Kennwort gesendet wird, so hängt die Ausführung des Befehls durch die Befehlsausführungsein­ richtung von dem Ergebnis der Überprüfung ab, welches in der Schreibkennwortüberprüfungsergebnishalteeinrichtung, der Lese­ kennwortüberprüfungsergebnishalteeinrichtung oder der System­ kennwortüberprüfungshalteeinrichtung gehalten wird. Als ein Ergebnis hiervon ist es möglich die Effizienz der Datenüber­ tragung zu verbessern und eine höhere Sicherheit bereitzustel­ len.
Nach einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen, die einen Systembereich aufweist, in dem ein Bereich einen Identifikationscode speichert. Die IC-Karte schließt weiterhin eine Identifikationscodeüberprüfungs­ einrichtung ein, die, wenn von einer Lese-/Schreibapparatur ein Identifikationscode zusammen mit einem Befehl gesendet wird den Identifikationscode mit dem in einem Speicher gespeicherten Identifikationscode überprüft um so festzustellen ob die Iden­ tifikationscodes miteinander übereinstimmen. Sie weist weiter­ hin eine Identifikationscodeüberprüfungsergebnishalteeinrich­ tung auf, die das Ergebnis der Überprüfung in der Identifika­ tionscodeüberprüfungseinrichtung hält, auf. Wenn in der IC-Karte ein Befehl zusammen mit einem Identifikationscode von der Lese-/Schreibapparatur gesendet wird, so führt die Befehlsaus­ führungseinrichtungden Befehl in Abhängigkeit des Ergebnisses der Überprüfung in der Identifikationsüberprüfungseinrichtung aus. Wenn alternativ ein Befehl ohne Identifikationscode von der Lese-/Schreibapparatur gesendet wird, so führt die Befehls­ ausführungseinrichtung den Befehl in Abhängigkeit von dem Er­ gebnis der Identifikationscodeüberprüfung aus, welches in der Identifikationsüberprüfungsergebnishalteeinrichtung gehalten wird. Als Ergebnis hiervon besteht eine Auswirkung darin, daß die Effizienz der Datenübertragung weiterhin verbessert werden kann.
Nach einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen, in der eine Kennwortüberprüfungs­ ergebnishalteeinrichtung das Ergebnis einer Kennwortüberprüfung nur dann hält, wenn zur Zeit der Übertragung eines Befehls von der Lese-/Schreibapparatur in der Kommunikation kein Übertra­ gungsfehler verursacht wird. Als Ergebnis hiervon ist es mög­ lich Kennwortfehler genauer zu überprüfen.
Nach einer weiteren Ausgestaltung der vorliegenden Erfindung ist eine IC-Karte vorgesehen in der eine Identifikationscode­ überprüfungsergebnishalteeinrichtung das Ergebnis einer Iden­ tifikationscodeüberprüfung nur dann hält, wenn zur Zeit der Übertragung eines Befehls von einer Lese-/Schreibapparatur in der Kommunikation kein Übertragungsfehler verursacht wird. Als Ergebnis hiervon ist es möglich Identifikationscodefehler ge­ nauer zu überprüfen.
Weitere Merkmale und Zweckmäßigkeiten der Erfindung ergeben sich aus der folgenden Beschreibung von Ausführungsbeispielen anhand der Figuren. Von den Figuren zeigen:
Fig. 1 ein Blockdiagramm, welches zusammen mit einer Lese-/Schreibappartur einen grundlegenden Aufbau einer ersten Ausführungsform einer IC-Karte nicht-kontaktierender Bauart zeigt;
Fig. 2 ein Diagramm, welches eine Speicherabbildung eines Speichers der ersten Ausführungsform zeigt;
Fig. 3 ein Flußdiagramm, welches die Schritte der Verarbeitung eines Schreibbefehls in der ersten Ausführungsform der IC-Karte nicht-kontaktierender Bauart zeigt;
Fig. 4 ein Flußdiagramm, welches die Schritte der Verarbeitung eines Lesebefehls in der ersten Ausführungsform der IC-Karte nicht-kontaktierender Bauart zeigt;
Fig. 5 ein Diagramm, welches eine Speicherabbildung des Speichers zeigt, wenn die erste Ausführungsform der IC-Karte nicht kontaktierender Bauart in einem bestimmten System verwendet wird;
Fig. 6 ein Diagramm, welches einen Fehlerverarbeitungsschal­ tung in einer Steuerschaltung zeigt, eine Sende/Emp­ fangsschaltung sowie einen Speicher in einer zweiten Ausführungsform der IC-Karte nicht-kontaktierender Bau­ art;
Fig. 7 ein Zeitablaufdiagramm, welches die Zeitfolge der in jedem Abschnitt der Fehlerverarbeitungsschaltung ein­ gegebenen Signale in der zweiten Ausführungsform zeigt;
Fig. 8 ein Ablaufdiagramm, welches einen anschaulichen Ablauf einer Kommunikation zwischen einer Lese-/Schreibappara­ tur und der IC-Karte nicht-kontaktierender Bauart in der zweiten Ausführungsform zeigt;
Fig. 9 ein Diagramm, welches den Aufbau einer Fehlerverarbei­ tungsschaltung in einer Steuerschaltung in einer dritten Ausführungsform der IC-Karte nicht-kontaktie­ render Bauart zeigt;
Fig. 10 ein Diagramm, welches einen Aufbau einer Fehlerverar­ beitungsschaltung in einer Steuerschaltung in einer vierten Ausführungsform der IC-Karte nicht-kontaktie­ render Bauart zeigt;
Fig. 11 ein Zeitablaufdiagramm, welches die Zeitfolge der in jeden Abschnitt der Fehlerverarbeitungsschaltung der vierten Ausführungsform eingegebenen Signale zeigt;
Fig. 12 ein Diagramm, welches einen Aufbau einer Fehlerverar­ beitungsschaltung in einer Steuerschaltung in einer fünften Ausführungsform der IC-Karte nicht-kontaktie­ render Bauart zeigt;
Fig. 13 ein Ablaufdiagramm, welches die Kommunikation zwischen einer IC-Karte und einer Lese-/Schreibapparatur in einem IC-Kartensystem nicht-kontaktierender Bauart zeigt; und
Fig. 14 ein Diagramm, welches eine Speicherabbildung der IC-Karte zeigt.
Bevorzugte Ausführungsformen der Erfindung werden nun ausführ­ lich mit Bezug auf die beiliegenden Zeichnungen beschrieben.
Fig. 1 stellt ein Blockdiagramm dar, welches zusammen mit einer Lese-/Schreibapparatur einen grundlegenden Aufbau einer IC-Karte nicht-kontaktierender Bauart in der ersten Ausführungsform der vorliegenden Erfindung zeigt. In der Zeichnung bezeichnet das Bezugszeichen 100 die IC-Karte nicht kontaktierender Bauart, zweihundert bezeichnet die Lese-/Schreibapparatur zur Kommuni­ kation mit der IC-Karte nicht-kontaktierender Bauart 100, 110 bezeichnet eine Sende/Empfangsantenne zur Umwandlung elek­ trischer Information in einer Radiowelle und zur Umwandlung der Radiowelle in ein hochfrequentes Signal zur Übertragung und zum Empfangen der Radiowelle zwischen der Lese-/Schreibapparatur und der Antenne. Weiterhin bezeichnet das Bezugszeichen 120 eine Sende-/Empfangsschaltung zur Umwandlung des hochfrequenten Signals, welches durch die Sende-/Empfangsantenne 100 umgewan­ delt wurde, in ein digitales Signal und zur Umwandlung des digitalen Signals in ein hochfrequentes Signal welches der Sende-/Empfangsantenne 110 zugeführt wird. Bezugszeichen 140 bezeichnet einen programmierbaren Speicher zum Speichern von Daten, 150 bezeichnet eine Leistungsversorgungsschaltung zur Zuführung von Leistung an jedem Abschnitt der IC-Karte nicht­ kontaktierender Bauart 100. Des weiteren bezeichnet das Bezugs­ zeichen 300 eine Steuerschaltung zum Steuern eines jeden Ab­ schnitts der IC-Karte 100 nicht-kontaktierender Bauart und zum Verarbeiten von Daten, die auf die IC-Karte nicht-kontaktieren­ der Bauart geschrieben werden, oder von dort gelesen werden. Eine kleine Batterie kann als Leistungsversorgungsschaltung 150 verwendet werden, bzw. kann eine DC-Leistungsversorgung durch die Gleichrichtung der erhaltenen Radiowelle erhalten werden.
Fig. 2 stellt ein Diagramm dar, welches eine Speicherabbildung des Speichers 140 dieser Ausführungsform zeigt. Wie in der Zeichnung gezeigt ist ist der Speicher 140 in einem Benutzer­ bereich UA und einem Systembereich SA unterteilt. Der Benutzer­ bereich UA stellt einen Bereich dar, der für Anwendungsdaten wie z. B. persönliche Informationen oder Kontodaten eines Be­ nutzers der IC-Karte nicht-kontaktierender Bauart 100 verwendet wird. Der Systembereich SA stellt einen Bereich dar, der zur Steuerung der Karte verwendet wird. Der Systembereich SA schließt einen Systemidentifizierer ein, einen Kartenidentifi­ zierer, ein Systemkennwort, ein Lesekennwort, eine Lesekenn­ wortgrenzadresse, ein Schreibkennwort und eine Schreibkennwort­ grenzadresse. Der Systemidentifizierer wird zur Identifikation, in welchem System die Karte benutzt werden kann, verwendet. Zu­ sätzlich wird der Kartenidentifizierer zur Identifikation der IC-Karte nicht-kontaktierender Bauart 100 verwendet. Das System­ kennwort stellt ein Kennwort dar, welches für die Überprüfung während des Lesens oder des Schreibens vom Systembereich ver­ wendet wird. Das Lesekennwort und das Schreibkennwort stellen Kennwörter dar, die jeweils zur Überprüfung während des Lesens und des Schreibens in oder aus dem Benutzerbereich UA verwendet werden. Desweiteren stellt die Lesekennwortgrenzadresse eine hohe Grenzadresse dar, unter welcher das Lesekennwort seine Gültigkeit bekommt, und die Schreibkennwortgrenzadresse stellt eine hohe Grenzadresse dar, unter welcher das Schreibkennwort seine Gültigkeit bekommt.
Das Bezugszeichen 361 kennzeichnet eine Schreibkennwortüber­ prüfungseinrichtung die, wenn ein Schreibbefehl für den Be­ nutzerbereich UA zusammen mit einem Kennwort von der Lese-/Schreibappartur 200 gesendet wird, das Kennwort mit dem im Speicher 140 gespeicherten Schreibkennwort überprüft, um so festzustellen ob die Kennwörter miteinander identisch sind. Das Bezugszeichen 362 bezeichnet eine Lesekennwortüberprüfungsein­ richtung, die, wenn ein Lesekommando für den Benutzerbereich UA zusammen mit einem Kennwort von der Lese-/Schreibapparatur 200 gesendet wird, das Kennwort mit dem im Speicher 140 gespeicher­ ten Lesekennwort überprüft um so festzustellen ob die Kennwörter miteinander identisch sind. Das Bezugszeichen 363 bezeichnet eine Systemkennwortüberprüfungseinrichtung, die, wenn ein Lese- oder Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibappartur 200 gesendet wird, das Kennwort mit dem im Speichers 140 gespeicherten Systemkennwort überprüft, um so festzustellen ob die Kennwörter miteinander übereinstimmen. Das Bezugszeichen 350 bezeichnet eine Befehl­ ausführeinrichtung zum Ausführen des von der Lese-/Schreibappa­ ratur 200 gesandten Befehls, wenn die jeweiligen Kennwörter miteinander identisch sind, in Abhängigkeit des Ergebnisses der Überprüfung in der Schreibkennwortüberprüfungseinrichtung 361, der Lesekennwortüberprüfungseinrichtung 362 und der Systemkenn­ wortüberprüfungseinrichtung 363. Desweiteren bilden die Schreib­ kennwortüberprüfungseinrichtung 361, die Lesekennwortüberprü­ fungseinrichtung 362 und die Systemkennwortüberprüfungseinrich­ tung 363 die Kennwortüberprüfungseinrichtung 360. Zusätzlich bezeichnet das Bezugszeichen 370 eine Identifikationscodeüber­ prüfungseinrichtung die, wenn ein Identifikationscode zusammen mit einem Befehl von der Lese-/Schreibapparatur 200 gesendet wird, den Identifikationscode mit einem im Speicher 140 ge­ speicherten Identifikationscode überprüft.
Der Betrieb der IC-Karte nicht-kontaktierender Bauart in dieser Ausführungsform wird nun beschrieben. Zuerst wird der gesamte Betrieb der Kommunikation zwischen der Lese-/Schreibappartur 200 und der IC-Karte nicht kontaktierender Bauart 100 kurz be­ schrieben. Als erstes sendet die Lese-/Schreibapparatur 200 einen Identifizierer-Lesebefehl an die IC-Karte 100 nicht-kon­ taktierender Bauart welcher als Befehl zum Lesen des Identi­ fikationscodes dient. Die IC-Karte nicht-kontaktierender Bau­ art 100 schickt beide (oder einen von diesen), den Systemiden­ tifizierer sowie den Kartenidentifizierer in den Systembereich SA. Die Lese-/Schreibapparatur 200 identifiziert den System­ identifizierer der IC-Karte nicht-kontaktierender Bauart 100, wodurch festgestellt wird, ob die IC-Karte nicht-kontaktieren­ der Bauart 100 für die Verwendung in dem System ausgestellt bzw. zugelassen ist. Wird der Dienst bzw. Zugriff bzw. Service in Abhängigkeit vom Kartenidentifizierer geändert, so identifi­ ziert die Lese-/Schreibapparatur 200 weiterhin den Karteniden­ tifizierer. Wenn als nächstes der Benutzerbereich UA gelesen wird, so übersendet die Lese-/Schreibapparatur 200 um Daten an einer Adresse zu lesen, der Kennwortgrenzadresse liegt, Daten an die IC-Karte nicht-kontaktierender Bauart 100, die den Lese­ befehl, den Systemidentifizierer, den Kartenidentifizierer, die Leseadresse und das Lesekennwort einschließen. Um Daten an eine Adresse zu lesen, die höher ist als die Lesekennwortgrenzadresse wird den Daten kein Kennwort zugefügt.
Es werden nun die Verarbeitungsschritte in der IC-Karte nicht­ kontaktierender Bauart 100 beschrieben. Fig. 3 stellt ein Fluß­ diagramm dar, welches die Verarbeitungsschritte des Schreibbe­ fehl in der IC-Karte nicht-kontaktierender Bauart 100 zeigt. Zuerst empfängt die IC-Karte nicht-kontaktierender Bauart 100 den von der Lese-/Schreibapparatur 200 gesendeten Befehl um den Befehl zu dekodieren (Schritt 301). Sollte der eingegebene Be­ fehl ein Befehl sein, der von der IC-Karte nicht-kontaktierender Bauart 100 nicht akzeptiert werden kann (Schritt S302) so wird zum Setzen des Fehlerstatus eine Befehlsfehler-Entscheidung durchgeführt (Schritt S305). Gibt es keinen Befehlsfehler, so erhält die IC-Karte nicht-kontaktierender Bauart 100 den System­ identifizierer und den Kartenidentifizierer und überprüft beide Identifizierer mit den in der IC-Karte nicht-kontaktierter Bauart 100 gespeicherten Systemidentifizierer und Kartenidentifizierer (Schritt S303). Als Ergebnis der Überprüfung der Identifizierer wird, wenn die jeweiligen Identifizierer nicht miteinander identisch sind (Schritt S304) der Fehlerzustand gesetzt (Schritt S305). Als Ergebnis der Identifiziererüberprüfung, wenn die jeweiligen Identifizierer miteinander identisch sind, erhält die IC-Karte nicht-kontaktierender Bauart 100 die Schreibadresse (Schritt S306). Verursacht die eingegebene Adresse einen Fehler (Schritt 307) so wird der Fehlerzustand gesetzt (Schritt S305). Verursacht die eingegebene Adresse keinen Fehler (Schritt S307) so wird überprüft ob die gesendete Adresse kleiner ist als die Schreibgrenzadresse (Schritt S308). Ist die eingegebene Adresse höher als die Schreibgrenzadresse, so fährt der Prozeß mit Schritt S312 fort. Ist auf der anderen Seite die eingegebene Adresse kleiner als die Schreibgrenzadresse, so wird geprüft ob sich die eingegebene Adresse innerhalb des Systembereichs SA befindet (Schritt S309). Befindet sich die eingegebene Adresse außerhalb des Systembereichs SA, so erhält die IC-Karte 100 ein eingegebenes Schreibkennwort um dieses Kennwort mit dem in der IC-Karte nicht-kontaktierender Bauart 100 gespeicherten Schreib­ kennwort zu überprüfen (Schritt S310). Wenn als Ergebnis der Überprüfung die Schreibkennwörter nicht miteinander identisch sind (Schritt S311) so wird der Fehlerstatus gesetzt (Schritt S305). Sind die Schreibkennwörter im Schritt S311 miteinander identisch, so erhält die IC-Karte 100 zu schreibende Daten (Schritt S312). Wenn auf der anderen Seite die in Schritt S306 eingegebene Adresse eine Adresse innerhalb des Systembereichs SA ist (Schritt S309) so wird ein eingegebenes Systemkennwort mit dem in der IC-Karte 100 nicht-kontaktierender Bauart ge­ speicherten Systemkennwort überprüft (Schritt S313). Sind als Ergebnis dieser Überprüfung die Systemkennwörter nicht mitein­ ander identisch (Schritt S314) so wird der Fehlerzustand ge­ setzt (Schritt S305). Sind die Systemkennwörter miteinander in Schritt S314 identisch, so erhält die IC-Karte 100 die zu schreibenden Daten (Schritt S312). Nachdem der Empfang der Daten im Schritt S312 abgeschlossen ist (Schritte S312 und S316), wird überprüft ob ein Übertragungsfehler verursacht wurde (Schritt S317). Ist ein Übertragungsfehler aufgetreten, so wird ein Fehlerzustand gesetzt (Schritt S318). Anschließend wird der Fehlerstatus (Schritt S319) bestätigt und der Prozeß fährt mit Schritt S322 fort wenn im Schritt S320 ein Fehler verursacht wurde. Wird der Fehlerzustand im Schritt 319 be­ stätigt und kein Fehler verursacht (Schritt S320) so wird der Schreibbefehl ausgeführt (Schritt S321). Soll der nächste Be­ fehl empfangen werden, kehrt der Prozeß zu Schritt S301 zurück. Im Falle keines weiteren nächsten Befehls wird der Prozeß be­ endet (Schritt S322).
Als nächstes wird der Betrieb beschrieben, wenn der Lesebefehl ausgeführt wird. Fig. 4 stellt ein Flußablaufdiagramm dar, welches die Schritte der Ausführung des Lesebefehls zeigt. Der Lesebefehl wird entsprechend einem Ablauf ausgeführt, der Schritte aufweist, die ähnlich denen des in Fig. 3 gezeigten Schreibbefehls sind. Der Ablauf weist jedoch nicht den Schritt des Empfanges von Daten auf, d. h. den Schritt S312 der Fig. 3 entspricht. Desweiteren wird die Leseadresse im Schritt S406 empfangen, und es wird in Schritt S408 entschieden ob die ein­ gegebene Adresse kleiner ist als die Lesegrenzadresse. Im Schritt S410 wird eine Kennwortüberprüfung durchgeführt. Zu­ sätzlich werden im Schritt S421 die Daten an der Leseadresse an die Lese-/Schreibappartur 200 übertragen.
Fig. 5 stellt ein Diagramm dar, welches eine Speicherabbildung des Speichers 140 zeigt, wenn die IC-Karte nicht-kontaktierender Bauart 100 dieser Ausführungsform in einem bestimmten System verwendet wird. Wie in der Zeichnung gezeigt schließt der Sys­ tembereich ein Schreibkennwort, eine Schreibkennwortgrenzadresse "12H", das Lesekennwort und die Lesekennwortgrenzadresse "1DH". Da in diesem Fall der Benutzerbereich UA von den Adressen "10H" bis "1FH" reicht, erstreckt sich ein Bereich, in dem das Schreibkennwort gültig ist (ein erster Bereich) zwischen den Adressen "10H" bis "12H" und ein Bereich, in dem das Lesekenn­ wort gültig ist (ein zweiter Bereich) erstreckt sich zwischen den Adressen "10H" bis "IDH". Dies bedeutet, das ein Bereich, der sich zwischen den Adressen "10H" bis "12H" (ein dritter Bereich) erstreckt sowohl das Lesekennwort als auch das Schreib­ kennwort erfordert. Deshalb ist dieser Bereich für die Speiche­ rung von Daten wie z. B. Kontodaten (Account-Daten), die einen hohen Geheimnisgrad besitzen angemessen da sie ferner nach der Ausstellung der Karte Lese-/Schreiboperationen erfordern. Der Bereich der sich zwischen den Adressen "13H" bis "1DH" erstreckt erfordert nur das Lesekennwort. Deshalb ist dieser Bereich für die Speicherung von Daten wie z. B. Adresse, Name oder Telefon­ nummer angemessen, die nur ausgelesen werden, nachdem die Karte ausgestellt wurde. Desweiteren erstreckt sich ein Bereich zwischen den Adressen "1EH" bis "1FH" der ohne Kennwort zugreif­ bar ist. Dieser Bereich ist demnach angemessen für die Speiche­ rung von Daten die keine Sicherheit erfordern.
Wie oben ausgeführt sind die beiden Kennwörter vorgesehen, die das Schreibkennwort und das Lesekennwort einschließen. Hierdurch ist es möglich den Bereich durch die Unterteilung des Bereichs in drei verschiedene Arten mit unterschiedlichen Sicherheits­ stufen zu kontrollieren. Desweiteren ist es durch die Verände­ rung der Grenzadressen möglich die Größe der jeweiligen Bereiche zu verändern. Das heißt, es ist möglich den Speicher effizienter zu verwenden, wenn dies mit dem Fall verglichen wird, in dem ein Kennwort für jeden Block zur Verfügung gestellt wird.
Fig. 6 stellt ein Diagramm dar, welches einen Teil einer Steuer­ schaltung einer IC-Karte nicht-kontaktierender Bauart zeigt, eine Sende-/Empfangsschaltung und einen Speicher in der zweiten Ausführungsform. In der Ausführungsform ist der grundlegende Aufbau mit dem der IC-Karte nicht-kontaktierender Bauart 100 der Fig. 1 der ersten Ausführungsform identisch, mit der Aus­ nahme des Betriebs der Steuerschaltung. Eine Sende-/Empfangs­ schaltung 120 schließt eine serielle I/O 121 (Ein-/Ausgabe) ein, die parallele Daten in serielle Daten umwandelt und serielle Daten in parallele Daten umwandelt, eine Modulations­ schaltung 122, die Daten der seriellen I/O 121 moduliert um die modulierten Daten einer Sende-/Empfangsantenne 110 zuzuführen sowie eine Demodulierungsschaltung 123 die ein hochfrequentes Signal von der Sende-/Empfangsantenne 110 demoduliert um dieses demodulierte Signal der seriellen I/O 121 zuzuführen.
In der Zeichnung bezeichnet Bezugszeichen 300a eine Identifi­ kationsfehler- und eine Kennwortfehlerverarbeitungsschaltung in der Steuerschaltung 300. Das Bezugszeichen 301 bezeichnet einen Komparator in welchem parallele Daten aus dem Speicher 140 mit parallelen Daten aus der seriellen I/O 121 in der Sende-/Emp­ fangsschaltung 120 verglichen werden und ein Signal "H" wird dann ausgegeben, wenn die parallelen Daten nicht miteinander identisch sind. Die Bezugszeichen 302 bis 305 bezeichnen Rück­ setz-Flip-Flops und die Bezugszeichen 306 bis 311 bezeichnen AND-Gatter.
Fig. 7 stellt ein Zeitablaufdiagramm dar, welches die Zeitfolge der in jeden Abschnitt der Identifikationsfehler- und Kennwort­ fehlerverarbeitungsschaltung eingegebenen Signale zeigt. Ein Signal IDstat wird zu "H" während der Identifiziererüberprüfung. Ein Signal PASSstat wird zu "H" während der Kennwortüberprü­ fung. Ein Signal CMDwait wird zu "H" in einem Befehlswartezu­ stand (d. h. beim Erhalt eines Wartezustands). Ein Signal RESET wird dann ausgegeben, wenn die Karte von einem stationären Zu­ stand in einen Arbeitszustand umgeschaltet wird. Ein Rücksetz-Befehlssignal wird ausgegeben und ausgeführt, wenn ein Rücksetz­ befehl von einer Lese-/Schreibappartur 200 empfangen wird. Ein Befehlssignal, das eine Identifiziererüberprüfung erfordert, wird zum Zeitpunkt der Ausführung eines Befehls mit dem Identifika­ tionscode ausgegeben und ein Befehlssignal, das eine Kennwort­ überprüfung erfordert, wird zum Zeitpunkt der Ausführung eines Befehls mit dem Kennwort ausgegeben. Ein Lese-/Schreibbefehls­ signal wird zum Zeitpunkt des Lesens oder Schreibens aus oder in einen Bereich ausgegeben, der ein Kennwort erfordert. Genauer­ gesagt wird das Lese-/Schreibbefehlssignal für einen Zeitraum ausgegeben, der sich von einem Zeitpunkt, der sich unmittelbar vor der Bestätigung eines Fehlerzustands befindet bis zur Voll­ endung der Ausführung des Befehls erstreckt. In diesem Fall wird das Befehlssignal, das eine Identifiziererüberprüfung er­ fordert und das Befehlssignal, das eine Kennwortüberprüfung er­ fordert entsprechend derselben Zeitfolge ausgegeben, wie die des Lese-/Schreibbefehls. Ein Leseidentifiziererbefehlssignal wird zum Zeitpunkt der Ausführung eines Leseidentifizierbefehls ausgegeben. Ein Identifizierungscodeüberprüfungsergebnisanzeiger (Flag) kann vom Ausgang Q eines Flip-Flops 304 erhalten werden (welches als Identifikationscodeüberprüfungsergebnishalteein­ richtung dient) und zurückgesetzt wird, wenn die Identifika­ tionscodes als Ergebnis der Identifikationscodeüberprüfung mit­ einander identisch sind. Ein Kennwortüberprüfungsergebnisan­ zeiger wird zurückgesetzt, wenn die Kennwörter als Ergebnis der Kennwortüberprüfung miteinander identisch sind. Beide Anzeiger halten ihren Inhalt bis das Signal RESET oder das Rücksetzbe­ fehlssignal eingegeben wird. Die Eingabe des Signals RESET oder des Rücksetzbefehls setzt ein Flip-Flop 304 und ein Flip-Flop 305 (welches als Kennwortüberprüfungshalteeinrichtung dient).
Fig. 8 stellt ein Ablaufdiagramm dar, welches ein Beispiel einer Kommunikation zwischen der Lese-/Schreibapparatur und der IC-Karte nicht-kontaktierender Bauart zeigt. Es wird nun der Fall beschreiben, in dem die IC-Karte von der Lese-/Schreib­ appartur 200 einen Lesebefehl für einen Bereich erhält, der ein Kennwort erfordert. Zuerst erhält die IC-Karte den Leseidenti­ fikationsbefehl von der Lese-/Schreibapparatur 200, so daß das Leseidentifikationsbefehlssignal zu "H" wird. Dementsprechend wird ein Identifikationsfehler zu "L", was bedeutet das der Fehlerzustand keinen Fehler anzeigt, wodurch der Leseidenti­ fikationsbefehl ausgeführt wird. Danach sendet die IC-Karte den Identifikationscode, der als das Ergebnis der Ausführung dient, an die Lese-/Schreibappartur 200 zurück (Schritt A). Anschließ­ end sendet die Lese-/Schreibappartur 200 Daten an die IC-Karte nicht-kontaktierender Bauart 100, die einen Ausführungsbefehl (einen Lesebefehl), den Identifikationscode, eine Leseadresse und das Kennwort einschließen. Die IC-Karte nicht kontaktieren­ der Bauart 100 erhält den Ausführungsbefehl so daß das Signal CMDwait zu "L" wird und das Signal IDstat anschließend "H" wird. Der erhaltene Identifikationscode wird weiterhin durch den Komparator 301 mit einem Identifikationscode im Speicher 140 verglichen. Wenn die Identifikationscodes als Ergebnis der Überprüfung miteinander identisch sind wird ein Ausgang des Flip-Flop 302 zu "H".
Als nächstes erhält die IC-Karte die Leseadresse um zu ent­ scheiden ob der Bereich ein Kennwort erfordert. In diesem Fall wird das Signal IDstat zu "L". Danach wird das Signal PASSstat zu "H" so daß das erhaltene Kennwort mit einem im Speicher 140 gespeicherten Kennwort überprüft wird. Wenn die Kennwörter als Ergebnis der Überprüfung miteinander identisch sind wird ein Ausgang des Flip-Flop 303 zu "H". Entsprechend des Zeitab­ laufs des Lese-/Schreibbefehlssignals, des Befehlssignals, welches eine Identifikationsüberprüfung erfordert so wie des Befehlssignals welches eine Kennwortüberprüfung erfordert wird der Inhalt der Flip-Flops 302 und 303 jeweils in den Flip-Flops 304 und 305 als Identifikationsüberprüfungsergebnisanzeiger und Kennwortüberprüfungsergebnisanzeiger gespeichert.
Wenn der von der seriellen I/O 121 gesendete Identifikations­ code zu dem im Speicher 140 gespeicherten Identifikationscode unterschiedlich ist so gibt der Komparator 301 ein Signal "H" aus. Als ein Ergebnis hiervon wird das Flip-Flop 302 so ge­ setzt, daß der Ausgang ein Signal "L" ausgibt um das Rück­ setzten des Flip-Flops 304 zu vermeiden. Da das Flip-Flop 304 durch das Signal RESET oder das Rücksetz-Befehlssignal in seinen Anfangszustand gesetzt wird wird der Identifikations­ überprüfungsergebnisanzeiger zu "H" um einen Identifikations­ fehler anzuzeigen. Wenn alternativ die Kennwörter nicht mit­ einander identisch sind so wird entsprechend ein Kennwortfehler in einer ähnlichen Operation ausgeführt.
Um einen Befehl auszuführen sollte der Identifikationsfehler bzw. der Kennwortfehler bestätigt werden und der Befehl kann nur dann ausgeführt werden wenn kein Fehler verursacht ist. Desweiteren sendet die IC-Karte das Ergebnis der Ausführung an die Lese-Schreibapparatur 200 (Schritt B). Um anschließend Daten unter einer anderen Adresse, die ein Kennwort erfordert, zu Lesen kann die Lese-/Schreibappartur nur einen Ausführungs­ befehl und eine Adresse senden so daß der Befehl in der IC-Karte ausgeführt werden kann (Schritt C). Das heißt, da der Identi­ fikationscode und das Kennwort im Schritt B überprüft worden sind können im Schritt C und den nachfolgenden Schritten Be­ fehle ohne das Senden des Identifikationscodes und des Kennworts ausgeführt werden. Als Ergebnis hiervon ist es möglich den Be­ trag der übertragenen Daten beträchtlich zu reduzieren. Zusätz­ lich kann während der Kommunikation zwischen der IC-Karte deren Überprüfung abgeschlossen ist und der Lese-/Schreibapparatur eine weitere IC-Karte deren Überprüfung noch nicht abgeschlossen ist, in den Kommunikationsbereich eintreten. Selbst in einem solchen Fall führt die letztere IC-Karte den Befehl niemals fälschlicherweise aus, da in jeder IC-Karte die Flip-Flops 304 und 305 nach den Rücksetzvorgang so gesetzt sind, daß der Iden­ tifikationsüberprüfungsergebnisanzeiger und der Kennwortüber­ prüfungsergebnisanzeiger Ungleichheit anzeigt.
Fig. 9 stellt ein Diagramm dar, welches den Aufbau einer Fehler­ verarbeitungsschaltung in einer Steuerschaltung einer IC-Karte nicht-kontaktierender Bauart in der dritten Ausführungsform der vorliegenden Erfindung zeigt. In der Zeichnung sind dieselben Bezugszeichen für Komponenten verwendet, die identisch mit den in Fig. 6 gezeigten sind, auf eine doppelte Beschreibung der­ selben wird verzichtet.
Das Bezugszeichen 300b bezeichnet die Fehlerverarbeitungsschal­ tung der Steuerschaltung in der IC-Karte nicht-kontaktierender Bauart 100. Die Bezugszeichen 309a, 309b, 309c, 311a, 311b und 311c bezeichnen AND-Gatter, 305a bezeichnet ein Flip-Flop (welches als Systemkennwortüberprüfungsergebnishalteeinrichtung dient) welches einen Systemkennwortüberprüfungsergebnisanzeiger hält, 305b bezeichnet ein Flip-Flop (welches als Lesekennwort­ überprüfungsergebnishalteeinrichtung dient) die einen Lesekenn­ wortüberprüfungsergebnisanzeiger hält, 205c bezeichnet ein Flip-Flop (welches als Schreibkennwortüberprüfungsergebnis­ halteeinrichtung dient), die einen Schreibkennwortüberprüfungs­ ergebnisanzeiger hält, und 312 bezeichnet ein OR-Gatter in welchem die von den AND-Gattern 311a, 311b und 311c ausgege­ benen Fehlersignale "ge-oder-t" werden. Zum Zeitpunkt der Aus­ führung eines Lese-/Scheibbefehls für einen Systembereich wird ein Systembereich Lese-/Schreibsignal ausgegeben. Zum Zeitpunkt der Ausführung eines Lesebefehls für einen Bereich, der ein Kennwort in einem Benutzerbereich erfordert wird ein Lesebe­ fehlssignal ausgegeben. Zum Zeitpunkt der Ausführung eines Schreibbefehls für einen Bereich der ein Kennwort im Benutzer­ bereich erfordert wird ein Schreibbefehlsignal ausgegeben. Diese Signale werden entsprechend derselben Zeitfolge ausge­ geben, wie die des Lese-Schreibbefehlssignal wie es in der zweiten Ausführungsform beschrieben wurde.
Es wird nun der Betrieb beschrieben. Da in dieser Ausführungs­ form ein Identifikationsfehlersignal wie in der zweiten Aus­ führungsform ausgegeben wird, deren Aufbau in Fig. 6 gezeigt ist wird auf eine doppelte Beschreibung desselben verzichtet. Deshalb wird die Ausgabe eines Kennwortfehlersignals in Hin­ blick auf die Punkte beschrieben, die sich von der zweiten Aus­ führungsform unterscheiden. Obwohl zum Halten des Ergebnisses der Kennwortüberprüfung in der zweiten Ausführungsform nur ein Flip-Flop vorgesehen ist, sind in dieser Ausführungsform die Flip-Flops 305a, 305b und 305c jeweils für ein Systemkennwort, ein Lesekennwort und ein Schreibkennwort vorgesehen. Das heißt die Kennwörter werden jeweils für die Fälle des Lese-/Schreib­ kommandos für den Systembereich, den Lesebefehl für den Benut­ zerbereich und den Schreibbefehl für den Benutzerbereich über­ prüft. Anschließend werden die Ergebnisse der Überprüfung des Flip-Flops 303 in den Flip-Flops 305a, 305b und 305c gespei­ chert. Da die Überprüfung für die jeweiligen Kennwörter der Befehle durchgeführt wurde, kann auf die Nachfolgekennwortüber­ prüfung für nachfolgende Befehle verzichtet werden. Anstelle der Überprüfung gibt das OR-Gatter 312 unter Bezugnahme auf die in den Flip-Flops 305a, 305b und 305c gespeicherten Kennwort­ überprüfungsergebnisanzeiger ein Kennwortfehlersignal aus, welches das Vorhandensein oder Nichtvorhandensein eines Kenn­ wortfehlers anzeigt.
Die Ergebnisse der Überprüfung der drei Kennwörter kann unab­ hängig gespeichert werden. Dadurch wird es möglich die Kenn­ wortfehler für den Fall, daß das Systemkennwort, das Schreib­ kennwort und das Lesekennwort wie in der ersten Ausführungsform beschreiben angewendet werden der Kennwortfehler unabhängig überprüft werden kann. So kann z. B. nach der Ausführung des Lesebefehls für den Bereich, der ein Kennwort erfordert, der Schreibbefehl ohne Kennwortüberprüfung für den Bereich gesendet werden, der ein Kennwort erfordert. In diesem Fall wird in der zweiten Ausführungsform der Schreibbefehl unausweichlich ausge­ führt. In dieser Ausführungsform jedoch wird das entsprechende Kennwort unabhängig überprüft, so daß der Schreibbefehl selbst in einem solchen Fall niemals direkt ausgeführt wird. Es ist daher möglich Kennwortfehler mit höherer Sicherheit zu über­ prüfen.
Fig. 10 stellt ein Diagramm dar, welches einen Aufbau einer Fehlerverarbeitungsschaltung in einer Steuerschaltung einer IC-Karte nicht-kontaktierender Bauart in der vierten Ausfüh­ rungsform der vierten Erfindung zeigt. In der Zeichnung werden dieselben Bezugszeichen für Komponenten verwendet, die iden­ tisch mit denen sind wie sie in Fig. 9 gezeigt sind, auf eine doppelte Beschreibung derselben wird verzichtet.
Das Bezugszeichen 300c bezeichnet die Fehlerverarbeitungsschal­ tung der Steuerschaltung in der IC-Karte nicht-kontaktierender Bauart 100, 313 und 315 bezeichnen AND-Gatter und 314 und 316 bezeichnen Inverter. Übertragungsfehlersignale werden in die Inverter 314 und 316 eingegeben. Fig. 11 zeigt ein Zeitablauf­ diagramm, welches die Zeitfolge der Signale zeigt die in jeden Abschnitt der Fehlerverarbeitungsschaltung dieser Ausführungs­ form eingegeben werden. Wie aus der Zeichnung ersichtlich wird das Übertragungsfehlersignal bei der Verursachung eines Über­ tragungsfehlers direkt nachdem ein Kennwort erhalten wurde zu "H".
Es wird nun der Betrieb beschrieben. In der Fehlerverarbeitungs­ schaltung der vierten Ausführungsform werden die Ergebnisse der Überprüfung des Identifikationscodes und des Kennworts nicht direkt als Anzeiger in den Flip-Flops 304, 305, 305b und 305c gesetzt. Nach der Vollendung des Empfangs muß nachgeprüft werden, daß kein Übertragungsfehler verursacht wurde bevor die Ergebnisse als Anzeiger in den Flip-Flops gesetzt werden können. Es ist dementsprechend in dieser Ausführungsform möglich die Verläßlichkeit des Betriebs der IC-Karte nicht kontaktierender Bauart selbst unter Umständen zu verbessern bei denen ein Über­ tragungsfehler verursacht werden könnte.
Fig. 12 ist ein Diagramm, welches einen Aufbau einer Fehlerver­ arbeitungsschaltung in einer Steuerschaltung einer IC-Karte nicht-kontaktierender Bauart in der fünften Ausführungsform der vorliegenden Erfindung zeigt. In der Zeichnung werden dieselben Bezugszeichen für Komponenten verwendet, die identisch mit denen sind, die in Fig. 11 gezeigt sind, auf eine doppelte Be­ schreibung derselben wird verzichtet.
Bezugszeichen 300b bezeichnet die Fehlerverarbeitungsschaltung der Steuerschaltung in der IC-Karte 100 nicht kontaktierender Bauart, Bezugszeichen 316 bis 319 bezeichnen AND-Gatter und die Bezugszeichen 320 bis 323 bezeichnen OR-Gatter.
Es wird nun der Betrieb beschrieben. In den Ausführungsformen 2 bis 4 sind die Strukturen unter der Voraussetzung vorgesehen, daß, nachdem der Identifikationscode und das Kennwort einmal überprüft wurden anschließend kein Befehl eingegeben wird, der eine Identifikationscodeüberprüfung und eine Kennwortüberprüfung erfordert. In dieser Ausführungsform wird die Identifikations­ codeüberprüfung und die Kennwortüberprüfungseinrichtung jedesmal korrekt durchgeführt, wenn der Befehl, der eine Identifikations­ codeüberprüfung und die Kennwortüberprüfungseinrichtung erfor­ dert eingegeben wird. Wird ein Befehl ohne Identifikationscode­ überprüfung und Kennwortüberprüfungseinrichtung eingegeben wird unter Bezugnahme auf die Anzeiger die in den Flip-Flops 304, 305a, 305b und 305c gespeichert sind ein Identifikationsfehler­ signal und Kennwortfehlersignal ausgegeben.
Als erstes wird eine Beschreibung des eigentlichen Schaltungs­ betriebs während der Identifikationscodeüberprüfung durchge­ führt. In den Ausführungsformen 2 bis 4 kann das Flip-Flop 304 nur dann zurückgesetzt werden, wenn das Signal RESET oder das Rücksetzbefehlssignal eingegeben wird. In dieser Ausführungs­ form gibt ein Ausgang Q eines Flip-Flops 302 ein Signal in "H" an das AND-Gatter 316 aus und das Flip-Flop 304 kann ebenfalls durch das OR-Gatter 320 gesetzt werden, wenn ein AND-Gatter 313 ein Signal "H" ausgibt. Das heißt, die Identifikationscodes werden durch einen Komparator 301 überprüft und im Falle der Ungleichheit der Identifikationscodes gibt das AND-Gatter 306 ein Signal "H" aus so daß ein Ausgang Q des Flip-Flops 302 zu "H" wird. Desweiteren gibt das AND-Gatter 313 "H" aus, wenn der Befehl, der die Identifikationscodeüberprüfung erfordert ohne Überragungsfehler eingegeben wird. Demzufolge gibt das AND-Gatter 316 ein Signal "H" an das OR-Gatter 320 aus so daß der Ausgang des OR-Gatters 320 zu "H" wird, wodurch ein Ausgang Q des Flip-Flops 304 auf das Signal "H" als Identifikations­ überprüfungsanzeige gesetzt wird, der einen Fehler anzeigt. Als Ergebnis hiervon wird selbst wenn eine Mehrzahl von Befehlen eingegeben wird, die eine Identifikationsüberprüfung erfordern der Identifikationscode für jede Eingabe des Befehls korrekt überprüft. Da jede Kennwortüberprüfung ebenfalls ähnlich zu der obigen Operation durchgeführt werden kann wird auf eine Be­ schreibung derselben verzichtet. Wie oben ausgeführt ist es möglich, jedesmal wenn der Befehl, der die Überprüfung des Identifikationscodes und die Kennwortüberprüfung erfordert ein­ gegeben wird den Identifikationscode und das Kennwort genau zu überprüfen. Als Ergebnis hiervon ist es möglich die Effizienz der Datenübertragung zu verbessern und eine höhere Sicherheit zu gewährleisten.

Claims (8)

1. IC-Karte (100) zur Kommunikation mit einer Lese-/Schreib­ apparatur (200) mit:
einem Speicher (140) zum Speichern von Daten, der in einem Sys­ tembereich (SA) und einem Benutzerbereich (UA) unterteilt ist, wobei der Systembereich einen Bereich zum Speichern eines Schreibkennworts aufweist, das zur Überprüfung verwendet wird wenn Daten in einen ersten Bereich im Benutzerbereich (UA) ge­ schrieben werden, sowie einen Bereich zum Speichern eines Lese­ kennworts aufweist, das zur Überprüfung verwendet wird, wenn Daten von einem zweiten Bereich im Benutzerbereich (UA) ausge­ lesen werden, sowie einen Bereich zum Speichern eines System­ kennworts aufweist, das zur Überprüfung verwendet wird, wenn Daten in den Systembereich (SA) geschrieben oder daraus gelesen werden;
einer Schreibkennwortüberprüfungseinrichtung (361), die, wenn ein Schreibbefehl für den ersten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) gesendet wird das Kennwort mit dem im Speicher gespeicherten Schreibkennwort überprüft um so zu entscheiden ob die beiden Kennwörter mitein­ ander identisch sind;
einer Lesekennwortüberprüfungseinrichtung (362), die wenn ein Lesebefehl für den zweiten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (300) gesendet wird das Kennwort mit dem im Speicher gespeicherten Lesekennwort überprüft um so zu entscheiden ob die beiden Kennwörter miteinander identisch sind;
eine Systemkennwortüberprüfungseinrichtung (363), die, wenn ein Lese- oder Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur gesendet wird das Kennwort mit dem im Speicher gespeicherten Systemkennwort überprüft, um so zu entscheiden ob die beiden Kennwörter mit­ einander identisch sind; und
einer Befehlsausführeinrichtung (350) zum Ausführen eines von der Lese-/Schreibapparatur (200) gesendeten Befehls, wenn die entsprechenden Kennwörter mit den im Speicher (140) gespeicher­ ten identisch sind, in Abhängigkeit von den Ergebnissen der Überprüfung in der Schreibkennwortüberprüfungseinrichtung (361), der Lesekennwortüberprüfungseinrichtung (362) und der Systemkennwortsüberprüfungseinrichtung (363).
2. IC-Karte nach Anspruch 1, dadurch gekennzeichnet, daß der Speicher (140) einen dritten Bereich aufweist der im ersten Be­ reich eingeschlossen ist und ebenso im zweiten Bereich einge­ schlossen ist.
3. IC-Karte (100) zur Kommunikation mit einer Lese-/Schreib­ apparatur (200) mit:
einen Speicher (140) zum Speichern von Daten der in einen Systembereich (SA) und einem Benutzerbereich (UA) unterteilt ist, wobei der Systembereich einen Bereich zum Speichern eines Kennworts einschließt, welches für die Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird;
Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird das Kennwort mit dem im Speicher gespeicherten Kennwort überprüfen, um so zu entscheiden ob die Kennwörter miteinander identisch sind;
eine Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung; und
eine Befehlsausführeinrichtung (350), die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, den Befehl in Ab­ hängigkeit von einem Ergebnis der Überprüfung der Kennwortüber­ prüfungseinrichtung (361, 362, 363) ausführt und die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese-/Schreibapparatur eingegeben wird den Befehl in Abhängig­ keit des Ergebnisses der Kennwortüberprüfung welches von der Kennwortüberprüfungsergebnishalteeinrichtung gehalten wird durchführt.
4. IC-Karte nach einem der Ansprüche 1 oder 2, weiter auf­ weisend:
eine Schreibkennwortüberprüfungsergebnishalteeinrichtung (305c), die das Ergebnis der von der Schreibkennwortüberprü­ fungseinrichtung (361) durchgeführten Kennwortwortüberprüfung hält;
eine Lesekennwortüberprüfungsergebnishalteeinrichtung (305b), die das Ergebnis der von der Lesekennwortüberprüfungseinrich­ tung (362) durchgeführten Kennwortüberprüfung hält; und
eine Systemkennwortüberprüfungsergebnishalteeinrichtung (305a) die das Ergebnis der durch die Systemkennwortüberprüfungsein­ richtung (363) durchgeführte Kennwortüberprüfung hält, wobei wenn von der Lese-/Schreibapparatur (200) ein Befehl mit einem Kennwort gesendet wird die Befehlsausführeinrichtung (350) den von der Lese-/Schreibapparatur gesendeten Befehl ausführt wenn das Kennwort mit dem im Speicher (140) gespeicher­ ten identisch ist, in Abhängigkeit von dem Ergebnis der Über­ prüfung in der Schreibkennwortüberprüfungseinrichtung (361), der Lesekennwortüberprüfungseinrichtung (362) und der System­ kennwortüberprüfungseinrichtung (363), und wobei
wenn ein Befehl ohne ein Kennwort von der Lese-/Schreibappara­ tur gesendet wird die Befehlsausführeinrichtung (350) den Be­ fehl in Abhängigkeit des Ergebnis der Überprüfung ausführt, welches in der Schreibkennwortüberprüfungsergebnishalteein­ richtung (305c) der Lesekennwortüberprüfungsergebnishalteein­ richtung (305b) oder der Systemkennwortüberprüfungsergebnis­ halteeinrichtung (305a) gehalten ist.
5. IC-Karte nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß
der Systembereich einen Bereich zum Speichern eines Identifi­ kationscodes aufweist und die IC-Karte weiterhin eine Identi­ fikationscodeüberprüfungseinrichtung (370) aufweist, die, wenn ein Identifikationscode zusammen mit einem Befehl von der Lese-/Schreibapparatur gesendet wird den Identifikationscode mit dem im Speicher (140) gespeicherten Identifikationscode über­ prüft um so festzustellen ob die Identifikationscodes mitein­ ander identisch sind,
so wie eine Identifikationscodeüberprüfungsergebnishalteein­ richtung (304) die ein Ergebnis der Überprüfung in der Identi­ fikationscodeüberprüfungseinrichtung hält, wobei, wenn ein Be­ fehl zusammen mit einem Identifikationscode von der Lese-/Schreibapparatur gesendet wird die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprü­ fung in der Identifikationscodeüberprüfungseinrichtung (370) ausführt, und wobei
wenn ein Befehl ohne einen Identifikationscode von der Lese-/Schreibapparatur (200) gesendet wird die Befehlsausführein­ richtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung ausführt, welches in der Identifikationscodeüber­ prüfungshalteeinrichtung gehalten ist.
6. IC-Karte nach einem der Ansprüche 3 bis 5, dadurch gekenn­ zeichnet, daß die Kennwortüberprüfungsergebnishalteeinrichtung das Ergebnis der Kennwortüberprüfung nur dann hält, wenn zur Zeit der Über­ tragung des Befehls von der Lese-/Schreibapparatur in der Kommunikation kein Übertragungsfehler verursacht wird.
7. IC-Karte nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die Identifikationscodeüberprüfungshalteeinrichtung (304) das Ergebnis der Identifikationscodeüberprüfung nur dann hält, wenn zum Zeitpunkt der Übertragung des Befehls von der Lese-/Schreibapparatur kein Übertragungsfehler in der Kommunikation verursacht wird.
DE19535770A 1995-03-29 1995-09-26 IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur Revoked DE19535770C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7071777A JPH08272924A (ja) 1995-03-29 1995-03-29 Icカード

Publications (2)

Publication Number Publication Date
DE19535770A1 true DE19535770A1 (de) 1996-10-02
DE19535770C2 DE19535770C2 (de) 1997-12-11

Family

ID=13470344

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19535770A Revoked DE19535770C2 (de) 1995-03-29 1995-09-26 IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur

Country Status (6)

Country Link
US (1) US5698836A (de)
JP (1) JPH08272924A (de)
KR (1) KR100221001B1 (de)
CN (1) CN1088875C (de)
DE (1) DE19535770C2 (de)
GB (1) GB2299423B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69632992T2 (de) * 1995-12-08 2005-07-21 Kabushiki Kaisha Toshiba, Kawasaki Verfahren und System zum Ausgeben vor tragbaren Datenträgern
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
DE19648912B4 (de) * 1996-11-26 2016-10-20 Ipcom Gmbh & Co. Kg Verfahren und elektrisches Gerät zum Datenaustausch und Chipkarte zur Durchführung des Verfahrens
US6070794A (en) * 1997-04-18 2000-06-06 Fujitsu Limited Card unit processing apparatus
JPH1166248A (ja) * 1997-08-12 1999-03-09 Mitsubishi Electric Corp 非接触型icカード
US6179205B1 (en) 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7280970B2 (en) 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US9219708B2 (en) 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
TW538338B (en) * 2001-12-19 2003-06-21 Yi-Lang Jang Data protection device using addresses
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7478752B2 (en) * 2002-12-18 2009-01-20 International Business Machines Corporation Method of entering an authorization code into a chip card terminal
US8052056B2 (en) * 2002-12-18 2011-11-08 International Business Machines Corporation Apparatus and method of entering an authorization code into a card terminal
JP3997917B2 (ja) * 2003-01-10 2007-10-24 株式会社デンソー 地図検索装置
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
US7508305B2 (en) 2003-12-26 2009-03-24 Semiconductor Energy Laboratory Co., Ltd. Packing material, tag, certificate, paper money, and securities
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
US7458510B1 (en) 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
JP2008287511A (ja) * 2007-05-17 2008-11-27 Dainippon Printing Co Ltd Icカード及びicカード発行機及びicカード利用端末機
US8695087B2 (en) 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US9037824B2 (en) * 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
EP2270758B1 (de) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Tragbare elektronische Vorrichtung, Verarbeitungsvorrichtung für die tragbare elektronische Vorrichtung und Datenverarbeitungsverfahren in einer tragbare elektronischen Vorrichtung
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
JP5716051B2 (ja) * 2013-04-15 2015-05-13 株式会社メガチップス 半導体記憶装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3809795C2 (de) * 1987-03-26 1992-01-16 Mitsubishi Denki K.K., Tokio/Tokyo, Jp

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0237529A1 (de) * 1985-09-26 1987-09-23 Inserphon Gmbh Verteiltes datensystem für medizinische aufzeichnungen
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2661930B2 (ja) * 1986-05-16 1997-10-08 エイ・ティ・アンド・ティ・コーポレーション 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
AU7186291A (en) * 1990-02-02 1991-08-21 Omron Corporation Data carrier
US5191192A (en) * 1990-09-10 1993-03-02 Mitsubishi Denki Kabushiki Kaisha Non-contact type information card and communication system
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3809795C2 (de) * 1987-03-26 1992-01-16 Mitsubishi Denki K.K., Tokio/Tokyo, Jp

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte

Also Published As

Publication number Publication date
US5698836A (en) 1997-12-16
CN1088875C (zh) 2002-08-07
GB2299423A (en) 1996-10-02
JPH08272924A (ja) 1996-10-18
CN1137137A (zh) 1996-12-04
KR100221001B1 (ko) 1999-09-15
KR960035336A (ko) 1996-10-24
GB9605764D0 (en) 1996-05-22
DE19535770C2 (de) 1997-12-11
GB2299423B (en) 1999-09-22

Similar Documents

Publication Publication Date Title
DE19535770C2 (de) IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur
DE4239806C2 (de) Chipkarte
DE3732615C2 (de)
EP0870271B1 (de) Chipkarte und Verfahren zum Lesen von Chipkarten
DE3743639C2 (de)
DE69736078T2 (de) Spreizspektrum-Frequenzsprunglesesystem
EP0590122B1 (de) Verfahren zur übertragung serieller datenstrukturen für informationsträgeridentifikationssysteme, danach arbeitendes übertragungssystem und informationsträger
DE3807997A1 (de) Ic-karte mit interner fehlerpruefung
DE3731736A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE2946942C2 (de) Verfahren zum Erkennen einer Vielzahl von Objekten
EP0815530B1 (de) Verfahren und vorrichtung zum anpassen einer chipkarte an unterschiedliche kartenendgeräte
DE69928704T2 (de) Verfahren und System zum Steuern kontakloser IC Karte
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE19604045A1 (de) Vorrichtung zum Verarbeiten und Speichern von Daten
DE3700504A1 (de) Tragbare elektronische vorrichtung
DE69929764T2 (de) Verbessertes Verfahren zur Identifizierung von Chipkarten
EP1423830B1 (de) Verfahren zum betrieb von berührungslosen identifikationsmedien
DE4009133A1 (de) Speicherpackungssystem
DE3732614A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE4135031C2 (de) Eingabe/Ausgabe-Einrichtung und Verfahren zum Betreiben einer Eingabe/Ausgabe-Einrichtung
EP0971305B1 (de) Verfahren und Vorrichtung zur Steuerung einer Kommunikation zwischen einem Terminal und einer Anzahl von Chipkarten
WO1998041880A2 (de) Integrierte schaltung und verfahren zum testen der integrierten schaltung
DE19928468C2 (de) Verfahren zum Einschreiben von Daten in den programmierbaren Festwertspeicher (EEPROM) eines mikroprozessorgestützten, tragbaren Datenträgers
DE69908303T2 (de) Asynchrone speicherkarte
DE19736692C2 (de) Auswählverfahren und Anordnung zum Durchführen dieses Auswählverfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8369 Partition in:

Ref document number: 19549822

Country of ref document: DE

Kind code of ref document: P

Q171 Divided out to:

Ref document number: 19549822

Country of ref document: DE

Kind code of ref document: P

8331 Complete revocation