DE3811378A1 - Informationsaufzeichnungssystem - Google Patents

Informationsaufzeichnungssystem

Info

Publication number
DE3811378A1
DE3811378A1 DE3811378A DE3811378A DE3811378A1 DE 3811378 A1 DE3811378 A1 DE 3811378A1 DE 3811378 A DE3811378 A DE 3811378A DE 3811378 A DE3811378 A DE 3811378A DE 3811378 A1 DE3811378 A1 DE 3811378A1
Authority
DE
Germany
Prior art keywords
information
memory
microprocessor
card
built
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE3811378A
Other languages
English (en)
Other versions
DE3811378C3 (de
DE3811378C2 (de
Inventor
Kenichi Takahira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE3811378A1 publication Critical patent/DE3811378A1/de
Application granted granted Critical
Publication of DE3811378C2 publication Critical patent/DE3811378C2/de
Publication of DE3811378C3 publication Critical patent/DE3811378C3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft Informationsaufzeichnungssysteme, insbesondere Informationsspeicher, und zwar Informationsspeicher von dem Typ einer Kreditkarte, die man in der Brieftasche mit sich führen kann, die aber in der Lage ist, eine große Menge an Information zu speichern.
Es stehen IC-Karten zur Verfügung, die einen eingebauten Mikroprozessor sowie einen eingebauten Halbleiterspeicher aufweisen. Solche Karten haben die Menge und Flexibilität an Informationen wesentlich erhöht, die man in einer Einrichtung im Brieftaschenformat aufzeichnen und mit sich führen kann, aber sie sind immer noch beschränkt hinsichtlich der Informationsmenge, die gespeichert werden kann, und der Kosten pro Informationseinheit für eine solche Speicherung.
Während Halbleiterspeicher als "billig" im Zusammenhang mit ihrer Funktion als Arbeitsspeicher in einem Computer angesehen werden können, ist es jedoch so, daß sie nicht ganz so "billig" sind, wenn sie im Zusammenhang mit einer letztlich wegwerfbaren Kreditkarte von dem Typ betrachtet werden, der in großer Anzahl ausgegeben wird, und der eine Lebensdauer von etwa einigen Jahren hat.
Einer der billigeren Typen von Kreditkarten wird repräsentiert von der Magnetstreifenkarte, die in der Öffentlichkeit allgemein üblich ist. Sie hat keine eingebaute Verarbeitungs­ möglichkeit, sondern nur einen Magnetstreifen, der eine bestimmte begrenzte Information aufzeichnet, die üblicherweise vor der Ausgabe aufgezeichnet wird, und diese Information wird üblicher­ weise während der Lebensdauer der Karte nicht verändert. In dieser Umgebung bezieht sich die aufgezeichnete Information üblicherweise auf die Identität des Benutzers und die Identität der Art von Transaktion, welche die Karte durchführen soll, aber es gibt wenig zusätzliche Information und keine Möglichkeit, nach der Ausgabe der Karte neue Information einzuschreiben. Während derartige Karten ihre Dienste geleistet haben, ist es in vielen Fällen wünschenswert, eine Karte mit zusätzlichem Großspeichervermögen zur Verfügung zu stellen, die aber immer noch Sicherheitseigenschaften besitzt, die das Lesen von Informationen verhindern, ausgenommen durch befugte Personen und mit autorisierten Terminals.
Großspeicher stehen zur Verfügung als optische Aufzeichnungs­ medien oder große magnetische Aufzeichnungsmedien, aber ihr Nachteil in diesem Zusammenhang besteht in dem unsicheren Verfahren der Aufzeichnung; sobald nämlich die Information einmal aufgezeichnet ist, kann sie von jedem ausgelesen werden, der Zugriff zu dem Speichermedium hat. Während solche Großspeicher die attraktive Eigenschaft haben, daß sie niedrige Kosten pro gespeicherter Information bieten, haben sie nicht die Sicher­ heit, die von einem Mikroprozessor gesteuerte Halbleiterspeicher bieten.
Aufgabe der Erfindung ist es daher, ein Informationsauf­ zeichnungssystem anzugeben, das eine tragbare Informations­ speicherkarte in Brieftaschengröße umfaßt, das geringe Kosten pro Einheit des Großspeichers mit sich bringt, aber dennoch für eine Sicherheit sorgt, die den von Mikroprozessoren gesteuerten Karten äquivalent ist.
Weiteres Ziel der Erfindung ist es, ein Informationsauf­ zeichnungssystem anzugeben, das ein Großspeichermedium auf der Oberfläche einer Kreditkarte in Brieftaschengröße verwendet, wobei das Großspeichermedium mit Sicherheitseinrichtungen auf der Kreditkarte versehen sein soll, um die im Großspeicher aufgezeichnete Information zu schützen.
Gemäß der Erfindung wird ein Informationsaufzeichnungssystem angegeben, das eine IC-Karte mit eingebautem Mikroprozessor und eingebautem Halbleiterspeicher aufweist. Weiterhin ist auf der Oberfläche der IC-Karte ein zusätzlicher Großspeicher vorgesehen, zu dem mit einer externen Lese/Schreibeinheit Zugriff genommen werden kann, wobei aber dieser Zugriff teil­ weise gesteuert wird durch Information, die in dem Halbleiter­ speicher der IC-Karte gespeichert ist, und zwar unter der Steuerung des Mikroprozessors.
Um somit eine intelligente Benutzung der Information vorzu­ nehmen, die in dem Großspeicher gespeichert ist, ist es erforderlich, eine Schnittstelle mit dem Mikroprozessor und durch den Mikroprozessor mit seinem Halbleiterspeicher zu bilden, um Codes zu lesen, die das Lesen oder Schreiben von Information im Großspeicher ermöglichen. Obwohl zu dem Großspeicher Zugriff genommen werden kann mit einer kompatiblen Lese/Schreibeinheit, nämlich durch die Zuordnung zu dem Mikroprozessor und dem Halbleiterspeicher auf der IC-Karte, wobei die Steuerung der Speicherblöcke mit dem Mikroprozessor durchgeführt wird, ist die Information, die in dem Großspeicher gespeichert ist, nicht ohne weiteres nach außen und von außen zugänglich.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer Merkmale und Vorteile, anhand der Beschreibung von Ausführungs­ beispielen und unter Bezugnahme auf die beiliegende Zeichnung näher erläutert. Die Zeichnung zeigt in
Fig. 1 ein Blockschaltbild zur Erläuterung eines erfindungsgemäßen Informationsaufzeichnungs­ systems zum Aufzeichnen und Kontrollieren der Sicherheit von Information;
Fig. 2 ein Diagramm zur Erläuterung des Zusammenhanges zwischen den Feldern in dem Großspeicher und den Datenfeldidentifizierungen, die in dem Halbleiterspeicher gespeichert sind;
Fig. 3 ein Blockschaltbild zur Erläuterung einer typischen Ausführungsform gemäß der Erfindung unter Verwendung von verschlüsselten Daten; und in
Fig. 4 ein Flußdiagramm zur Erläuterung der Wirkungs­ weise des erfindungsgemäßen Systems.
Im folgenden wird auf Fig. 1 Bezug genommen, die ein Informations­ aufzeichnungssystem gemäß der Erfindung zeigt. Das System umfaßt eine IC-Karte 1 in Form eines Informationsspeichermediums in Brieftaschengröße, das betriebsmäßig einer Schnittstelle 5 zugeordnet wird, die manchmal auch als Lese/Schreibeinrichtung bezeichnet wird. Die IC-Karte 1 hat einen eingebauten Mikro­ prozessor 2 und einen eingebauten Halbleiterspeicher 3, der von dem Mikroprozessor 2 gesteuert ist und durch diesen zugänglich ist.
Bei einem typischen Anwendungsfall wird die IC-Karte 1 den Halbleiterspeicher 3 verwenden, um Informationselemente unter der Steuerung des Mikroprozessors 2 aufzuzeichnen, und bestimmte Elemente dieser Information können unter der Steuerung des Mikroprozessors 2 der Schnittstelle 5 zugänglich gemacht werden. Wie oben erwähnt, ist jedoch die Informationsmenge, die in dem Halbleiterspeicher 3 aufgezeichnet werden kann, begrenzt.
Somit ist gemäß der Erfindung ein zusätzlicher Großspeicher 4 auf der IC-Karte 1 vorgesehen, der typischerweise die Form eines optischen Aufzeichnungsmediums oder eines magnetischen Aufzeichnungsmediums hat. Die Information innerhalb des Großspeichers 4 ist ebenfalls für die Schnittstelle 5 zugänglich, aber gemäß der Erfindung nur unter der Steuerung von Information, die auf der IC-Karte 1 in dem Halbleiterspeicher 3 gespeichert ist.
Bei einem typischen Anwendungsfall, wie er derzeit bevorzugt wird, weist der Großspeicher 4 ein optisches Speichermedium auf, in das eingeschrieben oder aus dem ausgelesen werden kann mittels einer Laser-Schreib/Leseschnittstelle. Beispielsweise ist ein reflektierendes Laseraufzeichnungs- und -datenspeicher­ medium in der US-PS 42 84 716 angegeben. Optische Einrichtungen, wie sie in dieser Druckschrift angegeben sind, haben die Eigen­ schaft, erhebliche Mengen an Information bei relativ niedrigen Kosten zu speichern, und aus diesem Grunde werden sie derzeit bei der Umsetzung der Erfindung bevorzugt.
Es können jedoch auch andere Einrichtungen, wie z. B. Magnet­ speicher verwendet werden. Magnetische Speichereinrichtungen können beispielsweise die Form von Magnetstreifen auf der Oberfläche der IC-Karte haben, die mit einem zugeordneten Magnetleser in der Schnittstelle gelesen werden können, aber der Zugriff zu ihnen ist beschränkt in Abhängigkeit von der Information, die in dem Halbleiterspeicher gespeichert ist und die nur durch den Mikroprozessor auf der IC-Karte zugänglich ist. Andere Formen von Großspeichern sind auch möglich, obwohl optische und magnetische Großspeicher derzeit bevorzugt sind.
Was die Schnittstelle 5 anbetrifft, so erkennt man, daß zwei Lese/Schreibeinheiten vorgesehen sind, die eine erste Lese/Schreib­ einheit 6 umfassen, welche über den Mikroprozessor 2 zu dem Halbleiterspeicher 3 auf der IC-Karte 1 eine Schnittstellen­ verbindung hat. Zusätzlich ist eine zweite Lese/Schreibeinheit 7 vorgesehen, die mit dem Großspeicher 4 eine Schnittstellen­ verbindung hat, der auf der Oberfläche der IC-Karte 1 angeordnet ist oder durch diese Oberfläche zugänglich ist. Die Schnitt­ stelle 5 umfaßt weiterhin einen Mikroprozessor 8, der auf Freigabesignale anspricht, die durch die erste Lese/Schreib­ einheit 6 empfangen werden, und die, wenn die Freischaltung erfolgt ist, verwendet werden, um Zugriff über die zweite Lese/Schreibeinheit 7 zum Großspeicher 4 zu nehmen.
In diesem Zusammenhang ist wichtig, daß die Lese/Schreibeinheit 7, die eine Schnittstellenverbindung mit dem Großspeicher 4 auf der IC-Karte 1 herstellen kann, ihre Funktion zum Lesen oder Schreiben von Information aus dem bzw. in den Großspeicher nicht ohne Signale durchführen kann, die schließlich von dem Halbleiterspeicher 3 geliefert werden. Der Mikroprozessor 8 in der Schnittstelle 5 hält die zweite Lese/Schreibeinheit 7 in einem inaktiven Zustand bis und wenn nicht geeignete Frei­ schaltsignale über die erste Lese/Schreibeinheit 6 von der IC-Karte 1 geliefert werden.
Außerdem wird eine Schnittstelle ohne geeignete erste Lese/Schreib­ einheit oder Mikroprozessor-Freischalteinrichtung nicht in der Lage sein, in intelligenter Weise Information aus dem Groß­ speicher 4 zu lesen. Während sie beispielsweise im Zusammenhang mit einem Laserspeichermedium die Oberfläche des optischen Speichers abtasten und bestimmte Information ablesen kann, ist die Information vorzugsweise in separaten Blöcken aufge­ zeichnet, deren Identität nur dem Halbleiterspeicher bekannt ist. Somit ist ein intelligentes Lesen der Information nicht möglich, ohne zu wissen, wo die geeigneten Blöcke gespeichert sind, und diese Information ist auf der IC-Karte in dem Halb­ leiterspeicher gespeichert und nur durch den eingebauten Mikroprozessor zugänglich.
Als nicht einschränkendes Beispiel der Verwendung einer derartigen Karte gemäß der Erfindung können solche Karten beispielsweise als "Angestelltenkarten" verwendet werden, die eine laufende Aufzeichnung eines Angestellten bei seinem Dienstherrn in jeder Beziehung enthalten, beispielsweise einschließlich seines Status bei der Kreditgenossenschaft und der Gehaltsabteilung; alternativ können solche Karten als medizinische Informationskarten dienen, die persönliche körperliche und medizinische Information tragen, die von einem autorisierten Leser in einem Notfall gelesen werden kann, bevor eine medizinische Behandlung erfolgt.
Die Art und Weise, wie der Mikroprozessor und der Halbleiter­ speicher in eingebauter Form zur Zusammenarbeit mit der Schnittstelle dienen, um ein System zur Großspeicherung von Information unter sicheren Bedingungen und unter Verwendung eines Großspeichers zu bilden, die nach herkömmlicher Weise als nicht sicher angesehen wird, wird nachstehend erläutert.
In Fig. 2 der Zeichnung ist eine Ausführungsform der Erfindung dargestellt, wobei der Großspeicher unterteilt ist in eine Vielzahl von definierten Feldern zum Aufzeichnen von ver­ schiedenen Arten von Daten. Dabei speichert der Halbleiter­ speicher 3 Information bezüglich der Feldadressen für den Typ von Daten, die in den jeweiligen Feldern gespeichert sind. Infolgedessen ermöglicht es die Schnittstellenverbindung mit dem sicheren Halbleiterspeicher 3 durch den eingebauten Mikro­ prozessor 2, daß das System feststellt, welches der vielen Felder Daten speichert, die sich auf die Anwendung beziehen, und die Feldadressen werden dann gelesen, um es der Lese/Schreib­ einheit, die eine Schnittstellenverbindung mit dem Großspeicher hat, zu ermöglichen, nur die erforderlichen Felder zu adressieren.
Im folgenden wird auf Einzelheiten in Fig. 2 Bezug genommen. Man erkennt eine IC-Karte 1 mit eingebautem Mikroprozessor 2 und eingebautem Halbleiterspeicher 3. Die Schnittstelle 5 ist so ausgebildet, daß sie eine erste Lese/Schreibeinheit 6 auf­ weist, die über den eingebauten Mikroprozessor 2 mit dem Halbleiterspeicher 3 eine Schnittstellenverbindung hat.
Der Großspeicher 4 in der Ausführungsform gemäß Fig. 2 umfaßt eine Matrix aus einzeln adressierbaren Feldern. Bei der dargestellten Ausführungsform werden die Felder mit den X- und Y-Koordinaten für das Feld innerhalb der Matrix adressiert, obwohl auch andere Adressierschemata selbstverständlich anwendbar sind. Die zweite Lese/Schreibeinheit 7 in der Schnitt­ stelle 5 wird von dem Schnittstellen-Mikroprozessor 8 geleitet, um die in dem Großspeicher 4 gespeicherte Information zu lesen oder Information in den Großspeicher 4 einzuschreiben, und zwar in den Feldern an den spezifizierten Adressen.
Während die Lese/Schreibeinheit 7 Information aus dem Groß­ speicher 4 lesen oder Information in ihn einschreiben kann, ohne die Blockadressen zu kennen, aufgrund der Tatsache, daß der Speicher in definierbare Blöcke unterteilt ist, und die Blöcke für jede vorgegebene Sammlung von Daten in dem Groß­ speicher 4 nicht identifiziert sind, ist es extrem schwierig, die Information über die Leseeinheit 7 einfach auszulesen, ohne die Struktur der Felder zu kennen und zu wissen, in welchem Feld die Daten für den jeweiligen Anwendungsfall aufgezeichnet sind.
Bei einer Ausführungsform der Erfindung ist ein Bereich des Halbleiterspeichers 3 Datenspeicherplätzen gewidmet, die eine Relation von Identifizierungsdaten für die Information, die in dem Großspeicher 4 gespeichert ist, mit Information her­ stellen, aus welchen die Felder im Großspeicher 4 bestimmt werden können. Beispielsweise ist ersichtlich, daß der Halb­ leiterspeicher 3 drei Speicherplätze für Daten A , Daten B und Daten C enthält, wobei diese Daten drei Typen von Information repräsentieren, die in dem Großspeicher 4 aufgezeichnet ist.
Es ist ersichtlich, daß dem Verzeichnis von Daten A zwei Speicherplätze 2,2 und 2,4 zugeordnet sind. Wenn somit die Schnittstelle 5 Zugriff zu Daten A nehmen will, arbeitet sie durch die Lese/Schreibeinheit 6, um eine Schnittstellenverbindung durch den eingebauten Mikroprozessor 2 mit dem Halbleiter­ speicher 3 herzustellen, um den Halbleiterspeicher 3 nach dem Identifizierer für Daten A abzusuchen. Wenn dieser Identifizierer sich im Halbleiterspeicher 3 befindet, sendet der eingebaute Mikroprozessor die zugeordnete Blockadressen­ information zur Schnittstelle 5, so daß die Großspeicher- Blockadressen bestimmt werden können.
Der Mikroprozessor 8 in der Schnittstelle 5, der die Koordinaten­ information von der IC-Karte 1 empfangen hat, nimmt eine Berechnung vor, um die Adressen innerhalb des Großspeichers 4 zu bestimmen, insbesondere die Adressen B (2,2) und B (2,4) beim vorliegenden Beispiel. Der Mikroprozessor 8 gibt dann diese Adressen zur Lese/Schreibeinheit 7 weiter, welche die Felder in der IC-Karte 1 abtastet, um die Information auszulesen, die vorher in Form von Daten A aufgezeichnet worden ist.
Es erscheint zweckmäßig, darauf hinzuweisen, daß die Sicher­ heit dadurch erhöht und verbessert wird, daß man die Daten in nicht aneinander angrenzenden Feldern aufzeichnet, um die Möglichkeit des unbefugten Zugriffes zu den Daten zu verringern. Weiterhin erscheint es zweckmäßig, die Felder in dem Großspeicher relativ klein zu machen, so daß eine größere Anzahl von Feldern erforderlich ist, um die Daten­ elemente zu speichern, so daß eine maximale Ausnutzung einer Zufallsverteilung von Daten innerhalb der Felder an Speicher­ plätzen vorgenommen werden kann, die in dem Halbleiterspeicher gespeichert werden, und die somit einem unbefugten Benutzer nicht zugänglich sind. Von dem eingebauten Mikroprozessor 2 oder dem Schnittstellen-Mikroprozessor 8 können die Felder zugeordnet und hinsichtlich ihrer Adressen bestimmt werden, solange es wünschenswert ist, daß die Information, mit der die Felder zu identifizieren sind, nicht im Großspeicher 4 ge­ speichert wird, sondern in dem Halbleiterspeicher 3 in Zuordnung mit einer Identifizierung für die Daten.
Eine zweite Ausführungsform gemäß der Erfindung ist in Fig. 3 dargestellt. Bei dieser Ausführungsform gemäß Fig. 3 befindet sich die Information, die in dem Großspeicher 4 aufgezeichnet ist, in codiertem oder verschlüsseltem Format, und der Codier- oder Decodierschlüssel ist in dem Halbleiterspeicher 3 gespeichert, so daß er der Schnittstelleneinheit übermittelt werden kann, um die aus dem Großspeicher auszulesenden Daten zu decodieren oder die in den Großspeicher einzuschreibenden Daten zu codieren, und zwar gemäß einem Verschlüsselungscode, der für den speziellen Großspeicher einzigartig und speziell sein kann.
Die Ausführungsform gemäß Fig. 3 ist ähnlich der Ausführungs­ form nach Fig. 2, wobei gleiche Komponenten mit gleichen Bezugszeichen versehen sind. Der Großspeicher 4 ist hierbei nicht mit Unterteilungen in einzelne adressierbare Blöcke dargestellt, obwohl er zur Erhöhung der Sicherheit auch eine solche Unterteilung haben kann. Der Großspeicher 4 gemäß Fig. 3 dient dazu, codierte oder verschlüsselte Daten aufzunehmen, so daß auch dann, wenn eine Schnittstelleneinheit, wie z. B. ein Laser-Lesegerät die gespeicherte Information lesen könnte, sie bei fehlendem Besitz des Verschlüsselungs- oder Codier­ schlüssels den Zusammenhang bzw. den Inhalt der gespeicherten Daten nicht feststellen könnte.
Bei einer Ausführungsform gemäß der Erfindung speichert der Halbleiterspeicher 3, der für die Schnittstelle 5 nur über den eingebauten Mikroprozessor 2 zugänglich ist, diejenige Information, die erforderlich ist, um in intelligenter Weise Information in dem Großspeicher 4 zu codieren oder zu decodieren. Bei der Ausführungsform gemäß Fig. 3 ist diese Information im wesentlichen ein Codier/Decodierschlüssel, der in einem Speicherplatz 10 gespeichert ist.
Zusätzlich hat der Halbleiterspeicher 3 bei entsprechenden Ausführungsformen gemäß der Erfindung einen Speicherplatz 11 zur Speicherung einer persönlichen Kennummer, die dem Benutzer bekannt ist und die dann, wenn sie in die Schnitt­ stelle 5 eingegeben wird, von dem Mikroprozessor 2 verglichen bzw. überprüft werden kann, um festzustellen, ob der Benutzer tatsächlich befugten Zugriff zu der Karte hat.
Zusätzlich ist ein Terminal-Unterscheidungsschlüssel an einem Speicherplatz 12 gespeichert. Der Terminal-Unterscheidungs­ schlüssel ist spezifisch für eine bestimmte Art von Schnitt­ stelle und wird von der Schnittstelle zusammen mit der Kenn­ nummer eingegeben, um zu gewährleisten, daß nicht nur der Benutzer befugten Zugriff zu der Karte hat, sondern auch das Terminal vom richtigen Typ ist. Wenn diese Informationsstücke eingegeben worden sind, wird der Decodierungsschlüssel im Speicherplatz 10 durch den Mikroprozessor zur Schnittstelle ausgelesen, so daß er für den Schnittstellen-Mikroprozessor 8 zur Verfügung steht, um Information zu codieren, die in dem Großspeicher 4 aufzuzeichnen ist, oder um Information zu decodieren, die aus dem Großspeicher 4 auszulesen ist.
Es darf darauf hingewiesen werden, daß eine Anzahl von Codier/Decodierschlüsseln verwendet werden kann mit Daten von verschiedenen Typen und zugeordnet zu Datenidentifizierungen, wie z. B. bei der Ausführungsform gemäß Fig. 2. In einem solchen System gibt es für jeden speziellen Datentyp zugeordnete Information, die in dem Halbleiterspeicher 3 gespeichert ist und die sowohl Blockadressenidentifizierungen als auch den geeigneten Codier/Decodierschlüssel für die Daten umfaßt, die an diesen Adressen gespeichert sind. Es liegt auf der Hand, daß verschiedene Codier- und Decodierschlüssel für die gleichen Daten verwendet werden können, wenn dies als zweckmäßig angesehen wird.
Fig. 4 zeigt ein beispielhaftes Verfahren, das mit der IC-Karte in Zusammenwirkung mit der Schnittstelle durchgeführt werden kann, und zwar mit den entsprechenden Programmen, die in den Speichern gespeichert sind, die der IC-Karte und dem Mikro­ prozessor in der Schnittstelle zugeordnet sind. Man erkennt, daß das Verfahren mit einem Anfangsschritt 20 beginnt, der sich auf Prüfungs- und Kontrollvorgänge bezieht. Eine solche Anfangsprüfung und Verifizierung umfaßt typischerweise das Eingeben einer Kennummer durch die Schnittstelle und das Vergleichen dieser Nummer mit einer Kennummer, die in dem Halbleiterspeicher gespeichert ist.
Vorzugsweise umfaßt dieser Schritt der Anfangsprüfung auch das Eingeben einer Nummer, die das Schnittstellenterminal für den eingebauten Mikroprozessor identifiziert, und das Vergleichen dieser Nummer mit einer gespeicherten Nummer für befugte Terminals, bevor irgendwelche Transaktionen durchge­ führt werden können.
Wenn die Anfangsprüfung beim Schritt 20 beendet ist und wenn sowohl der Benutzer als auch das Terminal den internen Überprüfungstest bestanden haben, geht der Programmablauf zu einem Schritt 21 weiter, der es dem Benutzer ermöglicht, einen Datenidentifizierungscode einzugeben, wobei im Zusammen­ hang mit Fig. 2 die Kurzbezeichnung Daten A , Daten B usw. haben kann. Zur gleichen Zeit oder später im Programmablauf kann der Benutzer über das Terminal eine Angabe eingeben, ob eine Leseoperation oder eine Schreiboperation gewünscht sind, und dieser Schritt ist im Flußdiagramm als Schritt 22 bezeichnet.
Beim Schritt 23 sucht der eingebaute Mikroprozessor den eingebauten Halbleiterspeicher nach der Datenidentifizierung ab, die der Benutzer eingegeben hat. Nimmt man beispielsweise an, daß der Benutzer die Identifizierung eingegeben hat, die sich auf die Daten B gemäß Fig. 2 bezieht, so wird der einge­ baute Mikroprozessor die Identifizierungsdateien absuchen, bis er die Daten B findet. Der Speicherplatz der Daten B wird dann die zugeordneten Adressen innerhalb des Großspeichers identi­ fizieren, wo die Information bezüglich der Daten B gewesen ist oder aufzuzeichnen ist.
Alternativ würde bei dem Verschlüsselungssystem gemäß Fig. 3 die Identifizierung der Daten, zu denen Zugriff genommen werden soll, den Verschlüsselungs- oder Entschlüsselungsschlüssel lokalisieren, der diesen Daten zugeordnet ist. Der Schritt 24 bezieht sich auf den Vorgang, der von dem eingebauten Mikro­ prozessor durchgeführt wird, um seinen zugeordneten Halbleiter­ speicher abzusuchen, um den Identifizierungscode zu finden, den der Benutzer eingegeben hat.
Wenn der Code gefunden wird, so wird ein Schritt 25 durchge­ führt, um die zugeordnete Adressenidentifizierung an die Schnittstelle auszugeben. Wie oben erwähnt, kann die Adressen­ identifizierung eine Matrixadresse oder eine andere Adresse sein, welche den Ort oder Speicherplatz im Großspeicher identifiziert, wo die Daten aufgezeichnet sind, oder es kann in dem Verschlüsselungssystem der Verschlüsselungscode für diese Daten sein.
In beiden Fällen geht der Programmablauf zu einem Schritt 26 weiter, mit dem die Schnittstelle die Ausgabeinformation akzeptiert und diese Information verwendet, um Zugriff zum Großspeicher zu nehmen. Bei der dargestellten Ausführungsform berechnet der Schnittstellen-Mikroprozessor die Großspeicher­ adresse für die fraglichen Daten und geht dann zu einem Schritt 27 weiter, bei dem die Information an der berechneten Adresse ausgelesen oder eingeschrieben wird.
Bei dem Verschlüsselungssystem würde der Schritt 26 abgewandelt, so daß er die Ubermittlung des Verschlüsselungs- oder Ent­ schlüsselungsschlüssels an den Schnittstellen-Mikroprozessor und die Kontrolle durch den Schnittstellen-Mikroprozessor der Aufzeichnung oder das Rücklesen unter der Steuerung des übertragenen Schlüssels umfaßt.
Kehren wir zum Entscheidungsschritt 24 zurück. Wenn der Identifizierungscode, den der Benutzer eingegeben hat, nicht in dem Halbleiterspeicher gefunden wird, so geht der Ablauf zu einem Schritt 30 weiter, bei dem geprüft wird, ob der Benutzer beim Schritt 22 eine Leseoperation oder eine Schreib­ operation gewählt hat. Wenn eine Leseoperation gewählt worden war, wird ein Schritt 31 durchgeführt, der die Operation beendet, da der Benutzer versucht hat, ein Datenfeld zum Lesen zu wählen, das nicht existiert.
Wenn jedoch die Schreiboperation gewählt worden war, geht der Ablauf zu einem Schritt 32 weiter, der es dem Benutzer er­ möglicht, neue Daten in ein neues Feld einzuschreiben. Beim Schritt 32 wird eine neue Blockadresse für den Großspeicher berechnet, die bisher noch nicht zugeordnet worden ist. Der Ablauf geht dann zu einem Schritt 33 weiter, bei dem die Adresseninformation an die Schnittstelle ausgegeben wird. Anschließend wird ein Schritt 34 durchgeführt, bei dem die Schnittstelle eine Adresse innerhalb des Großspeichers berechnet, und diese Adresse wird verwendet, um die Lese/ Schreibeinheit, die dem Großspeicher zugeordnet ist, zu dem geeigneten Block in dem Großspeicher zu führen, um Information in diesen neuen Block einzuschreiben.
Nachdem die Information eingeschrieben worden ist, wird ein Schritt 35 durchgeführt, bei dem der Schnittstellen-Mikro­ prozessor mit dem eingebauten Mikroprozessor Verbindung aufnimmt, um dafür zu sorgen, daß in dem eingebauten Halb­ leiterspeicher der Datenidentifizierungscode im Zusammenhang mit der der ihm zugeordneten Blockadresse aufzuzeichnen, so daß die Daten beim anschließenden Auslesen gefunden werden können.
In einem Falle, wo die aufzuzeichnenden Daten zu umfangreich sind, um sie in einem einzigen Block zu speichern, was typischer­ weise der Fall sein wird, wird der Ablauf der Berechnung von Blockadressen, der Ausgabe dieser Adressen an die Schnittstelle, das Einschreiben von Daten in die neu zugeordneten Felder sowie das Aufzeichnen im Zusammenhang mit der Datenidentifizierungs­ information, aus der die Adressen berechnet werden können, solange wiederholt, bis sämtliche Daten eingeschrieben sind; daraufhin endet der Programmablauf beim Schritt 36. Daraufhin kann der Prozeß beliebig oft erneut durchgeführt werden.
Aus den vorstehenden Darlegungen ergibt sich, daß ein Informations­ aufzeichnungssystem zur Verfügung steht, bei dem eine Informa­ tionsspeicherkarte in dem System verwendet wird, die sowohl einen Großspeicher, in welchem eine große Menge an Daten bei geringen Kosten gespeichert werden können, als auch einen Halbleiterspeicher aufweist, der in Zusammenwirkung mit einem Mikroprozessor arbeitet, um die Sicherheit der Information im Großspeicher zu gewährleisten.
Der Halbleiterspeicher ist für eine Schnittstelle nur durch den eingebauten Mikroprozessor zugänglich und enthält Information, die wesentlich ist, um die in dem Großspeicher aufgezeichneten Daten zu verstehen. Wenn Daten in dem Groß­ speicher aufgezeichnet oder aus dem Großspeicher ausgelesen werden sollen, so tritt die Schnittstelle über den Mikro­ prozessor mit dem Halbleiterspeicher in Verbindung, um die Information abzurufen, die erforderlich ist, um die gespeicherte Information zu interpretieren bzw. zu verstehen, und sie ver­ wendet diese Information während dieser Interpretation. Infolgedessen bietet die Information in dem Massenspeicher, der bislang nicht als sicher angesehen worden ist, einen zusätzlichen Grad an Sicherheit aufgrund der Maßnahmen, die vorstehend im einzelnen erläutert worden sind.

Claims (9)

1. Informationsaufzeichnungssystem, gekennzeichnet durch
  • - eine IC-Karte (1) mit einem eingebauten Mikroprozessor (2), einem eingebauten Halbleiterspeicher (3) und einem einge­ bauten Großspeicher (4), der von der Oberfläche der IC- Karte zugänglich ist,
  • - eine Schnittstelle (5) mit einer ersten Lese/Schreibein­ heit (6) für eine Schnittstellenverbindung mit dem Halb­ leiterspeicher (3) durch den Mikroprozessor (2) und mit einer zweiten Lese/Schreibeinheit (7) für eine direkte Schnittstellenverbindung mit dem Großspeicher (4),
  • - Speicherplätze in dem Halbleiterspeicher (3), um Sicher­ heitsinformation zu speichern, die erforderlich ist, um zu der Information in dem Großspeicher (4) Zugriff zu nehmen, und
  • - eine Einrichtung (8) in der Schnittstelle (5) um Zu­ griff zu der Sicherheitsinformation aus dem Halbleiter­ speicher (3) durch den Mikroprozessor (2) zu nehmen und die Sicherheitsinformation zu verwenden, um Zugriff zum Großspeicher (4) zu nehmen.
2. Informationsaufzeichnungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheitsinformation Datenidentifizierungsinfor­ mation, die sich auf die Identität der in dem Großspeicher (4) aufgezeichneten Daten bezieht, und Adresseninformation umfaßt, die zu der Adresseninformation für den Großspeicher (4) gehört, wo die Daten aufgezeichnet sind.
3. Informationsaufzeichnungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Sicherheitsinformation sich auf Blockadressen innerhalb des Großspeichers (4) bezieht.
4. Informationsaufzeichnungssystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Sicherheitsinformation einen Verschlüsselungscode zum Codieren und Decodieren der Information enthält, die in dem Großspeicher (4) gespeichert ist.
5. Informationsaufzeichnungssystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der in die IC-Karte (1) eingebaute Halbleiterspeicher (3) Speicherplätze aufweist, um Gültigkeitsbestätigungs­ information zu speichern, um die Gültigkeit des Karten­ besitzers als Vorbedingung zu überprüfen bzw. zu bestäti­ gen, bevor Zugriff zu der Sicherheitsinformation gewährt wird.
6. Informationsaufzeichnungssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der in die IC-Karte (1) eingebaute Halbleiterspeicher (3) Speicherplätze aufweist, um Gültigkeitsbestätigungs­ information zu speichern, um die Identität der Schnitt­ stelle (5) als Vorbedingung zu überprüfen bzw. zu bestä­ tigen, bevor Zugriff zu der Sicherheitsinformation ge­ währt wird.
7. Informationsaufzeichnungssystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Großspeicher ein Magnetspeicher ist und die zweite Lese/Schreibeinheit (7) eine magnetische Lese/Schreibein­ heit ist.
8. Informationsaufzeichnungssystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Großspeicher (4) ein optischer Speicher ist und die zweite Lese/Schreibeinheit eine Lasereinrichtung (7) ist, um mit der optischen Aufzeichnungseinheit eine Schnittstellenverbindung herzustellen.
9. Informationsaufzeichnungssystem, gekennzeichnet durch
  • - eine IC-Karte (1) miteinem eingebauten Mikroprozessor (2) und einem eingebauten Halbleiterspeicher (3), der nur durch den Mikroprozessor (2) adressierbar ist, aber von der Außenseite der IC-Karte (1) nicht direkt adressierbar ist,
  • - einen eingebauten Großspeicher (4), zu dem von einer externen Einrichtung Zugriff genommen werden kann, wenn ein Freigabecode geliefert wird,
  • - eine dem Mikroprozessor (2) zugeordnete Einrichtung, um Freigabecodes in dem Halbleiterspeicher (3) zu speichern.
DE3811378A 1987-04-09 1988-04-05 Informationsaufzeichnungssystem Expired - Fee Related DE3811378C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62087801A JPS63253493A (ja) 1987-04-09 1987-04-09 情報記録システム

Publications (3)

Publication Number Publication Date
DE3811378A1 true DE3811378A1 (de) 1988-10-27
DE3811378C2 DE3811378C2 (de) 1991-01-10
DE3811378C3 DE3811378C3 (de) 1993-12-23

Family

ID=13925083

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3811378A Expired - Fee Related DE3811378C3 (de) 1987-04-09 1988-04-05 Informationsaufzeichnungssystem

Country Status (4)

Country Link
US (1) US4960982A (de)
JP (1) JPS63253493A (de)
DE (1) DE3811378C3 (de)
FR (1) FR2613856B1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0461623A1 (de) * 1990-06-15 1991-12-18 Kabushiki Kaisha Toshiba IC-Speicherkarte mit direkten und indirekten Zugangskarten-Schriftstellenfunktionen
DE4305960C1 (de) * 1993-02-26 1994-03-24 Grundig Emv Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JPH02159691A (ja) * 1988-12-13 1990-06-19 Sharp Corp 記憶媒体のアクセス装置
JPH0769791B2 (ja) * 1988-12-21 1995-07-31 三菱電機株式会社 マイクロプロセッサ
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
FR2660465B1 (fr) * 1990-04-02 1992-06-12 Gemplus Card Int Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes.
JP3016490B2 (ja) * 1990-09-28 2000-03-06 富士写真フイルム株式会社 Icメモリカード
US5317138A (en) * 1991-02-20 1994-05-31 Olympus Optical Co., Ltd. Information recording and or reproducing apparatus for use in hybrid type information recording medium
DE4118993A1 (de) * 1991-06-08 1992-12-10 Aeg Mobile Communication Mobiltelefonanordnung
FR2681964A1 (fr) * 1991-10-01 1993-04-02 Widmer Michel Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement.
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5708851A (en) * 1991-12-18 1998-01-13 Olympus Optical Company, Ltd. System for managing information by using hybrid card in main and subdata processing apparatuses
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4312894A1 (de) * 1993-04-16 1994-10-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Frankiermaschine
JPH064884A (ja) * 1992-06-17 1994-01-14 Canon Inc 情報記録再生装置
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3402634B2 (ja) * 1992-11-10 2003-05-06 株式会社東芝 記録装置および入退場管理システム
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
US5737610A (en) * 1993-02-16 1998-04-07 Infopak Inc. System and method for providing data and program code to a card for use by a reader
DE9313736U1 (de) * 1993-09-10 1994-01-20 Siemens Ag Vorrichtung zur Datenübertragung mittels Chipkarten
US6034828A (en) * 1994-04-11 2000-03-07 Canon Kabushiki Kaisha Recording of reproducing apparatus
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
FR2730331A1 (fr) * 1995-02-07 1996-08-09 Robin Jean Marc Carte sante
US6012634A (en) * 1995-03-06 2000-01-11 Motorola, Inc. Dual card and method therefor
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
US5634032A (en) * 1995-06-07 1997-05-27 Haddock; Fred T. Dynamic digital identification of storage media
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JP3895830B2 (ja) 1997-06-18 2007-03-22 インテリジェントディスク株式会社 電子回路を有する記憶媒体
US20010044864A1 (en) * 1997-06-18 2001-11-22 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
JPH117296A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置
TW389894B (en) 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
US6840446B2 (en) * 1998-03-18 2005-01-11 Citicorp Development Center, Inc. Apparatus and system for optical card reading and method of use
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
AU6457299A (en) * 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
AU3759600A (en) * 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
JP3718382B2 (ja) 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
KR100749428B1 (ko) * 1999-12-20 2007-08-14 다이니폰 인사츠 가부시키가이샤 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
AU4365801A (en) 2000-03-15 2001-09-24 Mastercard International Inc Method and system for secure payments over a computer network
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
AU2001262236A1 (en) * 2000-07-31 2002-02-13 Orga Kartensysteme Gmbh Data carrier comprising an optical memory
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
DE60305564T2 (de) * 2002-04-12 2006-11-16 Matsushita Electric Industrial Co., Ltd., Kadoma Speicher, System und Methode für Positionsinformationen, Halbleiter Speicher und Programm
JP3894315B2 (ja) * 2003-01-07 2007-03-22 ソニー株式会社 テープドライブ装置、記録再生方法
JP2004213823A (ja) * 2003-01-08 2004-07-29 Sony Corp テープドライブ装置、記録再生方法
US7303135B2 (en) * 2003-02-04 2007-12-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
US20050015609A1 (en) * 2003-07-16 2005-01-20 Delorme Alexandre P. V. Storage apparatus and access system
DE20314722U1 (de) * 2003-09-23 2005-02-10 Scm Microsystems Gmbh Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
CN100433051C (zh) * 2003-09-30 2008-11-12 深圳市朗科科技有限公司 集成电路卡系统
WO2005055018A1 (de) * 2003-12-08 2005-06-16 Kobil Systems Gmbh Verfahren und vorrichtung zur sicherung digitaler daten
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
US7815469B1 (en) 2004-02-12 2010-10-19 Super Talent Electronics, Inc. Dual-personality extended USB plugs and receptacles using with PCBA and cable assembly
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7156335B2 (en) * 2004-10-28 2007-01-02 Quantum Corporation Mam assembly process and features
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
JP2006190119A (ja) * 2005-01-07 2006-07-20 Hitachi Industrial Equipment Systems Co Ltd プログラマブルコントローラ
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US20080195824A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
IL187045A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Software protection against fault attacks
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368A2 (de) * 1982-12-28 1984-08-01 Kabushiki Kaisha Toshiba Datenschutzverfahren
EP0138219A2 (de) * 1983-10-17 1985-04-24 Kabushiki Kaisha Toshiba Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
EP0216298A2 (de) * 1985-09-17 1987-04-01 Casio Computer Company Limited Identifikationssystem

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE871690R (fr) * 1978-10-27 1979-02-15 Staar Sa Dispositif de memorisation de la position instantanee d'une bande magnetique contenue dans une cassette
US4284716A (en) * 1979-07-06 1981-08-18 Drexler Technology Corporation Broadband reflective laser recording and data storage medium with absorptive underlayer
US4672600A (en) * 1983-11-28 1987-06-09 Northern Telecom Limited Optical disc having protective cover
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS60153580A (ja) * 1984-01-23 1985-08-13 Nippon Telegr & Teleph Corp <Ntt> カ−ドの正当性判定方式
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPS62188028A (ja) * 1986-02-13 1987-08-17 Fujitsu Ltd 光メモリ分割アクセス制御方式
US4723181A (en) * 1986-09-24 1988-02-02 Eastman Kodak Company Tape memory with integral disk index on reel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368A2 (de) * 1982-12-28 1984-08-01 Kabushiki Kaisha Toshiba Datenschutzverfahren
EP0138219A2 (de) * 1983-10-17 1985-04-24 Kabushiki Kaisha Toshiba Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
EP0216298A2 (de) * 1985-09-17 1987-04-01 Casio Computer Company Limited Identifikationssystem

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Kruse, Dietrich Sicherheit A la Karte in Siemens-Magazin COM, 4/86, S. 19 u. 20 *
Norton, Peter, Programmierhandbuch für den IBM PC, Friedrich Vieweg und Sohn Verlags- gesellschaft mbH, Braunschweig 1986, S. 95-121 *
ntz Bd. 38(1985)H.11, S. 752 *
Vogt, Roland IC-Cards-neue Aspekte der Informationsverarbeitung in: Elektronik. 19/19.9.1986, S. 99-101 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0461623A1 (de) * 1990-06-15 1991-12-18 Kabushiki Kaisha Toshiba IC-Speicherkarte mit direkten und indirekten Zugangskarten-Schriftstellenfunktionen
US5260555A (en) * 1990-06-15 1993-11-09 Kabushiki Kaisha Toshiba IC memory card having direct and indirect access card interface functions
DE4305960C1 (de) * 1993-02-26 1994-03-24 Grundig Emv Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören
WO1994019886A1 (de) * 1993-02-26 1994-09-01 Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Gmbh & Co. Kg Digitales diktiersystem mit schutzvorrichtung gegen unbefugtes abhören
US5835588A (en) * 1993-02-26 1998-11-10 Grundig Ag Digital dictation system with protection against unauthorized listening-in
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
WO2002001368A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Embedded security device within a nonvolatile memory device
WO2002001368A3 (en) * 2000-06-27 2003-03-27 Intel Corp Embedded security device within a nonvolatile memory device

Also Published As

Publication number Publication date
FR2613856A1 (fr) 1988-10-14
FR2613856B1 (fr) 1993-05-07
US4960982A (en) 1990-10-02
JPS63253493A (ja) 1988-10-20
DE3811378C3 (de) 1993-12-23
DE3811378C2 (de) 1991-01-10

Similar Documents

Publication Publication Date Title
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE2840325C2 (de)
EP0244498B1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
DE2837201C2 (de)
DE3044463C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE19536169A1 (de) Multifunktionale Chipkarte
DE2612693A1 (de) Bargeldausgabevorrichtung
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE3835479C2 (de)
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE4404841C2 (de) Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
EP1185960B1 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE10210320B4 (de) Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen
EP1208544B1 (de) Tragbarer datenträger und verfahren zur nutzung in einer mehrzahl von anwendungen
DE19522050A1 (de) Speicherkarte
WO2005024703A1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
EP0757337A2 (de) Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
EP1067482A1 (de) Druckbild
EP0889445B1 (de) Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee