DE3811378A1 - Informationsaufzeichnungssystem - Google Patents
InformationsaufzeichnungssystemInfo
- Publication number
- DE3811378A1 DE3811378A1 DE3811378A DE3811378A DE3811378A1 DE 3811378 A1 DE3811378 A1 DE 3811378A1 DE 3811378 A DE3811378 A DE 3811378A DE 3811378 A DE3811378 A DE 3811378A DE 3811378 A1 DE3811378 A1 DE 3811378A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- memory
- microprocessor
- card
- built
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung betrifft Informationsaufzeichnungssysteme,
insbesondere Informationsspeicher, und zwar Informationsspeicher
von dem Typ einer Kreditkarte, die man in der Brieftasche
mit sich führen kann, die aber in der Lage ist, eine große
Menge an Information zu speichern.
Es stehen IC-Karten zur Verfügung, die einen eingebauten
Mikroprozessor sowie einen eingebauten Halbleiterspeicher
aufweisen. Solche Karten haben die Menge und Flexibilität
an Informationen wesentlich erhöht, die man in einer
Einrichtung im Brieftaschenformat aufzeichnen und mit sich
führen kann, aber sie sind immer noch beschränkt hinsichtlich
der Informationsmenge, die gespeichert werden kann, und der
Kosten pro Informationseinheit für eine solche Speicherung.
Während Halbleiterspeicher als "billig" im Zusammenhang
mit ihrer Funktion als Arbeitsspeicher in einem Computer
angesehen werden können, ist es jedoch so, daß sie nicht ganz
so "billig" sind, wenn sie im Zusammenhang mit einer letztlich
wegwerfbaren Kreditkarte von dem Typ betrachtet werden, der
in großer Anzahl ausgegeben wird, und der eine Lebensdauer
von etwa einigen Jahren hat.
Einer der billigeren Typen von Kreditkarten wird repräsentiert
von der Magnetstreifenkarte, die in der Öffentlichkeit
allgemein üblich ist. Sie hat keine eingebaute Verarbeitungs
möglichkeit, sondern nur einen Magnetstreifen, der eine bestimmte
begrenzte Information aufzeichnet, die üblicherweise vor der
Ausgabe aufgezeichnet wird, und diese Information wird üblicher
weise während der Lebensdauer der Karte nicht verändert.
In dieser Umgebung bezieht sich die aufgezeichnete Information
üblicherweise auf die Identität des Benutzers und die Identität
der Art von Transaktion, welche die Karte durchführen soll,
aber es gibt wenig zusätzliche Information und keine Möglichkeit,
nach der Ausgabe der Karte neue Information einzuschreiben.
Während derartige Karten ihre Dienste geleistet haben, ist es
in vielen Fällen wünschenswert, eine Karte mit zusätzlichem
Großspeichervermögen zur Verfügung zu stellen, die aber
immer noch Sicherheitseigenschaften besitzt, die das Lesen
von Informationen verhindern, ausgenommen durch befugte
Personen und mit autorisierten Terminals.
Großspeicher stehen zur Verfügung als optische Aufzeichnungs
medien oder große magnetische Aufzeichnungsmedien, aber ihr
Nachteil in diesem Zusammenhang besteht in dem unsicheren
Verfahren der Aufzeichnung; sobald nämlich die Information
einmal aufgezeichnet ist, kann sie von jedem ausgelesen werden,
der Zugriff zu dem Speichermedium hat. Während solche Großspeicher
die attraktive Eigenschaft haben, daß sie niedrige Kosten pro
gespeicherter Information bieten, haben sie nicht die Sicher
heit, die von einem Mikroprozessor gesteuerte Halbleiterspeicher
bieten.
Aufgabe der Erfindung ist es daher, ein Informationsauf
zeichnungssystem anzugeben, das eine tragbare Informations
speicherkarte in Brieftaschengröße umfaßt, das geringe
Kosten pro Einheit des Großspeichers mit sich bringt, aber
dennoch für eine Sicherheit sorgt, die den von Mikroprozessoren
gesteuerten Karten äquivalent ist.
Weiteres Ziel der Erfindung ist es, ein Informationsauf
zeichnungssystem anzugeben, das ein Großspeichermedium auf
der Oberfläche einer Kreditkarte in Brieftaschengröße verwendet,
wobei das Großspeichermedium mit Sicherheitseinrichtungen
auf der Kreditkarte versehen sein soll, um die im Großspeicher
aufgezeichnete Information zu schützen.
Gemäß der Erfindung wird ein Informationsaufzeichnungssystem
angegeben, das eine IC-Karte mit eingebautem Mikroprozessor
und eingebautem Halbleiterspeicher aufweist. Weiterhin ist
auf der Oberfläche der IC-Karte ein zusätzlicher Großspeicher
vorgesehen, zu dem mit einer externen Lese/Schreibeinheit
Zugriff genommen werden kann, wobei aber dieser Zugriff teil
weise gesteuert wird durch Information, die in dem Halbleiter
speicher der IC-Karte gespeichert ist, und zwar unter der
Steuerung des Mikroprozessors.
Um somit eine intelligente Benutzung der Information vorzu
nehmen, die in dem Großspeicher gespeichert ist, ist es
erforderlich, eine Schnittstelle mit dem Mikroprozessor
und durch den Mikroprozessor mit seinem Halbleiterspeicher
zu bilden, um Codes zu lesen, die das Lesen oder Schreiben
von Information im Großspeicher ermöglichen. Obwohl zu dem
Großspeicher Zugriff genommen werden kann mit einer kompatiblen
Lese/Schreibeinheit, nämlich durch die Zuordnung zu dem
Mikroprozessor und dem Halbleiterspeicher auf der IC-Karte,
wobei die Steuerung der Speicherblöcke mit dem Mikroprozessor
durchgeführt wird, ist die Information, die in dem Großspeicher
gespeichert ist, nicht ohne weiteres nach außen und von außen
zugänglich.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer
Merkmale und Vorteile, anhand der Beschreibung von Ausführungs
beispielen und unter Bezugnahme auf die beiliegende Zeichnung
näher erläutert. Die Zeichnung zeigt in
Fig. 1 ein Blockschaltbild zur Erläuterung eines
erfindungsgemäßen Informationsaufzeichnungs
systems zum Aufzeichnen und Kontrollieren der
Sicherheit von Information;
Fig. 2 ein Diagramm zur Erläuterung des Zusammenhanges
zwischen den Feldern in dem Großspeicher und
den Datenfeldidentifizierungen, die in dem
Halbleiterspeicher gespeichert sind;
Fig. 3 ein Blockschaltbild zur Erläuterung einer
typischen Ausführungsform gemäß der Erfindung
unter Verwendung von verschlüsselten Daten;
und in
Fig. 4 ein Flußdiagramm zur Erläuterung der Wirkungs
weise des erfindungsgemäßen Systems.
Im folgenden wird auf Fig. 1 Bezug genommen, die ein Informations
aufzeichnungssystem gemäß der Erfindung zeigt. Das System umfaßt
eine IC-Karte 1 in Form eines Informationsspeichermediums in
Brieftaschengröße, das betriebsmäßig einer Schnittstelle 5
zugeordnet wird, die manchmal auch als Lese/Schreibeinrichtung
bezeichnet wird. Die IC-Karte 1 hat einen eingebauten Mikro
prozessor 2 und einen eingebauten Halbleiterspeicher 3, der von
dem Mikroprozessor 2 gesteuert ist und durch diesen zugänglich
ist.
Bei einem typischen Anwendungsfall wird die IC-Karte 1 den
Halbleiterspeicher 3 verwenden, um Informationselemente unter
der Steuerung des Mikroprozessors 2 aufzuzeichnen, und bestimmte
Elemente dieser Information können unter der Steuerung des
Mikroprozessors 2 der Schnittstelle 5 zugänglich gemacht werden.
Wie oben erwähnt, ist jedoch die Informationsmenge, die in
dem Halbleiterspeicher 3 aufgezeichnet werden kann, begrenzt.
Somit ist gemäß der Erfindung ein zusätzlicher Großspeicher 4
auf der IC-Karte 1 vorgesehen, der typischerweise die Form
eines optischen Aufzeichnungsmediums oder eines magnetischen
Aufzeichnungsmediums hat. Die Information innerhalb des
Großspeichers 4 ist ebenfalls für die Schnittstelle 5 zugänglich,
aber gemäß der Erfindung nur unter der Steuerung von Information,
die auf der IC-Karte 1 in dem Halbleiterspeicher 3 gespeichert
ist.
Bei einem typischen Anwendungsfall, wie er derzeit bevorzugt
wird, weist der Großspeicher 4 ein optisches Speichermedium
auf, in das eingeschrieben oder aus dem ausgelesen werden kann
mittels einer Laser-Schreib/Leseschnittstelle. Beispielsweise
ist ein reflektierendes Laseraufzeichnungs- und -datenspeicher
medium in der US-PS 42 84 716 angegeben. Optische Einrichtungen,
wie sie in dieser Druckschrift angegeben sind, haben die Eigen
schaft, erhebliche Mengen an Information bei relativ niedrigen
Kosten zu speichern, und aus diesem Grunde werden sie derzeit
bei der Umsetzung der Erfindung bevorzugt.
Es können jedoch auch andere Einrichtungen, wie z. B. Magnet
speicher verwendet werden. Magnetische Speichereinrichtungen
können beispielsweise die Form von Magnetstreifen auf der
Oberfläche der IC-Karte haben, die mit einem zugeordneten
Magnetleser in der Schnittstelle gelesen werden können, aber
der Zugriff zu ihnen ist beschränkt in Abhängigkeit von der
Information, die in dem Halbleiterspeicher gespeichert ist
und die nur durch den Mikroprozessor auf der IC-Karte zugänglich
ist. Andere Formen von Großspeichern sind auch möglich, obwohl
optische und magnetische Großspeicher derzeit bevorzugt sind.
Was die Schnittstelle 5 anbetrifft, so erkennt man, daß zwei
Lese/Schreibeinheiten vorgesehen sind, die eine erste Lese/Schreib
einheit 6 umfassen, welche über den Mikroprozessor 2 zu dem
Halbleiterspeicher 3 auf der IC-Karte 1 eine Schnittstellen
verbindung hat. Zusätzlich ist eine zweite Lese/Schreibeinheit 7
vorgesehen, die mit dem Großspeicher 4 eine Schnittstellen
verbindung hat, der auf der Oberfläche der IC-Karte 1 angeordnet
ist oder durch diese Oberfläche zugänglich ist. Die Schnitt
stelle 5 umfaßt weiterhin einen Mikroprozessor 8, der auf
Freigabesignale anspricht, die durch die erste Lese/Schreib
einheit 6 empfangen werden, und die, wenn die Freischaltung
erfolgt ist, verwendet werden, um Zugriff über die zweite
Lese/Schreibeinheit 7 zum Großspeicher 4 zu nehmen.
In diesem Zusammenhang ist wichtig, daß die Lese/Schreibeinheit
7, die eine Schnittstellenverbindung mit dem Großspeicher 4
auf der IC-Karte 1 herstellen kann, ihre Funktion zum Lesen
oder Schreiben von Information aus dem bzw. in den Großspeicher
nicht ohne Signale durchführen kann, die schließlich von dem
Halbleiterspeicher 3 geliefert werden. Der Mikroprozessor 8
in der Schnittstelle 5 hält die zweite Lese/Schreibeinheit 7
in einem inaktiven Zustand bis und wenn nicht geeignete Frei
schaltsignale über die erste Lese/Schreibeinheit 6 von der
IC-Karte 1 geliefert werden.
Außerdem wird eine Schnittstelle ohne geeignete erste Lese/Schreib
einheit oder Mikroprozessor-Freischalteinrichtung nicht in der
Lage sein, in intelligenter Weise Information aus dem Groß
speicher 4 zu lesen. Während sie beispielsweise im Zusammenhang
mit einem Laserspeichermedium die Oberfläche des optischen
Speichers abtasten und bestimmte Information ablesen kann,
ist die Information vorzugsweise in separaten Blöcken aufge
zeichnet, deren Identität nur dem Halbleiterspeicher bekannt
ist. Somit ist ein intelligentes Lesen der Information nicht
möglich, ohne zu wissen, wo die geeigneten Blöcke gespeichert
sind, und diese Information ist auf der IC-Karte in dem Halb
leiterspeicher gespeichert und nur durch den eingebauten
Mikroprozessor zugänglich.
Als nicht einschränkendes Beispiel der Verwendung einer
derartigen Karte gemäß der Erfindung können solche Karten
beispielsweise als "Angestelltenkarten" verwendet werden,
die eine laufende Aufzeichnung eines Angestellten bei seinem
Dienstherrn in jeder Beziehung enthalten, beispielsweise
einschließlich seines Status bei der Kreditgenossenschaft und
der Gehaltsabteilung; alternativ können solche Karten als
medizinische Informationskarten dienen, die persönliche
körperliche und medizinische Information tragen, die von einem
autorisierten Leser in einem Notfall gelesen werden kann,
bevor eine medizinische Behandlung erfolgt.
Die Art und Weise, wie der Mikroprozessor und der Halbleiter
speicher in eingebauter Form zur Zusammenarbeit mit der
Schnittstelle dienen, um ein System zur Großspeicherung von
Information unter sicheren Bedingungen und unter Verwendung
eines Großspeichers zu bilden, die nach herkömmlicher Weise
als nicht sicher angesehen wird, wird nachstehend erläutert.
In Fig. 2 der Zeichnung ist eine Ausführungsform der Erfindung
dargestellt, wobei der Großspeicher unterteilt ist in eine
Vielzahl von definierten Feldern zum Aufzeichnen von ver
schiedenen Arten von Daten. Dabei speichert der Halbleiter
speicher 3 Information bezüglich der Feldadressen für den
Typ von Daten, die in den jeweiligen Feldern gespeichert sind.
Infolgedessen ermöglicht es die Schnittstellenverbindung mit
dem sicheren Halbleiterspeicher 3 durch den eingebauten Mikro
prozessor 2, daß das System feststellt, welches der vielen
Felder Daten speichert, die sich auf die Anwendung beziehen,
und die Feldadressen werden dann gelesen, um es der Lese/Schreib
einheit, die eine Schnittstellenverbindung mit dem Großspeicher
hat, zu ermöglichen, nur die erforderlichen Felder zu adressieren.
Im folgenden wird auf Einzelheiten in Fig. 2 Bezug genommen.
Man erkennt eine IC-Karte 1 mit eingebautem Mikroprozessor 2
und eingebautem Halbleiterspeicher 3. Die Schnittstelle 5 ist
so ausgebildet, daß sie eine erste Lese/Schreibeinheit 6 auf
weist, die über den eingebauten Mikroprozessor 2 mit dem
Halbleiterspeicher 3 eine Schnittstellenverbindung hat.
Der Großspeicher 4 in der Ausführungsform gemäß Fig. 2 umfaßt
eine Matrix aus einzeln adressierbaren Feldern. Bei der
dargestellten Ausführungsform werden die Felder mit den X-
und Y-Koordinaten für das Feld innerhalb der Matrix adressiert,
obwohl auch andere Adressierschemata selbstverständlich
anwendbar sind. Die zweite Lese/Schreibeinheit 7 in der Schnitt
stelle 5 wird von dem Schnittstellen-Mikroprozessor 8 geleitet,
um die in dem Großspeicher 4 gespeicherte Information zu lesen
oder Information in den Großspeicher 4 einzuschreiben, und zwar
in den Feldern an den spezifizierten Adressen.
Während die Lese/Schreibeinheit 7 Information aus dem Groß
speicher 4 lesen oder Information in ihn einschreiben kann,
ohne die Blockadressen zu kennen, aufgrund der Tatsache, daß
der Speicher in definierbare Blöcke unterteilt ist, und die
Blöcke für jede vorgegebene Sammlung von Daten in dem Groß
speicher 4 nicht identifiziert sind, ist es extrem schwierig,
die Information über die Leseeinheit 7 einfach auszulesen,
ohne die Struktur der Felder zu kennen und zu wissen, in welchem
Feld die Daten für den jeweiligen Anwendungsfall aufgezeichnet
sind.
Bei einer Ausführungsform der Erfindung ist ein Bereich des
Halbleiterspeichers 3 Datenspeicherplätzen gewidmet, die eine
Relation von Identifizierungsdaten für die Information, die
in dem Großspeicher 4 gespeichert ist, mit Information her
stellen, aus welchen die Felder im Großspeicher 4 bestimmt
werden können. Beispielsweise ist ersichtlich, daß der Halb
leiterspeicher 3 drei Speicherplätze für Daten A , Daten B und
Daten C enthält, wobei diese Daten drei Typen von Information
repräsentieren, die in dem Großspeicher 4 aufgezeichnet ist.
Es ist ersichtlich, daß dem Verzeichnis von Daten A zwei
Speicherplätze 2,2 und 2,4 zugeordnet sind. Wenn somit die
Schnittstelle 5 Zugriff zu Daten A nehmen will, arbeitet sie
durch die Lese/Schreibeinheit 6, um eine Schnittstellenverbindung
durch den eingebauten Mikroprozessor 2 mit dem Halbleiter
speicher 3 herzustellen, um den Halbleiterspeicher 3 nach
dem Identifizierer für Daten A abzusuchen. Wenn dieser
Identifizierer sich im Halbleiterspeicher 3 befindet, sendet
der eingebaute Mikroprozessor die zugeordnete Blockadressen
information zur Schnittstelle 5, so daß die Großspeicher-
Blockadressen bestimmt werden können.
Der Mikroprozessor 8 in der Schnittstelle 5, der die Koordinaten
information von der IC-Karte 1 empfangen hat, nimmt eine
Berechnung vor, um die Adressen innerhalb des Großspeichers 4
zu bestimmen, insbesondere die Adressen B (2,2) und B (2,4) beim
vorliegenden Beispiel. Der Mikroprozessor 8 gibt dann diese
Adressen zur Lese/Schreibeinheit 7 weiter, welche die Felder
in der IC-Karte 1 abtastet, um die Information auszulesen,
die vorher in Form von Daten A aufgezeichnet worden ist.
Es erscheint zweckmäßig, darauf hinzuweisen, daß die Sicher
heit dadurch erhöht und verbessert wird, daß man die Daten
in nicht aneinander angrenzenden Feldern aufzeichnet, um
die Möglichkeit des unbefugten Zugriffes zu den Daten zu
verringern. Weiterhin erscheint es zweckmäßig, die Felder
in dem Großspeicher relativ klein zu machen, so daß eine
größere Anzahl von Feldern erforderlich ist, um die Daten
elemente zu speichern, so daß eine maximale Ausnutzung einer
Zufallsverteilung von Daten innerhalb der Felder an Speicher
plätzen vorgenommen werden kann, die in dem Halbleiterspeicher
gespeichert werden, und die somit einem unbefugten Benutzer
nicht zugänglich sind. Von dem eingebauten Mikroprozessor 2
oder dem Schnittstellen-Mikroprozessor 8 können die Felder
zugeordnet und hinsichtlich ihrer Adressen bestimmt werden,
solange es wünschenswert ist, daß die Information, mit der die
Felder zu identifizieren sind, nicht im Großspeicher 4 ge
speichert wird, sondern in dem Halbleiterspeicher 3 in
Zuordnung mit einer Identifizierung für die Daten.
Eine zweite Ausführungsform gemäß der Erfindung ist in Fig. 3
dargestellt. Bei dieser Ausführungsform gemäß Fig. 3 befindet
sich die Information, die in dem Großspeicher 4 aufgezeichnet
ist, in codiertem oder verschlüsseltem Format, und der
Codier- oder Decodierschlüssel ist in dem Halbleiterspeicher 3
gespeichert, so daß er der Schnittstelleneinheit übermittelt
werden kann, um die aus dem Großspeicher auszulesenden Daten
zu decodieren oder die in den Großspeicher einzuschreibenden
Daten zu codieren, und zwar gemäß einem Verschlüsselungscode,
der für den speziellen Großspeicher einzigartig und speziell
sein kann.
Die Ausführungsform gemäß Fig. 3 ist ähnlich der Ausführungs
form nach Fig. 2, wobei gleiche Komponenten mit gleichen
Bezugszeichen versehen sind. Der Großspeicher 4 ist hierbei
nicht mit Unterteilungen in einzelne adressierbare Blöcke
dargestellt, obwohl er zur Erhöhung der Sicherheit auch eine
solche Unterteilung haben kann. Der Großspeicher 4 gemäß Fig. 3
dient dazu, codierte oder verschlüsselte Daten aufzunehmen,
so daß auch dann, wenn eine Schnittstelleneinheit, wie z. B.
ein Laser-Lesegerät die gespeicherte Information lesen könnte,
sie bei fehlendem Besitz des Verschlüsselungs- oder Codier
schlüssels den Zusammenhang bzw. den Inhalt der gespeicherten
Daten nicht feststellen könnte.
Bei einer Ausführungsform gemäß der Erfindung speichert der
Halbleiterspeicher 3, der für die Schnittstelle 5 nur über
den eingebauten Mikroprozessor 2 zugänglich ist, diejenige
Information, die erforderlich ist, um in intelligenter Weise
Information in dem Großspeicher 4 zu codieren oder zu decodieren.
Bei der Ausführungsform gemäß Fig. 3 ist diese Information
im wesentlichen ein Codier/Decodierschlüssel, der in einem
Speicherplatz 10 gespeichert ist.
Zusätzlich hat der Halbleiterspeicher 3 bei entsprechenden
Ausführungsformen gemäß der Erfindung einen Speicherplatz 11
zur Speicherung einer persönlichen Kennummer, die dem
Benutzer bekannt ist und die dann, wenn sie in die Schnitt
stelle 5 eingegeben wird, von dem Mikroprozessor 2 verglichen
bzw. überprüft werden kann, um festzustellen, ob der Benutzer
tatsächlich befugten Zugriff zu der Karte hat.
Zusätzlich ist ein Terminal-Unterscheidungsschlüssel an einem
Speicherplatz 12 gespeichert. Der Terminal-Unterscheidungs
schlüssel ist spezifisch für eine bestimmte Art von Schnitt
stelle und wird von der Schnittstelle zusammen mit der Kenn
nummer eingegeben, um zu gewährleisten, daß nicht nur der
Benutzer befugten Zugriff zu der Karte hat, sondern auch das
Terminal vom richtigen Typ ist. Wenn diese Informationsstücke
eingegeben worden sind, wird der Decodierungsschlüssel im
Speicherplatz 10 durch den Mikroprozessor zur Schnittstelle
ausgelesen, so daß er für den Schnittstellen-Mikroprozessor 8
zur Verfügung steht, um Information zu codieren, die in dem
Großspeicher 4 aufzuzeichnen ist, oder um Information zu
decodieren, die aus dem Großspeicher 4 auszulesen ist.
Es darf darauf hingewiesen werden, daß eine Anzahl von
Codier/Decodierschlüsseln verwendet werden kann mit Daten von
verschiedenen Typen und zugeordnet zu Datenidentifizierungen,
wie z. B. bei der Ausführungsform gemäß Fig. 2. In einem
solchen System gibt es für jeden speziellen Datentyp zugeordnete
Information, die in dem Halbleiterspeicher 3 gespeichert ist und
die sowohl Blockadressenidentifizierungen als auch den geeigneten
Codier/Decodierschlüssel für die Daten umfaßt, die an diesen
Adressen gespeichert sind. Es liegt auf der Hand, daß verschiedene
Codier- und Decodierschlüssel für die gleichen Daten verwendet
werden können, wenn dies als zweckmäßig angesehen wird.
Fig. 4 zeigt ein beispielhaftes Verfahren, das mit der IC-Karte
in Zusammenwirkung mit der Schnittstelle durchgeführt werden
kann, und zwar mit den entsprechenden Programmen, die in den
Speichern gespeichert sind, die der IC-Karte und dem Mikro
prozessor in der Schnittstelle zugeordnet sind. Man erkennt,
daß das Verfahren mit einem Anfangsschritt 20 beginnt, der
sich auf Prüfungs- und Kontrollvorgänge bezieht. Eine solche
Anfangsprüfung und Verifizierung umfaßt typischerweise das
Eingeben einer Kennummer durch die Schnittstelle und das
Vergleichen dieser Nummer mit einer Kennummer, die in dem
Halbleiterspeicher gespeichert ist.
Vorzugsweise umfaßt dieser Schritt der Anfangsprüfung auch
das Eingeben einer Nummer, die das Schnittstellenterminal
für den eingebauten Mikroprozessor identifiziert, und das
Vergleichen dieser Nummer mit einer gespeicherten Nummer für
befugte Terminals, bevor irgendwelche Transaktionen durchge
führt werden können.
Wenn die Anfangsprüfung beim Schritt 20 beendet ist und wenn
sowohl der Benutzer als auch das Terminal den internen
Überprüfungstest bestanden haben, geht der Programmablauf
zu einem Schritt 21 weiter, der es dem Benutzer ermöglicht,
einen Datenidentifizierungscode einzugeben, wobei im Zusammen
hang mit Fig. 2 die Kurzbezeichnung Daten A , Daten B usw.
haben kann. Zur gleichen Zeit oder später im Programmablauf
kann der Benutzer über das Terminal eine Angabe eingeben, ob
eine Leseoperation oder eine Schreiboperation gewünscht sind,
und dieser Schritt ist im Flußdiagramm als Schritt 22 bezeichnet.
Beim Schritt 23 sucht der eingebaute Mikroprozessor den
eingebauten Halbleiterspeicher nach der Datenidentifizierung
ab, die der Benutzer eingegeben hat. Nimmt man beispielsweise
an, daß der Benutzer die Identifizierung eingegeben hat, die
sich auf die Daten B gemäß Fig. 2 bezieht, so wird der einge
baute Mikroprozessor die Identifizierungsdateien absuchen, bis
er die Daten B findet. Der Speicherplatz der Daten B wird dann
die zugeordneten Adressen innerhalb des Großspeichers identi
fizieren, wo die Information bezüglich der Daten B gewesen
ist oder aufzuzeichnen ist.
Alternativ würde bei dem Verschlüsselungssystem gemäß Fig. 3
die Identifizierung der Daten, zu denen Zugriff genommen werden
soll, den Verschlüsselungs- oder Entschlüsselungsschlüssel
lokalisieren, der diesen Daten zugeordnet ist. Der Schritt 24
bezieht sich auf den Vorgang, der von dem eingebauten Mikro
prozessor durchgeführt wird, um seinen zugeordneten Halbleiter
speicher abzusuchen, um den Identifizierungscode zu finden,
den der Benutzer eingegeben hat.
Wenn der Code gefunden wird, so wird ein Schritt 25 durchge
führt, um die zugeordnete Adressenidentifizierung an die
Schnittstelle auszugeben. Wie oben erwähnt, kann die Adressen
identifizierung eine Matrixadresse oder eine andere Adresse
sein, welche den Ort oder Speicherplatz im Großspeicher
identifiziert, wo die Daten aufgezeichnet sind, oder es
kann in dem Verschlüsselungssystem der Verschlüsselungscode
für diese Daten sein.
In beiden Fällen geht der Programmablauf zu einem Schritt 26
weiter, mit dem die Schnittstelle die Ausgabeinformation
akzeptiert und diese Information verwendet, um Zugriff zum
Großspeicher zu nehmen. Bei der dargestellten Ausführungsform
berechnet der Schnittstellen-Mikroprozessor die Großspeicher
adresse für die fraglichen Daten und geht dann zu einem
Schritt 27 weiter, bei dem die Information an der berechneten
Adresse ausgelesen oder eingeschrieben wird.
Bei dem Verschlüsselungssystem würde der Schritt 26 abgewandelt,
so daß er die Ubermittlung des Verschlüsselungs- oder Ent
schlüsselungsschlüssels an den Schnittstellen-Mikroprozessor
und die Kontrolle durch den Schnittstellen-Mikroprozessor
der Aufzeichnung oder das Rücklesen unter der Steuerung des
übertragenen Schlüssels umfaßt.
Kehren wir zum Entscheidungsschritt 24 zurück. Wenn der
Identifizierungscode, den der Benutzer eingegeben hat, nicht
in dem Halbleiterspeicher gefunden wird, so geht der Ablauf
zu einem Schritt 30 weiter, bei dem geprüft wird, ob der
Benutzer beim Schritt 22 eine Leseoperation oder eine Schreib
operation gewählt hat. Wenn eine Leseoperation gewählt worden
war, wird ein Schritt 31 durchgeführt, der die Operation
beendet, da der Benutzer versucht hat, ein Datenfeld zum
Lesen zu wählen, das nicht existiert.
Wenn jedoch die Schreiboperation gewählt worden war, geht der
Ablauf zu einem Schritt 32 weiter, der es dem Benutzer er
möglicht, neue Daten in ein neues Feld einzuschreiben. Beim
Schritt 32 wird eine neue Blockadresse für den Großspeicher
berechnet, die bisher noch nicht zugeordnet worden ist. Der
Ablauf geht dann zu einem Schritt 33 weiter, bei dem die
Adresseninformation an die Schnittstelle ausgegeben wird.
Anschließend wird ein Schritt 34 durchgeführt, bei dem die
Schnittstelle eine Adresse innerhalb des Großspeichers
berechnet, und diese Adresse wird verwendet, um die Lese/
Schreibeinheit, die dem Großspeicher zugeordnet ist, zu dem
geeigneten Block in dem Großspeicher zu führen, um Information
in diesen neuen Block einzuschreiben.
Nachdem die Information eingeschrieben worden ist, wird ein
Schritt 35 durchgeführt, bei dem der Schnittstellen-Mikro
prozessor mit dem eingebauten Mikroprozessor Verbindung
aufnimmt, um dafür zu sorgen, daß in dem eingebauten Halb
leiterspeicher der Datenidentifizierungscode im Zusammenhang
mit der der ihm zugeordneten Blockadresse aufzuzeichnen, so
daß die Daten beim anschließenden Auslesen gefunden werden
können.
In einem Falle, wo die aufzuzeichnenden Daten zu umfangreich
sind, um sie in einem einzigen Block zu speichern, was typischer
weise der Fall sein wird, wird der Ablauf der Berechnung von
Blockadressen, der Ausgabe dieser Adressen an die Schnittstelle,
das Einschreiben von Daten in die neu zugeordneten Felder sowie
das Aufzeichnen im Zusammenhang mit der Datenidentifizierungs
information, aus der die Adressen berechnet werden können,
solange wiederholt, bis sämtliche Daten eingeschrieben sind;
daraufhin endet der Programmablauf beim Schritt 36. Daraufhin
kann der Prozeß beliebig oft erneut durchgeführt werden.
Aus den vorstehenden Darlegungen ergibt sich, daß ein Informations
aufzeichnungssystem zur Verfügung steht, bei dem eine Informa
tionsspeicherkarte in dem System verwendet wird, die sowohl
einen Großspeicher, in welchem eine große Menge an Daten
bei geringen Kosten gespeichert werden können, als auch einen
Halbleiterspeicher aufweist, der in Zusammenwirkung mit
einem Mikroprozessor arbeitet, um die Sicherheit der Information
im Großspeicher zu gewährleisten.
Der Halbleiterspeicher ist für eine Schnittstelle nur durch
den eingebauten Mikroprozessor zugänglich und enthält
Information, die wesentlich ist, um die in dem Großspeicher
aufgezeichneten Daten zu verstehen. Wenn Daten in dem Groß
speicher aufgezeichnet oder aus dem Großspeicher ausgelesen
werden sollen, so tritt die Schnittstelle über den Mikro
prozessor mit dem Halbleiterspeicher in Verbindung, um die
Information abzurufen, die erforderlich ist, um die gespeicherte
Information zu interpretieren bzw. zu verstehen, und sie ver
wendet diese Information während dieser Interpretation.
Infolgedessen bietet die Information in dem Massenspeicher,
der bislang nicht als sicher angesehen worden ist, einen
zusätzlichen Grad an Sicherheit aufgrund der Maßnahmen, die
vorstehend im einzelnen erläutert worden sind.
Claims (9)
1. Informationsaufzeichnungssystem,
gekennzeichnet durch
- - eine IC-Karte (1) mit einem eingebauten Mikroprozessor (2), einem eingebauten Halbleiterspeicher (3) und einem einge bauten Großspeicher (4), der von der Oberfläche der IC- Karte zugänglich ist,
- - eine Schnittstelle (5) mit einer ersten Lese/Schreibein heit (6) für eine Schnittstellenverbindung mit dem Halb leiterspeicher (3) durch den Mikroprozessor (2) und mit einer zweiten Lese/Schreibeinheit (7) für eine direkte Schnittstellenverbindung mit dem Großspeicher (4),
- - Speicherplätze in dem Halbleiterspeicher (3), um Sicher heitsinformation zu speichern, die erforderlich ist, um zu der Information in dem Großspeicher (4) Zugriff zu nehmen, und
- - eine Einrichtung (8) in der Schnittstelle (5) um Zu griff zu der Sicherheitsinformation aus dem Halbleiter speicher (3) durch den Mikroprozessor (2) zu nehmen und die Sicherheitsinformation zu verwenden, um Zugriff zum Großspeicher (4) zu nehmen.
2. Informationsaufzeichnungssystem nach Anspruch 1,
dadurch gekennzeichnet,
daß die Sicherheitsinformation Datenidentifizierungsinfor
mation, die sich auf die Identität der in dem Großspeicher
(4) aufgezeichneten Daten bezieht, und Adresseninformation
umfaßt, die zu der Adresseninformation für den Großspeicher
(4) gehört, wo die Daten aufgezeichnet sind.
3. Informationsaufzeichnungssystem nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Sicherheitsinformation sich auf Blockadressen
innerhalb des Großspeichers (4) bezieht.
4. Informationsaufzeichnungssystem nach einem der Ansprüche
1 bis 3,
dadurch gekennzeichnet,
daß die Sicherheitsinformation einen Verschlüsselungscode
zum Codieren und Decodieren der Information enthält, die
in dem Großspeicher (4) gespeichert ist.
5. Informationsaufzeichnungssystem nach einem der Ansprüche
1 bis 4,
dadurch gekennzeichnet,
daß der in die IC-Karte (1) eingebaute Halbleiterspeicher
(3) Speicherplätze aufweist, um Gültigkeitsbestätigungs
information zu speichern, um die Gültigkeit des Karten
besitzers als Vorbedingung zu überprüfen bzw. zu bestäti
gen, bevor Zugriff zu der Sicherheitsinformation gewährt
wird.
6. Informationsaufzeichnungssystem nach einem der Ansprüche
1 bis 5,
dadurch gekennzeichnet,
daß der in die IC-Karte (1) eingebaute Halbleiterspeicher
(3) Speicherplätze aufweist, um Gültigkeitsbestätigungs
information zu speichern, um die Identität der Schnitt
stelle (5) als Vorbedingung zu überprüfen bzw. zu bestä
tigen, bevor Zugriff zu der Sicherheitsinformation ge
währt wird.
7. Informationsaufzeichnungssystem nach einem der Ansprüche
1 bis 6,
dadurch gekennzeichnet,
daß der Großspeicher ein Magnetspeicher ist und die zweite
Lese/Schreibeinheit (7) eine magnetische Lese/Schreibein
heit ist.
8. Informationsaufzeichnungssystem nach einem der Ansprüche
1 bis 6,
dadurch gekennzeichnet,
daß der Großspeicher (4) ein optischer Speicher ist und
die zweite Lese/Schreibeinheit eine Lasereinrichtung (7)
ist, um mit der optischen Aufzeichnungseinheit eine
Schnittstellenverbindung herzustellen.
9. Informationsaufzeichnungssystem,
gekennzeichnet durch
- - eine IC-Karte (1) miteinem eingebauten Mikroprozessor (2) und einem eingebauten Halbleiterspeicher (3), der nur durch den Mikroprozessor (2) adressierbar ist, aber von der Außenseite der IC-Karte (1) nicht direkt adressierbar ist,
- - einen eingebauten Großspeicher (4), zu dem von einer externen Einrichtung Zugriff genommen werden kann, wenn ein Freigabecode geliefert wird,
- - eine dem Mikroprozessor (2) zugeordnete Einrichtung, um Freigabecodes in dem Halbleiterspeicher (3) zu speichern.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62087801A JPS63253493A (ja) | 1987-04-09 | 1987-04-09 | 情報記録システム |
Publications (3)
Publication Number | Publication Date |
---|---|
DE3811378A1 true DE3811378A1 (de) | 1988-10-27 |
DE3811378C2 DE3811378C2 (de) | 1991-01-10 |
DE3811378C3 DE3811378C3 (de) | 1993-12-23 |
Family
ID=13925083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3811378A Expired - Fee Related DE3811378C3 (de) | 1987-04-09 | 1988-04-05 | Informationsaufzeichnungssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US4960982A (de) |
JP (1) | JPS63253493A (de) |
DE (1) | DE3811378C3 (de) |
FR (1) | FR2613856B1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0461623A1 (de) * | 1990-06-15 | 1991-12-18 | Kabushiki Kaisha Toshiba | IC-Speicherkarte mit direkten und indirekten Zugangskarten-Schriftstellenfunktionen |
DE4305960C1 (de) * | 1993-02-26 | 1994-03-24 | Grundig Emv | Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
WO2002001368A2 (en) * | 2000-06-27 | 2002-01-03 | Intel Corporation | Embedded security device within a nonvolatile memory device |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2501874B2 (ja) * | 1988-06-30 | 1996-05-29 | 三菱電機株式会社 | Icカ―ド |
JPH02159691A (ja) * | 1988-12-13 | 1990-06-19 | Sharp Corp | 記憶媒体のアクセス装置 |
JPH0769791B2 (ja) * | 1988-12-21 | 1995-07-31 | 三菱電機株式会社 | マイクロプロセッサ |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
FR2657445B1 (fr) * | 1990-01-25 | 1992-04-10 | Gemplus Card Int | Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre. |
FR2660465B1 (fr) * | 1990-04-02 | 1992-06-12 | Gemplus Card Int | Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes. |
JP3016490B2 (ja) * | 1990-09-28 | 2000-03-06 | 富士写真フイルム株式会社 | Icメモリカード |
US5317138A (en) * | 1991-02-20 | 1994-05-31 | Olympus Optical Co., Ltd. | Information recording and or reproducing apparatus for use in hybrid type information recording medium |
DE4118993A1 (de) * | 1991-06-08 | 1992-12-10 | Aeg Mobile Communication | Mobiltelefonanordnung |
FR2681964A1 (fr) * | 1991-10-01 | 1993-04-02 | Widmer Michel | Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement. |
US5955961A (en) * | 1991-12-09 | 1999-09-21 | Wallerstein; Robert S. | Programmable transaction card |
US5585787A (en) * | 1991-12-09 | 1996-12-17 | Wallerstein; Robert S. | Programmable credit card |
US5708851A (en) * | 1991-12-18 | 1998-01-13 | Olympus Optical Company, Ltd. | System for managing information by using hybrid card in main and subdata processing apparatuses |
FR2686171B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes. |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
DE4312894A1 (de) * | 1993-04-16 | 1994-10-20 | Francotyp Postalia Gmbh | Verfahren zur Dateneingabe in eine Frankiermaschine |
JPH064884A (ja) * | 1992-06-17 | 1994-01-14 | Canon Inc | 情報記録再生装置 |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
JP3402634B2 (ja) * | 1992-11-10 | 2003-05-06 | 株式会社東芝 | 記録装置および入退場管理システム |
US5490077A (en) * | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
US5737610A (en) * | 1993-02-16 | 1998-04-07 | Infopak Inc. | System and method for providing data and program code to a card for use by a reader |
DE9313736U1 (de) * | 1993-09-10 | 1994-01-20 | Siemens Ag | Vorrichtung zur Datenübertragung mittels Chipkarten |
US6034828A (en) * | 1994-04-11 | 2000-03-07 | Canon Kabushiki Kaisha | Recording of reproducing apparatus |
US5535188A (en) * | 1994-10-03 | 1996-07-09 | International Business Machines Corporation | Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium |
EP0723251A3 (de) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung |
FR2730331A1 (fr) * | 1995-02-07 | 1996-08-09 | Robin Jean Marc | Carte sante |
US6012634A (en) * | 1995-03-06 | 2000-01-11 | Motorola, Inc. | Dual card and method therefor |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
US5634032A (en) * | 1995-06-07 | 1997-05-27 | Haddock; Fred T. | Dynamic digital identification of storage media |
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
FR2751767B1 (fr) * | 1996-07-26 | 1998-12-18 | Thomson Csf | Systeme de stockage securise de donnees sur cd-rom |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JP3895830B2 (ja) | 1997-06-18 | 2007-03-22 | インテリジェントディスク株式会社 | 電子回路を有する記憶媒体 |
US20010044864A1 (en) * | 1997-06-18 | 2001-11-22 | Kabushiki Kaisha Optrom | Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof |
JPH117296A (ja) | 1997-06-18 | 1999-01-12 | Oputoromu:Kk | 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置 |
TW389894B (en) | 1997-06-19 | 2000-05-11 | Optrom Kk | Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same |
FR2765362B1 (fr) * | 1997-06-26 | 2001-08-17 | Bull Cp8 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
US6840446B2 (en) * | 1998-03-18 | 2005-01-11 | Citicorp Development Center, Inc. | Apparatus and system for optical card reading and method of use |
US6315195B1 (en) * | 1998-04-17 | 2001-11-13 | Diebold, Incorporated | Transaction apparatus and method |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
AU6457299A (en) * | 1998-10-30 | 2000-05-22 | Motus Technologies Inc. | Secure memory expansion of an ic portable device |
US6073106A (en) * | 1998-10-30 | 2000-06-06 | Nehdc, Inc. | Method of managing and controlling access to personal information |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
US20040034686A1 (en) * | 2000-02-22 | 2004-02-19 | David Guthrie | System and method for delivering targeted data to a subscriber base via a computer network |
AU3759600A (en) * | 1999-03-17 | 2000-10-04 | Charles E. II Moore | Internet, intranet and other network communication security systems utilizing entrance and exit keys |
JP4621314B2 (ja) * | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
US7257714B1 (en) * | 1999-10-19 | 2007-08-14 | Super Talent Electronics, Inc. | Electronic data storage medium with fingerprint verification capability |
JP3718382B2 (ja) | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US7305475B2 (en) | 1999-10-12 | 2007-12-04 | Webmd Health | System and method for enabling a client application to operate offline from a server |
US7519905B2 (en) * | 1999-10-12 | 2009-04-14 | Webmd Corp. | Automatic formatting and validating of text for a markup language graphical user interface |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US20040034833A1 (en) * | 1999-11-12 | 2004-02-19 | Panagiotis Kougiouris | Dynamic interaction manager for markup language graphical user interface |
US20050028171A1 (en) * | 1999-11-12 | 2005-02-03 | Panagiotis Kougiouris | System and method enabling multiple processes to efficiently log events |
US20020007284A1 (en) * | 1999-12-01 | 2002-01-17 | Schurenberg Kurt B. | System and method for implementing a global master patient index |
KR100749428B1 (ko) * | 1999-12-20 | 2007-08-14 | 다이니폰 인사츠 가부시키가이샤 | 분산형 데이터 아카이브 장치, 시스템 및 기록 매체 |
US8712792B2 (en) * | 2000-02-24 | 2014-04-29 | Webmd, Llc | Personalized health communication system |
US8612245B2 (en) * | 2000-02-24 | 2013-12-17 | Webmd Llc | Personalized health history system with accommodation for consumer health terminology |
US8775197B2 (en) * | 2000-02-24 | 2014-07-08 | Webmd, Llc | Personalized health history system with accommodation for consumer health terminology |
AU4365801A (en) | 2000-03-15 | 2001-09-24 | Mastercard International Inc | Method and system for secure payments over a computer network |
US20010025343A1 (en) * | 2000-03-27 | 2001-09-27 | Roy Chrisop | Random bit mask generation for obscuring data on nonvolatile memory device |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
AU2001262236A1 (en) * | 2000-07-31 | 2002-02-13 | Orga Kartensysteme Gmbh | Data carrier comprising an optical memory |
FR2829603A1 (fr) * | 2001-09-11 | 2003-03-14 | St Microelectronics Sa | Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US7552345B2 (en) * | 2002-03-04 | 2009-06-23 | Sandisk Corporation | Implementation of storing secret information in data storage reader products |
DE60305564T2 (de) * | 2002-04-12 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd., Kadoma | Speicher, System und Methode für Positionsinformationen, Halbleiter Speicher und Programm |
JP3894315B2 (ja) * | 2003-01-07 | 2007-03-22 | ソニー株式会社 | テープドライブ装置、記録再生方法 |
JP2004213823A (ja) * | 2003-01-08 | 2004-07-29 | Sony Corp | テープドライブ装置、記録再生方法 |
US7303135B2 (en) * | 2003-02-04 | 2007-12-04 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card and computer readable program |
US6945454B2 (en) * | 2003-04-22 | 2005-09-20 | Stmicroelectronics, Inc. | Smart card device used as mass storage device |
US20050015609A1 (en) * | 2003-07-16 | 2005-01-20 | Delorme Alexandre P. V. | Storage apparatus and access system |
DE20314722U1 (de) * | 2003-09-23 | 2005-02-10 | Scm Microsystems Gmbh | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte |
CN100433051C (zh) * | 2003-09-30 | 2008-11-12 | 深圳市朗科科技有限公司 | 集成电路卡系统 |
WO2005055018A1 (de) * | 2003-12-08 | 2005-06-16 | Kobil Systems Gmbh | Verfahren und vorrichtung zur sicherung digitaler daten |
US20050197859A1 (en) * | 2004-01-16 | 2005-09-08 | Wilson James C. | Portable electronic data storage and retreival system for group data |
US7815469B1 (en) | 2004-02-12 | 2010-10-19 | Super Talent Electronics, Inc. | Dual-personality extended USB plugs and receptacles using with PCBA and cable assembly |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
US7156335B2 (en) * | 2004-10-28 | 2007-01-02 | Quantum Corporation | Mam assembly process and features |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
JP2006190119A (ja) * | 2005-01-07 | 2006-07-20 | Hitachi Industrial Equipment Systems Co Ltd | プログラマブルコントローラ |
US8296162B1 (en) | 2005-02-01 | 2012-10-23 | Webmd Llc. | Systems, devices, and methods for providing healthcare information |
US8380530B2 (en) | 2007-02-02 | 2013-02-19 | Webmd Llc. | Personalized health records with associative relationships |
US20080195824A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Context sensitive caching on removable storage |
IL187045A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Software protection against fault attacks |
FR2924262B1 (fr) * | 2007-11-26 | 2009-12-11 | Sagem Securite | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
DE102014010339A1 (de) * | 2014-07-11 | 2016-01-14 | Giesecke & Devrient Gmbh | Verfahren zum Auslesen eines Ausweisdokumentes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0114368A2 (de) * | 1982-12-28 | 1984-08-01 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
EP0138219A2 (de) * | 1983-10-17 | 1985-04-24 | Kabushiki Kaisha Toshiba | Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
EP0216298A2 (de) * | 1985-09-17 | 1987-04-01 | Casio Computer Company Limited | Identifikationssystem |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE871690R (fr) * | 1978-10-27 | 1979-02-15 | Staar Sa | Dispositif de memorisation de la position instantanee d'une bande magnetique contenue dans une cassette |
US4284716A (en) * | 1979-07-06 | 1981-08-18 | Drexler Technology Corporation | Broadband reflective laser recording and data storage medium with absorptive underlayer |
US4672600A (en) * | 1983-11-28 | 1987-06-09 | Northern Telecom Limited | Optical disc having protective cover |
FR2557715B1 (fr) * | 1983-12-30 | 1987-07-17 | Bull Sa | Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif |
JPS60153580A (ja) * | 1984-01-23 | 1985-08-13 | Nippon Telegr & Teleph Corp <Ntt> | カ−ドの正当性判定方式 |
US4677604A (en) * | 1985-02-04 | 1987-06-30 | Selsys Corporation | Method for controlling access to recorded data |
JPS62188028A (ja) * | 1986-02-13 | 1987-08-17 | Fujitsu Ltd | 光メモリ分割アクセス制御方式 |
US4723181A (en) * | 1986-09-24 | 1988-02-02 | Eastman Kodak Company | Tape memory with integral disk index on reel |
-
1987
- 1987-04-09 JP JP62087801A patent/JPS63253493A/ja active Pending
-
1988
- 1988-04-05 DE DE3811378A patent/DE3811378C3/de not_active Expired - Fee Related
- 1988-04-07 US US07/178,551 patent/US4960982A/en not_active Expired - Fee Related
- 1988-04-08 FR FR8804712A patent/FR2613856B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0114368A2 (de) * | 1982-12-28 | 1984-08-01 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
EP0138219A2 (de) * | 1983-10-17 | 1985-04-24 | Kabushiki Kaisha Toshiba | Verfahren zur Speicherung von verschlüsselten Daten auf einer Karte |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
EP0216298A2 (de) * | 1985-09-17 | 1987-04-01 | Casio Computer Company Limited | Identifikationssystem |
Non-Patent Citations (4)
Title |
---|
Kruse, Dietrich Sicherheit A la Karte in Siemens-Magazin COM, 4/86, S. 19 u. 20 * |
Norton, Peter, Programmierhandbuch für den IBM PC, Friedrich Vieweg und Sohn Verlags- gesellschaft mbH, Braunschweig 1986, S. 95-121 * |
ntz Bd. 38(1985)H.11, S. 752 * |
Vogt, Roland IC-Cards-neue Aspekte der Informationsverarbeitung in: Elektronik. 19/19.9.1986, S. 99-101 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0461623A1 (de) * | 1990-06-15 | 1991-12-18 | Kabushiki Kaisha Toshiba | IC-Speicherkarte mit direkten und indirekten Zugangskarten-Schriftstellenfunktionen |
US5260555A (en) * | 1990-06-15 | 1993-11-09 | Kabushiki Kaisha Toshiba | IC memory card having direct and indirect access card interface functions |
DE4305960C1 (de) * | 1993-02-26 | 1994-03-24 | Grundig Emv | Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören |
WO1994019886A1 (de) * | 1993-02-26 | 1994-09-01 | Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Gmbh & Co. Kg | Digitales diktiersystem mit schutzvorrichtung gegen unbefugtes abhören |
US5835588A (en) * | 1993-02-26 | 1998-11-10 | Grundig Ag | Digital dictation system with protection against unauthorized listening-in |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
WO2002001368A2 (en) * | 2000-06-27 | 2002-01-03 | Intel Corporation | Embedded security device within a nonvolatile memory device |
WO2002001368A3 (en) * | 2000-06-27 | 2003-03-27 | Intel Corp | Embedded security device within a nonvolatile memory device |
Also Published As
Publication number | Publication date |
---|---|
FR2613856A1 (fr) | 1988-10-14 |
FR2613856B1 (fr) | 1993-05-07 |
US4960982A (en) | 1990-10-02 |
JPS63253493A (ja) | 1988-10-20 |
DE3811378C3 (de) | 1993-12-23 |
DE3811378C2 (de) | 1991-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE69320900T3 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE2840325C2 (de) | ||
EP0244498B1 (de) | Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke | |
DE3809028A1 (de) | Ic-kartenbenutzungssystem fuer ic-karten | |
DE2837201C2 (de) | ||
DE3044463C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
DE3835479C2 (de) | ||
DE2924325B2 (de) | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger | |
DE4404841C2 (de) | Speicher- und selektives Informationsübermittlungssystem für persönliche Daten | |
EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE3013211A1 (de) | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte | |
EP1185960B1 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
DE10210320B4 (de) | Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen | |
EP1208544B1 (de) | Tragbarer datenträger und verfahren zur nutzung in einer mehrzahl von anwendungen | |
DE19522050A1 (de) | Speicherkarte | |
WO2005024703A1 (de) | Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems | |
EP0757337A2 (de) | Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
EP1067482A1 (de) | Druckbild | |
EP0889445B1 (de) | Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |