DE3635409A1 - Tragbare elektronische vorrichtung - Google Patents

Tragbare elektronische vorrichtung

Info

Publication number
DE3635409A1
DE3635409A1 DE19863635409 DE3635409A DE3635409A1 DE 3635409 A1 DE3635409 A1 DE 3635409A1 DE 19863635409 DE19863635409 DE 19863635409 DE 3635409 A DE3635409 A DE 3635409A DE 3635409 A1 DE3635409 A1 DE 3635409A1
Authority
DE
Germany
Prior art keywords
data
area
memory
storage
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19863635409
Other languages
English (en)
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP60269626A external-priority patent/JPS62128388A/ja
Priority claimed from JP60269630A external-priority patent/JPS62128390A/ja
Priority claimed from JP61000213A external-priority patent/JPS62159295A/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE3635409A1 publication Critical patent/DE3635409A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Description

Die Erfindung betrifft eine tragbare elektronische Vorrichtung, z. B. eine sog. IC-Karte, die einen integrierten Schaltkreis- oder IC-Chip mit z. B. einem nichtflüchtigen Speicher und einer Steuereinheit, etwa einer Zentraleinheit (CPU), und dgl. (eingebaut) enthält.
In den letzten Jahren ist eine IC-Karte, in der ein nichtflüchtiger Datenspeicher (z. B. ein PROM oder programmierbarer Festwertspeicher), eine Zentraleinheit und dgl. untergebracht sind, als Speicherkarte für die Speicherung von Daten entwickelt und in den Handel gebracht worden. Bei einem eine IC-Karte dieser Art verwendenden System erfolgt ein Datenaustausch mit der IC-Karte mittels einer Karten/Leseeinschreibeinheit. Wenn Anweisungsdaten mit einem Funktionscode von der Karten-Lese/Einschreibeinheit eingegeben werden, führt die IC-Karte eine Funktion aus und gibt das Ergebnis als Antwortdaten zur Karten- Lese/Einschreibeinheit aus.
Die IC-Karte enthält einen EPROM (löschbaren PROM) als Speicher. Aus diesem Grund können einmal in der Karte abgespeicherte Daten von außen her nicht gelöscht werden. Nachteilig daran ist also, daß unnötige Daten nicht gelöscht werden können.
Die neuesten IC-Karten enthalten einen EEPROM, bei dem Speicherdaten elektrisch löschbar sind. Dabei können jedoch auch gespeicherte Daten glöscht werden, die ständig erhalten bleiben sollen.
Bei der IC-Karte sind Daten zur Angabe eines Speicherplatzes oder -bereichs als Zugriffsziel für Eingabedaten in Steuerdaten in den Eingabedaten enthalten. Wenn daher ein Zugriff zu mehreren Speicherplätzen hergestellt werden soll, müssen Daten unter Berücksichtigung aller dieser Speicherbereiche in die einzelnen Speicherbereiche eingegeben werden. Ein solches Zugriffverfahren ist unwirtschaftlich. Da zudem das Format der internen Speicherplätze von außen her erkennbar ist, wird hierdurch die Sicherheit der IC-Karte beeinträchtigt.
Wenn eine in die IC-Karte eingegebene oder eingelesene Datenreihe in einen Datenspeicher eingeschrieben wird, wird die Datenreihe als Block gespeichert, und der folgende Zugriff erfolgt durch Erkennung des Blocks. Bei einem herkömmlichen Speicherverfahren wird eine willkürliche Datenreihe in Einheiten von Blöcken (ab)gespeichert. Wenn dabei die Datenreihe gespeichert wird, wird sie mit Attributdaten zur Anzeige eines Attributs des Blocks gespeichert. Die Attributdaten bestehen aus einem Bezeichner, der z. B. anzeigt, ob den Block bildende Daten gültig oder ungültig sind. Bei diesem Verfahren wird das Attribut eines aus einer großen Datenmenge bestehenden Blocks durch (eine) einzige Attributdaten(einheit) angezeigt. Wenn hierbei im Fall einer großen gespeicherten Datenmenge ein Teil der Daten aus irgendeinem Grund nicht normal gespeichert werden können, müssen die abnormal gespeicherten Daten ungültig gemacht oder gelöscht werden, um den folgenden (späteren) Datenzugriff nicht zu stören. Wenn jedoch eine derart große Datenmenge ungültig gemacht wird, kann sich ein Datenbereich verkleinern, der für den folgenden Einschreibvorgang genutzt werden kann.
Wenn die IC-Karte in einem Bereich benutzt wird, in welchem Sicherheit vorrangige Bedeutung besitzt, enthält sie eine persönliche Identifizierungs- oder Kennziffer als Personenidentifizier- oder kenndaten gespeichert. Zum Speichern der Personenkennziffer wird diese z. B. an einem Tastenfeld eines Daten-Endgeräts eingegeben und sodann zur Karten-Lese/Einschreibeinheit übermittelt und durch diese in der IC-Karte abgespeichert.
Sobald jedoch bei der bisherigen IC-Karte die Personenkennziffer gespeichert worden ist, kann diese nicht mehr aktualisiert werden. Falls diese Personenkennziffer der IC-Karte einem Dritten bekannt ist, kann der diese Kennziffer kennende Dritte diese Kennziffer benutzen, weil sie nicht aktualisiert (oder geändert) werden kann. Hierdurch kann die Sicherheit des IC-Kartensystems beeinträchtigt werden.
Wenn das Gültigkeitsdatum der IC-Karte ihrer Betriebs- oder Benutzungs(lebens)dauer entspricht, werden auch Gültigkeitsdatumdaten in der IC-Karte gespeichert. Diese können jedoch nicht mehr aktualisiert werden, wenn sie einmal abgespeichert worden sind. Aus diesem Grund kann die Benutzungsdauer (service life) der IC-Karte nicht aktualisiert oder verlängert werden, wodurch ihre wirksame Benutzung verhindert wird.
Als Datenformat der IC-Karte ist ein Speicherbereich in mehrere Plätze oder Bereiche unterteilt, und das Datenmanagement erfolgt allgemein in Übereinstimmung mit den Datenzugriffsbedingungen für jeden (Speicher-)Bereich. Die Datenzugriffsbedingungen umfassen Daten, die einer Datenlöschoperation zugeordnet sind. Wenn Daten in einem gegebenen Bereich (area) gelöscht werden, wird auf Daten Bezug genommen, die angeben, ob der Bereich gelöscht werden kann oder nicht. Das Löschen von Daten erfolgt nur dann, wenn bestimmt oder festgestellt wird, daß der Bereich gelöscht werden kann. Der Dateninhalt umfaßt jedoch bezeichnete oder spezifische Daten, wie persönliche Kenndaten, die nicht gelöscht werden dürfen. Wenn Daten zur Angabe, ob ein Bereich gelöscht werden kann oder nicht, neu eingeschrieben werden, können auch nicht zu löschende Daten versehentlich gelöscht werden.
Aufgabe der Erfindung ist damit die Schaffung einer tragbaren elektronischen Vorrichtung, bei welcher unnötige Daten löschbar sind und dauerhaft zu erhaltende Daten vor einem Löschen geschützt sind, bei welcher das Format eines internen Speicherbereichs zur Verbesserung der Sicherheit von außen nicht erkennbar ist, bei welcher zu Daten hinzugefügte Attributdaten einfach aufgefunden werden können und beim Auftreten eines Einschreibfehlers beim Einschreiben einer großen Datenmenge ein normaler Speicherzustand durch Umschreiben eines Teils der Daten wiederherstellbar und damit ein Speicherbereich wirksam nutzbar ist, bei welcher spezifische oder bezeichnete Daten, z. B. eine Personenkennziffer, Gültigkeitsdatumdaten und dgl., die in einem Datenspeicher gespeichert sind, nach Bedarf aktualisiert oder geändert werden können und bei welcher dann, wenn in einem Datenspeicher enthaltene Daten in Einheiten von (Speicher-)Bereichen kontrolliert werden, nicht zu löschende Daten vor einem versehentlichen Löschen geschützt sind.
Die genannte Aufgabe wird durch die im Patentanspruch 1 gekennzeichneten Merkmale gelöst.
Gegenstand der Erfindung ist also eine tragbare elektronische Vorrichtung mit einer ersten Speichereinheit, in welcher abgespeicherte Daten löschbar sind, einer zweiten Speichereinheit, deren gespeicherte Daten nicht löschbar sind, einer Entscheidungseinheit, um in Abhängigkeit von spezifischen, von einer externen Vorrichtung gelieferten und aus zu speichernden Daten bestehenden Daten, ein Attribut der zu speichernden Daten angebenden Attributdaten sowie eine Adresse, an welcher die Daten zu speichern sind, angebenden Adreßdaten die Attributdaten für die Entscheidung zu prüfen, ob es sich bei den zu speichernden Daten um permanente Speicherdaten oder vorübergehende Speicherdaten handelt, und einer Informationsspeichereinheit (memory storage means) zum selektiven Abspeichern der zu speichernden Daten in erster und zweiter Speichereinheit (memory means) nach Maßgabe des Entscheidungsergebnisses der Entscheidungseinheit.
Im folgenden sind bevorzugte Ausführungsformen der Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 eine schaubildliche Darstellung einer IC- Karte gemäß einer Ausführungsform der Erfindung,
Fig. 2 ein Blockschaltbild einer beispielhaften elektronischen Schaltung bei der IC-Karte gemäß Fig. 1,
Fig. 3 ein Beispiel für ein Format von Eingabedaten,
Fig. 4 ein Format von Attributdaten gemäß Fig. 3,
Fig. 5 ein Format von Speicherdaten gemäß Fig. 3,
Fig. 6 eine perspektivische Darstellung eines mit einer tragbaren elektronischen Vorrichtung gemäß der Erfindung verbindbaren Kartenmanipulators (Hilfssystems),
Fig. 7 ein Blockschaltbild des Aufbaus des Kartenmanipulators gemäß Fig. 6,
Fig. 8 eine Schnittansicht einer beispielhaften IC-Karten-Lese/Einschreibeinheit gemäß Fig. 7,
Fig. 9 ein Ablaufdiagramm zur Erläuterung der Arbeitsweise beim Speichern von Daten in der tragbaren elektronischen Vorrichtung gemäß der Erfindung,
Fig. 10 ein Ablaufdiagramm zur Erläuterung der Arbeitsweise für den Fall, daß in einem löschbaren Speicher gespeicherte Daten dauerhaft oder permanent gespeichert werden,
Fig. 11 ein Ablaufdiagramm zur Erläuterung des Löschens von in einem löschbaren Speicher gespeicherten Daten,
Fig. 12 ein Speicherformat der tragbaren elektronischen Vorrichtung gemäß einer zweiten Ausführungsform der Erfindung,
Fig. 13 ein beispielhaftes Format von Eingabedaten bei der zweiten Ausführungsform,
Fig. 14 ein Ablaufdiagramm zur Erläuterung der Betriebsweise der zweiten Ausführungsform,
Fig. 15 ein in eine Anzahl von Bereichen (areas) unterteiltes Speicherformat bei einer dritten Ausführungsform der Erfindung,
Fig. 16 eine Entsprechungstabelle von (Speicher-) Bereichzahl, Zahl der Bytes, einer Startadresse und einer Endadresse für jeden Bereich,
Fig. 17 ein beispielhaftes Format eines bei der dritten Ausführungsform angewandten Formats einer Einschreibanweisung,
Fig. 18 ein detailliertes Format der Einschreibanweisung,
Fig. 19 eine schematische Darstellung des Zustands vor dem Speichern von Daten in einem Bereich,
Fig. 20 eine schematische Darstellung eines Zustands nach dem Speichern von Daten in einem Bereich,
Fig. 21A und 21B Ablaufdiagramme zur Erläuterung einer Dateneinschreiboperation bei der tragbaren elektronischen Vorrichtung gemäß der Erfindung,
Fig. 22 eine Darstellung eines Speicherzustands von spezifischen Daten in einem Datenspeicher bei einer vierten Ausführungsform der Erfindung,
Fig. 23 ein Format von Identifizier- oder Kenndaten gemäß Fig. 22,
Fig. 24 ein Format von Änderungsanweisungsdaten,
Fig. 25A und 25B detaillierte Formate von Änderungsanweisungsdaten,
Fig. 26 eine Darstellung eines Speicherzustands in einem Datenspeicher nach der Änderung spezifischer Daten,
Fig. 27 ein Ablaufdiagramm zur Erläuterung der Operation bei der Änderung spezifischer Daten,
Fig. 28A und 28B Ablaufdiagramme für die Operation beim Speichern einer Personenkennziffer,
Fig. 29 ein beispielhaftes Format einer vorbereitenden Personenkennziffer- oder PIN- Speicheranweisung,
Fig. 30 ein beispielhaftes Format von vorbereitenden Personenkennziffer- oder PIN-Speicheranweisungsdaten,
Fig. 31 ein Format eines Datenspeichers bei einer fünften Ausführungsform der Erfindung,
Fig. 32 ein Bitformat von Zugriffsdaten gemäß Fig. 31 und
Fig. 33 ein Ablaufdiagramm zur Erläuterung der Betriebsweise oder Operation bei der fünften Ausführungsform.
Nachstehend ist eine erste Ausführungsform der Erfindung anhand der Fig. 1 bis 11 beschrieben.
In Fig. 1 ist eine IC-Karte 1 als tragbare (elektronische) Vorrichtung dargestellt. Auf der Oberseite der IC-Karte 1 ist ein Anschlußteil 2 angeordnet, der z. B. aus mehreren Klemmen oder Anschlüssen 2 a-2 h besteht. Der Anschluß 2 a ist eine Klemme für eine Betriebsspeisespannung (+5 V), der Anschluß 2 b ist eine Masseklemme, der Anschluß 2 c eine Taktsignalklemme und der Anschluß 2 d eine Rücksetzsignalklemme; die Anschlüsse 2 e-2 g sind Dateneingabe/ ausgabeklemmen, und der Anschluß 2 h stellt eine Klemme für eine Einschreibspeisespannung (+21 V) dar.
Die IC-Karte 1 enthält eine steuernde Zentraleinheit (CPU) 3, einen Datenspeicher 4 zum Speichern einer Personenkennziffer (PIN), von Daten und dgl., eine Schnittstellenschaltung 5 und einen verschiedene Steuerprogramme speichernden Masken-ROM 6 (vgl. Fig. 2). Die einzelnen Bauteile sind als integrierte Schaltkreis- oder IC-Chips ausgeführt und auf einem einzigen Substrat angeordnet. Die Schnittstellenschaltung 5 ist über eine Verdrahtung mit dem Anschlußteil 2 verbunden.
Der Datenspeicher 4 umfaßt eine EEPROM (elektrisch löschbaren programmierbaren Festwertspeicher) 4 a zum vorübergehenden Speichern von Daten und einen nichtlöschbaren EPROM (elektrisch programmierbaren Festwertspeicher) 4 b zum dauerhaften oder permanenten Speichern von Daten. Entsprechend den von einer externen Vorrichtung gelieferten Eingabedaten, d. h. Speicherdaten und zu diesen hinzugefügte spezifische (specified) Daten, speichert die Zentraleinheit 3 die Speicherdaten in EEPROM 4 a oder im EPROM 4 b ab. Gemäß Fig. 3 bestehen die Eingabedaten aus n-Byte- Speicherdaten a, während die spezifischen Daten aus 1-Byte-Attributdaten b zur Angabe eine Attributs der Daten sowie 2-Byte-Adreßdaten c zur Angabe eines Speicherbereichs (oder -platzes) bestehen. Die Attributdaten b bestehen aus einem 1-Bit-Bereich d zum Speichern eines Kennzeichens, das anzeigt, ob entsprechende Daten permanent gespeicherte Daten (nicht löschbar) oder vorübergehend gespeicherte Daten (löschbar) sind, einen 1-Bit-Bereich e zum Speichern eines Kennzeichens zur Anzeige des Vorhandenseins/ Nichtvorhandenseins einer permanenten Speichermöglichkeit (eines speziellen Bereichs für vorübergehende Speicherung), einem 3-Bit-Bereich f zum Speichern von Änderungsbezeichnungsbedingungen und einem 3-Bit-Bereich g zum Speichern von Löschbezeichnungsbedingungen (vgl. Fig. 4).
Speicherdaten (n Bytes) werden im EEPROM 4 a zusammen mit Attributdaten, d. h. Daten zur Angabe, ob die betreffenden Daten zu permanent gespeicherten Daten änderbar sind (Vorhandensein/Nichtvorhandensein einer permanenten Speichermöglichkeit) oder nicht, gespeichert (vgl. Fig. 5).
Die Fig. 6 und 7 veranschaulichen den Aufbau eines erfindungsgemäß verwendeten IC-Kartenmanipulators 10 als Endgerät. Dabei dient eine Zentraleinheit (CPU) 11 zum Steuern des gesamten Geräts, während ein Tastenfeld 12 für die Dateneingabe vorgesehen ist. Das Gerät umfaßt weiterhin eine Kathodenstrahlröhren- Anzeigeeinheit 13, einen Steuerprogramme speichernden Festwertspeicher (ROM) 14, einen Daten speichernden Randomspeicher (RAM) 15, einen Punktdrucker 16 für die Ausgabe verschiedener Ausdruckdaten, eine Floppyplatteneinheit 17 zum Speichern oder Reproduzieren von Daten auf bzw. aus einer Floppyplatte 19, die in einen Schlitz 18 eingeführt wird, und einen IC-Karten-Lese/Einschreibteil 20 zum Auslesen oder Einschreiben von Daten aus einem bzw. in einen Speicher.
Der IC-Karten-Lese/Einschreibteil 20 (im folgenden einfach als Lese/Einschreibteil bezeichnet) ist über ein Kabel 22 mit dem Kartenmanipulator 10 verbunden. Wie insbesondere aus Fig. 8 hervorgeht, weist der Lese/Einschreibteil 20 eine Förderstrecke 31 zum Transportieren einer über einen Eingabeschlitz 21 eingeführten IC-Karte 1 auf. Längs der Strecke 31 sind mehrere Paare von Transportrollen 32 angeordnet, welche die transportierte IC-Karte 1 von oben und unten her zwischen sich erfassen. Die Transportrollenpaare 32 sind dabei längs der Förderstrecke 31 auf gleiche Abstände voneinander verteilt. Der Mittenabstand zwischen zwei benachbarten Transportrollen 32 entspricht der Breite der Karte 1 in Transportrichtung. Die Förderstrecke 31 für die IC-Karte 1 ist somit durch eine Transportführung 33 festgelegt.
Oberhalb der Transportführung 33 ist eine Lese/Einschreibeinheit 34 zur Herstellung einer Datenübertragungsverbindung mit der Zentraleinheit 3 der IC- Karte 1 angeordnet und mit dem Anschlußteil 2 elektrisch verbunden.
Die Betriebsweise der IC-Karte 1 mit dem beschriebenen Aufbau ist im folgenden anhand des Ablaufdiagramms von Fig. 9 erläutert. Es sei angenommen, daß Eingabedaten gemäß Fig. 3 von der Zentraleinheit 11 des Manipulators 10 zur Zentraleinheit 3 geliefert werden (Schritt 41). Die Zentraleinheit 3 bestimmt in Abhängigkeit davon, ob das Kennzeichen im Bereich d in den Attributdaten b gesetzt ist, ob die Eingabedaten permanente Speicherdaten oder vorübergehende Speicherdaten sind. Sodann wird im Schritt 43 anhand des Bestimmungsergebnisses und in Abhängigkeit davon, ob der durch die Adreßdaten c bezeichnete Datenspeicher der EEPROM 4 a oder der EPROM 4 b ist, geprüft, ob die Attributdaten mit einem Speicher, in welchem gespeichert werden soll, koinzidieren. Wenn Koinzidenz festgestellt wird, werden die aus den Speicherdaten a und den Attributdaten b in den Eingabedaten bestehenden Daten in dem durch die Adreßdaten c bezeichneten EEPROM 4 a oder EPROM 4 b abgespeichert (Schritte 45, 47 und 49). Falls jedoch keine Koinzidenz festgestellt wird, liefert die Zentraleinheit 3 ein Attribut-Nichtkoinzidenzsignal zur Zentraleinheit 11 (Schritt 51).
Die permanente Datenspeicherung von vorübergehenden, im löschbaren EEPROM 4 a gespeicherten Daten ist im folgenden anhand des Ablaufdiagramms von Fig. 10 beschrieben. Dabei liefert insbesondere die Zentraleinheit 11 des Manipulators 10 die Adresse, an welcher die vorübergehend aufrechterhaltenen Daten (temporal held data) gespeichert sind, die Adresse, an welcher Daten permanent gespeichert werden sollen, und eine spezifische Bedingung zur Änderung des Attributs zur Zentraleinheit 3 (Schritt 53). Anhand des gesetzten oder nichtgesetzten Kennzeichens im Bereich e in den Attributdaten b, die zu den durch die empfangene Adresse bezeichneten vorübergehenden Speicherdaten hinzugefügt sind, bestimmt die Zentraleinheit 3, ob Daten dauerhaft bzw. permanent aufrechterhalten werden können (Schritt 55). Im positiven Fall (JA in Schritt 55) prüft die Zentraleinheit 3, ob die spezifische Bedingung für die Änderung der Attributdaten mit der Änderungsbezeichnungsbedingung (altering specified condition) im Bereich f in den Attributdaten b koinzidiert, die zu den Speicherdaten an der empfangenen Adresse hinzugefügt sind (Schritt 57). Im positiven Fall (JA in Schritt 57) werden die Speicherdaten im nicht löschbaren EPROM 4 b nach Maßgabe der Adresse, an welcher die Daten permanent aufrechterhalten werden, gespeichert, und ein Kennzeichen im Bereich e in den Attributdaten b zur Anzeige, daß Daten für permanente Speicherung änderbar sind, wird gelöscht, so daß die Daten nicht mehr geändert werden können (Schritt 59). Bei einem negativen Ergebnis (NEIN in Schritt 57) wird dagegen ein Attribut-Nichtkoinzidenzsignal zur Zentraleinheit 11 geliefert (Schritt 61). Bei einem negativen Ergebnis (NEIN) in Schritt 55 wird ein Bezeichnungsbedingung- Nichtkoinzidenzsignal zur Zentraleinheit 11 geliefert (Schritt 63).
Die Löschoperation für im löschbaren EEPROM 4 a abgespeicherte vorübergehende oder zeitliche Speicherdaten ist im folgenden anhand des Ablaufdiagramms von Fig. 11 beschrieben. Dabei liefert insbesondere die Zentraleinheit 11 des Manipulators 10 eine Adresse, an welcher zu löschende Daten gespeichert sind, sowie eine spezifische oder Bezeichnungsbedingung (specified condition) zum Löschen der Daten zur Zentraleinheit 3 (Schritt 65). In Abhängigkeit davon, ob das Kennzeichen im Bereich e in den Attributdaten b, die zu den Speicherdaten an der empfangenen Adresse hinzugefügt sind, gesetzt ist oder nicht, entscheidet die Zentraleinheit 3 sodann, ob die Daten permanente Speicherdaten sind (Schritt 67). Im negativen Fall prüft die Zentraleinheit, ob die empfangene Bezeichnungsbedingung zum Löschen von Daten mit derjenigen im Bereich f in den Attributdaten b, die zu den zu löschenden Speicherdaten hinzugefügt sind, koinzidiert (Schritt 69). Im positiven Fall (JA in Schritt 69), d. h. wenn eine Koinzidenz festgestellt wird, werden die Speicherdaten gelöscht (Schritt 71). Im negativen Fall (NEIN in Schritt 67) wird ein Attribut-Nichtkoinzidenzsignal zur Zentraleinheit 11 geliefert (Schritt 73). Im negativen Fall in Schritt 69 wird ein Bezeichnungsbedingung-Nichtkoinzidenzsignal zur Zentraleinheit 11 geliefert (Schritt 75).
Wie vorstehend beschrieben, werden permanent oder dauerhaft zu speichernde Daten im nicht löschbaren EPROM abgespeichert, während vorübergehend oder zeitlich zu speichernde Daten im löschbaren EEPROM abgespeichert werden. Wenn Daten mit einer permanenten Speichermöglichkeit unter den vorübergehenden Speicherdaten im EEPROM abgespeichert werden, sind sie normalerweise nicht löschbar. Wenn dagegen auf beschriebene Weise solche Daten in den EPROM umgespeichert werden, weisen die Daten im EEPROM ein Attribut auf, das anzeigt, daß eine permanente Speicherung unnötig ist.
Wenn vorübergehende Speicherdaten mit permanenter Speichermöglichkeit nicht permanent gespeichert zu werden brauchen, kann ein Datenbit zur Anzeige, daß Daten zu permanenten Speicherdaten in ihren Attributdaten geändert werden können, geändert werden. Selbst wenn in diesem Fall Daten nicht in den EPROM umgespeichert werden, können sie ein Attribut zur Anzeige für eine unnötige permanente Speicherung enthalten.
Diese Änderung kann nur dann, wenn Daten gelöscht werden sollen, und nur dann, wenn Bezeichnungsbedingung für die Löschung von darin enthaltenen Daten erfüllt ist, vorgenommen werden.
Im folgenden ist eine andere Ausführungsform der Erfindung beschrieben, bei welcher der Datenspeicher 4 einen spezifischen Bereich oder Bezeichnungsbereich 4 c, einen Datenspeicherbereich 4 d und einen Unterzahl- Speicherbereich 4 e aufweist. Der Bezeichnungsbereich 4 c ist ein Bereichzugriff-Steuerdatenbereich und speichert bestimmte (Befehls-)Codes von Eingabedaten und Bereich-Hauptzahlen zum Wählen von Speicherbereichen 4 d und 4 e in Entsprechung zueinander. Beispielsweise werden eine Bereich-Hauptzahl "¢01" in Übereinstimmung mit einem Befehl A, eine Bereich-Hauptzahl "¢00" in Übereinstimmung mit einem Befehl B und eine Bereich-Hauptzahl "¢00" in Übereinstimmung mit einem Befehl C gespeichert. Es ist darauf hinzuweisen, daß die Bereich-Hauptzahlen "¢00" den Speicherbereich 4 e und die Bereich-Hauptzahl "¢01" den Speicherbereich 4 d angibt. Der Datenspeicherbereich 4 d ist ein Bereich zum Speichern von Daten in z. B. 208 Unterbereichen, die durch Unterzahlen (sub numbers) "¢30" bis "¢FF" bezeichnet sind. Der Unterzahl-Speicherbereich 4 e ist ein Bereich zum Speichern von Unterbereichen im Bereich 4 d, zu denen ein Zugriff möglich ist, und speichert mindestens eine Unterzahl (Bereichzugriff-Steuerdaten) in jedem von 46, durch Unterzahlen "¢02" bis "¢2F" bezeichneten Bereichen.
Wenn die Zentraleinheit 3 den Befehl B und die Unterzahl "¢02" als Steuerdaten empfängt, liest sie die Bereich-Hauptzahl "¢00" aus dem bezeichneten Bereich 4 c des Datenspeichers 4 und die Unterzahlen "¢30" und "¢31" aus einem Bereich der der Bereich-Hauptzahl "¢00" entsprechenden Unterzahl "¢02" aus, um einen Zugriff zu Auslese-Unterzahlen "¢30" und "¢31" im Speicherbereich 4 d herzustellen. Wenn weiterhin die Zentraleinheit 3 den Befehl A und die Unterzahl "2F" als Steuerdaten empfängt, liest sie die Bereich- Hauptzahl "¢01" aus dem bezeichneten Bereich 4 c des Datenspeichers 4 aus und stellt einen Zugriff zur Unterzahl "¢2F" im Speicherbereich 4 d entsprechend der Zahl "¢01" her. Wenn die Zentraleinheit 3 die Bereich-Hauptzahl "¢01" oder "¢00" ausliest, kann sie erkennen, ob ein Zugriff zu einem oder mehreren Bereichen herzustellen ist. Wenn insbesondere die Bereit-Hauptzahl "¢00" ist, soll ein Zugriff zu mehreren Bereichen erfolgen. Im Fall der Bereich-Hauptzahl "¢01" soll ein Zugriff zu einem Bereich erfolgen.
Die von der Zentraleinheit 11 zur Zentraleinheit 3 in der Karte 1 gelieferten Eingabedaten besitzen ein in Fig. 13 dargestelltes Format. Insbesondere bestehen die Eingabedaten aus einem bestimmten Code (Befehlscode) an Daten, einer Bereich-Unterzahl als Zugriffziel und einer zuzugreifenden bzw. zu suchenden Datenreihe. Der Code und die Bereich-Unterzahl stellen Steuerdaten dar.
Für die vorstehend beschriebene Anordnung ist die Betriebsweise der IC-Karte im folgenden anhand des Ablaufdiagramms von Fig. 14 erläutert. Es sei angenommen, daß eine Bedienungsperson oder ein Operator mittels des Tastenfelds 12 des Manipulators 10 einen IC-Karten-Manipulationsmodus setzt und die Karte 1 in den Schlitz 21 eingibt. Die Karte 1 wird dabei über den Anschlußteil 2 elektrisch mit der Lese/Einschreibeinheit 34 verbunden.
Die Zentraleinheit 11 liefert dann Eingabedaten (Befehlsdaten) und ein den Manipulator angebendes Signal zur Zentraleinheit 3 über die Lese/Einschreibeinheit 34, den Anschlußteil 2 und die Schnittstellenschaltung 5 gemäß Fig. 8. Die Zentraleinheit 3 liest eine Hauptbereichzahl ("¢00") entsprechend dem Code a (B) in den Eingabedaten vom bezeichneten Bereich 4 c aus und bestimmt, daß ein zuzugreifender oder zu suchender Bereich der Unterzahl-Speicherbereich 4 e ist (Schritt 79). Anhand dieser Bestimmung erkennt die Zentraleinheit 3 auch, daß mehrere Bereiche zu suchen sind. Die Zentraleinheit 3 sucht eine Unterzahl in einem Unterzahl-Speicherbereich 4 e, die mit einer Bereichunterzahl b ("¢02") der Eingabedaten koinzidiert (Schritt 81). Wenn eine Unterzahl mit Koinzidenz gefunden ist, werden mehrere in dem Bereich gespeicherte Unterzahlen ("¢30" und "¢31") ausgelesen, und es erfolgt ein Datenzugriff bezüglich der Unterzahlen "¢30" und "¢31" (Schritte 83 und 85). Wenn in Schritt 83 die entsprechende Unterzahl nicht gefunden ist, gibt die Zentraleinheit 3 ein Bereichzahl- Nichtkoinzidenzsignal zur Zentraleinheit 11 aus (Schritt 87).
Die Zentraleinheit (CPU) 3 liest eine Bereichhauptzahl "¢01" entsprechend dem Code a (A) in den Eingabedaten aus dem bezeichneten Bereich 4 c aus und entscheidet, daß ein zuzugreifender bzw. zu suchender Bereich der Datenspeicherbereich 4 d ist (Schritt 79). Anhand dieser Entscheidung erkennt die Zentraleinheit 3 auch, daß ein einziger Bereich als Zugriffsziel für die Eingabedaten zuzugreifen ist. Die Zentraleinheit 3 sucht sodann im Speicherbereich 4 d eine Unterzahl, die mit einer Bereichunterzahl b ("¢2F") in den Eingabedaten koinzidiert (Schritt 89). Wenn eine Unterzahl mit Koinzidenz gefunden ist, erfolgt ein Datenzugriff bezüglich des (entsprechenden) Bereichs (Schritte 89 und 93). Wenn zu diesem Zeitpunkt keine entsprechende Unterzahl gefunden ist (Schritt 89), gibt die Zentraleinheit ein Bereichzahl- Nichtkoinzidenzsignal zur Zentraleinheit 11 aus (Schritt 87).
Wenn die Zentraleinheit (CPU) 11 das Bereichzahl- Nichtkoinzidenzsignal empfängt, meldet sie dies der Bedienungsperson über die Kathodenstrahlröhren-Anzeigeeinheit 13.
Wie vorstehend beschrieben, wird unabhängig davon, ob ein Zugriff zu einem einzigen Bereich oder zu einer Anzahl von Bereichen erfolgen soll, dann, wenn Daten in die Zentraleinheit 3 in der Karte 1 eingegeben werden sollen, die betreffende Dateneinheit so erkannt, als ob sie in bezug auf einen einzigen Bereich zugegriffen oder herausgegriffen worden wäre. Auf diese Weise wird die Eingabedatenverarbeitung vereinfacht. Außerdem braucht während des Datenzugriffs an der Seite der externen Vorrichtung das Datenspeicherformat der IC-Karte nicht erkannt zu werden, wodurch die Sicherheit der IC-Karte verbessert wird.
Wenn Daten zum Erkennen eines zuzugreifenden Bereichs geändert oder hinzugefügt werden, kann jede Kombination von durch Eingabedaten als Zugriffziel angeforderten Bereichen ohne weiteres verarbeitet werden, so daß die erwähnte Sicherheit aufrechterhalten werden kann.
Im folgenden ist anhand der Fig. 15 bis 21B eine dritte Ausführungsform der Erfindung beschrieben. Bei dieser Ausführungsform ist der EPROM 4 b gemäß Fig. 15 in eine Vielzahl von Bereichen unterteilt, denen jeweils Bereichzahlen (00) bis (FF) zugewiesen sind. Der Bereich (00) speichert die Zahl von Bytes als die jeweiligen Verarbeitungseinheiten, Startadressen und Endadressen von Bereichen (01) bis (FF) in Übereinstimmung mit den jeweiligen Bereichzahlen. Beispielsweise umfaßt der Bereich (01) 5 Bytes, wobei eine Startadresse aaa und eine Endadresse bbb entsprechen. Die Zahl der jeden Bereich bildenden Bytes ist ein ganzzahliges Vielfaches der Zahl von Bytes, die durch Hinzufügen von Attributdaten (1 Byte) zu der Zahl von Bytes als Verarbeitungseinheit erhalten wird. Da beispielsweise die Zahl von Bytes als Verarbeitungseinheit des Bereichs (01) 5 Bytes entspricht, ist die Gesamtzahl der den Bereich (01) bildenden Bytes ein l (ganzzahliges) Vielfaches von 6 Bytes. Die schraffierten Abschnitte in Fig. 15 zeigen dabei die den Verarbeitungseinheiten entsprechenden Attributdaten an.
Eine Dateneinschreiboperation an der IC-Karte 1 mit der beschriebenen Anordnung ist im folgenden anhand der Ablaufdiagramme von Fig. 21A und 21B erläutert. Wenn Daten in die IC-Karte 1 eingeschrieben werden, werden Einschreibbefehldaten des in Fig. 17 dargestellten Formats eingegeben. Die Einschreibbefehl- oder anweisungsdaten bestehen aus einem Einschreibfunktionscode, einer Bereichzahl und Speicherdaten. Im Normalzustand wartet die Zentraleinheit 3 die Einschreibbefehldaten vom Lese/Einschreibteil 20 ab. Wenn die Einschreibbefehldaten vom Lese/Einschreibteil 20 eingehen, prüft die Zentraleinheit 3 in einem Schritt 101, ob ein in den Befehls- oder Anweisungsdaten enthaltener Funktionscode einen Einschreibbefehl angibt. Ist dies der Fall (JA in Schritt 101), so sucht die Zentraleinheit 3 eine zu Anweisungs- oder Befehlsdaten hinzugefügte Bereichzahl aus dem Bereich (00) des EPROM 4 b aus. Im negativen Fall (NEIN in Schritt 103) gibt die Zentraleinheit 3 Antwortdaten aus, die anzeigen, daß die Daten unbestimmt sind, worauf sie in Schritt 105 den nächsten Einschreibbefehl abwartet. Bei einem positiven Ergebnis in Schritt 103 prüft die Zentraleinheit in Schritt 107, ob unbeschriebene Bereiche vorliegen. Im negativen Fall (NEIN in Schritt 107) gibt die Zentraleinheit Antwortdaten aus zur Anzeige, daß ein unbeschriebener Bereich nicht bestätigt ist, worauf der Programmfluß zum Schritt 101 zurückkehrt. Im positiven Fall (JA in Schritt 107) dividiert die Zentraleinheit 3 die Daten mit der Zahl der Verarbeitungseinheitdaten, und sie schreibt in Schritt 113 die dividierten Daten mit Attributdaten ein. Sodann wird im Schritt 115 geprüft, ob die eingeschriebenen Daten zweckmäßig eingeschrieben sind. Im negativen Fall bewirkt die Zentraleinheit 3 das Neueinschreiben der dividierten Daten mit angehängten, die Unwirksamkeit der dividierten Daten bezeichnenden Attributdaten an einer Stelle, an welcher die Daten gespeichert werden oder sind (Schritt 117), worauf der Programmfluß zum Schritt 115 zurückkehrt. Im positiven Fall (JA in Schritt 115) schreibt die Zentraleinheit 3 die dividierten Daten mit den angehängten, die Wirksamkeit oder Gültigkeit der dividierten Daten bezeichnenden Attributdaten ein, und sie schreibt sie in Schritt 121 in ihren ursprünglichen Bereichen ein. Im Schritt 123 prüft die Zentraleinheit 3, ob alle Daten eingeschrieben sind. Bei einem negativen Ergebnis schreibt die Zentraleinheit die nächsten dividierten Daten im Schritt 125 in den nächsten unbeschriebenen Bereich ein, worauf der Programmfluß zum Schritt 115 zurückkehrt und die obige Operation wiederholt wird. Bei einem positiven Ergebnis (JA in Schritt 123) gibt dagegen die Zentraleinheit 3 Antwortdaten aus, welche den Anschluß des Einschreibens zur Zentraleinheit 11 angeben.
Es sei angenommen, daß die Einschreibbefehldaten gemäß Fig. 18 eingegeben werden. Da in diesem Fall ein Bereich, zu dem ein Zugriff erfolgen soll, (der Bereich) (02) ist, entspricht die Zahl von Bytes als Verarbeitungseinheit 4 Bytes. Die in den Befehlsdaten enthaltenen Speicherdaten werden im Bereich (02) gemäß Fig. 19 gespeichert. Wenn ein achtes Byte normalerweise nicht eingeschrieben wird, entspricht das Speicherergebnis der Darstellung von Fig. 20. In Fig. 20 sind schraffierte Anschnitte am ersten, sechsten, elften und sechzehnten Byte jeweils Attributdaten. In diesem Fall bezeichnen die Attributdaten am sechsten Byte die Unwirksamkeit (bzw. Ungültigkeit), während die anderen drei Attributdaten Wirksamkeit (Gültigkeit) bezeichnen.
Wenn bei der beschriebenen Anordnung Daten in den Datenspeicher eingeschrieben werden, können deshalb, weil die Zahl von Bytes (Bits) als Verarbeitungseinheit für jeden Bereich vorbestimmt ist, die hinzugefügten Attributdaten ohne weiteres herausgesucht werden. Wenn beim Einschreiben einer großen Datenmenge ein Einschreibfehler auftritt, kann die Wirksamkeit (oder Gültigkeit) von Daten für jedes Byte hinzugefügt werden. Aus diesem Grund braucht lediglich ein Teil der großen Datenmenge umgeschrieben zu werden, so daß der Speicherbereich des Datenspeichers wirksam genutzt werden kann.
Eine vierte Ausführungsform der Erfindung ist in den Fig. 22 bis 30 veranschaulicht. Ein EEPROM 4 a umfaßt einen bezeichneten Datenspeicherbereich 4 a 1 zum Speichern von bezeichneten oder spezifischen Daten, z. B. PIN-Daten, Gültigkeitsdatumdaten o. dgl., einen Indexdatenspeicherbereich 4 a 2 zum Speichern von Indexdaten, die für die jeweiligen bezeichneten Daten spezifisch sind, und einen Attributdatenspeicherbereich 4 a 3 zum Speichern von Attributdaten zur Anzeige, ob die einzelnen bezeichneten oder spezifischen Daten änderbar sind oder nicht (vgl. Fig. 22). Insbesondere bestehen dabei die jeweiligen bezeichneten oder spezifischen Daten aus Identifizier- oder Kenndaten, die angeben, ob die bezeichneten Daten änderbar oder nicht änderbar sind, sowie für die einzelnen bezeichneten Daten spezifischen Indexdaten. Die Kenndaten bestehen aus einem Byte und besitzen gemäß Fig. 23 eine 8-Bit-Konfiguration. Wenn das siebte Bit eine "1" ist, sind die entsprechenden bezeichneten Daten änderbar; wenn es eine "0" ist, sind die Daten nicht änderbar. Es ist darauf hinzuweisen, daß 0tes bis 6tes Bit Blindbits sind. Ein vorbestimmter Bereich des EEPROM 4 a speichert eine spezifische Personenkennziffer, die zur Änderung der bezeichneten oder spezifischen Daten benutzt wird.
Für diese Anordnung wird die Operation zum Ändern bezeichneter oder spezifischer, im EEPROM 4 a gespeicherter Daten anhand des Ablaufdiagramms von Fig. 27 beschrieben. Zunächst werden bezeichnete Personenkennziffern (PIN) verglichen. Wenn eine spezifische Personenkennziffer mittels des Tastenfelds 12 eingegeben wird, wird sie über den Lese/Einschreibteil 20 in die Karte 1 eingegeben bzw. eingelesen. In der IC-Karte 1 vergleicht die Zentraleinheit 3 die eingegebenen Personenkennziffer- oder PIN-Daten in einem Schritt 129 mit den in einem vorbestimmten Bereich des EEPROM 4 a gespeicherten PIN-Daten. Wenn keine Koinzidenz zwischen diesen Daten festgestellt wird, d. h. bei einem negativen Ergebnis (NEIN) in Schritt 129, gibt die Zentraleinheit 3 in einem Schritt 145 Antwortdaten zur Anzeige eines Ausführungsfehlers zu einer externen Vorrichtung aus. Bei einem positiven Ergebnis (JA) in Schritt 129 wartet die Zentraleinheit 3 dagegen Änderungsfehlsdaten ab. Letztere bestehen aus einem Änderungsbefehlscode, Bereichsdaten und Änderungsdaten (vgl. Fig. 24). Wenn in einem Datenannehmbarkeitszustand in Schritt 131 bestimmt wird, daß Änderungsbefehlsdaten über den Lese/Einschreibteil 20 eingegeben werden, sucht die Zentraleinheit 3 im Schritt 133 Bereichsdaten, die mit den in den Befehlsdaten von EEPROM 4 a enthaltenen koinzidieren. Wenn im Schritt 135 keine solchen Bereichsdaten gefunden werden, gibt die Zentraleinheit 3 im Schritt 145 zur externen Vorrichtung Antwortdaten aus, die einen Ausführungsfehler angeben. Bei einem positiven Ergebnis in Schritt 135 bezieht sich die Zentraleinheit 3 dagegen auf Identifizier- oder Kenndaten entsprechend den Bereichsdaten in Schritt 137, um im Schritt 139 zu prüfen, ob die betreffenden spezifischen oder bezeichneten Daten änderbar sind. Bei einem positiven Ergebnis in Schritt 139 speichert die Zentraleinheit im Schritt 143 die in den Befehlsdaten enthaltenen Änderungsdaten, und sie gibt im Schritt 143 Antwortdaten zur Angabe des Abschlusses der Änderung zur externen Vorrichtung aus. Bei einem negativen Ergebnis in Schritt 139 gibt dagegen die Zentraleinheit 3 im Schritt 145 Antwortdaten zur Angabe eines Ausführungsfehlers zur externen Vorrichtung aus.
Wenn die eingegebenen Änderungsbefehlsdaten die in Fig. 25A dargestellten Daten sind, wird deshalb, weil die Bereichsdaten "00" sind, auf das siebte Bit der Kenndaten entsprechend den Bereichsdaten "00" in Fig. 22 Bezug genommen. Da in diesem Fall das siebte Bit gleich "1" ist, wird bestimmt, daß spezifische oder bezeichnete Daten entsprechend den Bereichsdaten "00" geändert werden können, und die Änderungsdaten X gemäß Fig. 25A werden neu abgespeichert. Der EEPROM 4 a erhält somit den Inhalt gemäß Fig. 26.
Wenn die eingegebenen Änderungsbefehlsdaten die Daten gemäß Fig. 25B sind, wird deshalb, weil die Bereichsdaten "01" sind, auf das siebte Bit in den Kenndaten entsprechend den Bereichsdaten "02" gemäß Fig. 22 Bezug genommen (is referred to). Da in diesem Fall das siebte Bit "0" ist, wird bestimmt, daß spezifische oder bezeichnete Daten entsprechend den Bereichsdaten "02" nicht änderbar sind, so daß diese Daten nicht geändert werden.
Eine während der Änderung zu vergleichende spezifische Personenkennziffer (PIN) kann änderbar sein. In diesem Fall kann die Sicherheit der IC-Karte weiter verbessert werden.
Bei der beschriebenen Anordnung können PIN-Daten, Gültigkeitsdatumdaten o. dgl., die im Datenspeicher gespeichert sind, nach Bedarf geändert werden. Wenn daher eine Personenkennziffer einem Dritten bekanntgeworden und damit die Sicherheit verlorengegangen ist, kann diese Ziffer zur Wiedererlangung der Sicherheit geändert werden. Falls bei änderbaren Gültigkeitsdatumdaten das Gültigkeitsdatum einer IC-Karte ihrer Benutzungsdauer entspricht, kann letztere fortlaufend aktualisiert oder verlängert werden, so daß die IC-Karte stets gültig benutzt werden kann.
Ein Verfahren zum Speichern spezifischer Daten, z. B. Personenkennziffer- bzw. PIN-Daten, im EEPROM 4 a gemäß einer anderen Ausführungsform der Erfindung ist nachstehend anhand der Ablaufdiagramme von Fig. 28A und 28B beschrieben. Die IC-Karte 1 wartet im Schritt 147 Anweisungs- oder Befehlsdaten vom Karten- Lese/Einschreibteil 20 ab. Wenn im Schritt 149 Personenkennziffer- bzw. PIN-Vorbereitungsspeicherbefehlsdaten aus einem PIN-Vorbereitungsspeicherfunktionscode und einer PIN-Vorbereitungszahl oder -ziffer gemäß Fig. 29 eingegeben werden, erfaßt die Zentraleinheit (CPU) 3 den PIN-Vorbereitungsspeicherfunktionscode in den Befehlsdaten. Bei einem negativen Ergebnis (NEIN) in Schritt 149 geht der Programmfluß auf den Schritt 155 über. Bei einem positiven Ergebnis in Schritt 149 speichert dagegen die Zentraleinheit 3 in Schritt 151 die den Befehlsdaten hinzugefügte PIN-Vorbereitungszahl in ihrem internen Randomspeicher (RAM), um im Schritt 153 die Beendigung der Speicherung angebende Antwortdaten auszugeben und sodann die nächsten Befehlsdaten abzuwarten. Wenn zu diesem Zeitpunkt in Schritt 147 und 149 bestimmt wird, daß weitere PIN-Vorbereitungsspeicherbefehlsdaten eingegeben werden, speichert die Zentraleinheit 3 auf ähnliche Weise in Schritt 151 eine in den Befehlsdaten enthaltene neue PIN-Vorbereitungszahl in ihrem Randomspeicher, um die Beendigung der Speicherung angebende Antwortdaten in Schritt 153 auszugeben und sodann die nächsten Befehlsdaten anzuwarten.
Es sei angenommen, daß in dem Befehlsdaten-Erwartungszustand ein PIN-Speicherfunktionscode aus einem PIN- Speicherfunktionscode und einer Personenkennziffer (PIN) gemäß Fig. 30 eingegeben wird. Die Zentraleinheit 3 erfaßt im Schritt 155 den in den Befehlsdaten enthaltenen PIN-Speicherfunktionscode. Bei einem negativen Ergebnis in Schritt 155 wartet die Zentraleinheit die nächsten Befehlsdaten ab. Bei einem positiven Ergebnis in Schritt 155 prüft die Zentraleinheit im Schritt 157, ob die PIN-Vorbereitungszahl in ihrem Randomspeicher gespeichert ist. Bei einem negativen Ergebnis in Schritt 157 gibt die Zentraleinheit 3 im Schritt 159 Antwortdaten zur Anzeige, daß die PIN-Vorbereitungszahl nicht gespeichert ist, aus, um sodann die nächsten Befehlsdaten abzuwarten. Bei einem positiven Ergebnis in Schritt 157 vergleicht die Zentraleinheit 3 im Schritt 161 die in den Befehlsdaten enthaltene Personenkennziffer mit der in ihrem Randomspeicher (RAM) abgespeicherten PIN-Vorbereitungszahl. Bei einem positiven Ergebnis in Schritt 161 prüft die Zentraleinheit 3 im Schritt 163, ob bereits eine andere Personenkennziffer in einem vorbestimmten Bereich des EEPROM 4 a, in welchem die Personenkennziffer gespeichert werden soll, gespeichert worden ist. Bei einem positiven Ergebnis in Schritt 163 gibt die Zentraleinheit 3 im Schritt 169 Antwortdaten zur Anzeige, daß die Personenkennziffer (PIN) bereits abgespeichert worden ist, aus, um sodann die nächsten Befehlsdaten abzuwarten. Bei einem negativen Ergebnis in Schritt 163 speichert die Zentraleinheit 3 im Schritt 165 die verglichene Personenkennziffer in dem (betreffenden) Bereich, um Antwortdaten für die Anzeige der Beendigung der Speicherung in Schritt 163 auszugeben und sodann die nächsten Anweisungs- oder Befehlsdaten abzuwarten. Bei einem negativen Ergebnis in Schritt 161 löscht die Zentraleinheit 3 im Schritt 171 die in ihrem Randomspeicher gespeicherte PIN-Vorbereitungszahl, um im Schritt 173 eine Daten-Nichtkoinzidenz angebende Daten auszugeben und sodann die nächsten Befehlsdaten abzuwarten.
Wenn im Datenspeicher Personenkennziffer- oder PIN- Daten gespeichert sind, werden letztere über das Tastenfeld zweimal oder öfter eingegeben, wobei die Eingabedaten in der IC-Karte verglichen werden, um sie nur dann zu speichern, wenn eine Koinzidenz zwischen diesen Daten festgestellt wird. Auf diese Weise kann die Speicherung einer unerwünschten oder falschen Personenkennziffer aufgrund eines Bedienungsfehlers wirksam verhindert werden.
Wenn bei der beschriebenen Ausführungsform bei der Speicherung von Personenkennziffer- oder PIN-Daten die PIN-Vorbereitungsspeicherbefehlsdaten und die PIN-Speicherbefehlsdaten in dieser Reihenfolge eingegeben werden, können sie abgespeichert werden. Die Erfindung ist jedoch nicht auf eine solche Zweischritt- Eingabemethode beschränkt. Beispielsweise können PIN-Daten mittels mehrfacher Befehlsdateneingabe abgespeichert werden.
In den Fig. 31 bis 33 ist noch eine weitere Ausführungsform der Erfindung dargestellt.
Bei dieser Ausführungsform ist in einem EEPROM 4 a gemäß Fig. 31 eine Bezeichner (identifier) zur Angabe, ob Daten löschbar sind oder nicht, als Zugriffsdaten vorgesehen, und zwar zusätzlich zu einem Bezeichner zur Angabe, ob Daten änderbar sind der nicht.
Gemäß Fig. 32 ist dabei insbesondere das siebte Bit ein Bezeichner zur Angabe, ob Daten änderbar sind oder nicht. Wenn das siebte Bit gleich "1" ist, sind Daten änderbar; wenn es gleich "0" ist, sind Daten nicht änderbar. Das sechste Bit ist ein Bezeichner zur Angabe, ob Daten löschbar sind oder nicht. Wenn das sechste Bit gleich "1" ist, sind Daten löschbar; wenn es gleich "0" ist, sind Daten nicht löschbar. Das 0te bis 5te Bit sind Blindbits.
Gemäß Fig. 31 sind in den Bereichen von Bereichsdaten (00) und (01) Daten nicht änderbar und nicht löschbar. Im Bereich der Bereichsdaten (02) sind Daten änderbar, aber nicht löschbar. In den Bereichen der Bereichsdaten (03) und folgenden sind Daten änderbar und löschbar. Im Bereich der Bereichsdaten (00) werden Daten bei der Herstellung einer IC-Karte abgespeichert.
Eine Löschoperation ist nachstehend anhand des Ablaufdiagramms von Fig. 33 erläutert.
Wenn über den Karten-Lese/Einschreibteil 20 Anweisungs- oder Befehlsdaten eingegeben werden, dekodiert die Zentraleinheit 3 einen Funktionscode, und sie prüft gleichzeitig, ob eine Funktion mittels der Daten im Bereich der Bereichsdaten (00) ausgeführt werden kann, um daraufhin das Ergebnis auszugeben. Wenn in Schritt 175 Löschbefehlsdaten eingegeben werden, dekodiert die Zentraleinheit 3 in Schritt 177 einen Funktionscode, und sie greift gleichzeitig auf Daten im Bereich der Bereichsdaten (00) zurück, um in Schritt 179 zu prüfen, ob ein Bereich, welcher den in den Befehlsdaten enthaltenen Bereichsdaten entspricht, gelöscht werden kann. Bei einem negativen Ergebnis in Schritt 179 gibt die Zentraleinheit 3 in Schritt 185 Antwortdaten zur Anzeige, daß die Löschung gesperrt ist, aus, um sodann die nächsten Befehlsdaten abzuwarten. Bei einem positiven Ergebnis in Schritt 179 löscht dagegen die Zentraleinheit 3 in Schritt 181 die Daten im betreffenden Bereich, um in Schritt 183 Antwortdaten zur Anzeige der Beendigung der Ausführung auszugeben und sodann die nächste Befehlsdaten abzuwarten. Wenn somit Befehlsdaten zum Löschen von Daten im Bereich der Bereichsdaten (01) eingehen, werden die Antwortdaten zur Anzeige, daß die Löschung geperrt ist, ausgegeben, und die im Bereich der Bereichsdaten (01) gespeicherten Daten werden nicht gelöscht. Auf ähnliche Weise können für den Bereich der Bereichsdaten (00), da die darin gespeicherten Daten nicht gelöscht werden (sollen), Zugriffsbedingungen für die betreffenden Bereiche dauerhaft aufrechterhalten werden.
Bei dieser Anordnung ist der Datenspeicher in eine Anzahl von Bereichen unterteilt; spezifische Daten zur Anzeige, daß die gespeicherten Daten änderbar oder löschbar sind, werden in einem bezeichneten Bereich jedes Bereichs gespeichert, und die im bezeichneten Bereich gespeicherten Daten sind dabei gegen Änderung und Löschung geschützt. Änderungs- und Löschmöglichkeiten für Daten können für jeden einzelnen Bereich bestimmt werden, und die bestimmten Daten können permanent abgespeichert werden. Wenn daher die Daten im Datenspeicher in Einheiten von Bereichen kontrolliert werden, können die Daten vor einem versehentlichen Löschen geschützt werden, wobei die permanent gespeicherten Daten zuverlässig geschützt sind; hierdurch wird die Zuverlässigkeit des IC-Kartensystems erheblich verbessert.
Bei den beschriebenen Ausführungsformen besteht der Datenspeicher aus einem EEPROM. Die Erfindung ist jedoch nicht hierauf beschränkt, vielmehr kann der Datenspeicher auch ein EPROM oder ein Randomspeicher (RAM) sein.
Bei den vorstehend beschriebenen Ausführungsformen ist die tragbare elektronische Vorrichtung beispielhaft als IC-Karte angegeben. Diese Vorrichtung ist jedoch nicht auf eine kartenförmige Gestalt beschränkt, vielmehr kann sie auch eine blockartige oder eine stiftartige Form besitzen. Die Hardware- Anordnung der tragbaren elektronischen Vorrichtung ist innerhalb des Erfindungsrahmens verschiedenen Änderungen und Abwandlungen zugänglich.

Claims (15)

1. Tragbare elektronische Vorrichtung, umfassend eine steuernde Zentraleinheit (CPU) (3), eine erste Speichereinheit (4 a), in welcher gespeicherte Daten löschbar sind, und eine zweite Speichereinheit (4 b), dadurch gekennzeichnet, daß die in der zweiten Speichereinheit (4 b) gespeicherten Daten nichtlöschbar sind,
wobei in Abhängigkeit von bezeichneten oder spezifischen (specified), von einer externen Vorrichtung gelieferten Daten, die aus zu speichernden Daten, das Attribut der Daten angebenden Attributdaten sowie eine Adresse, an welcher die Daten zu speichern sind, angebenden Daten bestehen, die steuernde Zentraleinheit (3) die Attributdaten prüft, um zu entscheiden, ob die zu speichernden Daten permanente Speicherdaten oder vorübergehende Speicherdaten sind, und diese Daten selektiv in erster oder zweiter Speichereinheit (ab)speichert.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Speichereinheit (4 a) einen elektrisch löschbaren, programmierbaren Festwertspeicher (EEPROM) und die zweite Speichereinheit (4 b) einen elektrisch programmierbaren Festwertspeicher (EPROM) umfaßt.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Attributdaten aus einem Kennzeichen (d) zur Angabe, ob die zu speichernden Daten permanente Speicherdaten oder vorübergehende Speicherdaten sind, einem Kennzeichen (e) zur Anzeige einer permanenten Speichermöglichkeit, Daten (f) zum Erkennen einer Datenänderungsbedingung und Daten (g) zum Erkennen einer Löschbedingung bestehen.
4. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß Daten in der ersten Speichereinheit (4 a) zusammen mit einem eine permanente Speichermöglichkeit anzeigenden Kennzeichen (e) gespeichert sind.
5. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die steuernde Zentraleinheit (3) entscheidet, ob eine Art von Speicher (4 a oder 4 b), der durch die Daten bestimmt ist, welche die Adresse erreichen (obtain) können, mit einer durch die Attributdaten bestimmten Art von Speicher (4 a oder 4 b) koinzidiert, und die Daten in einem vorbestimmten Speicher (4 a oder 4 b) nur dann speichert, wenn eine Koinzidenz dazwischen festgestellt ist.
6. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die steuernde Zentraleinheit (3) dann, wenn sie in der ersten Speichereinheit (4 a) abgespeicherte Daten in der zweiten Speichereinheit (4 b) (um)speichert, Änderungsdaten, bestehend aus Daten zum Erkennen einer Adresse (c) der in der ersten Speichereinheit gespeicherten Daten, Daten zum Erkennen einer Adresse der zweiten Speichereinheit, an welcher Daten gespeichert werden sollen, und einer spezifischen Attributsänderungsbedingung (f), von der externen Vorrichtung empfängt, eine zu den in der ersten Speichereinheit (4 a) gespeicherten Daten hinzugefügte Attributsänderungsbedingung mit der von der externen Vorrichtung gelieferten vergleicht und die Daten nur dann speichert, wenn eine Koinzidenz zwischen beiden festgestellt wird.
7. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Speichereinheit (4 a) einen in eine Vielzahl von Bereichen (Plätzen) unterteilten Datenspeicherbereich (4 d), einen ersten Indexbereich (4 c) zum Speichern eines Befehlscodes und einer Bereichzahl zum Angeben eines Bereichs entsprechend dem Befehlscode und einen zweiten Indexbereich (4 e) umfaßt, zu dem ein Zugriff erfolgt, wenn die Bereichzahl im ersten Indexbereich eine vorbestimmte Zahl ist, wobei der zweite Indexbereich eine Bereichzahl entsprechend der Vielzahl von Bereichen des Datenspeicherbereichs in Übereinstimmung mit einer Bereichunterzahl von Anweisungsdaten speichert, die aus einem datenspezifischen Code, der Bereichunterzahl und einer zuzugreifenden Datenreihe, die von einem mit der tragbaren elektronischen Vorrichtung verbundenen Hilfssystem geliefert werden, bestehen, wobei die steuernde Zentraleinheit (3) unter Verwendung des datenspezifischen Codes der vom Hilfssystem gelieferten Anweisungsdaten als Parameter auf den ersten Indexbereich Bezug nimmt (refers to), um eine entsprechende Hauptbereichzahl abzuleiten, und dann, wenn die Hauptbereichzahl den zweiten Indexbereich bezeichnet, unter Verwendung der Bereichunterzahl der Anweisungsdaten als Parameter auf den zweiten Indexbereich Bezug nimmt, um einen Zugriff zur Vielzahl von Bereichen des Datenspeicherbereichs nach Maßgabe der Vielzahl von in den betreffenden Bereich eingeschriebenen Bereichzahlen herzustellen.
8. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Speichereinheit Speichereinrichtungen umfaßt, die in eine Vielzahl von Bereichen unterteilt sind und in einem der Vielzahl von Bereichen eine als Verarbeitungseinheit dienende Datenreihenlänge, (sowie) eine Startadresse und in den restlichen der Vielzahl von Bereichen eine Endadresse in Übereinstimmung mit jeder Bereichzahl speichern, wobei die steuernde Zentraleinheit auf einen vorbestimmten Bereich der Speichereinheit (4 a) in Abhängigkeit von einer von einer externen Vorrichtung gelieferten Datenoperationsanweisung Bezug nimmt und eine Datenoperation in Übereinstimmung mit einer Datenverarbeitungseinheit eines durch die Datenoperationsanweisung bezeichneten (specified) Bereichs ausführt.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß beim Einschreiben von Daten in die Speichereinheit zu den Daten Attributdaten für jede Verarbeitungseinheit hinzugefügt werden oder sind.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Attributdaten anzeigen, daß die für jede Verarbeitungseinheit gespeicherte Datenreihe wirksam (gültig) oder unwirksam (ungültig) ist.
11. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Speichereinheit (4 a) ein nichtflüchtiger Speicher ist.
12. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Speichereinheit einen bezeichneten oder spezifischen Speicherbereich zum Speichern von bezeichneten Daten, einen Indexdatenbereich zum Speichern von für die bezeichneten Daten spezifischen oder speziellen (unique) Indexdaten und einen Attributdatenspeicherbereich zum Speichern von Attributdaten umfaßt, die anzeigen, ob eine Datenoperation bezüglich der bezeichneten Daten möglich ist oder nicht, wobei in Abhängigkeit von Datenoperationsanweisungsdaten, die aus einem Datenoperationsanweisungscode, Bereichdaten und Operationsdaten bestehen, die steuernde Zentraleinheit (3) unter Benutzung der Bereichdaten der Datenoperationsanweisungsdaten als Parameter auf einen betreffenden Bereich der Speichereinheit Bezug nimmt, auf die Attributsdaten des bezogenen Bereichs Bezug nimmt und einen Inhalt des bezeichneten Datenspeicherbereichs einer Datenverarbeitung unterwirft, wenn die Attributdaten anzeigen, daß die Datenoperation möglich ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Datenoperationsdaten Daten sind zur Angabe, ob die bezeichneten Daten änderbar sind, und die Datenoperationsanweisungsdaten bezeichnete (specified) Datenänderungsanweisungsdaten sind.
14. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Datenoperationsdaten Löschdaten für das Löschen des bezeichneten Bereichs sind und die Datenoperationsanweisungsdaten Löschanweisungsdaten für das Löschen des bezeichneten Bereichs sind.
15. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Datenoperationsdaten Daten zum Ändern und Löschen des bezeichneten Bereichs sind und die Datenoperationsanweisungsdaten Änderungsbefehlsdaten für die Änderung der bezeichneten Daten und Löschbefehlsdaten zum Löschen der bezeichneten Daten sind.
DE19863635409 1985-11-30 1986-10-17 Tragbare elektronische vorrichtung Ceased DE3635409A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP60269626A JPS62128388A (ja) 1985-11-30 1985-11-30 携帯可能電子装置
JP60269630A JPS62128390A (ja) 1985-11-30 1985-11-30 携帯可能電子装置
JP61000213A JPS62159295A (ja) 1986-01-07 1986-01-07 携帯可能電子装置

Publications (1)

Publication Number Publication Date
DE3635409A1 true DE3635409A1 (de) 1987-06-04

Family

ID=27274349

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863635409 Ceased DE3635409A1 (de) 1985-11-30 1986-10-17 Tragbare elektronische vorrichtung

Country Status (4)

Country Link
US (1) US4887234A (de)
KR (1) KR900008768B1 (de)
DE (1) DE3635409A1 (de)
FR (1) FR2591008B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4141597A1 (de) * 1991-12-17 1993-06-24 Deutsche Aerospace Verfahren und vorrichtung zur uebertragung von fahrplandaten

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4839792A (en) * 1986-06-20 1989-06-13 Kabushiki Kaisha Toshiba Portable electronic apparatus with a device for determining data validity
US7864151B1 (en) * 1986-07-07 2011-01-04 Semiconductor Energy Laboratory Co., Ltd. Portable electronic device
JP2623332B2 (ja) * 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
US4983816A (en) * 1988-02-24 1991-01-08 Kabushiki Kaisha Toshiba Portable electronic device
JPH01233590A (ja) * 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置
US5268319A (en) 1988-06-08 1993-12-07 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US5268870A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
JP3015377B2 (ja) * 1988-08-26 2000-03-06 株式会社東芝 Icカード
US5165043A (en) * 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
EP0392895B1 (de) 1989-04-13 1995-12-13 Sundisk Corporation EEprom-System mit Blocklöschung
US7447069B1 (en) 1989-04-13 2008-11-04 Sandisk Corporation Flash EEprom system
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
JPH0314083A (ja) * 1989-06-12 1991-01-22 Toshiba Corp 携帯可能電子装置
FR2661532A1 (fr) * 1990-04-26 1991-10-31 Sgs Thomson Microelectronics Memoire a acces protege mot par mot.
US5517015A (en) * 1990-11-19 1996-05-14 Dallas Semiconductor Corporation Communication module
JPH04263386A (ja) * 1991-02-18 1992-09-18 Fuji Photo Film Co Ltd Icメモリカード
JPH04307644A (ja) * 1991-04-04 1992-10-29 Fuji Photo Film Co Ltd メモリカードの記憶管理方式
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
JPH05233464A (ja) * 1992-02-25 1993-09-10 Fuji Photo Film Co Ltd Eepromのデータ書換方法およびeepromカード
US6414878B2 (en) 1992-03-17 2002-07-02 Hitachi, Ltd. Data line disturbance free memory block divided flash memory and microcomputer having flash memory therein
US5687345A (en) * 1992-03-17 1997-11-11 Hitachi, Ltd. Microcomputer having CPU and built-in flash memory that is rewritable under control of the CPU analyzing a command supplied from an external device
US7057937B1 (en) 1992-03-17 2006-06-06 Renesas Technology Corp. Data processing apparatus having a flash memory built-in which is rewritable by use of external device
TW231343B (de) 1992-03-17 1994-10-01 Hitachi Seisakusyo Kk
DE69334149T2 (de) * 1992-04-02 2008-02-14 Kabushiki Kaisha Toshiba, Kawasaki Speicherkarte
US5341489A (en) * 1992-04-14 1994-08-23 Eastman Kodak Company Memory card with programmable interleaving
US5590306A (en) * 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH07302254A (ja) * 1994-05-06 1995-11-14 Mitsubishi Electric Corp マイクロコンピュータシステム
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US6728851B1 (en) 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6801979B1 (en) 1995-07-31 2004-10-05 Lexar Media, Inc. Method and apparatus for memory control circuit
US6081878A (en) 1997-03-31 2000-06-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6757800B1 (en) 1995-07-31 2004-06-29 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
WO1997034265A1 (de) * 1996-03-11 1997-09-18 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
CN1573806B (zh) * 1996-06-28 2013-06-19 索尼株式会社 信息处理装置
JP3689213B2 (ja) 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
JP3588529B2 (ja) * 1997-01-28 2004-11-10 株式会社東芝 半導体装置およびその応用システム装置
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6411546B1 (en) 1997-03-31 2002-06-25 Lexar Media, Inc. Nonvolatile memory using flexible erasing methods and method and system for using same
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
DE19757981A1 (de) * 1997-12-24 1999-07-08 Bosch Gmbh Robert Anlage zur Navigationsunterstützung eines Fahrzeugs
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2776453B1 (fr) * 1998-03-20 2000-05-19 Gemplus Card Int Procede de gestion securisee d'un compteur d'unites et module de securite mettant en oeuvre le procede
WO2000030116A1 (en) 1998-11-17 2000-05-25 Lexar Media, Inc. Method and apparatus for memory control circuit
US6634561B1 (en) 1999-06-24 2003-10-21 Sandisk Corporation Memory card electrical contact structure
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
JP2002123806A (ja) * 2000-10-17 2002-04-26 Fujitsu Ltd Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体
US20050104977A1 (en) * 2002-01-11 2005-05-19 Nikon Corporation Digital camera
JP3820999B2 (ja) * 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
WO2003065714A1 (fr) * 2002-01-31 2003-08-07 Nikon Corporation Camera numerique
US7254720B1 (en) * 2002-02-13 2007-08-07 Lsi Corporation Precise exit logic for removal of security overlay of instruction space
WO2003069903A1 (fr) 2002-02-18 2003-08-21 Nikon Corporation Camera numerique
CN100517398C (zh) * 2002-05-08 2009-07-22 皇家飞利浦电子股份有限公司 鉴别的系统和方法
DE10224767A1 (de) * 2002-06-04 2003-12-18 Scm Microsystems Gmbh Personalisiertes digitales Datenverarbeitungssystem
US7698502B2 (en) * 2002-07-24 2010-04-13 Seagate Technology Llc File recovery system for a removable portable memory device
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
EP2016535A4 (de) 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
US7780080B2 (en) * 2006-04-24 2010-08-24 Encryptakey, Inc. Portable device and methods for performing secure transactions
US8452927B2 (en) 2008-01-02 2013-05-28 Sandisk Technologies Inc. Distributed storage service systems and architecture
US9098506B2 (en) * 2008-01-02 2015-08-04 Sandisk Il, Ltd. Data indexing by local storage device
FR2986889B1 (fr) * 2012-02-09 2014-10-17 Thales Sa Systeme de paiement, terminal de paiement de ce systeme, et procede de paiement associe
USD707682S1 (en) * 2012-12-05 2014-06-24 Logomotion, S.R.O. Memory card
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD759022S1 (en) * 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
JP1647393S (de) 2018-02-01 2019-12-09
USD930000S1 (en) 2018-10-12 2021-09-07 Huawei Technologies Co., Ltd. Memory card
JP7361551B2 (ja) * 2019-09-20 2023-10-16 キヤノン株式会社 デバイス、制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1499687B2 (de) * 1965-05-12 1973-06-20 International Business Machines Corp , Armonk, NY (V St A) Speicherschutz-einrichtung
DE1114049B (de) * 1958-12-30 1973-11-15
DE2738113A1 (de) * 1976-09-06 1978-03-09 Juergen Dethloff Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3601809A (en) * 1968-11-04 1971-08-24 Univ Pennsylvania Addressable list memory systems
US3601810A (en) * 1968-12-30 1971-08-24 Comcet Inc Segregation and branching circuit
US3601812A (en) * 1969-01-22 1971-08-24 Rca Corp Memory system
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4056848A (en) * 1976-07-27 1977-11-01 Gilley George C Memory utilization system
JPS5494850A (en) * 1978-01-11 1979-07-26 Nissan Motor Arithmetic processor
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
US4456976A (en) * 1982-04-29 1984-06-26 Shell Oil Company Associative memory system
US4432170A (en) * 1982-06-28 1984-02-21 Royston Manufacturing Corporation Outdoor telephone booth
JPS59174080A (ja) * 1983-03-24 1984-10-02 Sony Corp テレビジヨン信号受信装置
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0635227B2 (ja) * 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
EP0211101A1 (de) * 1985-08-08 1987-02-25 Interpat Service AG Verfahren und Vorrichtung zum Kondensieren, Reinigen, Verdampfen eines Gas- oder Flüssigkeitsstromes
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1114049B (de) * 1958-12-30 1973-11-15
DE1499687B2 (de) * 1965-05-12 1973-06-20 International Business Machines Corp , Armonk, NY (V St A) Speicherschutz-einrichtung
DE2738113A1 (de) * 1976-09-06 1978-03-09 Juergen Dethloff Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4141597A1 (de) * 1991-12-17 1993-06-24 Deutsche Aerospace Verfahren und vorrichtung zur uebertragung von fahrplandaten

Also Published As

Publication number Publication date
KR870005309A (ko) 1987-06-08
KR900008768B1 (ko) 1990-11-29
FR2591008B1 (fr) 1991-05-17
FR2591008A1 (fr) 1987-06-05
US4887234A (en) 1989-12-12

Similar Documents

Publication Publication Date Title
DE3635409A1 (de) Tragbare elektronische vorrichtung
DE3636700C2 (de)
DE3640238A1 (de) Tragbare elektronische vorrichtung
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
DE3804925A1 (de) Tragbare elektronische vorrichtung
DE2837201C2 (de)
DE3805291A1 (de) Tragbare elektronische vorrichtung
DE3743639C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3733794A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE3732615C2 (de)
DE3807997C2 (de)
DE3720427A1 (de) Tragbare elektronische vorrichtung
DE2551239C3 (de) Datenverarbeitungsanlage
DE19621768B4 (de) Telefon mit Aufnahmevorrichtung für eine Telefonspeicherkarte und Verfahren zum Übertragen von Daten einer Telefonspeicherkarte
DE3835479C2 (de)
DE3700504C2 (de)
DE3731736A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
DE3732614C2 (de)
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE2149841A1 (de) Verfahren und Formblatt zur Erfassung und Aufbereitung von Daten,insbesondere Daten von Wetten od.dgl.,fuer eine elektronische Datenverarbeitung
DE69726358T2 (de) Lesegerät für magnetische Karte
DE69913152T2 (de) Ersetzen von Sonderzeichen in einem Datenstrom

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection