DE4205567A1 - Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens - Google Patents
Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrensInfo
- Publication number
- DE4205567A1 DE4205567A1 DE4205567A DE4205567A DE4205567A1 DE 4205567 A1 DE4205567 A1 DE 4205567A1 DE 4205567 A DE4205567 A DE 4205567A DE 4205567 A DE4205567 A DE 4205567A DE 4205567 A1 DE4205567 A1 DE 4205567A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- block
- information
- data carrier
- blocks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Description
Die Erfindung betrifft ein Verfahren zum Steuern des
Zugriffs auf einen Schreib-Lese-Speicher in einem Daten
träger, der ferner Steuer- und Adressierungsanordnungen
und Sperranordnungen enthält, die das Auslesen aus dem
Speicher und/oder das Einschreiben in den Speicher in
Abhängigkeit von gespeicherten Sperrinformationen ver
hindern bzw. freigeben, wobei der Datenträger vor einem
Speicherzugriff zunächst mit einem Terminal gekoppelt
wird, das den Datenaustausch mit dem Datenträger in
Zusammenwirkung mit diesem steuert, sowie eine Anordnung
zur Durchführung dieses Verfahrens.
Ein derartiges Verfahren ist bekannt aus der
DE-PS 25 12 935. Darin sind mehrere verschiedene Möglich
keiten beschrieben, wie Sperrinformationen gespeichert
werden können. Eine Möglichkeit besteht darin, daß der
Speicher bei jeder Benutzung von Beginn an fortlaufend
adressiert wird und die vollständigen Adressen in zwei
Vergleichern mit festgelegten Adressen verglichen werden,
die beispielsweise den Anfang und das Ende eines gesperr
ten Bereichs angeben. Diese Adressen sind von vornherein
bei der Herstellung des Datenträgers festgelegt. Statt
eines Vergleichers kann auch ein Zähler verwendet werden,
der eine Anzahl gesperrter Adressen abzählt. Auch dabei
ist die Anzahl und der Anfangspunkt, beispielsweise die
Adresse Null, bei der Herstellung der Karte festgelegt.
Eine andere Möglichkeit, bestimmte Speicherplätze gegen
Überschreiben zu sperren, besteht darin, an jedem
Speicherplatz beim Einschreiben ein zusätzliches Bit zu
speichern, das diesen Speicherplatz gegen Überschreiben
sperrt. Damit können diese Speicherplätze aber auch nicht
überschrieben werden, wenn dies gewünscht werden sollte.
Dieses bekannte Verfahren ist also nur für Datenträger
geeignet, die von vornherein für einen ganz bestimmten
Verwendungszweck vorgesehen sind. Für jeden unterschied
lichen Verwendungszweck müssen daher unterschiedliche
Datenträger entworfen werden.
In der US-PS 42 11 919 ist ein Datenträger mit einem
Speicher beschrieben, bei dem der Speicherbereich in drei
Zonen eingeteilt ist. In der ersten Zone sind Daten
enthalten, die geheim sind und nicht ausgelesen werden,
sondern nur innerhalb des Datenträgers verwendet werden,
und die auch nicht überschrieben werden können. Die zweite
Zone ist frei zum Schreiben und Lesen von bzw. nach
außerhalb, wobei zum Schreiben und zum Lesen in diesem
Bereich abhängig von bestimmten Schutzinformationen vorher
richtige Schlüsselwörter übertragen werden müssen. Diese
Schlüsselinformationen sind im dritten Teil des Daten
trägers enthalten, in den kein Einschreiben, sondern aus
dem lediglich ein Auslesen möglich ist. Die Grenzadressen
für die einzelnen Zonen sind ebenfalls in der dritten Zone
enthalten und können nach dem Initialisieren des Daten
trägers nicht mehr verändert werden.
Aufgabe der Erfindung ist es daher, ein Verfahren der
eingangs genannten Art anzugeben, bei dem die gegen das
Lesen oder das Schreiben gesperrten Bereiche des Speichers
flexibel vom Anwender an verschiedene Anwendungsfälle
angepaßt und wahlweise auch nachträglich verändert werden
können, wobei dennoch eine hohe Sicherheit gegen miß
bräuchliches Lesen oder Schreiben gegeben ist.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß der
gesamte Speicherraum des Speichers in mehrere Blöcke mit
je mehreren Speicherplätzen unterteilt wird, daß erste
Speicherplätze eines Blocks für blockweise Schreib-
Sperrinformation vorgesehen werden, daß zweite Speicher
plätze eines Blocks für blockweise Lese-Sperrinformation
vorgesehen werden und daß das Schreiben in nicht gesperrte
Blöcke abhängig von einem in einem vierten Speicherplatz
im Speicher gespeicherten Modusbit nach Übertragung einer
Paßinformation zum Datenträger und erfolgreichem Vergleich
dieser übertragenen Paßinformation mit einem in dritten
Speicherplätzen eines Blocks gespeichertem Paßwort frei
gegeben wird.
Auf diese Weise sind die Bereiche des Speichers, die gegen
das Lesen und Schreiben gesperrt sind, ebenfalls durch
Informationen bestimmt, die im Speicher selbst enthalten
sind. Durch die Einteilung des Speichers in einzelne
Blöcke und dadurch, daß die Sperrinformationen für das
Lesen und für das Schreiben jeweils zusammenhängen, jedoch
getrennt voneinander im Speicher vorgesehen werden, ist
zusammen mit dem Paßwort der Datenträger sehr flexibel
verwendbar. In dem einen Extremfall, wenn durch einen
entsprechenden Wert des Modusbits die Paßinformation für
das Schreiben nicht notwendig ist, kann der Datenträger
beliebig eingeschrieben und ausgelesen werden, denn eine
gegebenenfalls vorhandene Schreib-Sperrinformation kann
dann überschrieben werden. Dies ist jedoch nicht bei dem
anderen Wert des Modusbits möglich, sondern dann ist nur
ein Lesen möglich, und zwar nur aus nicht gesperrten
Blöcken. Falls jedoch das Paßwort bekannt ist, kann auch
beliebig eingeschrieben und ausgelesen werden, indem eine
etwa vorhandene Sperrinformation dafür vorher über
schrieben wird. Auch eine Veränderung der Angabe der
Blöcke, die ohne Kenntnis des Paßwortes auslesbar sind,
ist mit Kenntnis des Paßwortes möglich. Es ist jedoch auch
möglich, den Block gegen Überschreiben zu sperren, der die
Schreib-Sperrinformation selbst enthält. In diesem Falle
kann die Aufteilung in Blöcke, die überschrieben werden
können, und in Blöcke, die quasi Festwertspeicher dar
stellen, dann auch bei Kenntnis des Paßwortes nicht mehr
geändert werden. Das Schreiben in nicht gesperrte Bereiche
ist jedoch weiterhin nur mit Kenntnis des Paßwortes
möglich, während nicht gegen Auslesen gesperrte Bereiche
in jedem Falle ausgelesen werden können.
Eine noch flexiblere Verwendungsmöglichkeit ist gegeben,
wenn nach einer Ausgestaltung des erfindungsgemäßen
Verfahrens die ersten Speicherplätze in einem ersten Block
und die zweiten Speicherplätze in einem anderen, zweiten
Block vorgesehen werden. Dabei wird das Auslesen ohne
Kenntnis des Paßwortes auf die Blöcke beschränkt, die
durch die Lese-Sperrinformation in den zweiten Speicher
plätzen im zweiten Block bestimmt werden, während ein
vollständiges Auslesen des Speichers bei Kenntnis des
Paßwortes möglich ist, indem die Lese-Sperrinformation im
zweiten Block entsprechend überschrieben wird. Insbeson
dere wenn der erste Block gegen Überschreiben gesperrt
ist, kann das Auslesen ohne Paßwort beispielsweise auf
einzelne von den Blöcken beschränkt werden, die gegen
Überschreiben geschützt sind, während mit Kenntnis des
Paßwortes in nicht schreibgesperrte Blöcke geschrieben und
aus allen Blöcken ausgelesen werden kann. Diese oder eine
andere Aufteilung kann abhängig von dem jeweiligen
Anwendungsfall vom Benutzer gewählt und ohne besondere
Maßnahmen, sondern nur durch ganz normales Einschreiben
eingestellt werden.
Die Sperr-Information für das Schreiben und für das Lesen
kann beispielsweise aus je einer eigenen Information, im
einfachsten Fall aus einem Bit an einer vorgegebenen
Stelle für jeden Block getrennt vorhanden sein. Da das
Lesen jedoch allgemein sequentiell erfolgt, ist es nach
einer weiteren Ausgestaltung des erfindungsgemäßen
Verfahrens zweckmäßig, daß in den zweiten Speicherplätzen
die Nummer eines ersten nicht für das Lesen gesperrten
Blocks und die Nummer eines letzten nicht für das Lesen
gesperrten Blocks gespeichert wird und diese Blöcke sowie
die dazwischen liegenden Blöcke bei einem Lesevorgang
ausgelesen werden. Dies erfordert wenig Verwaltungsaufwand
bei der Überprüfung, ob ein Block gegen Auslesen gesperrt
ist, denn auf diese Weise entsteht ein zusammenhängender
Abschnitt aus allgemein mehreren Blöcken, der ohne
weiteres ausgelesen wird.
Die dritten Speicherplätze für das Paßwort können in
irgendeinem Block vorgesehen werden. Grundsätzlich kann
nämlich ein vorhandenes Paßwort auch durch ein neues Paß
wort überschrieben werden, wenn das vorhandene Paßwort
bekannt ist. Diese Möglichkeit, das Paßwort überschreibbar
zu lassen, kann dadurch gesperrt werden, daß der das Paß
wort enthaltende Block gegen Überschreiben gesperrt wird.
Dies ist jedoch nur dann sinnvoll, wenn gleichzeitig der
Block, der die Schreib-Sperrinformation enthält, ebenfalls
gegen Überschreiben gesperrt wird. Es ist daher nach einer
weiteren Ausgestaltung des erfindungsgemäßen Verfahrens
zweckmäßig, daß die dritten Speicherplätze für das Paßwort
und der vierte Speicherplatz für das Modusbit im ersten
Block vorgesehen werden. Dadurch können dann die übrigen
Blöcke freizügiger verwendet werden.
Nach dem Koppeln des Datenträgers mit dem Terminal kann
der Austausch von Daten dazwischen auf verschiedene Weise
begonnen werden. Eine vorteilhafte Ausgestaltung der
Erfindung besteht darin, daß nach dem Koppeln des Daten
trägers mit dem Terminal zunächst der Inhalt nicht für das
Lesen gesperrter Blöcke zyklisch wiederholt gelesen und
zum Terminal übertragen wird und nach der Übertragung
jeweils eines Blockes eine Pause eingefügt wird, in der
das Terminal bei Vorliegen von in den Datenträger einzu
schreibenden Daten ein vorgegebenes Schreibanforderungs
signal zum Datenträger überträgt, das den Lese- und Über
tragungsvorgang vom Datenträger zum Terminal beendet und
den Datenträger zum Empfang von einzuschreibenden Daten
vorbereitet. Auf diese Weise wird sofort eine Aktion
gestartet, ohne daß ein vorhergehender Austausch von
Befehlen zwischen Datenträger und Terminal erforderlich
ist, wobei das Auslesen des Datenträgers und Übertragen
zum Terminal zunächst der wichtigere Vorgang ist, damit
seitens des Terminals zunächst der Datenträger beispiels
weise geprüft werden kann und abhängig von dem Prüfungs
ergebnis und weiterem Inhalt des Datenträgers ein
bestimmter nachfolgender Schreibvorgang ausgewählt werden
kann. Dieser Schreibvorgang kann nach dem Lesen eines
beliebigen Blocks gestartet werden, da nach jedem
gelesenen Block eine Pause eingefügt ist, so daß praktisch
keine Wartezeiten beim Schreiben entstehen.
Um bereits beim Lesen zu bestimmen, welche Blöcke ausge
lesen werden dürfen, noch mehr aber, welche Blöcke über
schrieben werden dürfen und ob dafür die vollständige
Paßinformation erforderlich ist, ist es nach einer
weiteren Ausgestaltung des erfindungsgemäßen Verfahrens
zweckmäßig, daß vor einem Schreibvorgang und vor einem
Lesevorgang zunächst die vollständige Schreib-Sperrinfor
mation bzw. die vollständige Lese-Sperrinformation sowie
das Modusbit aus dem Speicher ausgelesen wird. Dadurch
kann dann insbesondere bei einem Schreibversuch auf dem
Datenträger sehr schnell an das Terminal gemeldet werden,
ob dies möglich ist oder ob es einen gesperrten Block
betrifft, da die Sperrinformation ohne Auslesevorgang
direkt verfügbar ist.
Der Wert des Modusbits bestimmt, ob vor dem Schreiben die
vollständige Paßinformation übertragen werden muß oder
nicht. Dies ist zunächst im Terminal nicht ohne weiteres
bekannt, wenn diese Information nicht vorher aus dem
Datenträger ausgelesen worden ist. Vom Terminal kann daher
unabhängig von der Kenntnis des Modusbits zunächst die
Paßinformation vorsorglich übertragen werden, die als
richtig angenommen wird. Wenn der gekoppelte Datenträger
jedoch tatsächlich gemäß dem entsprechenden ausgelesenen
Binärwertes des Modusbits keine vollständige Paß
information zum Schreiben benötigt, ist es zweckmäßig, daß
bei dem einen binären Wert des ausgelesenen Modusbits das
Schreiben in nicht gesperrte Blöcke unabhängig von der
übertragenen Paßinformation vorgenommen wird. Die vom
Terminal übertragene Paßinformation wird also vom Daten
träger nicht beachtet, und die weiteren Vorgänge laufen
ab, als wäre keine Paßinformation übertragen worden. Dies
kann unmittelbar dadurch gesteuert werden, daß die mit der
Paßinformation übertragene Modusinformation mit dem Modus
bit verglichen wird.
Bei diesem Vergleich können vier verschiedene Kombina
tionen auftreten. Sofern die Modusinformation mit dem
gespeicherten Modusbit übereinstimmt, ergeben sich keine
weiteren Schwierigkeiten. Wenn dies jedoch nicht der Fall
ist, sollte der Vergleich dennoch einen eindeutig
definierten Ablauf auslösen. Hierzu ist es nach einer
weiteren Ausgestaltung des erfindungsgemäßen Verfahrens
zweckmäßig, daß zu Beginn eines Schreibvorgangs in den
Speicher des Datenträgers zunächst eine Modusinformation
zum Datenträger übertragen und dort mit dem Modusbit ver
glichen wird, wobei bei Nichtübereinstimmung im Fall, daß
das Modusbit den einen binären Wert und die Modusinforma
tion den anderen binären Wert hat, eine nachfolgend über
tragene Paßinformation in dem Datenträger nicht ausge
wertet wird und in dem Fall, daß das Modusbit den anderen
binären Wert und die Modusinformation den einen binären
Wert hat, der Schreibvorgang unmittelbar abgebrochen wird.
Damit erfolgt auch im letzten Fall, der zunächst als
unauflösbarer Konflikt erscheint, eine eindeutige
Reaktion, wobei der Schreibvorgang z. B. dadurch abge
brochen werden kann, daß von dem Datenträger wieder wie
beim erstmaligen Koppeln die nicht gegen Lesen gesperrten
Blöcke zyklisch wiederholt ausgelesen und zum Terminal
übertragen werden.
Ein ähnlicher Konflikt entsteht, wenn ein falsches Paßwort
übertragen wird. Eine weitere Ausgestaltung des
erfindungsgemäßen Verfahrens ist daher dadurch gekenn
zeichnet, bei dem anderen Wert des Modusbits und der
Modusinformation bei Nichtübereinstimmung der Paßinforma
tion und des Paßwortes der Schreibvorgang unmittelbar
abgebrochen wird. Auch hier kann der Datenträger beim
Abbruch des Schreibvorgangs in den Lesezustand gehen und
Informationen an das Terminal senden.
Eine Anordnung zur Durchfuhrung des erfindungsgemäßen
Verfahrens mit einem Datenträger, der einen Speicher,
Steuer- und Adressieranordnungen und Sperranordnungen
enthält, die das Auslesen aus dem Speicher und/oder das
Einschreiben in den Speicher in Abhängigkeit von
gespeicherten Sperrinformationen verhindern bzw. frei
geben, und mit einem Terminal, mit dem der Datenträger
koppelbar ist und das den Datenaustausch zwischen Terminal
und Datenträger in Zusammenwirkung mit diesem steuert, ist
dadurch gekennzeichnet, daß im Datenträger die Adressier
anordnung jeweils einen Block von Speicherplätzen im
Speicher sowie innerhalb eines Blocks einen Speicherplatz
adressiert, daß die Sperranordnungen ein Register, das den
Inhalt vorgegebener erster Speicherplätze eines Blocks und
den Inhalt vorgegebener zweiter Speicherplätze eines
Blocks aufnimmt, einen ersten Vergleicher, der die von der
Adressieranordnung abgegebene Blockadresse mit dem Inhalt
des Registers vergleicht und abhängig vom Vergleichs
ergebnis ein erstes Ausgangssignal erzeugt, das das Lesen
eines Blocks unterdrückt bzw. freigibt, und einen zweiten
Vergleicher umfassen, der ein aus dritten Speicherplätzen
eines Blocks ausgelesenes Paßwort mit einem vom Terminal
zugeführtes Paßwort vergleicht und abhängig vom
Vergleichsergebnis ein zweites Ausgangssignal erzeugt, daß
ein zweites Register vorgesehen ist, das den Inhalt eines
vierten Speicherplatzes aufnimmt und ein drittes Ausgangs
signal erzeugt, und daß die Steueranordnung das erste,
zweite und dritte Ausgangssignal empfängt und davon
abhängig das Einschreiben von Information in Blöcke des
Speichers sperrt bzw. freigibt. Diese Realisierung
erfordert nur einen geringen Aufwand und ergibt einen
vielseitig verwendbaren Datenträger.
Ausführungsbeispiele der Erfindung werden nachstehend
anhand der Zeichnung näher erläutert. Es zeigen
Fig. 1 schematisch eine drahtlose Kopplung zwischen Daten
träger und Terminal mit den wichtigsten Elementen darin,
Fig. 2 blockschematisch den Aufbau der Zugriffsteuerung im
Datenträger,
Fig. 3 den Aufbau des Speicherinhalts aus Blöcken mit der
Zuordnung bestimmter Speicherplätze der ersten beiden
Blöcke,
Fig. 4 schematisch die Folge der Informationen beim
Auslesen aus dem Datenträger,
Fig. 5 die Folge der Informationen beim Einschreiben in
den Datenträger.
In Fig. 1 enthält ein Datenträger 1 für kontaktlose Daten
übertragung eine Spule 2, über die nicht nur Daten,
sondern auch Energie zum Datenträger 1 übertragen werden.
Die Spule 2 ist mit einer Schnittstellenschaltung 3
verbunden, die aus der empfangenen Energie Versorgungs
spannungen für die Elemente 4 und 5 gewinnt und außerdem
die empfangenen Daten rekonstruiert und der Zugriff
steuerung 4 zuführt sowie von dieser ausgelesene Daten
empfängt und zur Spule 2 überträgt. Die Art und Weise, wie
die Daten auf einem Träger moduliert sind und zwischen der
Spule 2 und der Spule 7 eines Terminals 6 übertragen
werden, ist an sich bekannt und wird nicht näher
beschrieben, da dies für die Erfindung nicht von Bedeutung
ist. Die Spule 7 wird im Terminal 6 von einem Modulator 9
angesteuert und führt gegebenenfalls empfangene Daten
einem Demodulator 8 zu. Die weiteren Elemente des
Terminals 6 zur Verarbeitung der empfangenen Daten bzw.
zur Erzeugung der auszusendenden Daten sind ebenfalls
nicht näher angegeben.
Im Datenträger 1 steuert die Zugriffsteuerung 4 das Aus
lesen von Daten aus dem Speicher 5 sowie das Einschreiben
von Daten darin. Einige wesentliche Elemente der Zugriff
steuerung 4 und deren Verbindungen untereinander sind in
Fig. 2 dargestellt und werden nachstehend näher erläutert.
Dabei bezeichnen Doppellinien Verbindungen, über die ins
besondere Daten und Adressen bitparallel übertragen
werden.
Ein Speicher 10, der in Fig. 2 ebenfalls dargestellt ist
und im wesentlichen dem Speicher 5 in Fig. 1 entspricht,
wird von einer Adressieranordnung 14 angesteuert. Dies
erfolgt über eine Mehrbit-Verbindung 15, über die ein
Block von Speicherplätzen im Speicher 10 ausgewählt wird,
sowie über die Mehrbit-Verbindung 17, die innerhalb dieses
ausgewählten Blockes einen Speicherplatz für ein Mehrbit-
Datenwort auswählt. Die ausgelesenen bzw. einzuschreiben
den Datenwörter werden über die Verbindung 11 im wesent
lichen mit einer Steueranordnung 12 ausgetauscht.
Die Steueranordnung 12 steht mit der Schnittstellen
schaltung 3 in Fig. 1 in Verbindung und tauscht mit dieser
Daten aus. Wenn die von der Steueranordnung 12 empfangenen
Daten beispielsweise Adressen für nachfolgend einzu
schreibende Daten darstellen, werden diese über die
Verbindung 13 der Adressieranordnung 14 zugeführt, wobei
über die Leitung 33 entsprechende Steuersignale übertragen
werden. Wenn dann nachfolgend einzuschreibende Daten ein
treffen, führt die Steueranordnung 12 über die Verbin
dung 11 dem Dateneingang des Speichers 10 die einzu
schreibenden Daten zu und gibt außerdem über die
Leitung 31 ein Schreibsignal an den Speicher 10 ab, jedoch
nur, wenn über die Leitung 27 ein Freigabesignal zum
Schreiben eintrifft.
Zur Erzeugung dieses Freigabesignals auf der Leitung 27
ist es zunächst erforderlich, zumindest bestimmte Blöcke
aus dem Speicher 10 auszulesen. Die Anordnung der Informa
tion in diesen Blöcken wird später erläutert werden. Hier
sei nur so viel bemerkt, daß diese Blöcke das Paßwort, das
Modusbit sowie die Sperrinformation für das Schreiben und
das Lesen enthalten.
Diese Informationen erscheinen nacheinander auf der
Verbindung 11. Durch Steuerung über die Leitung 35 von der
Steueranordnung 12 wird das Paßwort in ein Register eines
Vergleichers 20 eingeschrieben, das Modusbit wird aus der
Verbindung 11 von der entsprechenden Bitleitung über die
Leitung 11a abgezweigt und einem Register 22 zugeführt,
und die Sperrinformation für das Schreiben und das Lesen
werden einem Register 16 zugeführt und dort gespeichert.
Die gespeicherte Sperrinformation wird über die Verbin
dung 19 einem Vergleicher 18 zugeführt, der diese Sperr
information mit der von der Adressieranordnung 14
gelieferten Blockadresse auf der Verbindung 15 vergleicht.
Wenn der betreffende Block gegen Schreiben nicht gesperrt
ist, erzeugt der Vergleicher 18 auf der Leitung 29 ein
Signal, das dem einen Eingang des UND-Gliedes 26 zugeführt
wird. Wenn der Wert des im Register 22 gespeicherten
Modusbits angibt, daß kein vollständiges Paßwort zugeführt
werden muß, um in den Speicher einschreiben zu können,
gibt das Register 22 auf der Leitung 23 ein Signal ab, das
über das ODER-Glied 24 und die Leitung 25 auf den anderen
Eingang des UND-Gliedes 26 führt, so daß damit auf der
Leitung 27 ein Freigabesignal erscheint. Wenn das Modusbit
jedoch den anderen binären Wert hat, muß vor dem Schreiben
dem Datenträger und damit der Steueranordnung 12 die
richtige Paßinformation zugeführt werden, und die Steuer
anordnung 12 führt diese dann über die Verbindung 11 dem
Vergleicher 20 zu, wo sie mit dem im Register gespeicher
ten Paßwort verglichen wird. Bei Übereinstimmung erscheint
am Ausgang 21 ein Signal, das über das ODER-Glied 24 und
die Leitung 25 dem anderen Eingang des UND-Gliedes 26
zugeführt wird und damit ein Freigabesignal auf der
Leitung 27 erzeugt. Zweckmäßig ist, daß die Paßinformation
nur einmalig nach dem Koppeln des Datenträgers mit dem
Terminal zugeführt wird und das vom Vergleicher erzeugte
Vergleichsergebnis gespeichert wird, bis der Schreibvor
gang beispielsweise für mehrere Blöcke beendet ist oder
auch bis der Datenträger wieder vom Terminal entfernt
wird, so daß auf der Leitung 21 ein Dauersignal vorhanden
ist.
Die Sperrinformation für das Lesen besteht in diesem
Beispiel aus der Angabe des ersten und des letzten Blocks,
die für das Lesen freigegeben sind. Diese Information wird
über die Verbindung 19 dem Vergleicher 18 zugeführt, und
wenn die von der Adressieranordnung 14 erzeugte Block
adresse außerhalb dieses zum Lesen freigegebenen Bereichs
liegt, wird die Adressieranordnung weitergeschaltet, bis
der erste zum Lesen freigegebene Block erreicht wird.
Dieser und die folgenden Blöcke werden dann nacheinander
ausgelesen und über die Verbindung 11 und die Steueranord
nung nach außen abgegeben, bis der letzte zum Lesen frei
gegebene Block erreicht ist.
Die Steueranordnung 12 kann auch aus einem Microprozessor
bestehen. In diesem Falle ist es zweckmäßig, daß die
übrigen in Fig. 2 dargestellten Elemente in diesem Micro
prozessor enthalten sind, so daß sich ein einfacher Aufbau
ergibt. Dabei können einige Elemente wie z. B. die
Vergleicher nur einmal vorhanden sein und für verschiedene
Funktionen programmgesteuert mehrfach ausgenutzt werden.
Fig. 3 zeigt den logischen Aufbau des Speichers 10 in
Fig. 2. Der gesamte Adressenraum des Speichers ist in eine
Anzahl Blöcke B0 bis Bn eingeteilt, wobei der Einfachheit
halber nachfolgend acht Blöcke angenommen werden. Diese
Blöcke werden über die Verbindung 15 in Fig. 2 adressiert.
Jeder Block enthält eine Anzahl Speicherstellen für je ein
Datenwort mit beispielsweise acht Bit. Im beschriebenen
Beispiel sind 15 Speicherplätze je Block vorhanden, und
diese werden über die Verbindung 17 in Fig. 2 adressiert.
Der Block B0 enthält am Anfang das Paßwort PW, das mehrere
Speicherstellen belegt, in der nachfolgenden Speicher
stelle das Modusbit MB und in der danach folgenden
Speicherstelle die Schreib-Sperrinformation BWP. Diese
Sperrinformation belegt für jeden Block ein bestimmtes
Bit, denn die acht Bit des Speicherworts BWP können ein
deutig jeweils einem der acht Blöcke zugeordnet werden.
Wenn ein Bit beispielsweise den binären Wert "1" hat, ist
der zugeordnete Block gegen Schreiben gesperrt. Da dem
Block B0 ebenfalls ein Bit zugeordnet ist, kann auch
dieser Block gesperrt werden, was dazu führt, daß nicht
nur das Paßwort und das Modusbit danach unveränderbar
sind, sondern daß auch die Aufteilung des gesamten
Speichers in beschreibbare und schreibgeschützte Blöcke
unveränderbar ist. Die schreibgeschützten Blöcke sind
damit praktisch zu Festwertspeichern geworden, und ihr
momentaner Inhalt ist quasi eingefroren. Die weiteren
Speicherplätze des Blocks B0 können für beliebige Zwecke
verwendet werden, die vom Anwendungsfall abhängen.
Im Block B1 sind in den letzten beiden Speicherplätzen die
Informationen gespeichert, die angeben, welche Blöcke
gegen das Auslesen nach außerhalb des Datenträgers
gesperrt sind. Dies geschieht in der Weise, daß in einem
Teil BF des vorletzten Speicherplatzes eine Blocknummer
angegeben ist, die den ersten auslesbaren Block angibt,
und in einem Teil BL des letzten Speicherplatzes ist die
Nummer des letzten auslesbaren Blockes angegeben. Ferner
gibt im vorletzten Speicherplatz ein Bit B1 an, ob der
Block B1 zusätzlich ausgelesen werden soll oder nicht.
Die Tatsache, daß die auslesbaren Blöcke zusammenhängend
bzw. aufeinanderfolgend sind, stellt tatsächlich keine
Einschränkung dar, denn beim Schreiben kann die Zuordnung
der einzuschreibenden Information zu den einzelnen Blöcken
zunächst frei gewählt werden, bevor einzelne Blöcke gegen
Überschreiben gesperrt werden. So kann der lesbare Bereich
der Blöcke schreibgesperrte Blöcke oder nicht schreib
gesperrte Blöcke in beliebiger Kombination umfassen.
Es ist in den meisten Fällen zweckmäßig, den Block B1
nicht gegen Überschreiben zu sperren, indem das zugehörige
Bit im Speicherwort BWP im Block B0 unabhängig vom Inhalt
nicht ausgewertet wird. Wenn der Block B1 nämlich nicht
schreibgeschützt ist, können ohne Kenntnis des Paß
wortes PW nur die Blöcke ausgelesen werden, die durch den
Inhalt der beiden letzten Speicherplätze des Blockes B1
angegeben sind, jedoch kann bei Kenntnis des Paßwortes PW
dieser Inhalt überschrieben werden, so daß dann alle
Blöcke auslesbar sind. Wenn jedoch die Blöcke B0 und B1
beide gegen Überschreiben geschützt wären, könnte der
Inhalt der Blöcke, die außerhalb des Bereichs zwischen den
Blöcken BF und BL bzw. B1 liegen, niemals mehr von außer
halb des Datenträgers gelesen werden.
Die Lage der Speicherplätze für das Paßwort PW, das Modus
bit MB sowie die Sperrinformationen BW sowie BF und BL
und B1 muß selbstverständlich in der Steueranordnung 12 in
Fig. 2 enthalten sein. Die übrigen Speicherplätze und die
übrigen Blöcke können vom Anwender ansonsten beliebig
verwendet werden.
Wenn der Datenträger 1 in Fig. 1 mit dem Terminal 6
gekoppelt wird, versetzt die Zugriffsteuerung 4 bzw. die
Steueranordnung 12 in Fig. 2 den Datenträger zunächst in
einen Lesezustand. Die vom Datenträger 1 zum Terminal 6
übertragene Information hat dabei eine zeitliche Folge,
die in Fig. 4 näher dargestellt ist.
Nach dem Koppeln des Datenträgers mit dem Terminal wird
zunächst die Versorgungsspannung im Datenträger aufgebaut,
und im ersten Zeitabschnitt R werden alle Schaltungen auf
einen Anfangszustand zurückgesetzt. Außerdem erfolgt ein
internes Lesen der Sperrinformationen der Blöcke B0 und
B1. Als nächstes folgt der Inhalt des Blocks B1, wobei
angenommen wird, daß das Bit B1 in diesem Block einen ent
sprechenden Wert hat. Danach folgen die Inhalte der im
Block 1 angegebenen Blöcke BF, BF+1 und folgende bis zum
letzten Block BL. Danach beginnt der Lesevorgang zyklisch
wieder mit dem Block B1 usw. Der Block B1 wird stets als
erster übertragen, wenn er nicht lesegeschützt ist, so daß
im Terminal dann aus der Information der beiden letzten
Speicherplätze unmittelbar bekannt ist, welche Blöcke
danach übertragen werden.
Zwischen der Übertragung des Inhalts jeweils eines Blocks
wird eine Periode C eingeschoben, in der das Terminal dem
Datenträger mitteilen kann, ob darin Daten eingeschrieben
werden sollen. Dies erfolgt beispielsweise durch die Über
tragung einer bestimmten Anzahl von Impulsen an einer
bestimmten zeitlichen Stelle nach dem Ende der Übertragung
jeweils eines Blocks. Wenn keine Impulse übertragen
werden, wird der zyklische Auslesevorgang fortgesetzt.
Wenn jedoch die vorgeschriebenen Impulse im Abschnitt C
eintreffen, beendet der Datenträger das Auslesen und
erwartet nachfolgend Informationen von dem Terminal.
Die Informationsfolge beim Einschreiben von Informationen
in den Datenträger ist in Fig. 5 näher dargestellt. In der
Zeile a) ist die Informationsfolge angegeben, wenn
einzelne Speicherplätze bestimmter Blöcke eingeschrieben
werden sollen, während in der Zeile b) die Informations
folge für das Einschreiben eines ganzen Blocks angegeben
ist.
In der Zeile a) ist angenommen, daß nach einem Über
tragungsvorgang in dem darauffolgenden ersten Abschnitt C
die Impulse übertragen worden sind, die den Datenträger in
den Schreibzustand einstellen. Als nächstes überträgt das
Terminal die Modusinformation MI zum Datenträger, die hier
nur aus einem einzigen Bit bestehen möge. Diese Modus
information wird im Datenträger mit dem Modusbit MB
verglichen. Wenn diese beiden Werte nicht übereinstimmen,
entstehen abhängig von diesen beiden Werten zwei verschie
dene Konfliktzustände.
- a) Wenn das Modusbit MB den binären Wert , "1" hat, so daß der Datenträger die richtige Paßinformation benötigt, um den Schreibvorgang durchzuführen, und die Modusinformation MI hat den binären Wert "0", was bedeutet, daß das Terminal keine Paßinforma tion übertragen wird, bricht der Datenträger den Schreibvorgang sofort ab und geht in den Lese zustand, da dann unmittelbar erkennbar ist, daß ein ordnungsgemäßer Schreibvorgang nicht durch führbar ist. Dadurch tritt kein unnötiger Zeit verlust auf.
- b) Wenn das Modusbit MB den binären Wert "0" hat, was bedeutet, daß ein Schreiben ohne Paßinformation möglich ist, und die Modusinformation MI hat den binären Wert "1", was bedeutet, daß anschließend eine Paßinformation zum Datenträger übertragen wird, so ignoriert der Datenträger diese Paßin formation und führt den Schreibvorgang mit den folgenden Informationen normal durch. Dadurch entsteht auch in diesem Konfliktfall kein unnötiger Zeitverlust außer der unnötigen Über tragung der Paßinformation.
Nach der Modusinformation MI folgt, wenn diese den binären
Wert "1" hat, die Paßinformation PI. Diese wird im Daten
träger, wenn das Modusbit MB den binären Wert "1" hat, mit
dem Paßwort PW verglichen, und bei Übereinstimmung wird
der weitere Schreibvorgang freigegeben.
Nachfolgend wird ein Anzeigebit A übertragen, das angibt,
ob in einem einzelnen Speicherplatz oder in alle Speicher
plätze eines Blocks eingeschrieben werden soll. Da in
Zeile a) angenommen wird, daß einzelne Speicherplätze
beschrieben werden sollen, folgt danach die Block
adresse BA und dann die Speicherplatzadresse SA, und
danach wird das einzuschreibende Datenwort D bitweise
übertragen. Danach folgt ein Sicherungsbit S, beispiels
weise ein Paritätsbit, damit der Datenträger prüfen kann,
ob die Adressen und das Datenwort richtig empfangen worden
sind. Danach folgt ein Zeitraum ohne Übertragung, während
dem das übertragene Datenwort in den Speicher des Daten
trägers eingeschrieben wird.
Danach folgt wieder ein Prüfabschnitt C, in dem das
Terminal durch Übertragung entsprechender Impulse
bestimmen kann, ob der Datenträger im Schreibzustand
bleiben oder in den Lesezustand gehen soll. Wenn keine
Impulse übertragen werden, geht der Datenträger in den
Lesezustand, wobei zunächst der zuletzt programmierte
Datenblock ausgelesen wird und dann ein Auslesen ent
sprechend dem in Fig. 4 angegebenen Schema erfolgt. Dabei
kann der Datenträger jedoch auch unmittelbar nach dem
Auslesen des zuletzt programmierten Blocks wieder in den
Schreibzustand geschaltet werden, so daß ein Einschreiben
und unmittelbar darauffolgendes Überprüfen der einge
schriebenen Daten mehrfach hintereinander möglich ist.
In der Zeile b) ist angenommen, daß die Speicherplätze
eines ganzen Blocks aufeinanderfolgend eingeschrieben
werden sollen. Nach der Übertragung der Modusinforma
tion MI und gegebenenfalls der Paßinformation PI folgt das
Anzeigebit A mit nunmehr einem anderen Wert, und dann
folgt eine Blockadresse BA zur Angabe des Blocks, dessen
Speicherplätze aufeinanderfolgend eingeschrieben werden
sollen, und dann folgt das Datenwort D für den ersten
Speicherplatz, gefolgt von der Sicherungsinformation S.
Nach dem Zeitabschnitt für das Einschreiben dieses Daten
wortes in den Speicher des Datenträgers folgt wieder ein
Prüfabschnitt C, in dem der Datenträger wieder in den
Lesezustand zurückgeschaltet werden kann. Zur Fortsetzung
des Schreibvorganges im Normalfall werden in diesem
Abschnitt wieder die Impulse zur Einstellung des Daten
trägers in den Schreibzustand gesendet, und danach folgt
unmittelbar das Datenwort D für den zweiten Speicherplatz
des anfangs adressierten Blocks, dessen Adresse nun nicht
nochmals übertragen werden muß. Danach folgt wieder die
Sicherungsinformation S und der Zeitabschnitt zum Ein
schreiben des Datenwortes, usw., bis alle Datenwörter
dieses Blocks übertragen und eingeschrieben worden sind.
Wenn beim Schreibvorgang die Blockadresse BA einen Block
adressiert, der gegen Überschreiben gesperrt ist, und zwar
sowohl bei dem Schreiben einzelner Speicherwörter gemäß
Zeile a) oder beim Schreiben eines ganzen Blocks gemäß
Zeile b), bricht der Datenträger den Schreibvorgang
unmittelbar ab und geht in den Lesezustand, bei dem
aufeinanderfolgend nicht gegen Lesen gesperrte Blöcke
übertragen werden mit jeweils einem Prüfabschnitt C
dazwischen. Ebenso geht der Datenträger unmittelbar in den
Lesezustand, wenn aufgrund der Sicherungsinformation fest
gestellt wird, daß eine Adresse oder ein Datenwort falsch
empfangen worden ist. Auf diese Weise erfolgen bei allen
Informationen in allen Zuständen jeweils eindeutige
Aktionen, die insbesondere das Terminal in die Lage
versetzen, unmittelbar zweckmäßig zu reagieren. Das
Terminal kann insbesondere den Zeitabschnitt, in dem der
Datenträger bei korrekter Funktion ein Datenwort in einen
Speicherplatz einschreibt, darauf überwachen, ob der
Datenträger seinerseits Daten aussendet. Wenn dies der
Fall ist, erfährt das Terminal dadurch, daß ein Schreib
vorgang abgebrochen und ein übertragenes Datenwort nicht
eingeschrieben worden ist. Durch entsprechende Impulse in
dem nachfolgenden Prüfabschnitt C kann das Terminal dann
jeweils bestimmen, wie die Übertragung fortgeführt werden
soll, beispielsweise ob die Übertragung eines Datenwortes
zum Einschreiben wiederholt werden soll oder ob zunächst
ein vollständiges Auslesen aller Blöcke aus dem Daten
träger abgewartet werden soll.
Claims (10)
1. Verfahren zum Steuern des Zugriffs auf einen Schreib-
Lese-Speicher in einem Datenträger, der ferner Steuer- und
Adressierungsanordnungen und Sperranordnungen enthält, die
das Auslesen aus dem Speicher und/oder das Einschreiben in
den Speicher in Abhängigkeit von gespeicherten Sperrin
formationen verhindern bzw. freigeben, wobei der Daten
träger vor einem Speicherzugriff zunächst mit einem
Terminal gekoppelt wird, das den Datenaustausch mit dem
Datenträger in Zusammenwirkung mit diesem steuert,
dadurch gekennzeichnet, daß der gesamte Speicherraum des
Speichers in mehrere Blöcke mit je mehreren Speicher
plätzen unterteilt wird, daß erste Speicherplätze eines
Blocks für blockweise Schreib-Sperrinformation vorgesehen
werden, daß zweite Speicherplätze eines Blocks für block
weise Lese-Sperrinformation vorgesehen werden und daß das
Schreiben in nicht gesperrte Blöcke abhängig von einem in
einem vierten Speicherplatz im Speicher gespeicherten
Modusbit nach Übertragung einer Paßinformation zum Daten
träger und erfolgreichem Vergleich dieser übertragenen
Paßinformation mit einem in dritten Speicherplätzen eines
Blocks gespeichertem Paßwort freigegeben wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß die ersten Speicherplätze in
einem ersten Block und die zweiten Speicherplätze in einem
anderen, zweiten Block vorgesehen werden.
3. Verfahren nach Anspruch 2,
dadurch gekennzeichnet, daß in den zweiten Speicherplätzen
die Nummer eines ersten nicht für das Lesen gesperrten
Blocks und die Nummer eines letzten nicht für das Lesen
gesperrten Blocks gespeichert wird und diese Blocks sowie
die dazwischen liegenden Blocks bei einem Lesevorgang
ausgelesen werden.
4. Verfahren nach Anspruch 2 oder 3,
dadurch gekennzeichnet, daß die dritten Speicherplätze für
das Paßwort und der vierte Speicherplatz für das Modusbit
im ersten Block vorgesehen werden.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß nach dem Koppeln des Daten
trägers mit dem Terminal zunächst der Inhalt nicht für das
Lesen gesperrter Blöcke zyklisch wiederholt gelesen und
zum Terminal übertragen wird und nach der Übertragung
jeweils eines Blockes eine Pause eingefügt wird, in der
das Terminai bei Vorliegen von in den Datenträger einzu
schreibenden Daten ein vorgegebenes Schreibanforderungs
signal zum Datenträger überträgt, das den Lese- und Über
tragungsvorgang vom Datenträger zum Terminal beendet und
den Datenträger zum Empfang von einzuschreibenden Daten
vorbereitet.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß vor einem Schreibvorgang und
vor einem Lesevorgang zunächst die vollständige Schreib-
Sperrinformation bzw. die vollstandige Lese-Sperrinforma
tion sowie das Modusbit aus dem Speicher ausgelesen wird.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, daß bei dem einen binären Wert des
ausgelesenen Modusbits das Schreiben in nicht gesperrte
Blöcke unabhängig von der übertragenen Paßinformation
vorgenommen wird.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet, daß zu Beginn eines Schreib
vorgangs im Speicher des Datenträgers zunächst eine Modus
information zum Datenträger übertragen und dort mit dem
Modusbit verglichen wird, wobei bei Nichtübereinstimmung
im Fall, daß das Modusbit den einen binären Wert und die
Modusinformation den anderen binären Wert hat, eine nach
folgend übertragene Paßinformation in dem Datenträger
nicht ausgewertet wird und in dem Fall, daß das Modusbit
den anderen binären Wert und die Modusinformation den
einen binären Wert hat, der Schreibvorgang unmittelbar
abgebrochen wird.
9. Verfahren nach Anspruch 7 oder 8,
dadurch gekennzeichnet, daß bei dem anderen Wert des
Modusbits und der Modusinformation bei Nichtüberein
stimmung der Paßinformation und des Paßwortes der Schreib
vorgang unmittelbar abgebrochen wird.
10. Anordnung zur Durchführung des Verfahrens nach einem
der Ansprüche 1 bis 9, mit einem Datenträger (1), der
einen Speicher (5; 10), Steuer- und Adressieranordnungen
(4; 12, 14) und Sperranordnungen (16, 18, 20, 22, 24, 26)
enthält, die das Auslesen aus dem Speicher und/oder das
Einschreiben in den Speicher in Abhängigkeit von
gespeicherten Sperrinformationen verhindern bzw. frei
geben, und mit einem Terminal (6), mit dem der Datenträger
(1) koppelbar ist und das den Datenaustausch zwischen
Terminal und Datenträger in Zusammenwirkung mit diesem
steuert,
dadurch gekennzeichnet, daß im Datenträger (1) die
Adressieranordnung (14) jeweils einen Block von Speicher
plätzen im Speicher (10) sowie innerhalb eines Blocks
einen Speicherplatz adressiert, daß die Sperranordnungen
ein Register (16), das den Inhalt vorgegebener erster
Speicherplätze eines Blocks und den Inhalt vorgegebener
zweiter Speicherplätze eines Blocks aufnimmt, einen ersten
Vergleicher (18), der die von der Adressieranordnung (14)
abgegebene Blockadresse mit dem Inhalt des Registers (16)
vergleicht und abhängig vom Vergleichsergebnis ein erstes
Ausgangssignal erzeugt, das das Lesen eines Blocks unter
drückt bzw. freigibt, und einen zweiten Vergleicher (20)
umfassen, der ein aus dritten Speicherplätzen eines Blocks
ausgelesenes Paßwort mit einem vom Terminal (6) zuge
führtes Paßwort vergleicht und abhängig vom Vergleichs
ergebnis ein zweites Ausgangssignal erzeugt, daß ein
zweites Register (22) vorgesehen ist, das den Inhalt eines
vierten Speicherplatzes aufnimmt und ein drittes Ausgangs
signal (23) erzeugt, und daß die Steueranordnung (12) das
erste, zweite und dritte Ausgangssignal empfängt und davon
abhängig das Einschreiben von Information in Blöcke des
Speichers (10) sperrt bzw. freigibt.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4205567A DE4205567A1 (de) | 1992-02-22 | 1992-02-22 | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
EP93200477A EP0558132B1 (de) | 1992-02-22 | 1993-02-19 | Anordnung zum Datenaustausch |
DE59308486T DE59308486D1 (de) | 1992-02-22 | 1993-02-19 | Anordnung zum Datenaustausch |
JP03183593A JP3415869B2 (ja) | 1992-02-22 | 1993-02-22 | 端末−データキャリア間のデータ交換装置 |
US08/020,497 US5467081A (en) | 1992-02-22 | 1993-02-22 | Datacarriers with separate storage of read and write-inhibited memory locations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4205567A DE4205567A1 (de) | 1992-02-22 | 1992-02-22 | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4205567A1 true DE4205567A1 (de) | 1993-08-26 |
Family
ID=6452418
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4205567A Withdrawn DE4205567A1 (de) | 1992-02-22 | 1992-02-22 | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
DE59308486T Expired - Fee Related DE59308486D1 (de) | 1992-02-22 | 1993-02-19 | Anordnung zum Datenaustausch |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59308486T Expired - Fee Related DE59308486D1 (de) | 1992-02-22 | 1993-02-19 | Anordnung zum Datenaustausch |
Country Status (4)
Country | Link |
---|---|
US (1) | US5467081A (de) |
EP (1) | EP0558132B1 (de) |
JP (1) | JP3415869B2 (de) |
DE (2) | DE4205567A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4341887A1 (de) * | 1993-12-08 | 1995-06-14 | Siemens Ag | Vorrichtung und Verfahren zum Verhindern einer unberechtigten Datenänderung bei einem nichtflüchtigen Speicher |
EP0675249A1 (de) | 1994-03-31 | 1995-10-04 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals |
US5844495A (en) * | 1995-09-08 | 1998-12-01 | Bayerische Motoren Werke Aktiengesellschaft | Key for operating both motor vehicle and building locks |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3420257B2 (ja) * | 1992-03-12 | 2003-06-23 | キヤノン株式会社 | 再生装置 |
JPH0823424A (ja) * | 1994-07-11 | 1996-01-23 | Canon Inc | ファクシミリ装置 |
FR2730330B1 (fr) * | 1995-02-02 | 1997-04-18 | Cohen Solal Bernard Simon | Systeme d'information universel interactif par appareil et carte multi-services |
EP0776577A4 (de) * | 1995-03-13 | 1999-02-24 | Motorola Inc | Radiofrequenzindentifikationssystem für sichere kommunikation |
US5818771A (en) * | 1996-09-30 | 1998-10-06 | Hitachi, Ltd. | Semiconductor memory device |
NZ336403A (en) * | 1996-12-23 | 2001-09-28 | Bb Data Inf & Komm Syst Gmbh | Chip card stores applications for interaction with multiple service provider types |
FR2757654B1 (fr) * | 1996-12-24 | 1999-02-05 | Sgs Thomson Microelectronics | Memoire avec zones protegees en lecture |
JP3689213B2 (ja) * | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
US6802453B1 (en) * | 1997-06-04 | 2004-10-12 | Sony Corporation | External storage apparatus and control apparatus thereof, and data transmission reception apparatus |
US6141774A (en) * | 1998-04-17 | 2000-10-31 | Infineon Technologies North America Corp. | Peripheral device with access control |
KR100601598B1 (ko) * | 1998-06-15 | 2006-07-14 | 삼성전자주식회사 | 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법 |
US6744713B1 (en) * | 1998-06-15 | 2004-06-01 | Samsung Electronics Co., Ltd. | Recording medium for storing write protection information and write protection method thereof |
FR2797968B1 (fr) * | 1999-08-24 | 2001-10-12 | Schlumberger Systems & Service | Dispositif et procede de chargement de commandes dans une carte a circuit integre |
DE60039849D1 (de) * | 2000-02-21 | 2008-09-25 | Iris Corp Berhad | System um den Zugriff auf geschützte Daten zu ermöglichen |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
US9619742B2 (en) * | 2001-05-18 | 2017-04-11 | Nxp B.V. | Self-descriptive data tag |
EP1461762B1 (de) * | 2001-12-17 | 2007-11-07 | Nxp B.V. | Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder |
US20050212662A1 (en) * | 2002-04-30 | 2005-09-29 | Koninklijke Philips Electronics N.V. Groenewoudseweg 1 | Method of securing a deactivation of a rfid transponder |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
WO2004029855A1 (de) * | 2002-09-23 | 2004-04-08 | Siemens Aktiengesellschaft | Verfahren zur übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle |
US7298243B2 (en) * | 2003-11-12 | 2007-11-20 | Rsa Security Inc. | Radio frequency identification system with privacy policy implementation based on device classification |
US7750793B2 (en) * | 2004-07-29 | 2010-07-06 | Emc Corporation | Methods and apparatus for RFID device authentication |
TWI260549B (en) * | 2004-12-14 | 2006-08-21 | Ind Tech Res Inst | Electronic tag reading design method concealing partial information |
DE102005032473B4 (de) * | 2005-07-07 | 2007-05-10 | Atmel Germany Gmbh | Verfahren zur Zugriffssteuerung auf einen Transponder |
US20070013487A1 (en) * | 2005-07-18 | 2007-01-18 | Jan Scholtz | Digital certificate on connectors and other products using RFID tags and/or labels as well as RFID reader/interrogator |
GB0525635D0 (en) | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US8378786B2 (en) * | 2006-02-03 | 2013-02-19 | Emc Corporation | Security provision in standards-compliant RFID systems |
US7652672B2 (en) * | 2006-06-29 | 2010-01-26 | Mediatek, Inc. | Systems and methods for texture management |
JP4974613B2 (ja) * | 2006-08-29 | 2012-07-11 | 株式会社日立製作所 | Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法 |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
US8044774B1 (en) * | 2006-10-24 | 2011-10-25 | Impinj, Inc. | RFID tag chips and tags able to be partially killed and methods |
US8228175B1 (en) * | 2008-04-07 | 2012-07-24 | Impinj, Inc. | RFID tag chips and tags with alternative behaviors and methods |
GB2444798B (en) * | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
US8115597B1 (en) | 2007-03-07 | 2012-02-14 | Impinj, Inc. | RFID tags with synchronous power rectifier |
US8044801B1 (en) | 2007-03-07 | 2011-10-25 | Impinj, Inc. | RFID tag with double-switch rectifier |
DE102007016467B3 (de) * | 2007-03-27 | 2008-03-27 | Atmel Germany Gmbh | Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder |
JP2009042927A (ja) * | 2007-08-07 | 2009-02-26 | Toppan Forms Co Ltd | 情報記憶装置および情報管理システム |
US20090096574A1 (en) * | 2007-10-16 | 2009-04-16 | Rcd Technology, Inc. | Rfid tag using encrypted password protection |
JP5035001B2 (ja) * | 2008-02-14 | 2012-09-26 | セイコーエプソン株式会社 | 印刷装置管理システム、印刷装置管理方法および印刷装置管理プログラム |
US8289135B2 (en) * | 2009-02-12 | 2012-10-16 | International Business Machines Corporation | System, method and program product for associating a biometric reference template with a radio frequency identification tag |
US8359475B2 (en) * | 2009-02-12 | 2013-01-22 | International Business Machines Corporation | System, method and program product for generating a cancelable biometric reference template on demand |
US9298902B2 (en) * | 2009-02-12 | 2016-03-29 | International Business Machines Corporation | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record |
US8242892B2 (en) * | 2009-02-12 | 2012-08-14 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object |
US8327134B2 (en) | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8301902B2 (en) * | 2009-02-12 | 2012-10-30 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a biometric reference template |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
US9940490B1 (en) * | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9792472B1 (en) | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US9405945B1 (en) | 2011-04-08 | 2016-08-02 | Impinj, Inc. | Network-enabled RFID tag endorsement |
JP5885638B2 (ja) * | 2011-12-02 | 2016-03-15 | 株式会社東芝 | 半導体記憶装置 |
FR2992759A1 (fr) | 2012-06-29 | 2014-01-03 | France Telecom | Procede de gestion du mode de fonctionnement d'une etiquette sans contact et etiquette correspondante. |
US9740894B1 (en) * | 2016-06-13 | 2017-08-22 | Motorola Mobility Llc | Silent RFID state and restore back |
US10365824B2 (en) * | 2017-04-24 | 2019-07-30 | Advanced Micro Devices, Inc. | Silent active page migration faults |
US11276258B2 (en) * | 2020-06-15 | 2022-03-15 | Delphian Systems, LLC | Enhanced security for contactless access card system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2266222B1 (de) * | 1974-03-25 | 1980-03-21 | Moreno Roland | |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JP2537199B2 (ja) * | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
JPH01277948A (ja) * | 1988-04-30 | 1989-11-08 | Nec Corp | メモリーカード |
JP2504137B2 (ja) * | 1988-09-27 | 1996-06-05 | 日本電気株式会社 | メモリ書き込みプロテクト回路 |
JPH081747B2 (ja) * | 1989-05-08 | 1996-01-10 | 三菱電機株式会社 | 半導体記憶装置およびその動作方法 |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
-
1992
- 1992-02-22 DE DE4205567A patent/DE4205567A1/de not_active Withdrawn
-
1993
- 1993-02-19 EP EP93200477A patent/EP0558132B1/de not_active Expired - Lifetime
- 1993-02-19 DE DE59308486T patent/DE59308486D1/de not_active Expired - Fee Related
- 1993-02-22 JP JP03183593A patent/JP3415869B2/ja not_active Expired - Fee Related
- 1993-02-22 US US08/020,497 patent/US5467081A/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4341887A1 (de) * | 1993-12-08 | 1995-06-14 | Siemens Ag | Vorrichtung und Verfahren zum Verhindern einer unberechtigten Datenänderung bei einem nichtflüchtigen Speicher |
EP0675249A1 (de) | 1994-03-31 | 1995-10-04 | Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals |
US5811885A (en) * | 1994-03-31 | 1998-09-22 | Bayerische Motoren Werke Ag | Process for controlling the use of a motor vehicle using a two part code signal |
US5844495A (en) * | 1995-09-08 | 1998-12-01 | Bayerische Motoren Werke Aktiengesellschaft | Key for operating both motor vehicle and building locks |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
US7539588B2 (en) * | 2002-06-28 | 2009-05-26 | Nxp B.V. | Data carrier with detection means for detecting a change made of information stored with storing means |
Also Published As
Publication number | Publication date |
---|---|
EP0558132A2 (de) | 1993-09-01 |
JP3415869B2 (ja) | 2003-06-09 |
JPH0660236A (ja) | 1994-03-04 |
DE59308486D1 (de) | 1998-06-10 |
US5467081A (en) | 1995-11-14 |
EP0558132A3 (de) | 1994-03-02 |
EP0558132B1 (de) | 1998-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
DE2523414C3 (de) | Hierarchische Speicheranordnung mit mehr als zwei Speicherstufen | |
DE2758152A1 (de) | Speicherschutzanordnung | |
DE2551239C3 (de) | Datenverarbeitungsanlage | |
DE69829088T2 (de) | Verfahren und Vorrichtung zur Übertragung von Datenrahmen | |
DE2235841A1 (de) | Anordnung zur speichersteuerung mit logischer und echter adressierung | |
DE3015992A1 (de) | Programmierbare logische anordnung | |
DE2717702A1 (de) | Speicher-zugriffs-steuersystem | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
DE1499687B2 (de) | Speicherschutz-einrichtung | |
DE1499182B2 (de) | Datenspeichersystem | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE2721599C2 (de) | Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung | |
DE2801518A1 (de) | Datenverarbeitungssystem mit speicher-schutzeinrichtung | |
DE1271191B (de) | Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers | |
DE19949572B4 (de) | Verfahren zum Identifizieren mehrerer Transponder | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE3718472C2 (de) | ||
DE2312415A1 (de) | Schaltungsanordnung zur verbindung einer datenverarbeitungseinheit mit einer vielzahl von uebertragungsleitungen | |
DE1499742B2 (de) | Verfahren und schaltungsanordnung zum schutz von speicherzellen gegen unerwuenschte zugriffe | |
DE602004005851T2 (de) | Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger | |
DE4238593A1 (de) | Mehrprozessor-Computersystem | |
DE2817135C3 (de) | ||
EP1241835B1 (de) | Empfangseinrichtung für einen CAN-Bus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |