DE4205567A1 - Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens - Google Patents

Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens

Info

Publication number
DE4205567A1
DE4205567A1 DE4205567A DE4205567A DE4205567A1 DE 4205567 A1 DE4205567 A1 DE 4205567A1 DE 4205567 A DE4205567 A DE 4205567A DE 4205567 A DE4205567 A DE 4205567A DE 4205567 A1 DE4205567 A1 DE 4205567A1
Authority
DE
Germany
Prior art keywords
memory
block
information
data carrier
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4205567A
Other languages
English (en)
Inventor
Steffen Dr Drews
Volker Dr Timm
Volker Dr Tobergte
Klaus Dr Axer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Patentverwaltung GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Patentverwaltung GmbH filed Critical Philips Patentverwaltung GmbH
Priority to DE4205567A priority Critical patent/DE4205567A1/de
Priority to EP93200477A priority patent/EP0558132B1/de
Priority to DE59308486T priority patent/DE59308486D1/de
Priority to JP03183593A priority patent/JP3415869B2/ja
Priority to US08/020,497 priority patent/US5467081A/en
Publication of DE4205567A1 publication Critical patent/DE4205567A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Description

Die Erfindung betrifft ein Verfahren zum Steuern des Zugriffs auf einen Schreib-Lese-Speicher in einem Daten­ träger, der ferner Steuer- und Adressierungsanordnungen und Sperranordnungen enthält, die das Auslesen aus dem Speicher und/oder das Einschreiben in den Speicher in Abhängigkeit von gespeicherten Sperrinformationen ver­ hindern bzw. freigeben, wobei der Datenträger vor einem Speicherzugriff zunächst mit einem Terminal gekoppelt wird, das den Datenaustausch mit dem Datenträger in Zusammenwirkung mit diesem steuert, sowie eine Anordnung zur Durchführung dieses Verfahrens.
Ein derartiges Verfahren ist bekannt aus der DE-PS 25 12 935. Darin sind mehrere verschiedene Möglich­ keiten beschrieben, wie Sperrinformationen gespeichert werden können. Eine Möglichkeit besteht darin, daß der Speicher bei jeder Benutzung von Beginn an fortlaufend adressiert wird und die vollständigen Adressen in zwei Vergleichern mit festgelegten Adressen verglichen werden, die beispielsweise den Anfang und das Ende eines gesperr­ ten Bereichs angeben. Diese Adressen sind von vornherein bei der Herstellung des Datenträgers festgelegt. Statt eines Vergleichers kann auch ein Zähler verwendet werden, der eine Anzahl gesperrter Adressen abzählt. Auch dabei ist die Anzahl und der Anfangspunkt, beispielsweise die Adresse Null, bei der Herstellung der Karte festgelegt. Eine andere Möglichkeit, bestimmte Speicherplätze gegen Überschreiben zu sperren, besteht darin, an jedem Speicherplatz beim Einschreiben ein zusätzliches Bit zu speichern, das diesen Speicherplatz gegen Überschreiben sperrt. Damit können diese Speicherplätze aber auch nicht überschrieben werden, wenn dies gewünscht werden sollte. Dieses bekannte Verfahren ist also nur für Datenträger geeignet, die von vornherein für einen ganz bestimmten Verwendungszweck vorgesehen sind. Für jeden unterschied­ lichen Verwendungszweck müssen daher unterschiedliche Datenträger entworfen werden.
In der US-PS 42 11 919 ist ein Datenträger mit einem Speicher beschrieben, bei dem der Speicherbereich in drei Zonen eingeteilt ist. In der ersten Zone sind Daten enthalten, die geheim sind und nicht ausgelesen werden, sondern nur innerhalb des Datenträgers verwendet werden, und die auch nicht überschrieben werden können. Die zweite Zone ist frei zum Schreiben und Lesen von bzw. nach außerhalb, wobei zum Schreiben und zum Lesen in diesem Bereich abhängig von bestimmten Schutzinformationen vorher richtige Schlüsselwörter übertragen werden müssen. Diese Schlüsselinformationen sind im dritten Teil des Daten­ trägers enthalten, in den kein Einschreiben, sondern aus dem lediglich ein Auslesen möglich ist. Die Grenzadressen für die einzelnen Zonen sind ebenfalls in der dritten Zone enthalten und können nach dem Initialisieren des Daten­ trägers nicht mehr verändert werden.
Aufgabe der Erfindung ist es daher, ein Verfahren der eingangs genannten Art anzugeben, bei dem die gegen das Lesen oder das Schreiben gesperrten Bereiche des Speichers flexibel vom Anwender an verschiedene Anwendungsfälle angepaßt und wahlweise auch nachträglich verändert werden können, wobei dennoch eine hohe Sicherheit gegen miß­ bräuchliches Lesen oder Schreiben gegeben ist.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß der gesamte Speicherraum des Speichers in mehrere Blöcke mit je mehreren Speicherplätzen unterteilt wird, daß erste Speicherplätze eines Blocks für blockweise Schreib- Sperrinformation vorgesehen werden, daß zweite Speicher­ plätze eines Blocks für blockweise Lese-Sperrinformation vorgesehen werden und daß das Schreiben in nicht gesperrte Blöcke abhängig von einem in einem vierten Speicherplatz im Speicher gespeicherten Modusbit nach Übertragung einer Paßinformation zum Datenträger und erfolgreichem Vergleich dieser übertragenen Paßinformation mit einem in dritten Speicherplätzen eines Blocks gespeichertem Paßwort frei­ gegeben wird.
Auf diese Weise sind die Bereiche des Speichers, die gegen das Lesen und Schreiben gesperrt sind, ebenfalls durch Informationen bestimmt, die im Speicher selbst enthalten sind. Durch die Einteilung des Speichers in einzelne Blöcke und dadurch, daß die Sperrinformationen für das Lesen und für das Schreiben jeweils zusammenhängen, jedoch getrennt voneinander im Speicher vorgesehen werden, ist zusammen mit dem Paßwort der Datenträger sehr flexibel verwendbar. In dem einen Extremfall, wenn durch einen entsprechenden Wert des Modusbits die Paßinformation für das Schreiben nicht notwendig ist, kann der Datenträger beliebig eingeschrieben und ausgelesen werden, denn eine gegebenenfalls vorhandene Schreib-Sperrinformation kann dann überschrieben werden. Dies ist jedoch nicht bei dem anderen Wert des Modusbits möglich, sondern dann ist nur ein Lesen möglich, und zwar nur aus nicht gesperrten Blöcken. Falls jedoch das Paßwort bekannt ist, kann auch beliebig eingeschrieben und ausgelesen werden, indem eine etwa vorhandene Sperrinformation dafür vorher über­ schrieben wird. Auch eine Veränderung der Angabe der Blöcke, die ohne Kenntnis des Paßwortes auslesbar sind, ist mit Kenntnis des Paßwortes möglich. Es ist jedoch auch möglich, den Block gegen Überschreiben zu sperren, der die Schreib-Sperrinformation selbst enthält. In diesem Falle kann die Aufteilung in Blöcke, die überschrieben werden können, und in Blöcke, die quasi Festwertspeicher dar­ stellen, dann auch bei Kenntnis des Paßwortes nicht mehr geändert werden. Das Schreiben in nicht gesperrte Bereiche ist jedoch weiterhin nur mit Kenntnis des Paßwortes möglich, während nicht gegen Auslesen gesperrte Bereiche in jedem Falle ausgelesen werden können.
Eine noch flexiblere Verwendungsmöglichkeit ist gegeben, wenn nach einer Ausgestaltung des erfindungsgemäßen Verfahrens die ersten Speicherplätze in einem ersten Block und die zweiten Speicherplätze in einem anderen, zweiten Block vorgesehen werden. Dabei wird das Auslesen ohne Kenntnis des Paßwortes auf die Blöcke beschränkt, die durch die Lese-Sperrinformation in den zweiten Speicher­ plätzen im zweiten Block bestimmt werden, während ein vollständiges Auslesen des Speichers bei Kenntnis des Paßwortes möglich ist, indem die Lese-Sperrinformation im zweiten Block entsprechend überschrieben wird. Insbeson­ dere wenn der erste Block gegen Überschreiben gesperrt ist, kann das Auslesen ohne Paßwort beispielsweise auf einzelne von den Blöcken beschränkt werden, die gegen Überschreiben geschützt sind, während mit Kenntnis des Paßwortes in nicht schreibgesperrte Blöcke geschrieben und aus allen Blöcken ausgelesen werden kann. Diese oder eine andere Aufteilung kann abhängig von dem jeweiligen Anwendungsfall vom Benutzer gewählt und ohne besondere Maßnahmen, sondern nur durch ganz normales Einschreiben eingestellt werden.
Die Sperr-Information für das Schreiben und für das Lesen kann beispielsweise aus je einer eigenen Information, im einfachsten Fall aus einem Bit an einer vorgegebenen Stelle für jeden Block getrennt vorhanden sein. Da das Lesen jedoch allgemein sequentiell erfolgt, ist es nach einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens zweckmäßig, daß in den zweiten Speicherplätzen die Nummer eines ersten nicht für das Lesen gesperrten Blocks und die Nummer eines letzten nicht für das Lesen gesperrten Blocks gespeichert wird und diese Blöcke sowie die dazwischen liegenden Blöcke bei einem Lesevorgang ausgelesen werden. Dies erfordert wenig Verwaltungsaufwand bei der Überprüfung, ob ein Block gegen Auslesen gesperrt ist, denn auf diese Weise entsteht ein zusammenhängender Abschnitt aus allgemein mehreren Blöcken, der ohne weiteres ausgelesen wird.
Die dritten Speicherplätze für das Paßwort können in irgendeinem Block vorgesehen werden. Grundsätzlich kann nämlich ein vorhandenes Paßwort auch durch ein neues Paß­ wort überschrieben werden, wenn das vorhandene Paßwort bekannt ist. Diese Möglichkeit, das Paßwort überschreibbar zu lassen, kann dadurch gesperrt werden, daß der das Paß­ wort enthaltende Block gegen Überschreiben gesperrt wird. Dies ist jedoch nur dann sinnvoll, wenn gleichzeitig der Block, der die Schreib-Sperrinformation enthält, ebenfalls gegen Überschreiben gesperrt wird. Es ist daher nach einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens zweckmäßig, daß die dritten Speicherplätze für das Paßwort und der vierte Speicherplatz für das Modusbit im ersten Block vorgesehen werden. Dadurch können dann die übrigen Blöcke freizügiger verwendet werden.
Nach dem Koppeln des Datenträgers mit dem Terminal kann der Austausch von Daten dazwischen auf verschiedene Weise begonnen werden. Eine vorteilhafte Ausgestaltung der Erfindung besteht darin, daß nach dem Koppeln des Daten­ trägers mit dem Terminal zunächst der Inhalt nicht für das Lesen gesperrter Blöcke zyklisch wiederholt gelesen und zum Terminal übertragen wird und nach der Übertragung jeweils eines Blockes eine Pause eingefügt wird, in der das Terminal bei Vorliegen von in den Datenträger einzu­ schreibenden Daten ein vorgegebenes Schreibanforderungs­ signal zum Datenträger überträgt, das den Lese- und Über­ tragungsvorgang vom Datenträger zum Terminal beendet und den Datenträger zum Empfang von einzuschreibenden Daten vorbereitet. Auf diese Weise wird sofort eine Aktion gestartet, ohne daß ein vorhergehender Austausch von Befehlen zwischen Datenträger und Terminal erforderlich ist, wobei das Auslesen des Datenträgers und Übertragen zum Terminal zunächst der wichtigere Vorgang ist, damit seitens des Terminals zunächst der Datenträger beispiels­ weise geprüft werden kann und abhängig von dem Prüfungs­ ergebnis und weiterem Inhalt des Datenträgers ein bestimmter nachfolgender Schreibvorgang ausgewählt werden kann. Dieser Schreibvorgang kann nach dem Lesen eines beliebigen Blocks gestartet werden, da nach jedem gelesenen Block eine Pause eingefügt ist, so daß praktisch keine Wartezeiten beim Schreiben entstehen.
Um bereits beim Lesen zu bestimmen, welche Blöcke ausge­ lesen werden dürfen, noch mehr aber, welche Blöcke über­ schrieben werden dürfen und ob dafür die vollständige Paßinformation erforderlich ist, ist es nach einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens zweckmäßig, daß vor einem Schreibvorgang und vor einem Lesevorgang zunächst die vollständige Schreib-Sperrinfor­ mation bzw. die vollständige Lese-Sperrinformation sowie das Modusbit aus dem Speicher ausgelesen wird. Dadurch kann dann insbesondere bei einem Schreibversuch auf dem Datenträger sehr schnell an das Terminal gemeldet werden, ob dies möglich ist oder ob es einen gesperrten Block betrifft, da die Sperrinformation ohne Auslesevorgang direkt verfügbar ist.
Der Wert des Modusbits bestimmt, ob vor dem Schreiben die vollständige Paßinformation übertragen werden muß oder nicht. Dies ist zunächst im Terminal nicht ohne weiteres bekannt, wenn diese Information nicht vorher aus dem Datenträger ausgelesen worden ist. Vom Terminal kann daher unabhängig von der Kenntnis des Modusbits zunächst die Paßinformation vorsorglich übertragen werden, die als richtig angenommen wird. Wenn der gekoppelte Datenträger jedoch tatsächlich gemäß dem entsprechenden ausgelesenen Binärwertes des Modusbits keine vollständige Paß­ information zum Schreiben benötigt, ist es zweckmäßig, daß bei dem einen binären Wert des ausgelesenen Modusbits das Schreiben in nicht gesperrte Blöcke unabhängig von der übertragenen Paßinformation vorgenommen wird. Die vom Terminal übertragene Paßinformation wird also vom Daten­ träger nicht beachtet, und die weiteren Vorgänge laufen ab, als wäre keine Paßinformation übertragen worden. Dies kann unmittelbar dadurch gesteuert werden, daß die mit der Paßinformation übertragene Modusinformation mit dem Modus­ bit verglichen wird.
Bei diesem Vergleich können vier verschiedene Kombina­ tionen auftreten. Sofern die Modusinformation mit dem gespeicherten Modusbit übereinstimmt, ergeben sich keine weiteren Schwierigkeiten. Wenn dies jedoch nicht der Fall ist, sollte der Vergleich dennoch einen eindeutig definierten Ablauf auslösen. Hierzu ist es nach einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens zweckmäßig, daß zu Beginn eines Schreibvorgangs in den Speicher des Datenträgers zunächst eine Modusinformation zum Datenträger übertragen und dort mit dem Modusbit ver­ glichen wird, wobei bei Nichtübereinstimmung im Fall, daß das Modusbit den einen binären Wert und die Modusinforma­ tion den anderen binären Wert hat, eine nachfolgend über­ tragene Paßinformation in dem Datenträger nicht ausge­ wertet wird und in dem Fall, daß das Modusbit den anderen binären Wert und die Modusinformation den einen binären Wert hat, der Schreibvorgang unmittelbar abgebrochen wird. Damit erfolgt auch im letzten Fall, der zunächst als unauflösbarer Konflikt erscheint, eine eindeutige Reaktion, wobei der Schreibvorgang z. B. dadurch abge­ brochen werden kann, daß von dem Datenträger wieder wie beim erstmaligen Koppeln die nicht gegen Lesen gesperrten Blöcke zyklisch wiederholt ausgelesen und zum Terminal übertragen werden.
Ein ähnlicher Konflikt entsteht, wenn ein falsches Paßwort übertragen wird. Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens ist daher dadurch gekenn­ zeichnet, bei dem anderen Wert des Modusbits und der Modusinformation bei Nichtübereinstimmung der Paßinforma­ tion und des Paßwortes der Schreibvorgang unmittelbar abgebrochen wird. Auch hier kann der Datenträger beim Abbruch des Schreibvorgangs in den Lesezustand gehen und Informationen an das Terminal senden.
Eine Anordnung zur Durchfuhrung des erfindungsgemäßen Verfahrens mit einem Datenträger, der einen Speicher, Steuer- und Adressieranordnungen und Sperranordnungen enthält, die das Auslesen aus dem Speicher und/oder das Einschreiben in den Speicher in Abhängigkeit von gespeicherten Sperrinformationen verhindern bzw. frei­ geben, und mit einem Terminal, mit dem der Datenträger koppelbar ist und das den Datenaustausch zwischen Terminal und Datenträger in Zusammenwirkung mit diesem steuert, ist dadurch gekennzeichnet, daß im Datenträger die Adressier­ anordnung jeweils einen Block von Speicherplätzen im Speicher sowie innerhalb eines Blocks einen Speicherplatz adressiert, daß die Sperranordnungen ein Register, das den Inhalt vorgegebener erster Speicherplätze eines Blocks und den Inhalt vorgegebener zweiter Speicherplätze eines Blocks aufnimmt, einen ersten Vergleicher, der die von der Adressieranordnung abgegebene Blockadresse mit dem Inhalt des Registers vergleicht und abhängig vom Vergleichs­ ergebnis ein erstes Ausgangssignal erzeugt, das das Lesen eines Blocks unterdrückt bzw. freigibt, und einen zweiten Vergleicher umfassen, der ein aus dritten Speicherplätzen eines Blocks ausgelesenes Paßwort mit einem vom Terminal zugeführtes Paßwort vergleicht und abhängig vom Vergleichsergebnis ein zweites Ausgangssignal erzeugt, daß ein zweites Register vorgesehen ist, das den Inhalt eines vierten Speicherplatzes aufnimmt und ein drittes Ausgangs­ signal erzeugt, und daß die Steueranordnung das erste, zweite und dritte Ausgangssignal empfängt und davon abhängig das Einschreiben von Information in Blöcke des Speichers sperrt bzw. freigibt. Diese Realisierung erfordert nur einen geringen Aufwand und ergibt einen vielseitig verwendbaren Datenträger.
Ausführungsbeispiele der Erfindung werden nachstehend anhand der Zeichnung näher erläutert. Es zeigen
Fig. 1 schematisch eine drahtlose Kopplung zwischen Daten­ träger und Terminal mit den wichtigsten Elementen darin,
Fig. 2 blockschematisch den Aufbau der Zugriffsteuerung im Datenträger,
Fig. 3 den Aufbau des Speicherinhalts aus Blöcken mit der Zuordnung bestimmter Speicherplätze der ersten beiden Blöcke,
Fig. 4 schematisch die Folge der Informationen beim Auslesen aus dem Datenträger,
Fig. 5 die Folge der Informationen beim Einschreiben in den Datenträger.
In Fig. 1 enthält ein Datenträger 1 für kontaktlose Daten­ übertragung eine Spule 2, über die nicht nur Daten, sondern auch Energie zum Datenträger 1 übertragen werden. Die Spule 2 ist mit einer Schnittstellenschaltung 3 verbunden, die aus der empfangenen Energie Versorgungs­ spannungen für die Elemente 4 und 5 gewinnt und außerdem die empfangenen Daten rekonstruiert und der Zugriff­ steuerung 4 zuführt sowie von dieser ausgelesene Daten empfängt und zur Spule 2 überträgt. Die Art und Weise, wie die Daten auf einem Träger moduliert sind und zwischen der Spule 2 und der Spule 7 eines Terminals 6 übertragen werden, ist an sich bekannt und wird nicht näher beschrieben, da dies für die Erfindung nicht von Bedeutung ist. Die Spule 7 wird im Terminal 6 von einem Modulator 9 angesteuert und führt gegebenenfalls empfangene Daten einem Demodulator 8 zu. Die weiteren Elemente des Terminals 6 zur Verarbeitung der empfangenen Daten bzw. zur Erzeugung der auszusendenden Daten sind ebenfalls nicht näher angegeben.
Im Datenträger 1 steuert die Zugriffsteuerung 4 das Aus­ lesen von Daten aus dem Speicher 5 sowie das Einschreiben von Daten darin. Einige wesentliche Elemente der Zugriff­ steuerung 4 und deren Verbindungen untereinander sind in Fig. 2 dargestellt und werden nachstehend näher erläutert. Dabei bezeichnen Doppellinien Verbindungen, über die ins­ besondere Daten und Adressen bitparallel übertragen werden.
Ein Speicher 10, der in Fig. 2 ebenfalls dargestellt ist und im wesentlichen dem Speicher 5 in Fig. 1 entspricht, wird von einer Adressieranordnung 14 angesteuert. Dies erfolgt über eine Mehrbit-Verbindung 15, über die ein Block von Speicherplätzen im Speicher 10 ausgewählt wird, sowie über die Mehrbit-Verbindung 17, die innerhalb dieses ausgewählten Blockes einen Speicherplatz für ein Mehrbit- Datenwort auswählt. Die ausgelesenen bzw. einzuschreiben­ den Datenwörter werden über die Verbindung 11 im wesent­ lichen mit einer Steueranordnung 12 ausgetauscht.
Die Steueranordnung 12 steht mit der Schnittstellen­ schaltung 3 in Fig. 1 in Verbindung und tauscht mit dieser Daten aus. Wenn die von der Steueranordnung 12 empfangenen Daten beispielsweise Adressen für nachfolgend einzu­ schreibende Daten darstellen, werden diese über die Verbindung 13 der Adressieranordnung 14 zugeführt, wobei über die Leitung 33 entsprechende Steuersignale übertragen werden. Wenn dann nachfolgend einzuschreibende Daten ein­ treffen, führt die Steueranordnung 12 über die Verbin­ dung 11 dem Dateneingang des Speichers 10 die einzu­ schreibenden Daten zu und gibt außerdem über die Leitung 31 ein Schreibsignal an den Speicher 10 ab, jedoch nur, wenn über die Leitung 27 ein Freigabesignal zum Schreiben eintrifft.
Zur Erzeugung dieses Freigabesignals auf der Leitung 27 ist es zunächst erforderlich, zumindest bestimmte Blöcke aus dem Speicher 10 auszulesen. Die Anordnung der Informa­ tion in diesen Blöcken wird später erläutert werden. Hier sei nur so viel bemerkt, daß diese Blöcke das Paßwort, das Modusbit sowie die Sperrinformation für das Schreiben und das Lesen enthalten.
Diese Informationen erscheinen nacheinander auf der Verbindung 11. Durch Steuerung über die Leitung 35 von der Steueranordnung 12 wird das Paßwort in ein Register eines Vergleichers 20 eingeschrieben, das Modusbit wird aus der Verbindung 11 von der entsprechenden Bitleitung über die Leitung 11a abgezweigt und einem Register 22 zugeführt, und die Sperrinformation für das Schreiben und das Lesen werden einem Register 16 zugeführt und dort gespeichert.
Die gespeicherte Sperrinformation wird über die Verbin­ dung 19 einem Vergleicher 18 zugeführt, der diese Sperr­ information mit der von der Adressieranordnung 14 gelieferten Blockadresse auf der Verbindung 15 vergleicht. Wenn der betreffende Block gegen Schreiben nicht gesperrt ist, erzeugt der Vergleicher 18 auf der Leitung 29 ein Signal, das dem einen Eingang des UND-Gliedes 26 zugeführt wird. Wenn der Wert des im Register 22 gespeicherten Modusbits angibt, daß kein vollständiges Paßwort zugeführt werden muß, um in den Speicher einschreiben zu können, gibt das Register 22 auf der Leitung 23 ein Signal ab, das über das ODER-Glied 24 und die Leitung 25 auf den anderen Eingang des UND-Gliedes 26 führt, so daß damit auf der Leitung 27 ein Freigabesignal erscheint. Wenn das Modusbit jedoch den anderen binären Wert hat, muß vor dem Schreiben dem Datenträger und damit der Steueranordnung 12 die richtige Paßinformation zugeführt werden, und die Steuer­ anordnung 12 führt diese dann über die Verbindung 11 dem Vergleicher 20 zu, wo sie mit dem im Register gespeicher­ ten Paßwort verglichen wird. Bei Übereinstimmung erscheint am Ausgang 21 ein Signal, das über das ODER-Glied 24 und die Leitung 25 dem anderen Eingang des UND-Gliedes 26 zugeführt wird und damit ein Freigabesignal auf der Leitung 27 erzeugt. Zweckmäßig ist, daß die Paßinformation nur einmalig nach dem Koppeln des Datenträgers mit dem Terminal zugeführt wird und das vom Vergleicher erzeugte Vergleichsergebnis gespeichert wird, bis der Schreibvor­ gang beispielsweise für mehrere Blöcke beendet ist oder auch bis der Datenträger wieder vom Terminal entfernt wird, so daß auf der Leitung 21 ein Dauersignal vorhanden ist.
Die Sperrinformation für das Lesen besteht in diesem Beispiel aus der Angabe des ersten und des letzten Blocks, die für das Lesen freigegeben sind. Diese Information wird über die Verbindung 19 dem Vergleicher 18 zugeführt, und wenn die von der Adressieranordnung 14 erzeugte Block­ adresse außerhalb dieses zum Lesen freigegebenen Bereichs liegt, wird die Adressieranordnung weitergeschaltet, bis der erste zum Lesen freigegebene Block erreicht wird. Dieser und die folgenden Blöcke werden dann nacheinander ausgelesen und über die Verbindung 11 und die Steueranord­ nung nach außen abgegeben, bis der letzte zum Lesen frei­ gegebene Block erreicht ist.
Die Steueranordnung 12 kann auch aus einem Microprozessor bestehen. In diesem Falle ist es zweckmäßig, daß die übrigen in Fig. 2 dargestellten Elemente in diesem Micro­ prozessor enthalten sind, so daß sich ein einfacher Aufbau ergibt. Dabei können einige Elemente wie z. B. die Vergleicher nur einmal vorhanden sein und für verschiedene Funktionen programmgesteuert mehrfach ausgenutzt werden.
Fig. 3 zeigt den logischen Aufbau des Speichers 10 in Fig. 2. Der gesamte Adressenraum des Speichers ist in eine Anzahl Blöcke B0 bis Bn eingeteilt, wobei der Einfachheit halber nachfolgend acht Blöcke angenommen werden. Diese Blöcke werden über die Verbindung 15 in Fig. 2 adressiert.
Jeder Block enthält eine Anzahl Speicherstellen für je ein Datenwort mit beispielsweise acht Bit. Im beschriebenen Beispiel sind 15 Speicherplätze je Block vorhanden, und diese werden über die Verbindung 17 in Fig. 2 adressiert.
Der Block B0 enthält am Anfang das Paßwort PW, das mehrere Speicherstellen belegt, in der nachfolgenden Speicher­ stelle das Modusbit MB und in der danach folgenden Speicherstelle die Schreib-Sperrinformation BWP. Diese Sperrinformation belegt für jeden Block ein bestimmtes Bit, denn die acht Bit des Speicherworts BWP können ein­ deutig jeweils einem der acht Blöcke zugeordnet werden. Wenn ein Bit beispielsweise den binären Wert "1" hat, ist der zugeordnete Block gegen Schreiben gesperrt. Da dem Block B0 ebenfalls ein Bit zugeordnet ist, kann auch dieser Block gesperrt werden, was dazu führt, daß nicht nur das Paßwort und das Modusbit danach unveränderbar sind, sondern daß auch die Aufteilung des gesamten Speichers in beschreibbare und schreibgeschützte Blöcke unveränderbar ist. Die schreibgeschützten Blöcke sind damit praktisch zu Festwertspeichern geworden, und ihr momentaner Inhalt ist quasi eingefroren. Die weiteren Speicherplätze des Blocks B0 können für beliebige Zwecke verwendet werden, die vom Anwendungsfall abhängen.
Im Block B1 sind in den letzten beiden Speicherplätzen die Informationen gespeichert, die angeben, welche Blöcke gegen das Auslesen nach außerhalb des Datenträgers gesperrt sind. Dies geschieht in der Weise, daß in einem Teil BF des vorletzten Speicherplatzes eine Blocknummer angegeben ist, die den ersten auslesbaren Block angibt, und in einem Teil BL des letzten Speicherplatzes ist die Nummer des letzten auslesbaren Blockes angegeben. Ferner gibt im vorletzten Speicherplatz ein Bit B1 an, ob der Block B1 zusätzlich ausgelesen werden soll oder nicht.
Die Tatsache, daß die auslesbaren Blöcke zusammenhängend bzw. aufeinanderfolgend sind, stellt tatsächlich keine Einschränkung dar, denn beim Schreiben kann die Zuordnung der einzuschreibenden Information zu den einzelnen Blöcken zunächst frei gewählt werden, bevor einzelne Blöcke gegen Überschreiben gesperrt werden. So kann der lesbare Bereich der Blöcke schreibgesperrte Blöcke oder nicht schreib­ gesperrte Blöcke in beliebiger Kombination umfassen.
Es ist in den meisten Fällen zweckmäßig, den Block B1 nicht gegen Überschreiben zu sperren, indem das zugehörige Bit im Speicherwort BWP im Block B0 unabhängig vom Inhalt nicht ausgewertet wird. Wenn der Block B1 nämlich nicht schreibgeschützt ist, können ohne Kenntnis des Paß­ wortes PW nur die Blöcke ausgelesen werden, die durch den Inhalt der beiden letzten Speicherplätze des Blockes B1 angegeben sind, jedoch kann bei Kenntnis des Paßwortes PW dieser Inhalt überschrieben werden, so daß dann alle Blöcke auslesbar sind. Wenn jedoch die Blöcke B0 und B1 beide gegen Überschreiben geschützt wären, könnte der Inhalt der Blöcke, die außerhalb des Bereichs zwischen den Blöcken BF und BL bzw. B1 liegen, niemals mehr von außer­ halb des Datenträgers gelesen werden.
Die Lage der Speicherplätze für das Paßwort PW, das Modus­ bit MB sowie die Sperrinformationen BW sowie BF und BL und B1 muß selbstverständlich in der Steueranordnung 12 in Fig. 2 enthalten sein. Die übrigen Speicherplätze und die übrigen Blöcke können vom Anwender ansonsten beliebig verwendet werden.
Wenn der Datenträger 1 in Fig. 1 mit dem Terminal 6 gekoppelt wird, versetzt die Zugriffsteuerung 4 bzw. die Steueranordnung 12 in Fig. 2 den Datenträger zunächst in einen Lesezustand. Die vom Datenträger 1 zum Terminal 6 übertragene Information hat dabei eine zeitliche Folge, die in Fig. 4 näher dargestellt ist.
Nach dem Koppeln des Datenträgers mit dem Terminal wird zunächst die Versorgungsspannung im Datenträger aufgebaut, und im ersten Zeitabschnitt R werden alle Schaltungen auf einen Anfangszustand zurückgesetzt. Außerdem erfolgt ein internes Lesen der Sperrinformationen der Blöcke B0 und B1. Als nächstes folgt der Inhalt des Blocks B1, wobei angenommen wird, daß das Bit B1 in diesem Block einen ent­ sprechenden Wert hat. Danach folgen die Inhalte der im Block 1 angegebenen Blöcke BF, BF+1 und folgende bis zum letzten Block BL. Danach beginnt der Lesevorgang zyklisch wieder mit dem Block B1 usw. Der Block B1 wird stets als erster übertragen, wenn er nicht lesegeschützt ist, so daß im Terminal dann aus der Information der beiden letzten Speicherplätze unmittelbar bekannt ist, welche Blöcke danach übertragen werden.
Zwischen der Übertragung des Inhalts jeweils eines Blocks wird eine Periode C eingeschoben, in der das Terminal dem Datenträger mitteilen kann, ob darin Daten eingeschrieben werden sollen. Dies erfolgt beispielsweise durch die Über­ tragung einer bestimmten Anzahl von Impulsen an einer bestimmten zeitlichen Stelle nach dem Ende der Übertragung jeweils eines Blocks. Wenn keine Impulse übertragen werden, wird der zyklische Auslesevorgang fortgesetzt. Wenn jedoch die vorgeschriebenen Impulse im Abschnitt C eintreffen, beendet der Datenträger das Auslesen und erwartet nachfolgend Informationen von dem Terminal.
Die Informationsfolge beim Einschreiben von Informationen in den Datenträger ist in Fig. 5 näher dargestellt. In der Zeile a) ist die Informationsfolge angegeben, wenn einzelne Speicherplätze bestimmter Blöcke eingeschrieben werden sollen, während in der Zeile b) die Informations­ folge für das Einschreiben eines ganzen Blocks angegeben ist.
In der Zeile a) ist angenommen, daß nach einem Über­ tragungsvorgang in dem darauffolgenden ersten Abschnitt C die Impulse übertragen worden sind, die den Datenträger in den Schreibzustand einstellen. Als nächstes überträgt das Terminal die Modusinformation MI zum Datenträger, die hier nur aus einem einzigen Bit bestehen möge. Diese Modus­ information wird im Datenträger mit dem Modusbit MB verglichen. Wenn diese beiden Werte nicht übereinstimmen, entstehen abhängig von diesen beiden Werten zwei verschie­ dene Konfliktzustände.
  • a) Wenn das Modusbit MB den binären Wert , "1" hat, so daß der Datenträger die richtige Paßinformation benötigt, um den Schreibvorgang durchzuführen, und die Modusinformation MI hat den binären Wert "0", was bedeutet, daß das Terminal keine Paßinforma­ tion übertragen wird, bricht der Datenträger den Schreibvorgang sofort ab und geht in den Lese­ zustand, da dann unmittelbar erkennbar ist, daß ein ordnungsgemäßer Schreibvorgang nicht durch­ führbar ist. Dadurch tritt kein unnötiger Zeit­ verlust auf.
  • b) Wenn das Modusbit MB den binären Wert "0" hat, was bedeutet, daß ein Schreiben ohne Paßinformation möglich ist, und die Modusinformation MI hat den binären Wert "1", was bedeutet, daß anschließend eine Paßinformation zum Datenträger übertragen wird, so ignoriert der Datenträger diese Paßin­ formation und führt den Schreibvorgang mit den folgenden Informationen normal durch. Dadurch entsteht auch in diesem Konfliktfall kein unnötiger Zeitverlust außer der unnötigen Über­ tragung der Paßinformation.
Nach der Modusinformation MI folgt, wenn diese den binären Wert "1" hat, die Paßinformation PI. Diese wird im Daten­ träger, wenn das Modusbit MB den binären Wert "1" hat, mit dem Paßwort PW verglichen, und bei Übereinstimmung wird der weitere Schreibvorgang freigegeben.
Nachfolgend wird ein Anzeigebit A übertragen, das angibt, ob in einem einzelnen Speicherplatz oder in alle Speicher­ plätze eines Blocks eingeschrieben werden soll. Da in Zeile a) angenommen wird, daß einzelne Speicherplätze beschrieben werden sollen, folgt danach die Block­ adresse BA und dann die Speicherplatzadresse SA, und danach wird das einzuschreibende Datenwort D bitweise übertragen. Danach folgt ein Sicherungsbit S, beispiels­ weise ein Paritätsbit, damit der Datenträger prüfen kann, ob die Adressen und das Datenwort richtig empfangen worden sind. Danach folgt ein Zeitraum ohne Übertragung, während dem das übertragene Datenwort in den Speicher des Daten­ trägers eingeschrieben wird.
Danach folgt wieder ein Prüfabschnitt C, in dem das Terminal durch Übertragung entsprechender Impulse bestimmen kann, ob der Datenträger im Schreibzustand bleiben oder in den Lesezustand gehen soll. Wenn keine Impulse übertragen werden, geht der Datenträger in den Lesezustand, wobei zunächst der zuletzt programmierte Datenblock ausgelesen wird und dann ein Auslesen ent­ sprechend dem in Fig. 4 angegebenen Schema erfolgt. Dabei kann der Datenträger jedoch auch unmittelbar nach dem Auslesen des zuletzt programmierten Blocks wieder in den Schreibzustand geschaltet werden, so daß ein Einschreiben und unmittelbar darauffolgendes Überprüfen der einge­ schriebenen Daten mehrfach hintereinander möglich ist.
In der Zeile b) ist angenommen, daß die Speicherplätze eines ganzen Blocks aufeinanderfolgend eingeschrieben werden sollen. Nach der Übertragung der Modusinforma­ tion MI und gegebenenfalls der Paßinformation PI folgt das Anzeigebit A mit nunmehr einem anderen Wert, und dann folgt eine Blockadresse BA zur Angabe des Blocks, dessen Speicherplätze aufeinanderfolgend eingeschrieben werden sollen, und dann folgt das Datenwort D für den ersten Speicherplatz, gefolgt von der Sicherungsinformation S. Nach dem Zeitabschnitt für das Einschreiben dieses Daten­ wortes in den Speicher des Datenträgers folgt wieder ein Prüfabschnitt C, in dem der Datenträger wieder in den Lesezustand zurückgeschaltet werden kann. Zur Fortsetzung des Schreibvorganges im Normalfall werden in diesem Abschnitt wieder die Impulse zur Einstellung des Daten­ trägers in den Schreibzustand gesendet, und danach folgt unmittelbar das Datenwort D für den zweiten Speicherplatz des anfangs adressierten Blocks, dessen Adresse nun nicht nochmals übertragen werden muß. Danach folgt wieder die Sicherungsinformation S und der Zeitabschnitt zum Ein­ schreiben des Datenwortes, usw., bis alle Datenwörter dieses Blocks übertragen und eingeschrieben worden sind.
Wenn beim Schreibvorgang die Blockadresse BA einen Block adressiert, der gegen Überschreiben gesperrt ist, und zwar sowohl bei dem Schreiben einzelner Speicherwörter gemäß Zeile a) oder beim Schreiben eines ganzen Blocks gemäß Zeile b), bricht der Datenträger den Schreibvorgang unmittelbar ab und geht in den Lesezustand, bei dem aufeinanderfolgend nicht gegen Lesen gesperrte Blöcke übertragen werden mit jeweils einem Prüfabschnitt C dazwischen. Ebenso geht der Datenträger unmittelbar in den Lesezustand, wenn aufgrund der Sicherungsinformation fest­ gestellt wird, daß eine Adresse oder ein Datenwort falsch empfangen worden ist. Auf diese Weise erfolgen bei allen Informationen in allen Zuständen jeweils eindeutige Aktionen, die insbesondere das Terminal in die Lage versetzen, unmittelbar zweckmäßig zu reagieren. Das Terminal kann insbesondere den Zeitabschnitt, in dem der Datenträger bei korrekter Funktion ein Datenwort in einen Speicherplatz einschreibt, darauf überwachen, ob der Datenträger seinerseits Daten aussendet. Wenn dies der Fall ist, erfährt das Terminal dadurch, daß ein Schreib­ vorgang abgebrochen und ein übertragenes Datenwort nicht eingeschrieben worden ist. Durch entsprechende Impulse in dem nachfolgenden Prüfabschnitt C kann das Terminal dann jeweils bestimmen, wie die Übertragung fortgeführt werden soll, beispielsweise ob die Übertragung eines Datenwortes zum Einschreiben wiederholt werden soll oder ob zunächst ein vollständiges Auslesen aller Blöcke aus dem Daten­ träger abgewartet werden soll.

Claims (10)

1. Verfahren zum Steuern des Zugriffs auf einen Schreib- Lese-Speicher in einem Datenträger, der ferner Steuer- und Adressierungsanordnungen und Sperranordnungen enthält, die das Auslesen aus dem Speicher und/oder das Einschreiben in den Speicher in Abhängigkeit von gespeicherten Sperrin­ formationen verhindern bzw. freigeben, wobei der Daten­ träger vor einem Speicherzugriff zunächst mit einem Terminal gekoppelt wird, das den Datenaustausch mit dem Datenträger in Zusammenwirkung mit diesem steuert, dadurch gekennzeichnet, daß der gesamte Speicherraum des Speichers in mehrere Blöcke mit je mehreren Speicher­ plätzen unterteilt wird, daß erste Speicherplätze eines Blocks für blockweise Schreib-Sperrinformation vorgesehen werden, daß zweite Speicherplätze eines Blocks für block­ weise Lese-Sperrinformation vorgesehen werden und daß das Schreiben in nicht gesperrte Blöcke abhängig von einem in einem vierten Speicherplatz im Speicher gespeicherten Modusbit nach Übertragung einer Paßinformation zum Daten­ träger und erfolgreichem Vergleich dieser übertragenen Paßinformation mit einem in dritten Speicherplätzen eines Blocks gespeichertem Paßwort freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die ersten Speicherplätze in einem ersten Block und die zweiten Speicherplätze in einem anderen, zweiten Block vorgesehen werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in den zweiten Speicherplätzen die Nummer eines ersten nicht für das Lesen gesperrten Blocks und die Nummer eines letzten nicht für das Lesen gesperrten Blocks gespeichert wird und diese Blocks sowie die dazwischen liegenden Blocks bei einem Lesevorgang ausgelesen werden.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß die dritten Speicherplätze für das Paßwort und der vierte Speicherplatz für das Modusbit im ersten Block vorgesehen werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach dem Koppeln des Daten­ trägers mit dem Terminal zunächst der Inhalt nicht für das Lesen gesperrter Blöcke zyklisch wiederholt gelesen und zum Terminal übertragen wird und nach der Übertragung jeweils eines Blockes eine Pause eingefügt wird, in der das Terminai bei Vorliegen von in den Datenträger einzu­ schreibenden Daten ein vorgegebenes Schreibanforderungs­ signal zum Datenträger überträgt, das den Lese- und Über­ tragungsvorgang vom Datenträger zum Terminal beendet und den Datenträger zum Empfang von einzuschreibenden Daten vorbereitet.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß vor einem Schreibvorgang und vor einem Lesevorgang zunächst die vollständige Schreib- Sperrinformation bzw. die vollstandige Lese-Sperrinforma­ tion sowie das Modusbit aus dem Speicher ausgelesen wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß bei dem einen binären Wert des ausgelesenen Modusbits das Schreiben in nicht gesperrte Blöcke unabhängig von der übertragenen Paßinformation vorgenommen wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß zu Beginn eines Schreib­ vorgangs im Speicher des Datenträgers zunächst eine Modus­ information zum Datenträger übertragen und dort mit dem Modusbit verglichen wird, wobei bei Nichtübereinstimmung im Fall, daß das Modusbit den einen binären Wert und die Modusinformation den anderen binären Wert hat, eine nach­ folgend übertragene Paßinformation in dem Datenträger nicht ausgewertet wird und in dem Fall, daß das Modusbit den anderen binären Wert und die Modusinformation den einen binären Wert hat, der Schreibvorgang unmittelbar abgebrochen wird.
9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß bei dem anderen Wert des Modusbits und der Modusinformation bei Nichtüberein­ stimmung der Paßinformation und des Paßwortes der Schreib­ vorgang unmittelbar abgebrochen wird.
10. Anordnung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Datenträger (1), der einen Speicher (5; 10), Steuer- und Adressieranordnungen (4; 12, 14) und Sperranordnungen (16, 18, 20, 22, 24, 26) enthält, die das Auslesen aus dem Speicher und/oder das Einschreiben in den Speicher in Abhängigkeit von gespeicherten Sperrinformationen verhindern bzw. frei­ geben, und mit einem Terminal (6), mit dem der Datenträger (1) koppelbar ist und das den Datenaustausch zwischen Terminal und Datenträger in Zusammenwirkung mit diesem steuert, dadurch gekennzeichnet, daß im Datenträger (1) die Adressieranordnung (14) jeweils einen Block von Speicher­ plätzen im Speicher (10) sowie innerhalb eines Blocks einen Speicherplatz adressiert, daß die Sperranordnungen ein Register (16), das den Inhalt vorgegebener erster Speicherplätze eines Blocks und den Inhalt vorgegebener zweiter Speicherplätze eines Blocks aufnimmt, einen ersten Vergleicher (18), der die von der Adressieranordnung (14) abgegebene Blockadresse mit dem Inhalt des Registers (16) vergleicht und abhängig vom Vergleichsergebnis ein erstes Ausgangssignal erzeugt, das das Lesen eines Blocks unter­ drückt bzw. freigibt, und einen zweiten Vergleicher (20) umfassen, der ein aus dritten Speicherplätzen eines Blocks ausgelesenes Paßwort mit einem vom Terminal (6) zuge­ führtes Paßwort vergleicht und abhängig vom Vergleichs­ ergebnis ein zweites Ausgangssignal erzeugt, daß ein zweites Register (22) vorgesehen ist, das den Inhalt eines vierten Speicherplatzes aufnimmt und ein drittes Ausgangs­ signal (23) erzeugt, und daß die Steueranordnung (12) das erste, zweite und dritte Ausgangssignal empfängt und davon abhängig das Einschreiben von Information in Blöcke des Speichers (10) sperrt bzw. freigibt.
DE4205567A 1992-02-22 1992-02-22 Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens Withdrawn DE4205567A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE4205567A DE4205567A1 (de) 1992-02-22 1992-02-22 Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
EP93200477A EP0558132B1 (de) 1992-02-22 1993-02-19 Anordnung zum Datenaustausch
DE59308486T DE59308486D1 (de) 1992-02-22 1993-02-19 Anordnung zum Datenaustausch
JP03183593A JP3415869B2 (ja) 1992-02-22 1993-02-22 端末−データキャリア間のデータ交換装置
US08/020,497 US5467081A (en) 1992-02-22 1993-02-22 Datacarriers with separate storage of read and write-inhibited memory locations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4205567A DE4205567A1 (de) 1992-02-22 1992-02-22 Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens

Publications (1)

Publication Number Publication Date
DE4205567A1 true DE4205567A1 (de) 1993-08-26

Family

ID=6452418

Family Applications (2)

Application Number Title Priority Date Filing Date
DE4205567A Withdrawn DE4205567A1 (de) 1992-02-22 1992-02-22 Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
DE59308486T Expired - Fee Related DE59308486D1 (de) 1992-02-22 1993-02-19 Anordnung zum Datenaustausch

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59308486T Expired - Fee Related DE59308486D1 (de) 1992-02-22 1993-02-19 Anordnung zum Datenaustausch

Country Status (4)

Country Link
US (1) US5467081A (de)
EP (1) EP0558132B1 (de)
JP (1) JP3415869B2 (de)
DE (2) DE4205567A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4341887A1 (de) * 1993-12-08 1995-06-14 Siemens Ag Vorrichtung und Verfahren zum Verhindern einer unberechtigten Datenänderung bei einem nichtflüchtigen Speicher
EP0675249A1 (de) 1994-03-31 1995-10-04 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
US5844495A (en) * 1995-09-08 1998-12-01 Bayerische Motoren Werke Aktiengesellschaft Key for operating both motor vehicle and building locks
CN100347727C (zh) * 2002-06-28 2007-11-07 Nxp股份有限公司 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3420257B2 (ja) * 1992-03-12 2003-06-23 キヤノン株式会社 再生装置
JPH0823424A (ja) * 1994-07-11 1996-01-23 Canon Inc ファクシミリ装置
FR2730330B1 (fr) * 1995-02-02 1997-04-18 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
EP0776577A4 (de) * 1995-03-13 1999-02-24 Motorola Inc Radiofrequenzindentifikationssystem für sichere kommunikation
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
NZ336403A (en) * 1996-12-23 2001-09-28 Bb Data Inf & Komm Syst Gmbh Chip card stores applications for interaction with multiple service provider types
FR2757654B1 (fr) * 1996-12-24 1999-02-05 Sgs Thomson Microelectronics Memoire avec zones protegees en lecture
JP3689213B2 (ja) * 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
US6802453B1 (en) * 1997-06-04 2004-10-12 Sony Corporation External storage apparatus and control apparatus thereof, and data transmission reception apparatus
US6141774A (en) * 1998-04-17 2000-10-31 Infineon Technologies North America Corp. Peripheral device with access control
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6744713B1 (en) * 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
DE60039849D1 (de) * 2000-02-21 2008-09-25 Iris Corp Berhad System um den Zugriff auf geschützte Daten zu ermöglichen
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
US9619742B2 (en) * 2001-05-18 2017-04-11 Nxp B.V. Self-descriptive data tag
EP1461762B1 (de) * 2001-12-17 2007-11-07 Nxp B.V. Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder
US20050212662A1 (en) * 2002-04-30 2005-09-29 Koninklijke Philips Electronics N.V. Groenewoudseweg 1 Method of securing a deactivation of a rfid transponder
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
WO2004029855A1 (de) * 2002-09-23 2004-04-08 Siemens Aktiengesellschaft Verfahren zur übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle
US7298243B2 (en) * 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US7750793B2 (en) * 2004-07-29 2010-07-06 Emc Corporation Methods and apparatus for RFID device authentication
TWI260549B (en) * 2004-12-14 2006-08-21 Ind Tech Res Inst Electronic tag reading design method concealing partial information
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
US20070013487A1 (en) * 2005-07-18 2007-01-18 Jan Scholtz Digital certificate on connectors and other products using RFID tags and/or labels as well as RFID reader/interrogator
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US8378786B2 (en) * 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
US7652672B2 (en) * 2006-06-29 2010-01-26 Mediatek, Inc. Systems and methods for texture management
JP4974613B2 (ja) * 2006-08-29 2012-07-11 株式会社日立製作所 Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
US8044774B1 (en) * 2006-10-24 2011-10-25 Impinj, Inc. RFID tag chips and tags able to be partially killed and methods
US8228175B1 (en) * 2008-04-07 2012-07-24 Impinj, Inc. RFID tag chips and tags with alternative behaviors and methods
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US8115597B1 (en) 2007-03-07 2012-02-14 Impinj, Inc. RFID tags with synchronous power rectifier
US8044801B1 (en) 2007-03-07 2011-10-25 Impinj, Inc. RFID tag with double-switch rectifier
DE102007016467B3 (de) * 2007-03-27 2008-03-27 Atmel Germany Gmbh Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
JP2009042927A (ja) * 2007-08-07 2009-02-26 Toppan Forms Co Ltd 情報記憶装置および情報管理システム
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
JP5035001B2 (ja) * 2008-02-14 2012-09-26 セイコーエプソン株式会社 印刷装置管理システム、印刷装置管理方法および印刷装置管理プログラム
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9940490B1 (en) * 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
JP5885638B2 (ja) * 2011-12-02 2016-03-15 株式会社東芝 半導体記憶装置
FR2992759A1 (fr) 2012-06-29 2014-01-03 France Telecom Procede de gestion du mode de fonctionnement d'une etiquette sans contact et etiquette correspondante.
US9740894B1 (en) * 2016-06-13 2017-08-22 Motorola Mobility Llc Silent RFID state and restore back
US10365824B2 (en) * 2017-04-24 2019-07-30 Advanced Micro Devices, Inc. Silent active page migration faults
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2266222B1 (de) * 1974-03-25 1980-03-21 Moreno Roland
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
JPH01277948A (ja) * 1988-04-30 1989-11-08 Nec Corp メモリーカード
JP2504137B2 (ja) * 1988-09-27 1996-06-05 日本電気株式会社 メモリ書き込みプロテクト回路
JPH081747B2 (ja) * 1989-05-08 1996-01-10 三菱電機株式会社 半導体記憶装置およびその動作方法
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4341887A1 (de) * 1993-12-08 1995-06-14 Siemens Ag Vorrichtung und Verfahren zum Verhindern einer unberechtigten Datenänderung bei einem nichtflüchtigen Speicher
EP0675249A1 (de) 1994-03-31 1995-10-04 Bayerische Motoren Werke Aktiengesellschaft, Patentabteilung AJ-3 Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
US5811885A (en) * 1994-03-31 1998-09-22 Bayerische Motoren Werke Ag Process for controlling the use of a motor vehicle using a two part code signal
US5844495A (en) * 1995-09-08 1998-12-01 Bayerische Motoren Werke Aktiengesellschaft Key for operating both motor vehicle and building locks
CN100347727C (zh) * 2002-06-28 2007-11-07 Nxp股份有限公司 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体
US7539588B2 (en) * 2002-06-28 2009-05-26 Nxp B.V. Data carrier with detection means for detecting a change made of information stored with storing means

Also Published As

Publication number Publication date
EP0558132A2 (de) 1993-09-01
JP3415869B2 (ja) 2003-06-09
JPH0660236A (ja) 1994-03-04
DE59308486D1 (de) 1998-06-10
US5467081A (en) 1995-11-14
EP0558132A3 (de) 1994-03-02
EP0558132B1 (de) 1998-05-06

Similar Documents

Publication Publication Date Title
EP0558132B1 (de) Anordnung zum Datenaustausch
DE2523414C3 (de) Hierarchische Speicheranordnung mit mehr als zwei Speicherstufen
DE2758152A1 (de) Speicherschutzanordnung
DE2551239C3 (de) Datenverarbeitungsanlage
DE69829088T2 (de) Verfahren und Vorrichtung zur Übertragung von Datenrahmen
DE2235841A1 (de) Anordnung zur speichersteuerung mit logischer und echter adressierung
DE3015992A1 (de) Programmierbare logische anordnung
DE2717702A1 (de) Speicher-zugriffs-steuersystem
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE1499687B2 (de) Speicherschutz-einrichtung
DE1499182B2 (de) Datenspeichersystem
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE2721599C2 (de) Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE1271191B (de) Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers
DE19949572B4 (de) Verfahren zum Identifizieren mehrerer Transponder
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE3718472C2 (de)
DE2312415A1 (de) Schaltungsanordnung zur verbindung einer datenverarbeitungseinheit mit einer vielzahl von uebertragungsleitungen
DE1499742B2 (de) Verfahren und schaltungsanordnung zum schutz von speicherzellen gegen unerwuenschte zugriffe
DE602004005851T2 (de) Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger
DE4238593A1 (de) Mehrprozessor-Computersystem
DE2817135C3 (de)
EP1241835B1 (de) Empfangseinrichtung für einen CAN-Bus

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee