DE3811378C2 - - Google Patents

Info

Publication number
DE3811378C2
DE3811378C2 DE3811378A DE3811378A DE3811378C2 DE 3811378 C2 DE3811378 C2 DE 3811378C2 DE 3811378 A DE3811378 A DE 3811378A DE 3811378 A DE3811378 A DE 3811378A DE 3811378 C2 DE3811378 C2 DE 3811378C2
Authority
DE
Germany
Prior art keywords
information
card
memory
microprocessor
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3811378A
Other languages
English (en)
Other versions
DE3811378C3 (de
DE3811378A1 (de
Inventor
Kenichi Itami Hyogo Jp Takahira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE3811378A1 publication Critical patent/DE3811378A1/de
Application granted granted Critical
Publication of DE3811378C2 publication Critical patent/DE3811378C2/de
Publication of DE3811378C3 publication Critical patent/DE3811378C3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft ein Informationsaufzeichnungssystem, um­ fassend eine IC-Karte mit einem eingebauten Mikroprozessor mit einem eingebauten Halbleiterspeicher, in dem Sicherheitsinfor­ mation gespeichert ist, die für den Zugriff zu Informationen erforderlich ist, und mit einem eingebauten, zusätzlichen Spei­ cher anderer Bauart, der von der Oberfläche der IC-Karte zum Lesen/Schreiben direkt zugänglich ist, und eine Schnittstelle mit einer ersten Lese/Schreibeinheit für eine Schnittstellen­ verbindung mit dem Halbleiterspeicher durch den Mikroprozessor und mit einer zweiten Lese/Schreibeinheit für eine direkte Schnittstellenverbindung mit dem zusätzlichen Speicher.
Es stehen IC-Karten zur Verfügung, die einen eingebauten Mikro­ prozessor sowie einen eingebauten Halbleiterspeicher aufweisen. Solche Karten haben die Menge und Flexibilität an Informa­ tionen wesentlich erhöht, die man in einer Einrichtung im Brieftaschenformat aufzeichnen und mit sich führen kann, aber sie sind immer noch beschränkt hinsichtlich der Informationsmenge, die gespeichert werden kann, und der Kosten pro Informations­ einheit für eine solche Speicherung.
Während Halbleiterspeicher als "billig" im Zusammenhang mit ihrer Funktion als Arbeitsspeicher in einem Computer angesehen werden können, ist es jedoch so, daß sie nicht ganz so "billig" sind, wenn sie im Zusammenhang mit einer letztlich wegwerfbaren Kreditkarte von dem Typ betrachtet werden, der in großer Anzahl ausgegeben wird, und der eine Lebensdauer von etwa einigen Jahren hat.
Einer der billigeren Typen von Kreditkarten wird repräsentiert von der Magnetstreifenkarte, die in der Öffentlichkeit allgemein üblich ist. Sie hat keine eingebaute Verarbeitungs­ möglichkeit, sondern nur einen Magnetstreifen, der eine bestimmte begrenzte Information aufzeichnet, die üblicherweise vor der Ausgabe aufgezeichnet wird, und diese Information wird üblicher­ weise während der Lebensdauer der Karte nicht verändert. In dieser Umgebung bezieht sich die aufgezeichnete Information üblicherweise auf die Identität des Benutzers und die Identität der Art von Transaktion, welche die Karte durchführen soll, aber es gibt wenig zusätzliche Information und keine Möglichkeit, nach der Ausgabe der Karte neue Information einzuschreiben. Während derartige Karten ihre Dienste geleistet haben, ist es in vielen Fällen wünschenswert, eine Karte mit zusätzlichem Massenspeichervermögen zur Verfügung zu stellen, die aber immer noch Sicherheitseigenschaften besitzt, die das Lesen von Informationen verhindern, ausgenommen durch befugte Personen und mit autorisierten Terminals.
Massenspeicher stehen zur Verfügung als optische Aufzeichnungs­ medien oder große magnetische Aufzeichnungsmedien, aber ihr Nachteil in diesem Zusammenhang besteht in dem unsicheren Verfahren der Aufzeichnung; sobald nämlich die Information einmal aufgezeichnet ist, kann sie von jedem ausgelesen werden, der Zugriff zu dem Speichermedium hat. Während solche Massenspeicher die attraktive Eigenschaft haben, daß sie niedrige Kosten pro gespeicherter Information bieten, haben sie nicht die Sicher­ heit, die von einem Mikroprozessor gesteuerte Halbleiterspeicher bieten.
Ein Informationsaufzeichnungssystem der eingangs genannten Art ist aus der US-PS 46 14 861 bekannt. Dieser Druckschrift läßt sich eine IC-Karte entnehmen, die einen Mikroprozessor und zwei Arten von Speichern aufweist, wobei sowohl der Mikroprozessor und über diesen der Halbleiterspeicher, als auch der zusätzliche Speicher in Form eines Magnetstreifens von einer jeweiligen Lese/Schreibeinheit angesprochen werden können.
In dem Halbleiterspeicher der bekannten IC-Karte gemäß der US-PS 46 14 861 sind zwar auch Speicherplätze für Sicherheits­ informationen vorhanden für einen Zugriff auf andere Informa­ tionen, diese anderen Informationen sind aber beim Stand der Technik nicht aus dem zusätzlichen Speicher in Form des Magnet­ streifens zu entnehmen, vielmehr dient die bekannte IC-Karte mit ihren Sicherheitsinformationen insgesamt als eine elektro­ nische Aufweiskarte, um den Zugriff auf andere Informationen zu ermöglichen.
Aus der DE-Z Elektronik vom 19. September 1986, Seiten 99 bis 101, der DE-Z ntz 1985, Heft 11, S. 752, sowie der DE-Z Siemens-Magazin COM 4/86, S. 19 und 20, sind weitere Beispiele von IC-Karten mit einem Mikroprozessor und mit einem Halblei­ terspeicher sowie mit oder ohne Magnetstreifen bekannt, oder einfache, billige Karten, die lediglich einen Magnetstreifen und/oder einen optischen Speicher aufweisen. Dabei reichen die billigen Karten in der Regel als Kreditkarten aus. Die teureren IC-Karten bieten im Vergleich damit eine größere Sicherheit und eine größere Speicherkapazität, beispielsweise die IC-Karte ge­ mäß der DE-Z Elektronik vom 19. September 1986, Seiten 99 bis 101.
Derarte technisch bessere IC-Karten sind aber als Massen- bzw. Wegwerfartikel zu teuer, weil die Halbleiterspeicher pro Speichereinheit relativ teuer sind. Dabei könnte nur durch das Zusammenspiel zwischen Mikroprozessor und Halbleiterspeicher bei einer IC-Karte bisher gewährleistet werden, daß die abge­ speicherten Informationen gegen einen unbefugten Zugriff aus­ reichend gesichert sind. Eine solche Sicherheit ist aber bei den billigen Magnetstreifen-Karten nicht gegeben. Auch bei den herkömmlichen IC-Karten, die über einen Halbleiterspeicher hin­ aus noch einen Magnetstreifen als zusätzlichen Speicher aufweisen, ist die Sicherheit der IC-Karte bezüglich der Informationen im Magnetstreifen nicht gegeben.
Bei herkömmlichen IC-Karten hat man daher wegen der Sicher­ heitspriorität den Halbleiterspeichern den Vorzug gegeben, ob­ wohl diese Halbleiterspeicher vergleichsweise teuer sind und obwohl bereits andere Speicher mit großer Speicherkapazität bekannt sind, die sich auf IC-Karten unterbringen lassen.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Informa­ tionsaufzeichnungssystem anzugeben, das eine IC-Karte umfaßt, die geringere Kosten pro Einheit der Speicherkapazität mit sich bringt, aber dennoch für eine Sicherheit sorgt, die den bekannten IC-Karten äquivalent ist.
Die erfindungsgemäße Lösung besteht darin, ein Informationsauf­ zeichnungssystem der eingangs genannten Art so auszubilden, daß der zusätzliche Speicher ein Massenspeicher mit einer Viel­ zahl von adressierbaren Feldern für aufzuzeichnende Informa­ tion ist und daß in der Schnittstelle ein weiterer Mikroprozessor vorgesehen ist, der die erste und die zweite Lese/Schreib­ einheit miteinander verbindet und der über den Mikroprozessor der IC-Karte Zugriff zu der Sicherheitsinformation in dem Halbleiterspeicher nimmt und unter Verwendung dieser Sicher­ heitsinformation über die zweite Lese/Schreibeinheit Zugriff zu dem zusätzlichen Massenspeicher nimmt.
Mit dem erfindungsgemäßen Informationsaufzeichnungssystem wird die Aufgabe in zufriedenstellender Weise gelöst. Dabei ist es für eine intelligente Benutzung der Information in dem Massen­ speicher erforderlich, daß die Schnittstelle über den Mikro­ prozessor mit dem Halbleiterspeicher in Verbindung tritt, um die Information abzurufen, die erforderlich ist, um die im Massenspeicher aufgezeichnete Information zu interpretieren, bzw. zu verstehen, und diese Information wird während der In­ terpretation verwendet. Auf diese Weise wird die erforderliche Sicherheit auch unter Verwendung eines Massenspeichers gewähr­ leistet.
In Weiterbildung des erfindungsgemäßen Systems ist vorgesehen, daß die Sicherheitsinformation Datenidentifizierungsinforma­ tionen, die sich auf die Identität der in dem Massenspeicher aufgezeichneten Daten bezieht, und Adresseninformation umfaßt, die zu der Adresseninformation für den Massenspeicher gehört, wo die Daten aufgezeichnet sind.
Besonders zweckmäßig ist es, wenn die Sicherheitsinformation sich auf Blockadressen innerhalb des Massenspeichers bezieht. Dabei erweist es sich als zweckmäßig, wenn die Sicherheits­ information einen Verschlüsselungscode zum Codieren und Decodieren der Informationen enthält, die in dem Massenspeicher ge­ speichert sind.
Bei einer speziellen Ausführungsform des erfindungsgemäßen Systems ist vorgesehen, daß in dem in der IC-Karte eingebauten Halbleiterspeicher Gültigkeitsbestätigungsinformation gespeichert ist, um die Gültigkeit des Kartenbesitzers als Vorbe­ dingung zu überprüfen bzw. zu bestätigen, bevor überhaupt Zugriff zu der Sicherheitsinformation gewährt wird, die für die Benutzung des Massenspeichers unbedingt erforderlich ist.
Bei einer anderen speziellen Ausführungsform des erfindungs­ gemäßen Systems ist vorgesehen, daß in dem in der IC-Karte ein­ gebauten Halbleiterspeicher Gültigkeitsbestätigungsinforma­ tion gespeichert ist, um die Identität der Schnittstelle als Vorbedingung zu überprüfen bzw. zu bestätigen, bevor überhaupt Zugriff zu der Sicherheitsinformation gewährt wird. Mit den genannten Maßnahmen wird die Sicherheit des Systems weiter verbessert.
Bei einer speziellen Ausführungsform des erfindungsgemäßen Systems ist der Massenspeicher ein Magnetspeicher, wobei die zweite Lese/Schreibeinheit eine magnetische Lese/Schreibein­ heit ist.
Bei einer anderen speziellen Ausführungsform des erfindungs­ gemäßen Systems ist der Massenspeicher ein optischer Speicher, während die zweite Lese/Schreibeinheit eine Lasereinheit ist, um mit einer optischen Aufzeichnungseinheit eine Schnittstellen­ verbindung herzustellen.
In Weiterbildung des erfindungsgemäßen Systems ist vorgesehen, daß der in der IC-Karte eingebaute Halbleiterspeicher nur durch den Mikroprozessor adressierbar ist, aber von der Außen­ seite der IC-Karte nicht direkt adressierbar ist, daß der Mikro­ prozessor der IC-Karte über in dem Halbleiterspeicher ge­ speicherte Freigabecodes Zugriff zu vorgegebenen Blöcken der Speicheranordnung des Massenspeichers gewährt, und daß der Mikroprozessor in der Schnittstelle in der Lage ist, einen Freigabecode von dem Mikroprozessor in der IC-Karte zu akzep­ tieren, um Zugriff zu einem bestimmten Block des Massenspeichers zu nehmen, wobei der Massenspeicher zur Speicherung von Information unter der Steuerung der Freigabecode zur Verfügung steht, die in dem Halbleiterspeicher gespeichert sind und die nur über den Mikroprozessor der IC-Karte zugänglich sind.
Weiterhin wird eine IC-Karte aus einem dünnen, flachen Substrat in Brieftaschengröße mit einem eingebauten Mikroprozessor und einem eingebauten Halbleiterspeicher, in dem Sicherheits­ information gespeichert ist, sowie einem zusätzlichen Speicher anderer Bauart angegeben, der von der Außenseite der IC-Karte her zugänglich ist, insbesondere zur Verwendung bei dem erfindungsgemäßen Informationsaufzeichnungssystem, wobei die IC-Karte dadurch gekennzeichnet ist, daß der zusätzliche Speicher ein Massenspeicher ist, der eine Vielzahl von adres­ sierbaren Feldern umfaßt, um Information auszulesen und ein­ zuschreiben, und daß der Mikroprozessor Felder innerhalb des Massenspeichers identifiziert und Zugriff zu den identifizierten Feldern gewährt, um darin Information zu lesen oder einzu­ schreiben, wobei der Zugriff zum Massenspeicher auf der IC- Karte durch die Sicherheitsinformation beschränkt ist, die durch den Mikroprozessor zugänglich ist.
Die Erfindung wird nachstehend anhand der Beschreibung von Ausführungs­ beispielen und unter Bezugnahme auf die beiliegende Zeichnung näher erläutert. Die Zeichnung zeigt in
Fig. 1 ein Blockschaltbild zur Erläuterung eines erfindungsgemäßen Informationsaufzeichnungs­ systems zum Aufzeichnen und Kontrollieren der Sicherheit von Information;
Fig. 2 ein Diagramm zur Erläuterung des Zusammenhanges zwischen den Feldern in dem Massenspeicher und den Datenfeldidentifizierungen, die in dem Halbleiterspeicher gespeichert sind;
Fig. 3 ein Blockschaltbild zur Erläuterung einer typischen Ausführungsform gemäß der Erfindung unter Verwendung von verschlüsselten Daten; und in
Fig. 4 ein Flußdiagramm zur Erläuterung der Wirkungs­ weise des erfindungsgemäßen Systems.
Im folgenden wird auf Fig. 1 Bezug genommen, die ein Informations­ aufzeichnungssystem gemäß der Erfindung zeigt. Das System umfaßt eine IC-Karte 1 in Form eines Informationsspeichermediums in Brieftaschengröße, das betriebsmäßig einer Schnittstelle 5 zugeordnet wird, die manchmal auch als Lese/Schreibeinrichtung bezeichnet wird. Die IC-Karte 1 hat einen eingebauten Mikro­ prozessor 2 und einen eingebauten Halbleiterspeicher 3, der von dem Mikroprozessor 2 gesteuert ist und durch diesen zugänglich ist.
Bei einem typischen Anwendungsfall wird die IC-Karte 1 den Halbleiterspeicher 3 verwenden, um Informationselemente unter der Steuerung des Mikroprozessors 2 aufzuzeichnen, und bestimmte Elemente dieser Information können unter der Steuerung des Mikroprozessors 2 der Schnittstelle 5 zugänglich gemacht werden.
Wie oben erwähnt, ist jedoch die Informationsmenge, die in dem Halbleiterspeicher 3 aufgezeichnet werden kann, begrenzt.
Somit ist gemäß der Erfindung ein zusätzlicher Massenspeicher 4 auf der IC-Karte 1 vorgesehen, der typischerweise die Form eines optischen Aufzeichnungsmediums oder eines magnetischen Aufzeichnungsmediums hat. Die Information innerhalb des Massenspeichers 4 ist ebenfalls für die Schnittstelle 5 zugänglich, aber gemäß der Erfindung nur unter der Steuerung von Information, die auf der IC-Karte 1 in dem Halbleiterspeicher 3 gespeichert ist.
Bei einem typischen Anwendungsfall, wie er derzeit bevorzugt wird, weist der Massenspeicher 4 ein optisches Speichermedium auf, in das eingeschrieben oder aus dem ausgelesen werden kann mittels einer Laser-Schreib/Leseschnittstelle. Beispielsweise ist ein reflektierendes Laseraufzeichnungs- und -datenspeicher­ medium in der US-PS 42 84 716 angegeben. Optische Einrichtungen, wie sie in dieser Druckschrift angegeben sind, haben die Eigen­ schaft, erhebliche Mengen an Information bei relativ niedrigen Kosten zu speichern, und aus diesem Grunde werden sie derzeit bei der Umsetzung der Erfindung bevorzugt.
Es können jedoch auch andere Einrichtungen, wie z. B. Magnet­ speicher verwendet werden. Magnetische Speichereinrichtungen können beispielsweise die Form von Magnetstreifen auf der Oberfläche der IC-Karte haben, die mit einem zugeordneten Magnetleser in der Schnittstelle gelesen werden können, aber der Zugriff zu ihnen ist beschränkt in Abhängigkeit von der Information, die in dem Halbleiterspeicher gespeichert ist und die nur durch den Mikroprozessor auf der IC-Karte zugänglich ist. Andere Formen von Massenspeichern sind auch möglich, obwohl optische und magnetische Massenspeicher derzeit bevorzugt sind.
Was die Schnittstelle 5 anbetrifft, so erkennt man, daß zwei Lese/Schreibeinheiten vorgesehen sind, die eine erste Lese/Schreib­ einheit 6 umfassen, welche über den Mikroprozessor 2 zu dem Halbleiterspeicher 3 auf der IC-Karte 1 eine Schnittstellen­ verbindung hat. Zusätzlich ist eine zweite Lese/Schreibeinheit 7 vorgesehen, die mit dem Massenspeicher 4 eine Schnittstellen­ verbindung hat, der auf der Oberfläche der IC-Karte 1 angeordnet ist oder durch diese Oberfläche zugänglich ist. Die Schnitt­ stelle 5 umfaßt weiterhin einen Mikroprozessor 8, der auf Freigabesignale anspricht, die durch die erste Lese/Schreib­ einheit 6 empfangen werden, und die, wenn die Freischaltung erfolgt ist, verwendet werden, um Zugriff über die zweite Lese/Schreibeinheit 7 zum Massenspeicher 4 zu nehmen.
In diesem Zusammenhang ist wichtig, daß die Lese/Schreibeinheit 7, die eine Schnittstellenverbindung mit dem Massenspeicher 4 auf der IC-Karte 1 herstellen kann, ihre Funktion zum Lesen oder Schreiben von Information aus dem bzw. in den Massenspeicher nicht ohne Signale durchführen kann, die schließlich von dem Halbleiterspeicher 3 geliefert werden. Der Mikroprozessor 8 in der Schnittstelle 5 hält die zweite Lese/Schreibeinheit 7 in einem inaktiven Zustand bis und wenn nicht geeignete Frei­ schaltsignale über die erste Lese/Schreibeinheit 6 von der IC-Karte 1 geliefert werden.
Außerdem wird eine Schnittstelle ohne geeignete erste Lese/Schreib­ einheit oder Mikroprozessor-Freischalteinrichtung nicht in der Lage sein, in intelligenter Weise Information aus dem Massen­ speicher 4 zu lesen. Während sie beispielsweise im Zusammenhang mit einem Laserspeichermedium die Oberfläche des optischen Speichers abtasten und bestimmte Information ablesen kann, ist die Information vorzugsweise in separaten Blöcken aufge­ zeichnet, deren Identität nur dem Halbleiterspeicher bekannt ist. Somit ist ein intelligentes Lesen der Information nicht möglich, ohne zu wissen, wo die geeigneten Blöcke gespeichert sind, und diese Information ist auf der IC-Karte in dem Halb­ leiterspeicher gespeichert und nur durch den eingebauten Mikroprozessor zugänglich.
Als nicht einschränkendes Beispiel der Verwendung einer derartigen Karte gemäß der Erfindung können solche Karten beispielsweise als "Angestelltenkarten" verwendet werden, die eine laufende Aufzeichnung eines Angestellten bei seinem Dienstherrn in jeder Beziehung enthalten, beispielsweise einschließlich seines Status bei der Kreditgenossenschaft und der Gehaltsabteilung; alternativ können solche Karten als medizinische Informationskarten dienen, die persönliche körperliche und medizinische Information tragen, die von einem autorisierten Leser in einem Notfall gelesen werden kann, bevor eine medizinische Behandlung erfolgt.
Die Art und Weise, wie der Mikroprozessor und der Halbleiter­ speicher in eingebauter Form zur Zusammenarbeit mit der Schnittstelle dienen, um ein System zur Massenspeicherung von Information unter sicheren Bedingungen und unter Verwendung eines Massenspeichers zu bilden, die nach herkömmlicher Weise als nicht sicher angesehen wird, wird nachstehend erläutert.
In Fig. 2 der Zeichnung ist eine Ausführungsform der Erfindung dargestellt, wobei der Massenspeicher unterteilt ist in eine Vielzahl von definierten Feldern zum Aufzeichnen von ver­ schiedenen Arten von Daten. Dabei speichert der Halbleiter­ speicher 3 Information bezüglich der Feldadressen für den Typ von Daten, die in den jeweiligen Feldern gespeichert sind. Infolgedessen ermöglicht es die Schnittstellenverbindung mit dem sicheren Halbleiterspeicher 3 durch den eingebauten Mikro­ prozessor 2, daß das System feststellt, welches der vielen Felder Daten speichert, die sich auf die Anwendung beziehen, und die Feldadressen werden dann gelesen, um es der Lese/Schreib­ einheit, die eine Schnittstellenverbindung mit dem Massenspeicher hat, zu ermöglichen, nur die erforderlichen Felder zu adressieren.
Im folgenden wird auf Einzelheiten in Fig. 2 Bezug genommen. Man erkennt eine IC-Karte 1 mit eingebautem Mikroprozessor 2 und eingebautem Halbleiterspeicher 3. Die Schnittstelle 5 ist so ausgebildet, daß sie eine erste Lese/Schreibeinheit 6 auf­ weist, die über den eingebauten Mikroprozessor 2 mit dem Halbleiterspeicher 3 eine Schnittstellenverbindung hat.
Der Massenspeicher 4 in der Ausführungsform gemäß Fig. 2 umfaßt eine Matrix aus einzeln adressierbaren Feldern. Bei der dargestellten Ausführungsform werden die Felder mit den X- und Y-Koordinaten für das Feld innerhalb der Matrix adressiert, obwohl auch andere Adressierschemata selbstverständlich anwendbar sind. Die zweite Lese/Schreibeinheit 7 in der Schnitt­ stelle 5 wird von dem Schnittstellen-Mikroprozessor 8 gesteuert, um die in dem Massenspeicher 4 gespeicherte Information zu lesen oder Information in den Massenspeicher 4 einzuschreiben, und zwar in den Feldern an den spezifizierten Adressen.
Während die Lese/Schreibeinheit 7 Information aus dem Massen­ speicher 4 lesen oder Information in ihn einschreiben kann, ohne die Blockadressen zu kennen, aufgrund der Tatsache, daß der Speicher in definierbare Blöcke unterteilt ist, und die Blöcke für jede vorgegebene Sammlung von Daten in dem Massen­ speicher 4 nicht identifiziert sind, ist es extrem schwierig, die Information über die Leseeinheit 7 einfach auszulesen, ohne die Struktur der Felder zu kennen und zu wissen, in welchem Feld die Daten für den jeweiligen Anwendungsfall aufgezeichnet sind.
Bei einer Ausführungsform der Erfindung ist ein Bereich des Halbleiterspeichers 3 Datenspeicherplätzen gewidmet, die eine Relation von Identifizierungsdaten für die Information, die in dem Massenspeicher 4 gespeichert ist, mit Information her­ stellen, aus welchen die Felder im Massenspeicher 4 bestimmt werden können. Beispielsweise ist ersichtlich, daß der Halb­ leiterspeicher 3 drei Speicherplätze für Daten A, Daten B und Daten C enthält, wobei diese Daten drei Typen von Information repräsentieren, die in dem Massenspeicher 4 aufgezeichnet ist.
Es ist ersichtlich, daß dem Verzeichnis von Daten A zwei Speicherplätze 2,2 und 2,4 zugeordnet sind. Wenn somit die Schnittstelle 5 Zugriff zu Daten A nehmen will, arbeitet sie durch die Lese/Schreibeinheit 6, um eine Schnittstellenverbindung durch den eingebauten Mikroprozessor 2 mit dem Halbleiter­ speicher 3 herzustellen, um den Halbleiterspeicher 3 nach dem Identifizierer für Daten A abzusuchen. Wenn dieser Identifizierer sich im Halbleiterspeicher 3 befindet, sendet der eingebaute Mikroprozessor die zugeordnete Blockadressen­ information zur Schnittstelle 5, so daß die Massenspeicher- Blockadressen bestimmt werden können.
Der Mikroprozessor 8 in der Schnittstelle 5, der die Koordinaten­ information von der IC-Karte 1 empfangen hat, nimmt eine Berechnung vor, um die Adressen innerhalb des Massenspeichers 4 zu bestimmen, insbesondere die Adressen B (2,2) und B (2,4) beim vorliegenden Beispiel. Der Mikroprozessor 8 gibt dann diese Adressen zur Lese/Schreibeinheit 7 weiter, welche die Felder in der IC-Karte 1 abtastet, um die Information auszulesen, die vorher in Form von Daten A aufgezeichnet worden ist.
Es erscheint zweckmäßig, darauf hinzuweisen, daß die Sicher­ heit dadurch erhöht und verbessert wird, daß man die Daten in nicht aneinander angrenzenden Feldern aufzeichnet, um die Möglichkeit des unbefugten Zugriffes zu den Daten zu verringern. Weiterhin erscheint es zweckmäßig, die Felder in dem Massenspeicher relativ klein zu machen, so daß eine größere Anzahl von Feldern erforderlich ist, um die Daten­ elemente zu speichern, so daß eine maximale Ausnutzung einer Zufallsverteilung von Daten innerhalb der Felder an Speicher­ plätzen vorgenommen werden kann, die in dem Halbleiterspeicher gespeichert werden, und die somit einem unbefugten Benutzer nicht zugänglich sind. Von dem eingebauten Mikroprozessor 2 oder dem Schnittstellen-Mikroprozessor 8 können die Felder zugeordnet und hinsichtlich ihrer Adressen bestimmt werden, solange es wünschenswert ist, daß die Information, mit der die Felder zu identifizieren sind, nicht im Massenspeicher 4 ge­ speichert wird, sondern in dem Halbleiterspeicher 3 in Zuordnung mit einer Identifizierung für die Daten.
Eine zweite Ausführungsform gemäß der Erfindung ist in Fig. 3 dargestellt. Bei dieser Ausführungsform gemäß Fig. 3 befindet sich die Information, die in dem Massenspeicher 4 aufgezeichnet ist, in codiertem oder verschlüsseltem Format, und der Codier- oder Decodierschlüssel ist in dem Halbleiterspeicher 3 gespeichert, so daß er der Schnittstelleneinheit übermittelt werden kann, um die aus dem Massenspeicher auszulesenden Daten zu decodieren oder die in den Massenspeicher einzuschreibenden Daten zu codieren, und zwar gemäß einem Verschlüsselungscode, der für den speziellen Massenspeicher einzigartig und speziell sein kann.
Die Ausführungsform gemäß Fig. 3 ist ähnlich der Ausführungs­ form nach Fig. 2, wobei gleiche Komponenten mit gleichen Bezugszeichen versehen sind. Der Massenspeicher 4 ist hierbei nicht mit Unterteilungen in einzelne adressierbare Blöcke dargestellt, obwohl er zur Erhöhung der Sicherheit auch eine solche Unterteilung haben kann. Der Massenspeicher 4 gemäß Fig. 3 dient dazu, codierte oder verschlüsselte Daten aufzunehmen, so daß auch dann, wenn eine Schnittstelleneinheit, wie z. B. ein Laser-Lesegerät die gespeicherte Information lesen könnte, sie bei fehlendem Besitz des Verschlüsselungs- oder Codier­ schlüssels den Zusammenhang bzw. den Inhalt der gespeicherten Daten nicht feststellen könnte.
Bei einer Ausführungsform gemäß der Erfindung speichert der Halbleiterspeicher 3, der für die Schnittstelle 5 nur über den eingebauten Mikroprozessor 2 zugänglich ist, diejenige Information, die erforderlich ist, um in intelligenter Weise Information in dem Massenspeicher 4 zu codieren oder zu decodieren. Bei der Ausführungsform gemäß Fig. 3 ist diese Information im wesentlichen ein Codier/Decodierschlüssel, der in einem Speicherplatz 10 gespeichert ist.
Zusätzlich hat der Halbleiterspeicher 3 bei entsprechenden Ausführungsformen gemäß der Erfindung einen Speicherplatz 11 zur Speicherung einer persönlichen Kennummer, die dem Benutzer bekannt ist und die dann, wenn sie in die Schnitt­ stelle 5 eingegeben wird, von dem Mikroprozessor 2 verglichen bzw. überprüft werden kann, um festzustellen, ob der Benutzer tatsächlich befugten Zugriff zu der Karte hat.
Zusätzlich ist ein Terminal-Unterscheidungsschlüssel an einem Speicherplatz 12 gespeichert. Der Terminal-Unterscheidungs­ schlüssel ist spezifisch für eine bestimmte Art von Schnitt­ stelle und wird von der Schnittstelle zusammen mit der Ken­ nummer eingegeben, um zu gewährleisten, daß nicht nur der Benutzer befugten Zugriff zu der Karte hat, sondern auch das Terminal vom richtigen Typ ist. Wenn diese Informationsstücke eingegeben worden sind, wird der Decodierungsschlüssel im Speicherplatz 10 durch den Mikroprozessor zur Schnittstelle ausgelesen, so daß er für den Schnittstellen-Mikroprozessor 8 zur Verfügung steht, um Information zu codieren, die in dem Massenspeicher 4 aufzuzeichnen ist, oder um Information zu decodieren, die aus dem Massenspeicher 4 auszulesen ist.
Es darf darauf hingewiesen werden, daß eine Anzahl von Codier/Decodierschlüsseln verwendet werden kann mit Daten von verschiedenen Typen und zugeordnet zu Datenidentifizierungen, wie z. B. bei der Ausführungsform gemäß Fig. 2. In einem solchen System gibt es für jeden speziellen Datentyp zugeordnete Information, die in dem Halbleiterspeicher 3 gespeichert ist und die sowohl Blockadressenidentifizierungen als auch den geeigneten Codier/Decodierschlüssel für die Daten umfaßt, die an diesen Adressen gespeichert sind. Es liegt auf der Hand, daß verschiedene Codier- und Decodierschlüssel für die gleichen Daten verwendet werden können, wenn dies als zweckmäßig angesehen wird.
Fig. 4 zeigt ein beispielhaftes Verfahren, das mit der IC-Karte in Zusammenwirkung mit der Schnittstelle durchgeführt werden kann, und zwar mit den entsprechenden Programmen, die in den Speichern gespeichert sind, die der IC-Karte und dem Mikro­ prozessor in der Schnittstelle zugeordnet sind. Man erkennt, daß das Verfahren mit einem Anfangsschritt 20 beginnt, der sich auf Prüfungs- und Kontrollvorgänge bezieht. Eine solche Anfangsprüfung und Verifizierung umfaßt typischerweise das Eingeben einer Kennummer durch die Schnittstelle und das Vergleichen dieser Nummer mit einer Kennummer, die in dem Halbleiterspeicher gespeichert ist.
Vorzugsweise umfaßt dieser Schritt der Anfangsprüfung auch das Eingeben einer Nummer, die das Schnittstellenterminal für den eingebauten Mikroprozessor identifiziert, und das Vergleichen dieser Nummer mit einer gespeicherten Nummer für befugte Terminals, bevor irgendwelche Transaktionen durchge­ führt werden können.
Wenn die Anfangsprüfung beim Schritt 20 beendet ist und wenn sowohl der Benutzer als auch das Terminal den internen Überprüfungstest bestanden haben, geht der Programmablauf zu einem Schritt 21 weiter, der es dem Benutzer ermöglicht, einen Datenidentifizierungscode einzugeben, wobei im Zusammen­ hang mit Fig. 2 die Kurzbezeichnung Daten A, Daten B usw. haben kann. Zur gleichen Zeit oder später im Programmablauf kann der Benutzer über das Terminal eine Angabe eingeben, ob eine Leseoperation oder eine Schreiboperation gewünscht sind, und dieser Schritt ist im Flußdiagramm als Schritt 22 bezeichnet.
Beim Schritt 23 sucht der eingebaute Mikroprozessor den eingebauten Halbleiterspeicher nach der Datenidentifizierung ab, die der Benutzer eingegeben hat. Nimmt man beispielsweise an, daß der Benutzer die Identifizierung eingegeben hat, die sich auf die Daten B gemäß Fig. 2 bezieht, so wird der einge­ baute Mikroprozessor die Identifizierungsdateien absuchen, bis er die Daten B findet. Der Speicherplatz der Daten B wird dann die zugeordneten Adressen innerhalb des Massenspeichers identi­ fizieren, wo die Information bezüglich der Daten B gewesen ist oder aufzuzeichnen ist.
Alternativ würde bei dem Verschlüsselungssystem gemäß Fig. 3 die Identifizierung der Daten, zu denen Zugriff genommen werden soll, den Verschlüsselungs- oder Entschlüsselungsschlüssel lokalisieren, der diesen Daten zugeordnet ist. Der Schritt 24 bezieht sich auf den Vorgang, der von dem eingebauten Mikro­ prozessor durchgeführt wird, um seinen zugeordneten Halbleiter­ speicher abzusuchen, um den Identifizierungscode zu finden, den der Benutzer eingegeben hat.
Wenn der Code gefunden wird, so wird ein Schritt 25 durchge­ führt, um die zugeordnete Adressenidentifizierung an die Schnittstelle auszugeben. Wie oben erwähnt, kann die Adressen­ identifizierung eine Matrixadresse oder eine andere Adresse sein, welche den Ort oder Speicherplatz im Massenspeicher identifiziert, wo die Daten aufgezeichnet sind, oder es kann in dem Verschlüsselungssystem der Verschlüsselungscode für diese Daten sein.
In beiden Fällen geht der Programmablauf zu einem Schritt 26 weiter, mit dem die Schnittstelle die Ausgabeinformation akzeptiert und diese Information verwendet, um Zugriff zum Massenspeicher zu nehmen. Bei der dargestellten Ausführungsform berechnet der Schnittstellen-Mikroprozessor die Massenspeicher­ adresse für die fraglichen Daten und geht dann zu einem Schritt 27 weiter, bei dem die Information an der berechneten Adresse ausgelesen oder eingeschrieben wird.
Bei dem Verschlüsselungssystem würde der Schritt 26 abgewandelt, so daß er die Übermittlung des Verschlüsselungs- oder Ent­ schlüsselungsschlüssels an den Schnittstellen-Mikroprozessor und die Kontrolle durch den Schnittstellen-Mikroprozessor der Aufzeichnung oder das Rücklesen unter der Steuerung des übertragenen Schlüssels umfaßt.
Kehren wir zum Entscheidungsschritt 24 zurück. Wenn der Identifizierungscode, den der Benutzer eingegeben hat, nicht in dem Halbleiterspeicher gefunden wird, so geht der Ablauf zu einem Schritt 30 weiter, bei dem geprüft wird, ob der Benutzer beim Schritt 22 eine Leseoperation oder eine Schreib­ operation gewählt hat. Wenn eine Leseoperation gewählt worden war, wird ein Schritt 31 durchgeführt, der die Operation beendet, da der Benutzer versucht hat, ein Datenfeld zum Lesen zu wählen, das nicht existiert.
Wenn jedoch die Schreiboperation gewählt worden war, geht der Ablauf zu einem Schritt 32 weiter, der es dem Benutzer er­ möglicht, neue Daten in ein neues Feld einzuschreiben. Beim Schritt 32 wird eine neue Blockadresse für den Massenspeicher berechnet, die bisher noch nicht zugeordnet worden ist. Der Ablauf geht dann zu einem Schritt 33 weiter, bei dem die Adresseninformation an die Schnittstelle ausgegeben wird. Anschließend wird ein Schritt 34 durchgeführt, bei dem die Schnittstelle eine Adresse innerhalb des Massenspeichers berechnet, und diese Adresse wird verwendet, um die Lese/ Schreibeinheit, die dem Massenspeicher zugeordnet ist, zu dem geeigneten Block in dem Massenspeicher zu führen, um Information in diesen neuen Block einzuschreiben.
Nachdem die Information eingeschrieben worden ist, wird ein Schritt 35 durchgeführt, bei dem der Schnittstellen-Mikro­ prozessor mit dem eingebauten Mikroprozessor Verbindung aufnimmt, um dafür zu sorgen, daß in dem eingebauten Halb­ leiterspeicher der Datenidentifizierungscode im Zusammenhang mit der ihm zugeordneten Blockadresse aufzuzeichnen, so daß die Daten beim anschließenden Auslesen gefunden werden können.
In einem Falle, wo die aufzuzeichnenden Daten zu umfangreich sind, um sie in einem einzigen Block zu speichern, was typischer­ weise der Fall sein wird, wird der Ablauf der Berechnung von Blockadressen, der Ausgabe dieser Adressen an die Schnittstelle, das Einschreiben von Daten in die neu zugeordneten Felder sowie das Aufzeichnen im Zusammenhang mit der Datenidentifizierungs­ information, aus der die Adressen berechnet werden können, solange wiederholt, bis sämtliche Daten eingeschrieben sind; daraufhin endet der Programmablauf beim Schritt 36. Daraufhin kann der Prozeß beliebig oft erneut durchgeführt werden.

Claims (11)

1. Informationsaufzeichnungssystem, umfassend
  • - eine IC-Karte (1) mit einem eingebauten Mikroprozessor (2), mit einem eingebauten Halbleiterspeicher (3), in dem Sicher­ heitsinformation gespeichert ist, die für den Zugriff zu Informationen erforderlich ist, und mit einem eingebauten, zusätzlichen Speicher (4) anderer Bauart, der von der Oberfläche der IC-Karte (1) zum Lesen/Schreiben direkt zu­ gänglich ist, und
  • - eine Schnittstelle (5) mit einer ersten Lese/Schreibeinheit (6) für eine Schnittstellen­ verbindung mit dem Halbleiterspeicher (3) durch den Mikro­ prozessor (2) und mit einer zweiten Lese/Schreibeinheit (7) für eine direkte Schnittstellenverbindung mit dem zusätzlichen Speicher (4),
dadurch gekennzeichnet,
daß der zusätzliche Speicher (4) ein Massenspeicher mit einer Vielzahl von adressierbaren Feldern für aufzuzeichnende Infor­ mation ist,
und daß in der Schnittstelle (5) ein weiterer Mikroprozessor (8 vorgesehen ist, der die erste und die zweite Lese/Schreib­ einheit (6, 7) miteinander verbindet und der über den Mikro­ prozessor (2) der IC-Karte (1) Zugriff zu der Sicherheits­ information in dem Halbleiterspeicher (3) nimmt und unter Ver­ wendung dieser Sicherheitsinformation über die zweite Lese/ Schreibeinheit (7) Zugriff zu dem zusätzlichen Massenspeicher (4) nimmt.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheitsinformation Datenidentifizierungsinforma­ tionen, die sich auf die Identität der in dem Massenspeicher (4) aufgezeichneten Daten bezieht, und Adresseninformation umfaßt, die zu der Adresseninformation für den Massenspeicher (4) gehört, wo die Daten aufgezeichnet sind.
3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Sicherheitsinformation sich auf Blockadressen innerhalb des Massenspeichers (4) bezieht.
4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Sicherheitsinformation einen Verschlüsselungscode zum Codieren und Decodieren der Information enthält, die in dem Massenspeicher (4) gespeichert sind.
5. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß in dem in der IC-Karte (1) eingebauten Halbleiterspeicher (3) Gültigkeitsbestätigungsinformation gespeichert ist, um die Gültigkeit des Kartenbesitzers als Vorbedingung zu überprüfen bzw. zu bestätigen, bevor überhaupt Zugriff zu der Sicherheits­ information gewährt wird, die für die Benutzung des Massen­ speichers (4) unbedingt erforderlich ist.
6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß in dem in der IC-Karte (1) eingebauten Halbleiterspeicher (3) Gültigkeitsbestätigungsinformation gespeichert ist, um die Identität der Schnittstelle (5) als Vorbedingung zu überprüfen bzw. zu bestätigen, bevor überhaupt Zugriff zu der Sicherheits­ information gewährt wird.
7. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Massenspeicher (4) ein Magnetspeicher ist und die zweite Lese/Schreibeinheit (7) eine magnetische Lese/Schreib­ einheit ist.
8. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Massenspeicher (4) ein optischer Speicher ist und die zweite Lese/Schreibeinheit eine Lasereinrichtung ist, um mit einer optischen Aufzeichnungseinheit eine Schnittstellenverbindung herzustellen.
9. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet,
daß der in der IC-Karte (1) eingebaute Halbleiterspeicher (3) nur durch den Mikroprozessor (2) adressierbar ist, aber von der Außenseite der IC-Karte (1) nicht direkt adressierbar ist,
daß der Mikroprozessor (2) der IC-Karte (1) über in dem Halb­ leiterspeicher (3) gespeicherte Freigabecodes Zugriff zu den vorgegebenen Blöcken der Speicheranordnung des Massenspeichers (4) gewährt,
und daß der Mikroprozessor (8) in der Schnittstelle (5) in der Lage ist, einen Freigabecode von dem Mikroprozessor (2) in der IC-Karte (1) zu akzeptieren, um Zugriff zu einem bestimmten Block des Massenspeichers (4) zu nehmen, wobei der Massenspeicher (4) zur Speicherung von Information unter der Steuerung der Freigabecodes zur Verfügung steht, die in dem Halbleiter­ speicher (3) gespeichert sind und die nur über den Mikroprozessor (2) der IC-Karte (1) zugänglich sind.
10. IC-Karte aus einem dünnen, flachen Substrat in Brieftaschen­ größe mit einem eingebauten Mikroprozessor (2) und einem eingebauten Halbleiterspeicher (3), in dem Sicherheitsinforma­ tion gespeichert ist, sowie einen zusätzlichen Speicher (4) anderer Bauart, der von der Außenseite der IC-Karte (1) her zugänglich ist, insbesondere zur Verwendung in einem Informations­ aufzeichnungssystem nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß der zusätzliche Speicher (4) ein Massenspeicher ist, der eine Vielzahl von adressierbaren Feldern umfaßt, um Information auszulesen und einzuschreiben,
und daß der Mikroprozessor (2) Felder innerhalb des Massenspeichers (4) identifiziert und Zugriff zu den identifizierten Feldern gewährt, um darin Information zu lesen oder einzuschreiben,
wobei der Zugriff zum Massenspeicher (4) auf der IC-Karte (1) durch die Sicherheitsinformation beschränkt ist, die durch den Mikroprozessor (2) zugänglich ist.
DE3811378A 1987-04-09 1988-04-05 Informationsaufzeichnungssystem Expired - Fee Related DE3811378C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62087801A JPS63253493A (ja) 1987-04-09 1987-04-09 情報記録システム

Publications (3)

Publication Number Publication Date
DE3811378A1 DE3811378A1 (de) 1988-10-27
DE3811378C2 true DE3811378C2 (de) 1991-01-10
DE3811378C3 DE3811378C3 (de) 1993-12-23

Family

ID=13925083

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3811378A Expired - Fee Related DE3811378C3 (de) 1987-04-09 1988-04-05 Informationsaufzeichnungssystem

Country Status (4)

Country Link
US (1) US4960982A (de)
JP (1) JPS63253493A (de)
DE (1) DE3811378C3 (de)
FR (1) FR2613856B1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4118993A1 (de) * 1991-06-08 1992-12-10 Aeg Mobile Communication Mobiltelefonanordnung
DE4230866A1 (de) * 1992-09-16 1994-03-17 Venture Engineering Management Datenaustauschsystem
DE4312894A1 (de) * 1993-04-16 1994-10-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Frankiermaschine

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JPH02159691A (ja) * 1988-12-13 1990-06-19 Sharp Corp 記憶媒体のアクセス装置
JPH0769791B2 (ja) * 1988-12-21 1995-07-31 三菱電機株式会社 マイクロプロセッサ
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
FR2660465B1 (fr) * 1990-04-02 1992-06-12 Gemplus Card Int Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes.
JP2854680B2 (ja) * 1990-06-15 1999-02-03 株式会社東芝 Icメモリカード
JP3016490B2 (ja) * 1990-09-28 2000-03-06 富士写真フイルム株式会社 Icメモリカード
US5317138A (en) * 1991-02-20 1994-05-31 Olympus Optical Co., Ltd. Information recording and or reproducing apparatus for use in hybrid type information recording medium
FR2681964A1 (fr) * 1991-10-01 1993-04-02 Widmer Michel Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement.
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5708851A (en) * 1991-12-18 1998-01-13 Olympus Optical Company, Ltd. System for managing information by using hybrid card in main and subdata processing apparatuses
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
JPH064884A (ja) * 1992-06-17 1994-01-14 Canon Inc 情報記録再生装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3402634B2 (ja) * 1992-11-10 2003-05-06 株式会社東芝 記録装置および入退場管理システム
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
US5737610A (en) * 1993-02-16 1998-04-07 Infopak Inc. System and method for providing data and program code to a card for use by a reader
DE4305960C1 (de) * 1993-02-26 1994-03-24 Grundig Emv Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören
DE9313736U1 (de) * 1993-09-10 1994-01-20 Siemens AG, 80333 München Vorrichtung zur Datenübertragung mittels Chipkarten
US6034828A (en) * 1994-04-11 2000-03-07 Canon Kabushiki Kaisha Recording of reproducing apparatus
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
FR2730331A1 (fr) * 1995-02-07 1996-08-09 Robin Jean Marc Carte sante
US6012634A (en) * 1995-03-06 2000-01-11 Motorola, Inc. Dual card and method therefor
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
US5634032A (en) * 1995-06-07 1997-05-27 Haddock; Fred T. Dynamic digital identification of storage media
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JP3895830B2 (ja) 1997-06-18 2007-03-22 インテリジェントディスク株式会社 電子回路を有する記憶媒体
JPH117296A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体と該記憶媒体を有する音声合成装置
US20010044864A1 (en) * 1997-06-18 2001-11-22 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
TW389894B (en) 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
EP0945834A3 (de) * 1998-03-18 2001-05-02 Citicorp Development Center, Inc. Verbesserte Vorrichtung und System zum Lesen von optischen Karten und Verfahren zu dessen Gebrauch
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
AU6457299A (en) * 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
AU3759600A (en) * 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
CA2363838C (en) * 1999-12-20 2010-03-09 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
CA2403283A1 (en) 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
WO2002011081A1 (de) * 2000-07-31 2002-02-07 Orga Kartensysteme Gmbh Datenträger mit optischem speicher
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
EP1353260B1 (de) * 2002-04-12 2006-05-31 Matsushita Electric Industrial Co., Ltd. Speicher, System und Methode für Positionsinformationen, Halbleiter Speicher und Programm
JP3894315B2 (ja) * 2003-01-07 2007-03-22 ソニー株式会社 テープドライブ装置、記録再生方法
JP2004213823A (ja) * 2003-01-08 2004-07-29 Sony Corp テープドライブ装置、記録再生方法
CA2481852A1 (en) * 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
US20050015609A1 (en) * 2003-07-16 2005-01-20 Delorme Alexandre P. V. Storage apparatus and access system
DE20314722U1 (de) * 2003-09-23 2005-02-10 Scm Microsystems Gmbh Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
CN100433051C (zh) * 2003-09-30 2008-11-12 深圳市朗科科技有限公司 集成电路卡***
WO2005055018A1 (de) * 2003-12-08 2005-06-16 Kobil Systems Gmbh Verfahren und vorrichtung zur sicherung digitaler daten
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
US7815469B1 (en) 2004-02-12 2010-10-19 Super Talent Electronics, Inc. Dual-personality extended USB plugs and receptacles using with PCBA and cable assembly
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7156335B2 (en) * 2004-10-28 2007-01-02 Quantum Corporation Mam assembly process and features
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
JP2006190119A (ja) * 2005-01-07 2006-07-20 Hitachi Industrial Equipment Systems Co Ltd プログラマブルコントローラ
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US20080195824A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
IL187045A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Software protection against fault attacks
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE871690R (fr) * 1978-10-27 1979-02-15 Staar Sa Dispositif de memorisation de la position instantanee d'une bande magnetique contenue dans une cassette
US4284716A (en) * 1979-07-06 1981-08-18 Drexler Technology Corporation Broadband reflective laser recording and data storage medium with absorptive underlayer
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4672600A (en) * 1983-11-28 1987-06-09 Northern Telecom Limited Optical disc having protective cover
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS60153580A (ja) * 1984-01-23 1985-08-13 Nippon Telegr & Teleph Corp <Ntt> カ−ドの正当性判定方式
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JPS62188028A (ja) * 1986-02-13 1987-08-17 Fujitsu Ltd 光メモリ分割アクセス制御方式
US4723181A (en) * 1986-09-24 1988-02-02 Eastman Kodak Company Tape memory with integral disk index on reel

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4118993A1 (de) * 1991-06-08 1992-12-10 Aeg Mobile Communication Mobiltelefonanordnung
DE4230866A1 (de) * 1992-09-16 1994-03-17 Venture Engineering Management Datenaustauschsystem
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
DE4312894A1 (de) * 1993-04-16 1994-10-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Frankiermaschine

Also Published As

Publication number Publication date
US4960982A (en) 1990-10-02
DE3811378C3 (de) 1993-12-23
FR2613856B1 (fr) 1993-05-07
JPS63253493A (ja) 1988-10-20
FR2613856A1 (fr) 1988-10-14
DE3811378A1 (de) 1988-10-27

Similar Documents

Publication Publication Date Title
DE3811378C2 (de)
DE2840325C2 (de)
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69127641T2 (de) Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen
EP0244498B1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE2837201C2 (de)
DE2512935C2 (de) Datenaustauschsystem
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE2612693A1 (de) Bargeldausgabevorrichtung
DE19536169A1 (de) Multifunktionale Chipkarte
CH654790A5 (de) Verfahren zur aufzeichnung von daten auf ausweiskarten und vorrichtung zur durchfuehrung des verfahrens.
DE3835479C2 (de)
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE69100001T2 (de) Faelschungssichere karte, die einen aufzeichnungstraeger mit hochdichter information und eine mikroschaltung enthaelt und ihre anwendung bei einem kartenleser.
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP1185960B1 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE3636703A1 (de) Tragbare elektronische vorrichtung
EP0489091B1 (de) Verfahren zur kodierung und verfügbarkeit einer chipkarte
DE19522050A1 (de) Speicherkarte
WO2005024703A1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
EP0889445B1 (de) Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee