DE2837201C2 - - Google Patents

Info

Publication number
DE2837201C2
DE2837201C2 DE2837201A DE2837201A DE2837201C2 DE 2837201 C2 DE2837201 C2 DE 2837201C2 DE 2837201 A DE2837201 A DE 2837201A DE 2837201 A DE2837201 A DE 2837201A DE 2837201 C2 DE2837201 C2 DE 2837201C2
Authority
DE
Germany
Prior art keywords
information carrier
memory
information
address
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE2837201A
Other languages
English (en)
Other versions
DE2837201A1 (de
Inventor
Michel Plaisir Fr Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9194812&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE2837201(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bull SA filed Critical Bull SA
Priority to DE2858819A priority Critical patent/DE2858819C2/de
Priority to DE2858818A priority patent/DE2858818C2/de
Priority to DE2858829A priority patent/DE2858829C2/de
Publication of DE2837201A1 publication Critical patent/DE2837201A1/de
Application granted granted Critical
Publication of DE2837201C2 publication Critical patent/DE2837201C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/538Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
    • H01L23/5388Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48472Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge

Description

Die Erfindung betrifft einen tragbaren Informationsträger nach dem Oberbegriff des Patentanspruchs 1.
Ein Informationsträger dieser Gattung ist aus der DE-OS 26 21 271 bekannt. Der Informationsträger ist als flache Karte nach Art einer Scheck- oder Kreditkarte ausgebildet. Er enthält einen programmierbaren, nicht flüchtigen Schreib/Lese- Speicher und eine Anzahl von Logik- und Steuerkreisen zur Abwicklung der seriellen Datenein- und Ausgabe. Der Speicher dieses Informationsträgers enthält geschützte Bereiche, in denen vertrauliche Informationen abgespeichert sind, beispielsweise die Identität des Karteninhabers oder ein geheimer Benutzungscode. Im Gebrauch dieses Informationsträgers wird der Benutzer aufgefordert, seinen vertraulichen Code über eine Tastatur einzugeben. Die gewünschte Transaktion wird nur freigegeben, wenn der eingegebene Code mit dem auf dem Informationsträger gespeicherten Code übereinstimmt. In dem Speicher können auch fehlgeschlagene Benutzungsversuche registriert werden, indem zugeordnete Speicherplätze gesetzt werden. Ferner besteht die Möglichkeit, bei fehlerhaft eingegebenem Code das Einschreiben in den Speicher zu sperren, um einem Mißbrauch vorzubeugen.
Dieser bekannte Informationsträger muß für jeden Anwendungsfall speziell konzipiert werden. In Betracht kommen vielfältige Anwendungen, beispielsweise als Kreditkarten, Bankkarten, Zugangsausweis oder dergleichen. Ferner muß der vom Benutzer einzugebende vertrauliche Benutzercode übertragen werden, damit ein Vergleich mit dem abgespeicherten Benutzercode erfolgen kann. Da diese Übertragung des Codes relativ leicht ausspioniert werden kann, ist das System anfällig gegen Mißbrauch.
Der Erfindung liegt die Aufgabe zugrunde, einen tragbaren Informationsträger für die Speicherung und Verarbeitung von Informationen zu schaffen, der leicht und ohne Veränderung seiner physikalischen Struktur an vielfältige Anwendungen angepaßt werden kann und darüber hinaus einen besonders hohen Schutz gegen Mißbrauch gewährleistet.
Diese Aufgabe wird durch den im Patentanspruch 1 angegebenen Informationsträger gelöst. Der erfindungsgemäße Informationsträger ist mit einem Mikroprozessor versehen, durch den nicht nur die Lesezugriffe, sondern insbesondere auch die Schreibzugriffe auf den programmierbaren Speicher gesteuert werden. Die Funktion des Mikroprozessors wird durch ein in einem Festwertspeicher abgespeichertes Programm gesteuert. Durch Eingabe eines geeigneten Programms läßt sich der Mikroprozessor leicht für die jeweils gewünschte Anwendung konfigurieren.
Mikroprozessoren, ihre Funktionsweise und verschiedene Anwendungsgebiete von Mikroprozessoren sind beispielsweise in "Elektronik" 1974, Heft 10, Seite 379 bis 382 beschrieben. In dem Buch "Mikrocomputer", 1. Auflage, Verlag Berliner Union und W. Kohlhammer, Stuttgart, Seiten 13 bis 22 sowie 137 bis 143 sind neben dem Mikroprozessor verschiedene Arten von Speicherbausteinen beschrieben, die zur Verwendung mit Mikroprozessoren geeignet sind. Dazu gehören auch elektrisch programmierbare Speicher (EPROM). Diese benötigen jedoch zu ihrer Programmierung ein externes Programmiergerät, in das sie zum Zweck der Programmierung eingesetzt werden. Erst nach erfolgter Programmierung werden diese Speicher in die Mikroprozessorschaltung eingesetzt, für die sie bestimmt sind.
Schließlich ist es bereits aus der US-PS 40 01 550 bekannt gewesen, einen tragbaren Informationsträger mit einem Speicher zu versehen, der in verschiedene Bereiche unterteilt ist, die mit unterschiedlichen Zugriffsrechten ausgestattet sind. Auf diese Weise können vertrauliche Informationen, die in dem Speicher abgelegt sind, gegen unbefugten Zugriff und Manipulation geschützt werden.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
Zu den bevorzugten Anwendungsgebieten des Informationsträgers gehören:
  • - Die Speicherung und Verarbeitung von fortzuschreibenden Finanzierungsdaten (Konten, Kredite usw.),
  • - die Steuerung des Zugriffs auf geheime oder vertrauliche Parameter,
  • - die Speicherung von vertraulichen und von offenen Informationen mit der Möglichkeit interner Auswahl sowie unterschiedlicher Verarbeitung.
Einzelheiten einer vorteilhaften Ausführungsform des Informationsträgers ergeben sich aus der folgenden Beschreibung und aus der Zeichnung, auf die Bezug genommen wird. In der Zeichnung zeigen:
Fig. 1 und 2 jeweils ein Ausführungsbeispiel der elektronischen Schaltkreise eines Informationsträgers,
Fig. 3 eine vergrößerte Schnittansicht eines Informationsträgers,
Fig. 4a und 4b die Organisation des Informationsinhaltes des Informationsträgers,
Fig. 5 eine detaillierte Darstellung der in den Fig. 1 und 2 dargestellten Schaltkreise,
Fig. 6 und 7 die Arbeitsweise des Trägers bei einem Lesevorgang und
Fig. 8 und 9 die Arbeitsweise bei dem Schreibvorgang.
Die Fig. 1 zeigt ein erstes Realisierungsbeispiel der elektronischen Schaltkreise.
Der Mikroprozessor 1 erhält seine Stromversorgung von außen zwischen dem Masseanschluß 9 und dem Anschluß 7 mittels einer geregelten Spannung.
Ein programmierbarer elektronischer Festwertspeicher (Permanentspeicher) 2 vom Typ PROM liegt zwischen dem Masseanschluß 9 und der Versorgungsklemme 8.
Dieser Aufbau erlaubt die Anwendung der Schreibspannung an der Klemme 8 immer dann, wenn die Klemme 7 auf einem konstanten Potential bleibt, um den Mikroprozessor zu versorgen. Die Kapazität des Speichers 2 kann zwischen 4096 und 8192 binären Positionen festgelegt werden, was ausreichend für die betrachteten Anwendungen ist. Diese Kapazitäten sind jedoch nicht begrenzt.
Über einen Anschluß 5 werden die verschiedenen internen Abläufe der Einrichtung hinsichtlich einer äußeren Anlage synchronisiert. Die entsprechende Synchronisierspannung wird als Impulsfolge zugeführt und kann eine Frequenz in einer Größenordnung von 0,5 bis 5 MHz aufweisen.
Die Klemme 6 bildet den einzigen Zugang zu der Einrichtung für einzugebende und abzurufende Information für einen seriellen oder nicht seriellen Dialog der Information entsprechend der Richtung der Übertragung.
Der Mikroprozessor 1 steuert den Speicher 2 vollständig unter Zwischenschaltung
  • - von Adressenleitungen 3 und
  • - einer Informationsleitung 4.
Wenn die Einrichtung über die Klemme 6 einen Lesebefehl erhält, wird der Zugriff nach einer Kontrolle zugelassen. Die Adressen wird auf den Leitungen 3 wiedergegeben und die Daten über die Leitung 4 übertragen. Ein Schreibbefehl wird zum Speicher 2 über die Leitung 10 gleichzeitig mit der Schreibspannung an der Klemme 8 übertragen.
Die Fig. 2 gibt ein zweites Ausführungsbeispiel zum Aufbau der elektronischen Schaltkreise.
Der Mikroprozessor 1 enthält einen internen nichtflüchtigen Festwertspeicher 2. Dieser Speicher ist in zwei Zonen 20 und 21 unterteilt.
Die Zone 20 trägt das Funktionsprogramm des Mikroprozessors. Die Zone 21 wird für die Speicherung von Informationen verwendet.
Bei der Ausführungsform werden die Versorgungsspannungen dem Mikroprozessor ebenso wie die Taktspannung 5 zugeführt.
Die im vorbeschriebenen Beispiel erwähnten Leitungen 3 und 4 sind intern angeordnet.
In der Fig. 3 wird eine Ausführungsform eines Informationsträgers gemäß der Erfindung in einer Schnittdarstellung gezeigt. In einer vorgesehenen Ausnehmung innerhalb einer Scheibe C2 aus Polyvinylchlorid und auf einem Vorsprung am Rand dieser Ausnehmung ruhend sind zwei weitere Scheiben aus Polyvinylchlorid C1 und C3 vorgesehen, welche die gesamte Oberfläche der Ausnehmung abdecken.
In dem zwischen den Scheiben C1 und C3 durch den Vorsprung freigelassenen Zwischenraum ist eine Epoxydharzschicht C4 eingesetzt, in welcher zwei Ausnehmungen zur Aufnahme von zwei Halbleiterkörpern angeordnet sind, von denen der eine den Mikroprozessorkörper C7 und der andere den programmierbaren Festwertspeicher C8 darstellt.
Verbindungsleitungen L1 bis L4 stellen die Verbindungsn zwischen den beiden Halbleiterkörpern und den Leitern C9, C10 und C11 auf den Epoxydharzplatten dar. Sie werden an einem Ende durch die Polyvinylscheibe C1 auf der den Halbleiterkörpern abgewandten Seiten gehalten.
Die Fig. 4A zeigt ein Organisationsschema des Informationsinhaltes eines Informationsträgers. Um den Informationsträger für alle Anwendungen geeignet zu machen, sind zwei Typen der Organisation des Speichers des Mikroprozessors vorgesehen.
Die erste Organisation entspricht der räumlichen (physikalischen oder physischen) Organisation des Speichers. Sie ist allein dem Mikroprozessor bekannt.
Die zweite Organisation entspricht der logischen Organisation des Speichers und stimmt mit den Erfordernissen des Betriebsablaufes des Informationsträgers überein.
Der Mikroprozessor übernimmt die Durchführung der Entsprechungen zwischen den beiden Organisationstypen.
Der physische Speicher umfaßt im Betrieb normal drei Teile.
Der Teil 0 beginnt mit der Adresse ADO und endet mit der Adresse ADT-1. Er entspricht dem Geheimteil des Speichers für welchen alle Schreib- und alle externen Leseoperationen verboten sind und wo allein ein internes Lesen/Schreiben zugelassen ist.
Der Teil 1 beginnt mit der Adressen ADT und endet mit der Adresse ADL-1. Er umfaßt den Arbeitsspeicher für den Mikroprozessor und alle internen oder externen Schreib- und Leseoperationen sind zugelassen.
Der Teil 2 beginnt mit der Adressen ADL und endet mit der Adresse ADF. In diesem Teil des Speichers ist ein externes und internes Schreiben verboten, ein externes oder internes Lesen aber zugelassen.
Der logische Speicher ist in einen Ausführungs- und Bedienungsspeicher unterteilt.
Im Gebrauch soll der Informationsträger bei seiner Ausgabe Informationen erhalten, die eine Identifizierung erlauben. Diese Informationen sind in dem Ausführungsspeicher enthalten, welcher in mehreren Zonen anfangend mit der Adresse ADF organisiert werden und die den Hersteller des Informationsträgers zu identifizieren erlauben, seine Seriennummer, eine Zone LOCKF für die Gültigkeit des Inhaltes des Ausführungsspeicher und welche das Schreiben im Inneren freigibt. Die Zone LOCKF z. B. auf zwei Bits ausgelegt werden. Hierbei kann der folgenden Code verwendet werden. Wenn LOCKF = 11, ist alles Schreiben und Lesen im Inneren der Zone des Ausführungsspeichers möglich. Wenn dagegen LOCK ≠ 11 ist, wird der Inhalt der Ausführungszone für gültig erklärt, und alle Schreiboperationen werden untersagt.
Der Ausführungsspeicher ist ausgelegt für die Verwendung, die ein Anwender des Informationsträgers bezweckt. Jedoch ist unabhängig von der vorgesehenen Anwendung dieser Speicher selbst in zwei Teile unterteilt, von denen der eine als Definitionsspeicher und der andere als Anwendungsspeicher verwendet wird. Die Größen dieser Zonen hängen natürlich von der betrachteten Verwendung ab. Der Definitionsspeicher beginnt mit der Adresse ADO. Er umfaßt:
  • - eine Zone LOCK mit mehreren Bits, welche externe Zugänge zu dem Definitionsspeicher untersagen und seinen Inhalt für gültig erklären,
  • - eine Zone PARAM, deren Länge von dem Typ des Informationsträgers abhängt und welche die notwendigen Parameter zum Betrieb des Informationsträgers enthält, sowie
  • - eine Zone TYPE zum Bestimmen der Funktion des Informationsträgers, z. B. eine Restaurantrechnung, ein elektronischer Stempel, ein Zugangsschlüssel für Hotels, ein Speicherfiche usw.
Der Anwendungsspeicher wird durch die übrigen Zonen gebildet. Er ist verwendbar als üblicher Speicher, jedoch die Zugriffsbedingungen zu Teilen des physischen Speichers müssen respektiert werden. Folglich können bei irgendeinem Gebrauch zum Empfang des Informationsträgers gemäß der Erfindung geheime Informationen immer nur im Teil 0 die Informationen, welche gelesen werden dürfen, allein im Teil 2 und die zu speichernden Informationen im Verlauf der normalen Bearbeitung des Informationsträgers nur im Teil 1 lokalisiert werden. Das verwendete Format für die zu speichernden logischen Informationen in dem Anwendungsspeicher kann natürlich beliebig gewählt werden.
Im folgenden wird ein Beispiel eines Ausschnitts des logischen Speichers im Rahmen einer Anwendung mit Geldverrechnung in Verbindung mit der Fig. 4B gegeben.
In diesem Fall wird zum Zugriff des Informationsträgers die Anwesenheit von mindestens zwei Schlüsseln benötigt. Wenn es sich um Bankgeschäfte handelt, muß ein Schlüssel Nr. 1 die Bank und ein Schlüssel Nr. 2 den Kunden identifizieren. Der Definitionsspeicher enthält dann eine Zone mit einem Code zur Bezeichnung des Geldgeschäftes des Informationsträgers. Eine Zone PARAM enthält:
die Zone LOCK mit 2 Bits; wenn LOCK = 11, ist der Zugriff zum Schreiben in allen Teilen des Speichers nur erlaubt, wenn der Schlüssel 1 anwesend ist. Wenn LOCK verschieden von 11 ist, ist der Inhalt der Teile 0 und 2 des physischen Speichers gültig, der Zugriff zum Teil 0 und das Schreiben im Teil 2 des physischen Speichers ohne den Schlüssel Nr. 2 sind verboten. Um die Karte zu kreditieren ist der Schlüssel Nr. 1 notwendig, wenn LOCK unterschiedlich ist von 11, und der Inhalt des Definitionsspeicher ist gültig.
Die Zone LP enthält zwei Bits.
Wenn LP = 11, ist das Lesen nicht geschützt. Es ist erlaubt in den Teilen 1 und 2 ohne Schlüssel (Zugriffspeicher nicht existent).
Wenn LP ≠ 11, dann ist das Lesen geschützt, und ein Schlüssel ist obligatorisch zum Lesen der Teile 1 und 2. Dies ist der Fall bei den meisten Bankoperationen. (Alle Lesevorgänge werden notwendigerweise von einem Zugriffsbit entsprechend einem Fehlerbit begleitet, um eine symmetrische Funktion im Betrieb des Informationsträgers zu erhalten).
Die Zone EP enthält 2 Bits.
Wenn EP = 11, ist das Schreiben nicht gesichert. In diesem Fall wird der Speicher wie Speichermittel ohne Sicherung verwendet. Dieser Fall ist z. B. dann gegeben, wenn der Speicher leer ist vor der Ausgabe des Informationsträgers.
Wenn EP verschieden von 11 ist, ist ein Schlüssel notwendig zum Schreiben in dem Teil 1 des physischen Speichers.
Der Anwendungsspeicher ist zusammengesetzt aus dem Identifikationsspeicher und dem Finanzspeicher. Die Informationen des Identifikationsspeichers setzen sich zusammen aus den Teilen 0 und 2. Der Identifikationsspeicher im Teil 0 setzt sich im wesentlichen zusammen aus einem Fehlerspeicher und einem Zugriffsspeicher. Der Fehlerspeicher speichert ein Fehlerbit jedesmal aufgrund einer Funktion im Informationsträger, welche durch einen falschen Schlüssel ausgelöst wird. Die Fehlerspeicher werden mit steigenden Adressen von der Adresse ADE eingeschrieben. Wenn die Überlaufzone DEBE beschrieben wird, wird der Informationsträger ungültig.
Der Zugriffsspeicher exitiert nur, wenn das Lesen des Informationsträgers gesichert wird/ist (LP ≠ 11), was in vielen Bankanwendungsfällen der Fall ist. Mit jedem Lesen, welches von einem richtigen Schlüssel begleitet wird, schreibt der Mikroprozessor ein Zugriffsbit wie erwähnt. Zugriffsbits werden von der Adresse ADA angeschrieben. Wenn die Zone DEBA angefüllt ist, wird der Informationsträger ungültig, und kein Lesevorgang kann mehr erfolgen.
Der Identifikationsspeicher kann darüberhinaus folgende Zonen enthalten.
Eine Zone "gefüllt", welche anzeigt, daß die Karte voll ist und keinerlei Schreiben möglich ist.
Eine Zone "Schlüssel", welche den Code des Bankschlüssels und denjenigen des Kunden aufweist. Der Schlüssel Nr. 1 ist z. B. der Bank zugeordnet, während der Schlüssel Nr. 2 Kunden zugeordnet ist.
Eine Zone VALC 1 erlaubt, die Gültigkeit des Schlüssels Nr. 1 zu definieren; wenn VALC 1 ≠ 11 ist, ist der Schlüssel gültig.
Eine Zone VALC 2 erlaubt die Gültigkeit des Schlüssels Nr. 2 zu definieren; wenn VALC 2 ≠ 11 ist, ist dieser Schlüssel gültig.
In dem Fall, wo LOCK verschieden ist von 11, erlaubt der Schlüssel Nr. 1 allein das Schreiben von allen Informationen, wodurch die Kaufkapazität des Informationsträgers vermehrt wird, vorzugsweise in Form eines Kredites. Dagegen wird der Schlüssel Nr. 2 durch den Eigentümer des Informationsträgers zum Gültigmachen der Debitoperationen (Lesen und zugelassenes Schreiben) verwendet.
Der Identifikationsspeicher im Teil 2 des physischen Speichers beginnt unmittelbar vor dem Definitionsspeicher (Zone Type) im Sinne abnehmbarer Adressen. Diese Zone von variabler Länge erlaubt das Speichern von Informationen in dauerhafter Weise. Sie enthält:
  • - eine Adressenzone enthaltend den Punkt ADT, welcher die Anfangsadresse der Arbeitszone darstellt, und den Punkt ADL, mit der Adresse der Lesezone,
  • - eine Zone RIB entsprechend der Aufnahme der Bankidentität und der ausgesendeten Daten des Informationsträgers,
  • - eine Zone NOM entsprechend dem Namen des Inhabers und der Speicherkarte,
  • - eine Zone "Betrag" mit n Bits,
  • - eine Einheitszone "U₁", welche in Verbindung mit der Betragszone den Ausgangsbetrag der Speicherkarte zu erkennen erlaubt.
Beispielsweise, wenn die Einheitszone für 500 Francs gilt, kann der Ausgangswert, welcher auf dem Informationsträger enthalten ist dem Betrag von (2n-1) × 500 Francs betragen.
Der Finanzspeicher ist in eine Arbeitszone im Teil 1 des physischen Speichers zwischen den Adressen ADT und ADL eingefügt. Die Belastungen werden direkt eingeschrieben vom Anfang der Adressen ADT an mit steigenden Adressen. Die Kredite werden von der Adresse ADL an eingeschrieben mit fallenden Adressen, so daß die Belastungen und Kredite den Speicher in entgegengesetzter Richtung auffüllen.
Die Fig. 5 zeigt in ausführlicher Darstellung die in den Fig. 1 und 2 angedeuteten Schaltkreise. Die ankommenden bzw. abgehenden Informationen in Form von Binärinformationen erscheinen an der Klemme 6 des Informationsträgers. Sie gelangen in den Informationsträger über die Torschaltung 25 und werden in dem Schieberegister T 24 gespeichert. Die Torschaltung 25 wird durch ein Signal über die Leitung 36 gesteuert, welche diese Torschaltung mit der Steuerlogik 16 verbindet. Die Informationen verlassen den Informationsträger über die Torschaltung 26, welche ebenfalls von der Steuerlogik 16 über die Leitung 36 gesteuert wird. Die in dem Register T 24 enthaltene Information dient unmittelbar danach als erster Operand für die eine arithmetische/logische Operation, welche in der Arithmetik- Logik-Einheit 23 durchgeführt wird, welche durch das von der Steuerlogik 16 über die Verbindung 37 ausgesendete Steuersignal gesteuert wird. Der zweite Operand wird einem der Register A, B, C, D der Bankenregister 19 entnommen, welches durch den Adressenauswahlkreis 22 adressiert wird, welcher seinerseits durch die Steuerlogik 16 über die Leitung 29 gesteuert ist. Das Ergebnis der durch die Arithmetik-Logik-Einheit durchgeführten Operation wird einerseits zum Register A des Bankenregisters 19 und andererseits der Klemme 6 des Informationsträgers über die Torschaltung 26 zugeführt. Die Register A, B, C, D können bei Beginn von der Daten- und Adressenbusleitungen 34 über die Verbindung 41 unter der Steuerung der Logikeinheit 16 über die Verbindung 46 geladen werden. Die Busleitungen 34 sind außerdem über eine Hin- und Rückverbindung 33 mit dem Schieberegister 24 verbunden, welches dadurch auf seinen parallelen Eingangs-/Ausgangsleitungen geladen oder gelesen werden kann. Die Logiksteuerung 16 gibt die adressierten Mikroinstruktionen über den Adressenselektor PC 13 in den Steuerspeicher 20 vom Typ eines ROM-Speichers und die gelesenen in das Register RM 14 über die Verbindung 48.
Der Speicher 21 ist ein nichtflüchtiger programmierbarer Speicher. Er wird adressiert über das Adressenregister 11, das seine Informationen über die Busleitungen 34 und die Verbindung 3 erhält. Das Adressenregister 11 markiert die Informationsworte in dem Speicher 21.
Das Adressenregister wird durch das auf der Leitung 38 von der Steuerlogik 16 ausgesendete Steuersignal gesteuert. Die in dem Register 11 enthaltene Adresse kann automatisch durch dem Informationsträger über die Klemme 56 zugeführte Taktimpulse unter der Kontrolle der Steuerlogik 16 weiter- oder zurückgeschaltet werden über die Busleitungen 34 unter Zwischenschaltung des Datenregisters 12 und unter Steuerung durch die Steuerlogik 16 über die Verbindungsleitung 42 übertragen. Alle diese einzelnen getrennt in der Fig. 5 aufgeführten Elemente sind für den Fachmann ganz allgemein bekannt, und es erübrigt sich daher, sie in weiteren Details zu beschreiben.
Unter Berücksichtigung der vorgesehenen Anwendungsmöglichkeiten können die Funktionen der in der Fig. 5 dargestellten Einrichtung wie folgt zusammengefaßt werden:
  • - Lesen und sequentielles Schreiben im Speicher 21 in freigegebene Zonen von einer gegebenen Adresse an,
  • - Ermittlung und Kontrolle eines Inhaberschlüssels durch Vergleich mit einem von außen unzugänglichen Wort auf dem Informationsträger und Einschreiben in eine geheime Zone des Anwendungsspeichers,
  • - Freigabe oder Untersagen von Lesen und Schreiben,
  • - systematische Selbstkontrolle des Schreibens in dem Speicher,
  • - Steuerung der internen Speicherung der Fehler und/oder der Zugriffserfolge,
  • - Außer-Funktion-Setzen der vorerwähnten Funktionen durch eine feste Fehleranzahl im Teil 0.
Die Fig. 6 und 7 zeigen die Arbeitsweise des Lesespeichers. In dem Diagramm nach Fig. 5 löst das Signal RAZ die Steuerlogik 16 aus, welche die Übertragung der über die Leitung 1/0 anliegenden Mitteilung in das Register T auslöst.
Der Lesebefehl bildet sich in Form eines Signals SYNC, welches der Codeoperation CODOP und den Adressenbits AD vorangeht. Die verwendeten Codes sind natürlich für jede einzelne Anwendung zu definieren.
Der Befehl CODOP und die Adrese werden über die Verarbeitungseinheit empfangen, welche durch einen Test auf das Wort CODOP und die Bits LP hin erkennen soll, ob es sich um eine Leseoperation handelt und ob das Lesen gesichert oder einfach erlaubt ist. In dem Diagramm nach Fig. 6 ist die Erfassung der Mitteilung CODOP + AD dargestellt als Schritt 501 und der Test durch die Schritte 503 und 504. Wenn es sich um eine nicht geschützte Leseoperaton handelt, wird das Register 11 in Fig. 5 mit dem Schritt 510 durch das Adressenwort geladen, welches die Übertragung von CODOP über die Leitung 1/0 begleitet. Dann werden mit dem Schritt 511 Tests durchgeführt zum Erkennen, ob die Leseadresse richtig für die angesprochene Speicherzone ist. Im einzelnen wird das in dem Programmspeicher 20 eingeschriebene Mikroprogramm darauf geprüft, ob das empfangene Adressenwort größer als die Adresse AD ist, da nur dann ein externes Lesen in den Teilen 1 und 2 des physischen Speichers zugelassen ist. Wenn die Adresse größer ist als die Adresse ADT, werden die Daten dann in dem Speicher 21 gelesen und in das Register 12 eingegeben zur weiteren Übertragung über die Busleitungen 34 auf die Leitung 1/0 des Ausgangs. Das Adressenregister wird dann um eine Einheit erhöht oder erniedrigt, gemäß dem Inhalt des Codes CODOP, über eine Rückschleife des Mikroprogramms mit dem Schritt 510. Wenn die Adresse AD kleiner ist als die Adresse ADT (Adresse im Teil 0), wird das Adressenregister 11 um eine Einheit erhöht, bis sein Inhalt den Wert ADT erreicht. Auf diese Weise kann der ganze Speicher mit Ausnahme des Teiles 0 durch einen mit dem Informationsträger verbundenen Apparat mit wachsenden oder abnehmenden Adressen gelesen werden.
Wenn das Lesen gesichert ist, müssen die in "CODOP" und den Bits LP durchgeführten Teste übereinstimmen, und in diesem Fall ist die Erfassung von einem Schlüssel im Schritt 506 notwendig. Im Fall einer Anwendung, wo zwei Schlüssel notwendig sind, spezifiziert der Inhalt des Codes CODOP die Art des Schlüssels, welcher verwendet werden soll und für den die Leseoperation realisiert werden kann. Der auf der Leitung 1/0 empfangene Schlüssel wird dann verglichen mit einem der beiden in dem Identifikationsspeicher enthaltenen Schlüssel. Sofern eine Koinzidenz vorhanden ist, wird der Schlüssel als gut übertragen, und ein Bit wird in dem Zugriffspeicher (Schritt 507) eingeschrieben, eine Steuerung zum Schreiben dieses Bits wird dann abgegeben von dem Schritt 508. Eine Rückmeldung an den Schritt 507 ist notwendig, wenn das Bit nicht geschrieben wird. Sobald das Schreiben erfolgt ist, werden Tests im Bereich DEBAC auf Fehler und Füllgrad in dem Schritt 509 durchgeführt, um zu erkennen, ob der Informationsträger weiterhin gültig ist. Im Fall, wo der Informationsträger nicht gültig war, wird eine Aussendung eines Code 000 über die Leitung 1/0 durchgeführt. Wenn der Träger durch das Mikroprogramm erkannt wird, wird die Adresse AD in das Adressenregister 1 eingegeben, und die Schritte 510 bis 513 werden durchgeführt.
Im Fall, wo mit dem Schritt 506 der empfangene Schlüssel auf der Leitung 1/0 sich als falsch erweist, wird ein Fehlerbit in dem Fehlerspeicher gespeichert (Schritt 514). Wenn das Fehlerbit eingeschrieben ist, findet ein Test mit dem Schritt 515 zum Erkennen statt, ob die Zahl der registrierten Fehler nicht über der Zahl N der zugelassenen Fehler liegt. Wenn die Zahl unterhalb liegt, wird die Information FFF über die Leitung 1/0 gesendet. Wenn sie darüber liegt, wird die Information 000 ausgesendet über die Leitung 1/0 gesendet, und der Informationsträger wird ungültig.
Durch den beschriebenen Leseprozeß im Informationsträger ersieht man, daß der Anwender immer die gleiche Funktion des Informationsträgers auslöst, und zwar gleichgültig, ob die Eingabe des Zugriffsschlüssel richtig oder falsch ist. Andererseits wirkt sich das Schreiben von einem Zugriffsbit oder von einem Fehlerbit in dem Speicher in beiden Fällen der Eingabe eines richtigen oder falschen Schlüssels durch den gleichen Stromverbrauch im Informationsträger gleich aus, mit der Folge, daß ein Betrüger, welcher die Stromstärke an der Karte kontrollieren würde, immer denselben konstanten Stromverbrauch feststellen müßte, gleichgültig ob der verwendete Schlüssel richtig oder falsch war.
Die Fig. 8 und 9 zeigen die Arbeitsweise des Informationsträgers beim Einschreiben in den Speicher. In dem Diagramm nach Fig. 8 löst das Signal RAZ die Steuerlogik 16 und die Übertragung in das Register 24 der auf der Leitung 1/0 anliegenden Informationen aus. Der Schreibbefehl wird dargestellt in der Form eines Signals SYNC, welches einem Arbeitscode "CODOP" vorangeht, welchem Adressen-Daten-Bits und ein Schlüssel folgen, wenn das Schreiben gesichert ist. Das Signal VP wird dann übertragen, um das Schreiben von Daten in dem Speicher 21 des Informationsträgers zu erlauben. Damit der Verwender die Sicherheit hat, daß die auf der Leitung 1/0 übertragene Information richtig in den Informationsträger eingeschrieben wurde, werden die in dem Speicher eingeschriebenen Daten auf der Leitung 1/0 zurückübertragen und wiedergegeben zur Überprüfung durch den Anwender. Der Code "CODOP" ist natürlich spezifisch für die jeweilige Anwendung. Im Ablaufdiagramm nach Fig. 9 werden die Befehle CODOP und die Adresse AD, welche von einem Schlüssel ergänzt werden kann oder nicht, durch den Informationsträger durch einen Test erkannt, welcher in den Schritt 702 und 703 durchgeführt wird. Mit dem Schritt 704 wird ein Gültigkeitstest des Informationsträgers durchgeführt in den Zonen DEBE, DEBAC und PLEIN. Wenn der Informationsträger als gültig erkannt wird, erfolgt die Eingabe der Daten mit dem Schritt 705.
Wenn sich ergibt, daß das Schreiben gesichert ist, ist für die Verwendung ein Schlüssel notwendig, und ein Test des Schlüssels wird durchgeführt im Schritt 707. Wenn der Schlüssel falsch ist, wird ein Fehlerbit in den Fehlerspeicher eingeschrieben (Schritt 708) und dann ein Test durchgeführt mit dem Schritt 709, zum Erkennen, ob ein Überlauf der Fehlerzone erfolgt ist oder nicht. Im Falle eines Überlaufes sendet der Informationsträger über die Leitung 1/0 den Code 000 aus, der anzeigt, daß die Karte ungültig ist (Schritt 710). Im Falle, daß kein Überlauf stattfindet, sendet der Informationsträger die Mitteilung FFF auf der Leitung 1/0 (Schritt 711) aus, womit angezeigt wird, daß die Daten nicht geschrieben werden können. Wenn der Schlüssel in Ordnung ist, wird ein Gültigkeitsbit gespeichert mit dem Schritt 712 und die Adresse empfangen und in das Adressenregister 11 mit dem Schritt 713 geladen. Anschließend erfolgt eine Kontrolle mit dem Schritt 714 zur Klärung, ob die empfangene Adresse innerhalb des zugelassenen Bereiches des physischen Speichers liegt, d. h. zwischen den Adressen ADL und ADT. Wenn das nicht der Fall ist, wird der Code FFF ausgesendet über die Leitung 1/0 (Schritt 711), um anzuzeigen, daß die Daten nicht in den Speicher eingeschrieben werden können. Wenn die Adresse zugelassen ist, werden die über die Leitung 1/0 empfangenen Daten in das Register 12 zum Einschreiben in den Teil 1 des Speichers 21 übertragen (Schritt 715).
Anschließend findet eine Klärung in den Schritten 716, 717 und 718 statt, um zu überprüfen, ob die in den Speicher geschriebenen Daten richtig sind. Ein Gültigkeitsbit wird im Schritt 719 in dem Speicher einmal eingeschrieben, damit die Daten geschrieben werden, 719 bis die geschriebenen Daten dann im Schritt 720 über die Leitung 1/0 zurückübertragen werden.

Claims (9)

1. Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem nichtflüchtigen, programmierbaren Schreib/Lese-Speicher (PROM), Steuereinrichtungen und einer seriellen Ein/Ausgabe-Schnittstelle zum seriellen Empfangen von externen Daten und seriellen Ausgeben von Daten, dadurch gekennzeichnet, daß
  • a) die Steuereinrichtungen durch einen Mikroprozessor (1) gebildet sind, der über Adreß/Daten-Busleitungen (34) mit dem programmierbaren Schreib/Lese-Speicher (21) verbunden ist;
  • b) in einer bestimmten Zone des programmierbaren Speichers (21) der Zugriff von außen durch den Mikroprozessor gesperrt ist und das Auslesen und Einschreiben im Inneren des Informationsträgers freigegeben ist;
  • c) der Mikroprozessor enthält:
    • - eine Steuereinheit (16),
    • - eine Arithmetikeinheit (23),
    • - Einrichtungen zum Auslesen des programmierbaren Schreib/ Lese-Speichers (21) und zum Einschreiben in diesen, und
    • - parallele Adreß/Daten-Busleitungen (34),
  • d) ein nichtflüchtiger Programmspeicher (20) vorgesehen ist, dessen Inhalt den Betrieb des Mikroprozessors (1) steuert; und
  • e) die Steuereinheit (16) des Mikroprozessors (1) die serielle Ein/Ausgabe-Schnittstelle steuert, die an die parallelen bidirektionalen Adreß/Daten-Busleitungen (34) angeschlossen sind.
2. Informationsträger nach Anspruch 1, dadurch gekennzeichnet, daß die serielle Ein/Ausgabe-Schnittstelle eine Torschaltung (25) und Mittel (T 24) zum Umsetzen der seriellen Information in parallele Information umfassen und ausgangsseitig eine Torschaltung (26) vorgesehen ist, wobei diese Torschaltungen (25, 26) durch ein Signal gesteuert werden, welches von der Steuereinheit (16) des Mikroprozessors (1) über eine Leitung (36) abgegeben wird.
3. Informationsträger nach Anspruch 2, dadurch gekennzeichnet, daß die Torschaltungen (25, 26) an denselben Anschluß (6) angeschlossen sind.
4. Informationsträger nach Anspruch 3, dadurch gekennzeichnet, daß die Mittel zum Umsetzen der seriellen in parallele Information durch ein Schieberegister (T 24) gebildet sind.
5. Informationsträger nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zum Auslesen aus dem programmierbaren Schreib/Lese-Speicher (21) und zum Einschreiben in diesen ein Adreßregister (11) und ein Datenregister (12) vorgesehen sind, die einerseits an den Speicher und andererseits an die Adreß/Daten-Busleitungen (34) angeschlossen sind, und daß die Adreßregister (11) und Datenregister (12) durch die Steuereinheit (16) über Steuerleitungen (38, 42) gesteuert werden.
6. Informationsträger nach Anspruch 5, dadurch gekennzeichnet, daß der programmierbare Schreib/Lese-Speicher (21) als erstes Chip-Element und die anderen Elemente des Informationsträgers in einem zweiten Chip-Element ausgeführt sind.
7. Informationsträger nach einem der vorstehenden Ansprüche, bei welchem eine Zone des programmierbaren Schreib/Lese-Speichers (21) einen Inhaberschlüssel fest eingespeichert aufweist und ein Inhaberschlüssel von außen eingegeben und mit einem eingespeicherten Inhaberschlüssel verglichen wird sowie eine Fehlerinformation in den Speicher bei Nichtübereinstimmung eingeschrieben wird, dadurch gekennzeichnet, daß Mittel (16) zum Einschreiben einer Zugriffsinformation in den programmierbaren Schreib/Lese-Speicher (21) bei Übereinstimmung der Inhaberschlüssel vorgesehen sind.
8. Informationsträger nach Anspruch 7, dadurch gekennzeichnet, daß die Fehlerinformation und die Zugriffsinformation in verschiedenen Speicherzonen gespeichert werden.
9. Informationsträger nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß der programmierbare Schreib/Lese-Speicher (21) folgende Zonen aufweist:
  • - eine erste Zone (ADO bis ADT), die gegen jeden Zugriff von außen gesperrt ist;
  • - eine zweite Zone (ADT bis ADL), in der Schreib- und Leseoperationen sowohl von außen als auch innerhalb des Informationsträgers zugelassen sind;
  • - eine dritte Zone (ADL bis ADS), in der nur Leseoperationen sowohl von außen als auch innerhalb des Informationsträgers zugelassen sind.
DE19782837201 1977-08-26 1978-08-25 Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher Granted DE2837201A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2858819A DE2858819C2 (de) 1977-08-26 1978-08-25 Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
DE2858818A DE2858818C2 (de) 1977-08-26 1978-08-25 Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher
DE2858829A DE2858829C2 (de) 1977-08-26 1978-08-25 Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7726107A FR2401459A1 (fr) 1977-08-26 1977-08-26 Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Publications (2)

Publication Number Publication Date
DE2837201A1 DE2837201A1 (de) 1979-03-01
DE2837201C2 true DE2837201C2 (de) 1993-01-28

Family

ID=9194812

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782837201 Granted DE2837201A1 (de) 1977-08-26 1978-08-25 Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher

Country Status (6)

Country Link
US (1) US4211919A (de)
JP (5) JPS5446447A (de)
CH (1) CH631561A5 (de)
DE (1) DE2837201A1 (de)
FR (1) FR2401459A1 (de)
GB (1) GB2004394B (de)

Families Citing this family (235)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
JPS5562591A (en) * 1978-10-30 1980-05-12 Fujitsu Ltd Memory card
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480481A1 (fr) 1980-04-09 1981-10-16 Cii Honeywell Bull Dispositif pour la memorisation d'etats logiques de processus
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
JPS5844586A (ja) * 1981-09-09 1983-03-15 Omron Tateisi Electronics Co 磁気カ−ド装置
DE3137323A1 (de) * 1981-09-19 1983-11-24 Erwin Dr.-Ing. 1466 Luxembourg Gardosi Maschinenlesbarer informationstraeger
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS5880176A (ja) * 1981-11-05 1983-05-14 Dainippon Printing Co Ltd メモリカ−ドにおけるデ−タ処理方法
FR2517441A1 (fr) * 1981-12-02 1983-06-03 Philips Ind Commerciale Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture
FR2519160A1 (fr) * 1981-12-30 1983-07-01 Eldau Sarl Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance
JPS58134456A (ja) * 1982-02-04 1983-08-10 Dainippon Printing Co Ltd Icカ−ド
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS58154082A (ja) * 1982-03-05 1983-09-13 Arimura Giken Kk カード装置
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526601B1 (fr) * 1982-05-05 1986-03-07 Bull Sa Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5938883A (ja) * 1982-08-30 1984-03-02 Dainippon Printing Co Ltd レコ−ド
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2535488B1 (fr) * 1982-10-29 1988-06-17 Thomson Csf Objet portatif electronique pour le stockage d'informations
JPS5983271A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983272A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983274A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983273A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983275A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS5994170A (ja) * 1982-11-19 1984-05-30 Omron Tateisi Electronics Co 通帳記帳システム
JPS5998395A (ja) * 1982-11-29 1984-06-06 Dainippon Printing Co Ltd Icカ−ド
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
JPS59107483A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドへの書込み処理方法
JPS59107491A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ド
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS59174982A (ja) * 1983-03-24 1984-10-03 Sharp Corp 電子式カ−ド
JPS59211155A (ja) * 1983-05-17 1984-11-29 Dainippon Printing Co Ltd 情報入出力方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
JPS603081A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
JPS5983276A (ja) * 1983-08-04 1984-05-14 Sharp Corp 個人口座の入出金管理装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS59149567A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS60153582A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd Icカ−ド
JPS59149566A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
US4522456A (en) * 1984-01-25 1985-06-11 Datakey, Inc. Electronic tag receptacle and reader
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
JPS60214078A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60214077A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60217454A (ja) * 1984-04-12 1985-10-31 Mitsubishi Heavy Ind Ltd 情報処理装置
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS6154583A (ja) * 1984-08-24 1986-03-18 Toppan Printing Co Ltd Icカ−ド
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
DE3435506A1 (de) * 1984-09-27 1986-04-03 Siemens AG, 1000 Berlin und 8000 München An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61147386A (ja) * 1984-12-21 1986-07-05 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
JPS61148588A (ja) * 1984-12-22 1986-07-07 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61182187A (ja) * 1985-02-06 1986-08-14 Toshiba Corp 携帯可能媒体
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
JPS61217865A (ja) * 1985-03-25 1986-09-27 Fujitsu Kiden Ltd 食堂システム
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JPS61235994A (ja) * 1985-04-12 1986-10-21 Toshiba Corp 携帯可能媒体
DE3680476D1 (de) * 1985-07-08 1991-08-29 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
NL8503410A (nl) * 1985-12-11 1987-07-01 Philips Nv Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid.
JPH0652545B2 (ja) * 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2599525B1 (fr) * 1986-06-02 1988-07-29 Dassault Electronique Unite a clavier de securite, en particulier pour la composition d'un code confidentiel
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
EP0619563B1 (de) * 1986-09-02 1999-01-07 Pitney Bowes, Inc. Transaktionssystem mit modularem Drucker
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
US4839628A (en) * 1988-01-11 1989-06-13 Motorola, Inc. Paging receiver having selectively protected regions of memory
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
AU5654690A (en) * 1989-05-31 1991-01-07 Data Card Corporation Microcomputer debit card
JP2791105B2 (ja) * 1989-06-12 1998-08-27 株式会社東芝 携帯可能記憶媒体
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH0823149A (ja) * 1994-05-06 1996-01-23 Seiko Epson Corp 半導体装置及びその製造方法
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
CA2230150C (en) * 1995-08-21 2007-02-06 Cornel Sirbu Conditional access method and device
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
CA2253920A1 (en) * 1996-05-10 1997-12-04 David M. Barcelou Automated transaction machine
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP0823694A1 (de) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. In Chipkarten gespeicherte Tickets
US6336586B1 (en) * 1996-09-06 2002-01-08 Lci Technology Group Systems for reading the balance of an electronic money card and processes for manufacturing the same
EP0829828A1 (de) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Mehrfachtickets auf Chipkarten
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
CA2333095C (en) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JPH11349132A (ja) * 1998-06-08 1999-12-21 Nippon Lsi Card Co Ltd 物品搬送方法及び物流システム並びにそれらに使用する搬送袋
US6765853B1 (en) * 1998-06-15 2004-07-20 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
ATE360866T1 (de) 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
CN1171175C (zh) * 1998-07-07 2004-10-13 皇家菲利浦电子有限公司 带有电路的数据载体和用于数据载体的电路
DE59904977D1 (de) * 1998-08-10 2003-05-15 Kreft Hans Diedrich Chipkarte mit erhöhter kartensicherheit
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
DE60133453T2 (de) 2000-02-18 2009-05-07 Cypak Ab Verfahren und vorrichtung zur identifizierung und authentisierung
WO2002001462A2 (en) 2000-06-28 2002-01-03 Patentek, Inc. Method and system of securely collecting, storing, and transmitting information
DE60116658T2 (de) * 2000-09-19 2006-09-07 Koninklijke Philips Electronics N.V. Datenträger mit zusatzvorrichtung
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
AU2002347822B2 (en) * 2001-10-05 2008-07-24 Mastercard International Incorporated System and method for integrated circuit card data storage
US7158008B2 (en) * 2002-03-29 2007-01-02 Datakey Electronincs, Inc. Electronic key system and method
GB0214149D0 (en) * 2002-06-19 2002-07-31 Glaxo Group Ltd Chemical compounds
FR2848319B1 (fr) * 2002-12-09 2005-06-24 Fabrication Et De Distrib Soc Systeme de securisation d'un scelle
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
EP1659515A1 (de) * 2004-11-19 2006-05-24 Proton World International N.V. Schutz eines Microkontrollers
US20070039060A1 (en) * 2005-08-12 2007-02-15 Jamieson Georges E Methods and systems for programming secure data into programmable and irreversible cells
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
US8411504B2 (en) * 2007-01-05 2013-04-02 Proton World International N.V. Limitation of the access to a resource of an electronic circuit
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
EP2108163A1 (de) * 2007-01-05 2009-10-14 Proton World International N.V. Schutz von in einer elektronischen schaltung enthaltenen informationen
CN101816010A (zh) * 2007-07-19 2010-08-25 数据匙电子有限公司 Rf令牌和接纳器系统与方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
WO2009029864A1 (en) * 2007-08-29 2009-03-05 Datakey Electronics, Inc. Data carrier system and method
USD649894S1 (en) 2008-12-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649896S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier receptacle
WO2010088556A1 (en) 2009-01-30 2010-08-05 Datakey Electronics, Inc. Data carrier system having a compact footprint and methods of manufacturing the same
USD649895S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
USD649486S1 (en) 2009-07-09 2011-11-29 ATEK Products , LLC Electronic token and data carrier
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP6316042B2 (ja) 2014-03-19 2018-04-25 川崎重工業株式会社 エンジンのマウント構造
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772536A (en) * 1967-09-20 1973-11-13 Trw Inc Digital cell for large scale integration
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3894756A (en) * 1971-10-18 1975-07-15 Optronics Int Identification card having a reference beam coded hologram
US3919447A (en) * 1971-12-28 1975-11-11 Ibm Spectral differential coded card
JPS5127266B2 (de) * 1972-07-01 1976-08-11
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3876865A (en) * 1973-01-30 1975-04-08 William W Bliss Electrical verification and identification system
US3855461A (en) * 1973-08-30 1974-12-17 Hewlett Packard Co Calculator with key code association and display features
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
FR2266222B1 (de) * 1974-03-25 1980-03-21 Moreno Roland
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
FR2311365A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
JPS588014B2 (ja) * 1975-09-05 1983-02-14 松下電器産業株式会社 ニユウシユツリヨクエンザンセイギヨソウチ
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
JPS5931744B2 (ja) * 1975-12-01 1984-08-03 インテル・コ−ポレ−シヨン Mosデジタルコンピユ−タ
GB1540923A (en) 1975-12-01 1979-02-21 Intel Corp Programmable single chip mos computer
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Also Published As

Publication number Publication date
JPH0793501A (ja) 1995-04-07
DE2837201A1 (de) 1979-03-01
JPH087780B2 (ja) 1996-01-29
FR2401459B1 (de) 1980-04-25
JPS6256556B2 (de) 1987-11-26
JPS6270993A (ja) 1987-04-01
FR2401459A1 (fr) 1979-03-23
JPS6325393B2 (de) 1988-05-25
GB2004394A (en) 1979-03-28
US4211919A (en) 1980-07-08
JPH05217034A (ja) 1993-08-27
JPH0350314B2 (de) 1991-08-01
GB2004394B (en) 1982-04-28
JPH02210590A (ja) 1990-08-21
JP2506061B2 (ja) 1996-06-12
CH631561A5 (fr) 1982-08-13
JPS5446447A (en) 1979-04-12

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE2512935C2 (de) Datenaustauschsystem
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2621271C2 (de) Tragbarer Datenträger
DE2760486C2 (de)
DE3041109C2 (de)
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE3700663C2 (de)
DE2840325C2 (de)
DE3805291A1 (de) Tragbare elektronische vorrichtung
DE19536169A1 (de) Multifunktionale Chipkarte
EP0128362B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69631829T2 (de) IC-Karte und Program für IC-Karten
EP0512542A2 (de) Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten
DE2749710A1 (de) Verfahren und anordnung zum schutz von daten in datenverarbeitungsanlagen
DE3318123A1 (de) Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3809795C2 (de)
DE3835479C2 (de)
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: PRINZ, E., DIPL.-ING. LEISER, G., DIPL.-ING. SCHWE

8127 New person/name/address of the applicant

Owner name: BULL S.A., PARIS, FR

8172 Supplementary division/partition in:

Ref country code: DE

Ref document number: 2858818

Format of ref document f/p: P

Ref country code: DE

Ref document number: 2858819

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2858818

Ref country code: DE

Ref document number: 2858819

AH Division in

Ref country code: DE

Ref document number: 2858818

Format of ref document f/p: P

Ref country code: DE

Ref document number: 2858819

Format of ref document f/p: P

D2 Grant after examination
8363 Opposition against the patent
8369 Partition in:

Ref document number: 2858829

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2858829

AH Division in

Ref country code: DE

Ref document number: 2858819

Format of ref document f/p: P

AH Division in

Ref country code: DE

Ref document number: 2858818

Format of ref document f/p: P

AH Division in

Ref country code: DE

Ref document number: 2858829

Format of ref document f/p: P

8369 Partition in:

Ref document number: 2858830

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2858830

8369 Partition in:

Ref document number: 2858376

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2858376

8327 Change in the person/name/address of the patent owner

Owner name: BULL CP8, LOUVECIENNES, FR

8331 Complete revocation