DE3636700A1 - Tragbare elektronische vorrichtung - Google Patents

Tragbare elektronische vorrichtung

Info

Publication number
DE3636700A1
DE3636700A1 DE19863636700 DE3636700A DE3636700A1 DE 3636700 A1 DE3636700 A1 DE 3636700A1 DE 19863636700 DE19863636700 DE 19863636700 DE 3636700 A DE3636700 A DE 3636700A DE 3636700 A1 DE3636700 A1 DE 3636700A1
Authority
DE
Germany
Prior art keywords
data
area
central unit
indicator
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19863636700
Other languages
English (en)
Other versions
DE3636700C2 (de
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP60242213A external-priority patent/JPS62102385A/ja
Priority claimed from JP60269625A external-priority patent/JPS62128391A/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE3636700A1 publication Critical patent/DE3636700A1/de
Application granted granted Critical
Publication of DE3636700C2 publication Critical patent/DE3636700C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99956File allocation
    • Y10S707/99957Garbage collection

Description

Die Erfindung betrifft ein(e) tragbare(s) elektro­ nische(s) Medium oder Vorrichtung, z.B. eine IC-Karte, in das bzw. die z.B. eine Zentraleinheit (CPU), ein Datenspeicher und dgl. integriert sind.
In neuerer Zeit ist eine IC-Karte als Speicherkarte für die Speicherung von Daten entwickelt und in den Handel gebracht worden. Diese IC-Karte enthält eine Zentraleinheit (CPU), einen Datenspeicher in Form eines EPROM und dgl. eingebaut. Aufgrund der Ver­ wendung des EPROM als Speicherelement bei der bis­ herigen IC-Karte können jedoch einmal in den Speicher eingeschriebene Daten nicht umgeschrieben oder ge­ löscht werden. Unnötige Daten lassen sich mithin nicht löschen. Aus diesem Grund werden unnötige Daten ungültig gemacht, so daß sie nicht von außen her herausgreifbar sind.
Eine andere bisherige IC-Karte verwendet einen elek­ trisch umschreibbaren EEPROM als Speicherelement, bei dem unnötige Daten gelöscht werden können.
Wenn jedoch ungültige Daten einfach gewählt und ge­ löscht werden, befinden sich sowohl gültige als auch gelöschte Bereiche im Speicher. Beim Speichern neuer Daten müssen dabei Daten zur Angabe, welcher ge­ löschte Bereich benutzt wird, gespeichert sein oder werden. Dadurch kann sich insbesondere eine Speicher­ zugriffsequenz verändern.
Bei einem eine IC-Karte dieser Art benutzenden System erfolgt ein Datenaustausch mit der IC-Karte mittels einer Karten-Lese/Einschreibeinheit. Wenn die IC- Karte Anweisungsdaten mit einem Funktionscode empfängt, führt sie eine Funktion aus und gibt das Ausführungs­ ergebnis als Antwortdaten zur Lese/Einschreibein­ heit aus.
Wenn eine der IC-Karte eingegebene Datenreihe in einen Datenspeicher eingeschrieben wird, wird sie in Einheiten von Blöcken (ab)gespeichert, wobei der Lese/Einschreibzugriff unter Zugrundelegung von Ein­ heiten von Blöcken erfolgt. Wenn jedoch bei der Speicherung einer Reihe von Datenblöcken ein Block aus irgendeinem Grund nicht aufgestellt werden kann und wenn dabei die unvollständigen Speicherdaten unkorrigiert bleiben, wird anschließend eine andere Datenreihe eingeschrieben, und die unvollständigen Speicherdaten können nicht als richtiger Block er­ kannt werden.
Aufgabe der Erfindung ist damit die Schaffung einer tragbaren elektronischen Vorrichtung, die einen Speicherbereich oder -platz für neue Daten freizu­ halten vermag und bei welcher sich eine Datenaus­ lese/einschreibsequenz nach dem Löschen ungültiger Daten (unbesetzter Zustand) nicht ändert.
Im Zuge dieser Aufgabe bezweckt die Erfindung auch die Schaffung einer tragbaren elektronischen Vor­ richtung, bei welcher beim Einschreiben einer Daten­ reihe einer willkürlichen oder beliebigen Länge in einen Datenspeicher kein Widerspruch beim folgenden Auslese/Einschreibzugriff in Einheiten von Blöcken auftritt und die Datenzuverlässigkeit erheblich ver­ bessert ist.
Diese Aufgabe wird bei einer tragbaren elektronischen Vorrichtung der angegebenen Art erfindungsgemäß da­ durch gelöst, daß eine steuernde Zentraleinheit und eine Speichereinheit, die in eine Anzahl von Daten­ bereichen unterteilt ist, vorgesehen sind, wobei die Datenbereiche Transaktionsdaten und einen Speicher­ zustand angebende Attributdaten speichern und die Attributdaten Statusdaten speichern (enthalten), die aus einem ersten Kennzeichen zur Anzeige, ob in jeden Datenbereich Daten eingeschrieben oder nicht eingeschrieben (unwritten) sind, und einem zweiten Kennzeichen zur Anzeige, ob die Daten in jedem Daten­ bereich gültig oder ungültig sind, bestehen, und daß beim Speichern neuer, von einem mit der tragbaren elektronischen Vorrichtung verbundenen Hilfssystem gelieferter Transaktionsdaten die steuernde Zentral­ einheit auf die (das) erste(n) Kennzeichen Bezug nimmt (refers to), die neuen Transaktionsdaten in einem Datenbereich entsprechend dem ersten Kenn­ zeichen zur Anzeige, daß keine Daten eingeschrieben sind, speichert, das entsprechende zweite Kennzeichen zur Anzeige, daß die neu gespeicherten Daten gültig sind, setzt und ein zweites, unnötigen Daten von vorher gespeicherten Daten entsprechendes Kennzeichen zur Anzeige, daß die betreffenden Daten ungültig sind, setzt, und daß bei Lieferung einer Umordnungs­ anweisung vom Hilfssystem die steuernde Zentralein­ heit auf die Speichereinheit Bezug nimmt, das erste Kennzeichen von Daten, deren zweites Kennzeichen die Ungültigkeit dieser Daten anzeigt, setzt, um anzu­ zeigen, daß Daten in den betreffenden Datenbereich nicht eingeschrieben sind (is unwritten), und die gültigen Daten in der Speichereinheit so umordnet, daß zwischen gültigen Datenbereichen, d.h. Datenbe­ reichen mit gültigen Daten, keine ungültigen Daten­ bereiche, d.h. Datenbereiche mit ungültigen Daten, vorhanden sind.
Im folgenden sind bevorzugte Ausführungsformen der Erfindung anhand der Zeichnung näher erlautert. Es zeigen:
Fig. 1 eine schaubildliche Darstellung eines Karten-Manipulators für einen Lese/Ein­ schreibzugriff bei einer tragbaren elek­ tronischen Vorrichtung gemäß der Erfindung,
Fig. 2 ein Blockschaltbild des Karten-Manipulators gemäß Fig. 1,
Fig. 3 eine schaubildliche Darstellung einer IC-Karte als Beispiel für eine tragbare elektronische Vorrichtung gemäß der Er­ findung,
Fig. 4 ein Blockschaltbild des Schaltungsaufbaus bei der IC-Karte gemäß Fig. 3,
Fig. 5 ein Format eines Datenspeichers gemäß Fig. 4,
Fig. 6 ein Bitformat von Statusdaten nach Fig. 5,
Fig. 7 eine Aufsicht zur Darstellung der Anordnung eines Benutzer- oder Anwender-Eingabeteils gemäß Fig. 2,
Fig. 8 eine Schnittansicht eines IC-Karten-Lese/- Einschreibteils gemäß Fig. 2,
Fig. 9, 10 und 11A bis 11C Speicherpläne zur Dar­ stellung der Speicherzustände eines Daten­ speichers gemäß Fig. 4,
Fig. 12A und 12B Ablaufdiagramme zur Verdeutlichung der Betriebsweise der Vorrichtung gemäß einer Ausführungsform der Erfindung,
Fig. 13 ein Format von Einschreibanweisungsdaten bei einer anderen Ausführungsform der Er­ findung,
Fig. 14 einen Speicherplan zur Darstellung von Be­ reichen eines Datenspeichers bei einer anderen Ausführungsform der Erfindung,
Fig. 15 ein Bitformat von Attributdaten gemäß Fig. 14 und
Fig. 16 ein Ablaufdiagramm zur Erläuterung einer Dateneinschreiboperation bei einer anderen Ausführungsform der Erfindung.
Nachstehend ist eine spezielle Ausführungsform der Erfindung beschrieben.
Die Fig. 1 und 2 veranschaulichen die Anordnung bzw. den Aufbau eines IC-Karten-Manipulators 10 als er­ findungsgemäß verwendetes Endgerät eines Heim-Bank­ systems. Der Manipulator 10 ist dabei z.B. in einem Ladengeschäft aufgestellt. Er umfaßt gemäß Fig. 2 eine Zentraleinheit (CPU) 11, ein Tastenfeld 12 für Dateneingabe, eine Kathodenstrahlröhren-Anzeigeein­ heit 13, einen ein Steuerprogramm speichernden Fest­ wertspeicher (ROM) 14, einen Randomspeicher (RAM) 15 zum Speichern von Daten, einen Punktdrucker 16 zum Ausgeben verschiedener Ausdruckdaten, eine Floppy­ platteneinheit 17 zum Speichern und Wiedergeben von Daten in einer bzw. aus einer in einen Eingabeschlitz 18 eingeführten Floppyplatte 19, einen IC-Karten­ Lese/Einschreibteil 20 zum Auslesen oder Speichern von Daten in einem bzw. aus einem Speicher in einer in einen Karten-Eingabeschlitz 21 eingeführten IC- Karte 1, eine Schnittstelle 24 zur Verbindung der Zentraleinheit 11 mit einer zentralen Verarbeitungs­ vorrichtung 26 auf Direkt- oder On-line-Basis über eine Leitung 25 und einen Benutzer- oder Anwender- Eingabeteil 41, an welchem ein Benutzer oder Anwen­ der eine Personenkennziffer (PIN) und dgl. einzu­ geben vermag. Der Lese/Einschreibteil 20 und der Eingabeteil 41 werden durch den Benutzer bedient, während die anderen Teile oder Abschnitte durch das Geschäftspersonal bedient werden. Die zentrale Ver­ arbeitungsvorrichtung 26 enthält eine Schnittstelle 27 für die Steuerung der Datenübertragung bzw. des Datenaustausches, einen Hilfsrechner 28 zum Steuern der Datenverarbeitung und eine Transaktionsdatei 29 zum Ablegen von Transaktionsdaten.
Die IC-Karte 1 weist gemäß Fig. 3 auf ihrer Ober­ seite einen Anschlußteil 2 auf, der durch eine An­ zahl von Klemmen oder Anschlüssen 2 a-2 h gebildet ist. Der Anschluß 2 a dient als Betriebsstromversor­ gungsklemme (+5 V), der Anschluß 2 b als Masseklemme, der Anschluß 2 c als Taktsignalklemme, der Anschluß 2 d als Rücksetzsignalklemme, die Anschlüsse 2 e-2 g als Daten-Eingabe/Ausgabeklemmen und der Anschluß 2 h als Dateneinschreib-Stromquellenklemme (+21 V).
Die IC-Karte 1 enthält eine steuernde Zentralein­ heit (CPU) 3, einen ein Steuerprogramm, eine Personenkenn­ ziffer (z.B. vierstellig) und Transaktionsdaten speichernden und aus einem EEPROM bestehenden Daten­ speicher 4, eine Schnittstellenschaltung 5, einen Datenverarbeitungs-Randomspeicher (RAM) 6 sowie einen PIN-Vergleichsteil 7. Die jeweiligen Bauein­ heiten sind durch integrierte Schaltkreis- bzw. IC- Chips gebildet und auf einer einzigen Schaltungs­ platte angeordnet. Die Schnittstellenschaltung 5 und der Anschlußteil 2 sind durch Verdrahtungen mitein­ ander verbunden. Der PIN-Vergleichsteil 7 vergleicht (collates), ob eine von außen eingegebene Personen­ kennziffer mit einer im Datenspeicher 4 abgespeicher­ ten Personenkennziffer übereinstimmt oder nicht. Der Datenspeicherbereich des Datenspeichers 4 ist gemäß Fig. 5 in eine Anzahl von Datenbereichen a 1, a 2, . . . unterteilt, die jeweils Daten in Einheiten von Wörtern speichern. Als Speicherdaten werden für jede Transaktion ein Transaktionsdatum, ein Trans­ aktionsbetrag und ein Restkonto(betrag) gespeichert. Das Anfangs-Byte (1 Byte) jedes Bereichs a 1, a 2, . . . speichert Attributdaten b 1, b 2 . . . zur Angabe eines Speicherstatus.
Die Attributdaten b 1, b 2, . . . liegen gemäß Fig. 6 in einer 8-Bit-Konfiguration vor. Im siebten Bit sind Daten (oder ein Kennzeichen) zur Angabe, ob gültige Daten in den betreffenden Datenbereich ein­ geschrieben sind oder nicht, d.h. Daten zur Anzeige, daß Daten eingeschrieben (gespeichert) oder nicht eingeschrieben (nicht gespeichert) sind, abgespei­ chert. Im sechsten Bit sind Daten (Anzeigedaten) zur Anzeige gespeichert, ob Daten im betreffenden Datenbereich gültig oder ungültig sind, d.h. Daten (ein Kennzeichen) zur Anzeige, ob gültige Daten ge­ löscht sind oder nicht, gespeichert. In Bit 5 bis 0 sind Blind­ daten gespeichert. Wenn beispielsweise die Datenein­ heit "0" im siebten Bit gesetzt ist, zeigt dies an, daß keine Daten eingeschrieben sind; wenn die Daten­ einheit "1" gesetzt ist, wird hierdurch angezeigt, daß in diesen Datenbereich bereits Daten eingeschrie­ ben sind. Wenn im sechsten Bit die Dateneinheit "0" gesetzt ist, zeigt dies gültige Daten an; wenn eine Dateneinheit "1" gesetzt ist, werden hierdurch un­ gültige Daten angezeigt.
Es ist darauf hinzuweisen, daß die IC-Karte 1 in Ab­ hängigkeit von einzelnen, vom Manipulator 10 ge­ lieferten Anweisungsdaten einzelne Antwortdaten aus­ gibt.
Der Benutzer-Eingabeteil 41 umfaßt zehn Tasten 42 zum Eingeben von Personenkennziffer- oder PIN-Daten, eine Korrekturtaste 43, die zum Korrigieren der PIN- Daten während ihrer Eingabe betätigbar ist, Anzeiger 45 zum Anzeigen der Eingabezahl von Stellen der PIN- Eingabe, einen PIN-Eingabeanzeiger 46 zur Bestätigung der PIN-Eingabe, einen PIN-Fehleranzeiger 47 zum Melden eines PIN-Eingabefehlers und eine Löschtaste 48 zum Löschen von ungültigen Daten im Datenspeicher 4 der IC-Karte 1 (vgl. Fig. 7). Der Eingabeteil 41 ist über ein Kabel 23 mit dem IC-Karten-Lese/Ein­ schreibteil 20 verbunden. Die Anzeiger oder Anzeige­ einheiten 45 bestehen beispielsweise aus vier Leucht­ dioden.
Der Lese/Einschreibteil 20 ist über ein Kabel 22 mit dem Manipulator 10 verbunden. Insbesondere weist der Lese/Einschreibteil 20 gemäß Fig. 8 eine Transport­ oder Förderstrecke 31 zum Transportieren einer über den Schlitz 21 eingegebenen Karte 1 auf. Längs der Förderstrecke 31 sind mehrere Transportrollenpaare 32 so angeordnet, daß sie eine transportierte Karte 1 von oben und unten zwischen sich erfassen. Die Trans­ portrollenpaare 32 sind dabei längs der Förderstrecke 31 in gleich großen Abständen angeordnet. Der Mitten­ abstand von einer Transportrolle 32 zur benachbarten Transportrolle 32 entspricht der Breite der Karte 1 in Förderrichtung. Die Förderstrecke 31 für die Karte 1 ist dabei durch eine Transportführung 33 festgelegt.
Oberhalb der Transportführung 33 ist eine Lese/Ein­ schreibeinheit 34 zur Herstellung eines Datenaus­ tauschs mit der Zentraleinheit 3 der Karte 1 ange­ ordnet und mit dem Anschlußteil 2 elektrisch ver­ bunden.
Im folgenden ist die Betriebsweise der vorstehend beschriebenen Ausführungsform erläutert. Wenn ein Benutzer oder Anwender eine IC-Karte 1 in den Ein­ gabeschlitz 21 des Karten-Manipulators 10 einführt, wird die Karte 1 über den Anschlußteil 2 elektrisch mit der Lese/Einschreibeinheit 34 verbunden. Die Zentraleinheit 11 läßt dann auf der Kathodenstrahl­ röhren-Anzeigeeinheit 13 eine Mitteilung "PIN ein­ geben" erscheinen. Auf diese Mitteilung hin gibt der Benutzer seine Personenkennziffer (PIN) mittels der Zehnertasten 42 ein. Die Zentraleinheit 11 läßt die Leuchtdioden der Anzeigeeinheiten 45 entsprechend den eingegebenen Stellen oder Ziffern in Überein­ stimmung mit der PIN-Eingabe aufleuchten. Unter Be­ zugnahme auf die Anzeigeeinheiten 45 kann der Be­ nutzer die Stellen der eingegebenen Personenkenn­ ziffer überprüfen. Nach der Eingabe der Personen­ kennziffer durch den Benutzer werden ein der einge­ gebenen Personenkennziffer entsprechendes Signal und ein einen Manipulator angebendes Signal zur Zentraleinheit 3 übertragen, die sodann die Per­ sonenkennziffer des Benutzers im Randomspeicher 6 abspeichert. Die Zentraleinheit läßt den PIN-Ver­ gleichsteil 7 die Zahl der Stellen und den Inhalt der im Randomspeicher 6 abgespeicherten Personen­ kennziffer mit der im Datenspeicher 4 gespeicherten Kennziffer vergleichen. Wenn eine Koinzidenz dazwi­ schen festgestellt wird, liefert der Vergleichsteil 7 ein Koinzidenzsignal zur Zentraleinheit 3; wenn keine Koinzidenz festgestellt wird, liefert er zur Zentraleinheit 3 ein Nicht-Koinzidenzsignal.
Wenn das Vergleichsergebnis (collating result) vom Vergleichsteil 7 eine Koinzidenz angibt, gibt die Zentraleinheit 3 ein Koinzidenzsignal zur Zentral­ einheit 11 aus; wenn der Vergleichsteil 7 das Nicht- Koinzidenzsignal liefert, läßt die Zentraleinheit 3 einen nicht dargestellten Nicht-Koinzidenzzähler hochzählen. Wenn der Zählstand des Zählers inner­ halb einer vorbestimmten Zahl (z.B. 3) liegt, lie­ fert die Zentraleinheit 3 ein Nicht-Koinzidenzsignal, das eine Wiedereingabeoperation zuläßt, zur Zentraleinheit 11. Wenn jedoch der Zählstand die vorbestimmte Zahl erreicht hat, liefert die Zentral­ einheit 3 ein Nicht-Koinzidenzsignal zur Anzeige, daß die Karte 1 ungültig ist, zur Zentraleinheit 11. Wenn die Zentraleinheit 11 das Nicht-Koinzidenzsignal empfängt, bestimmt sie dementsprechend, daß eine Wiedereingabeoperation bzw. erneute Eingabeoperation für die Personenkennziffer und eine Transaktion un­ ter Verwendung des Manipulators 10 nicht möglich sind, und sie meldet diesen Zustand zum Benutzer.
Wenn die Zentraleinheit 11 das Koinzidenzsignal empfängt, bestimmt sie, daß eine Transaktion mittels des Manipulators 10, d.h. mit der zentralen Verar­ beitungsvorrichtung 26, zulässig ist, und sie läßt auf der Anzeigeeinheit 13 eine Mitteilung "Trans­ aktionsdaten eingeben" erscheinen. Auf diese Mit­ teilung hin gibt ein Geschäftsangestellter Trans­ aktionsdaten, d.h. ein Transaktionsdatum, die Art der Transaktion und einen Transaktionsbetrag, mittels des Tastenfelds 12 ein. Die Zentraleinheit 11 gibt die Transaktionsdaten über die Schnittstelle 24, die Leitung 25 und die Schnittstelle 27 zum Hilfsrechner 28 aus, welcher seinerseits den Inhalt des betreffen­ den Kontos in der Transaktionsdatei 29 nach Maßgabe der gelieferten Transaktionsdaten aktualisiert.
Nach Abschluß der Transaktion gibt die Zentralein­ heit 11 Transaktionsdaten als Transaktionsergebnis, d.h. ein Transaktionsdatum, einen Transaktionsbetrag und den Restkontostand, zur Zentraleinheit 3 aus. Die Zentraleinheit 3 speichert die Transaktionsdaten im Datenspeicher 4 ab. Insbesondere prüft die Zen­ traleinheit 3 Attributdaten b 1, b 2, . . . von Datenbe­ reichen a 1, a 2, . . . von ihren Endadressen aus zur Feststellung des letzten Worts und sie speichert sequentiell das Transaktionsdatum, den Transaktions­ betrag und den Restkontostand von einer dem letzten Wort am nächsten liegenden Adresse aus. Beispiels­ weise speichert die Zentraleinheit 3 das Transak­ tionsdatum, den Transaktionsbetrag und den Rest­ kontostand, und sie setzt ein Kennzeichen im siebten Bit der Attributdaten entsprechend den obigen Daten, um damit anzuzeigen, daß gültige Daten gespeichert sind. Die Zentraleinheit 3 entscheidet, daß der vorherige Restkontostand ungültige Daten darstellt, und setzt ein Kennzeichen im sechsten Bit der ent­ sprechenden Attributdaten, um damit anzuzeigen, daß diese Daten ungültige Daten geworden sind. Darauf­ hin wirft die Zentraleinheit 11 die Karte 1 aus. In diesem Fall sind die Transaktionsdaten im Daten­ speicher 4 auf die in Fig. 9 gezeigte Weise abge­ speichert; außerdem sind auch Attributdaten zur An­ zeige der Gültigkeit abgespeichert.
Im folgenden ist anhand der Ablaufdiagramme gemäß Fig. 12A und 12B ein Fall beschrieben, in welchem der Benutzer ungültige Daten (Nichteinschreibzustand) löscht, weil der Speicher 4 der Karte 1 voll ist. Der Benutzer gibt die Karte 1 in den Eingabeschlitz 21 des Manipulators 10 ein (Schritt 61). Die Karte 1 wird dabei über den Anschlußteil 2 elektrisch mit der Lese/Einschreibeinheit 34 verbunden. Der Benutzer bezeichnet sodann einen Löschmodus mittels der Lösch­ taste 48 (Schritt 63). Die Zentraleinheit 11 läßt auf der Anzeigeeinheit 13 eine Mitteilung "PIN ein­ geben" erscheinen (Schritt 65). Auf diese Mitteilung hin gibt der Benutzer seine Personenkennziffer (PIN) mittels der Zehnertasten 42 ein (Schritt 67). Die Zentraleinheit 11 läßt die Leuchtdioden der Anzeige­ einheiten 45 entsprechend den eingegebenen Stellen oder Eingabestellen in Übereinstimmung mit der PIN- Eingabe aufleuchten. Der Benutzer kann dabei die Zahl der Stellen der eingegebenen Personenkennziffer überprüfen. Nach der Eingabe der Personenkennziffer durch den Benutzer werden ein Signal entsprechend der eingegebenen Personenkennziffer und ein Signal zur Anzeige einer Löschanweisung und eines Mani­ pulators von der Zentraleinheit 11 zur Zentralein­ heit 3 geliefert (Schritt 69). Die Zentraleinheit 3 speichert die Personenkennziffer des Benutzers im Randomspeicher 6 ab (Schritt 71). Die Zentralein­ heit 3 läßt den PIN-Vergleichsteil 7 die Zahl der Stellen und den Inhalt der im Randomspeicher 6 ge­ speicherten Personenkennziffer mit der im Daten­ speicher 4 gespeicherten Ziffer vergleichen (Schritt 73). Wenn dabei Koinzidenz festgestellt wird, liefert der Vergleichsteil 7 ein Koinzidenzsignal zur Zentral­ einheit 3; wenn keine Koinzidenz zwischen den Stellen­ zahlen oder Inhalten festgestellt wird, gibt der Vergleichsteil 7 ein Nicht-Koinzidenzsignal zur Zentraleinheit 3 aus (Schritt 75).
Wenn das Vergleichsergebnis vom Vergleichsteil 7 das Nicht-Koinzidenzsignal ist, läßt die Zentralein­ heit 3 einen nicht dargestellten Nicht-Koinzidenz­ zahler im Speicher 4 hochzählen. Wenn der Zählstand des Zählers innerhalb einer vorbestimmten Zahl (z.B. 3) liegt, liefert die Zentraleinheit 3 ein Nicht-Ko­ inzidenzsignal zur Anzeige, daß eine PIN-Wiederein­ gabeoperation zulässig ist, zur Zentraleinheit 11. Wenn dagegen der Zählstand des Zählers die vorbe­ stimmte Größe oder Zahl erreicht hat, gibt die Zen­ traleinheit 3 ein Nicht-Koinzidenzsignal zur Anzeige dafür, daß die Karte 1 ungültig ist, zur Zentralein­ heit 11 aus. Wenn die Zentraleinheit 11 das Nicht- Koinzidenzsignal empfängt, bestimmt sie daraufhin, daß die PIN-Wiedereingabeoperation und eine Trans­ aktion mittels des Manipulators nicht möglich sind, und sie meldet dieses Signal dem Benutzer (Schritt 77).
Wenn die Zentraleinheit 3 das Koinzidenzsignal vom Vergleichsteil 7 empfängt, entscheidet sie, daß un­ gültige Daten in der Karte 1 gelöscht werden können (Nichteinschreibzustand) (Schritt 79). Die Zentral­ einheit 3 liest sequentiell die Attributdaten b 1, b 2, . . . aus den Datenbereichen a 1, a 2, . . . des Speichers 4 aus (Schritt 81), und wenn im sechsten Bit der Attributdaten in irgendeinem Datenbereich das Kennzeichen gesetzt ist, entscheidet sie, daß die entsprechenden Daten ungültige Daten sind (Schritt 83). Aufgrund dieser Entscheidung löscht die Zentraleinheit 3 den Inhalt der Datenbereiche a 1, a 2, . . ., der als ungültige Daten bestimmt wor­ den ist, und sie initialisiert die Attributdaten, d.h. sie setzt Daten "0" in sechstem und siebtem Bit dieser Datenbereiche (Schritt 85). Die Zentralein­ heit 3 führt diese Ungültigdaten-Löschoperation von der Startadresse bis zur Endadresse aus (Schritt 87).
Nach dem Schritt 87 werden die gültige Daten spei­ chernden Datenbereiche wahlfrei (at random) vorge­ geben, d.h. die Bereiche gültiger Daten und die ge­ löschten Bereiche ungültiger Daten liegen wahlfrei bzw. zufallsmäßig verteilt vor.
Die Zentraleinheit 3 liest sequentiell Statusdaten aus dem Datenbereich a 1 entsprechend der Startadresse des Speichers 4 aus (Schritt 89) und bestimmt (judges) unbeschriebene oder unbesetzte Bereiche, in denen kein Kennzeichen im siebten Bit der Attri­ butdaten gesetzt ist (Schritt 91). Anhand des Be­ stimmungsergebnisses wird die Adresse des Datenbe­ reichs a 1 (a 2, . . .), der als unbesetzter (unwritten) Bereich bestimmt worden ist, im Random­ speicher 6 abgespeichert (Schritt 93). Die Zentral­ einheit 3 liest sequentiell die Attributdaten aus dem Datenbereich der nächsten Adresse aus (Schritt 95) und prüft, ob darin enthaltene Daten gültige Daten in den Attributdaten sind, bei denen ein Kennzeichen im siebten Bit und kein Kennzeichen im sechsten Bit gesetzt ist (Schritt 97). Wenn die gültigen Daten gefunden sind, liest die Zentraleinheit 3 die gültigen Daten aus und speichert sie im Datenbereich a 1 (a 2, . . .) an der im Randomspeicher 6 gespeicherten Adresse (Schritt 99). Zu diesem Zeitpunkt setzt die Zentral­ einheit 3 das Kennzeichen im siebten Bit der ent­ sprechenden Attributdaten. Die Zentraleinheit 3 prüft, ob die gültigen Daten normal gespeichert sind (Schritt 101 und 103). Wenn die Daten nicht normal gespeichert sind, werden die gültigen Daten erneut gespeichert (Schritt 99). Wenn die Daten normal gespeichert sind, löscht die Zentraleinheit 3 die gültigen Daten im Quellen- oder Ursprungsdaten­ bereich vor der Aktualisierung (Schritt 105).
Im folgenden ist beispielhaft eine Datenumordnungs­ operation für den Fall beschrieben, daß gemäß Fig. 11A nicht mit Daten gefüllte (d.h. gelöschte) Bereiche a 3 und a 6 vorhanden sind. Insbesondere liest dabei die Zentraleinheit 3 Attributdaten b 1, b 2, . . . aus dem Datenbereich a 1 entsprechend der Startadresse des Speichers 4 (Schritt 89) aus und sie sucht unbesetzte (unwritten) Bereiche in den Attributdaten b 1, . . ., für die kein Kennzeichen im siebten Bit gesetzt ist (Schritt 91). Als Ergebnis entscheidet die Zentral­ einheit 3, daß der Datenbereich a 3 ein nicht-einge­ schriebener bzw. unbesetzter Bereich ist, und sie speichert seine Adresse im Randomspeicher 6 ab (Schritt 93). Sodann liest die Zentraleinheit 3 Attributdaten b 1, . . . aus dem Datenbereich a 4 an der nächsten Adresse aus (Schritt 95), und sie prüft, ob darin enthaltene Daten gültige Daten sind, bei denen das Kennzeichen im siebten Bit der Attribut­ daten b 1, . . . gesetzt und kein Kennzeichen im sechsten Bit gesetzt ist (Schritt 97).
Sodann stellt die Zentraleinheit 3 fest, daß im Datenbereich a 4 gültige Daten gespeichert sind, und sie liest die gültigen Daten aus, um die im Datenbe­ reich a 4 enthaltenen gültigen Daten im Datenbereich a 3 an der im Randomspeicher 6 gespeicherten Adresse zu speichern, wie dies in Fig. 11B dargestellt ist (Schritt 99). Zu diesem Zeitpunkt ist das Kennzeichen im siebten Bit der Attributdaten b 3 des Datenbe­ reichs a 3 gesetzt. Die Zentraleinheit 3 prüft, ob die gültigen Daten im Datenbereich a 3 normal ge­ speichert sind (Schritt 101 und 103). Wenn die Daten abnormal gespeichert sind, werden die gültigen Daten aus dem Datenbereich a 4 wieder im Datenbereich a 3 abgespeichert (Schritt 99). Wenn die Daten normal gespeichert sind, werden die gültigen Daten im Daten­ bereich a 4 vor der Aktualisierung gelöscht (Schritt 105). Als Möglichkeit zur Prüfung, ob Daten normal ge­ speichert sind, wird beispielsweise eine Prüfsumme der Transaktionsdaten berechnet oder es werden Trans­ aktionsdaten einer exklusiven ODER-Verknüpfung unter­ worfen. Wenn sie dem Auslese- oder Einschreibzugriff zusammen mit Transaktionsdaten unterworfen wird, wird die Prüfsumme der Transaktionsdaten erneut be­ rechnet, oder die Transaktionsdaten werden exklusiv ODER-verknüpft, um mit den eingeschriebenen Daten verglichen zu werden. Diese Technik ist für den Fachmann auf diesem Gebiet an sich bekannt und braucht daher nicht im einzelnen erläutert zu wer­ den.
Anschließend wird ein unbesetzter Bereich, aus wel­ chem Daten gelöscht sind, auf ähnliche Weise von der Startadresse aus gesucht, und die gültigen Daten, die in Bereichen hinter dem unbesetzten Bereich gespei­ chert sind, werden in den unbesetzten Bereich umge­ speichert. Nach der Speicherung der Daten wird der Inhalt des Quellen- oder Ursprungsbereichs (source area), in welchem die gültigen Daten vor dem Aktuali­ sieren gespeichert waren, gelöscht. Wenn die Operation vom Schritt 89 bis zum Schritt 105 bis zur End­ adresse des Speichers 4 durchgeführt wird, stellt die Zentraleinheit 3 den Abschluß der Löschung fest (Schritt 107), und sie gibt diesen Zustand anzeigende Daten zur Zentraleinheit 11 aus. Die Zentraleinheit 11 gibt eine Mitteilung für das Ende der Verarbeitung wieder und wirft die Karte 1 aus dem Schlitz 21 aus. Infolgedessen können im Speicher 4 eingeschriebene bzw. besetzte Bereiche und unbesetzte Bereiche auf die in Fig. 10 dargestellte Weise getrennt werden, und die Bearbeitung kann nach derselben Sequenz wie vor der Datenumordnungsoperation durchgeführt werden.
Wenn im Schritt 83 keine ungültigen Daten gefunden werden, wird dies von der Zentraleinheit 3 zur Zen­ traleinheit 11 gemeldet. Letztere bewirkt die Wieder­ gabe einer Mitteilung zur Anzeige, daß keine Lösch­ operation stattfindet, weil keine ungültigen Daten vorhanden sind.
Auf die beschriebene Weise können im Datenspeicher 4 enthaltene unnötige, ungültige Daten gelöscht und nur die gültigen Daten umgeordnet werden. Ein Spei­ cherbereich für neue Daten kann freigehalten werden (can be kept), und eine Auslese/Einschreibsequenz nach dem Löschen der ungültigen Daten braucht nicht aktualisiert zu werden. Während des Umordnens von gültigen Daten werden gültige Daten im Quellen- oder Ursprungsbereich vor dem Aktualisieren gelöscht, nachdem die gültigen Daten normal in einem anderen Bereich gespeichert (worden) sind. Auch wenn gültige Daten aufgrund eines Stromausfalls oder eines Ein­ schreibfehlers nicht normal umgeschrieben werden können, werden die gültigen Daten nicht irrtümlich gelöscht, wodurch ein hoher Sicherheitsgrad gewähr­ leistet wird.
Da die ungültigen Daten nach dem Vergleichen der Personenkennziffern gelöscht werden, geht die Daten­ sicherheit nicht verloren.
Bei der beschriebenen Ausführungsform wird die Lösch­ operation für ungültige Daten im Datenspeicher, d.h. die Datenumordnungsoperation, mittels Tasteneingabe durch den Benutzer angewiesen, doch kann sie auch bei jedesmaliger Benutzung der IC-Karte durchgeführt werden. Wenn im Datenspeicher eine Personenkenn­ ziffer für eine Person gespeichert ist, die eine Löschoperation anweisen kann, kann die Datenumordnungs­ operation mittels der Datenlöschoperation nur dann durchgeführt werden, wenn diese Personenkennziffer eingegeben ist.
Bei der beschriebenen Ausführungsform werden die gültigen Daten sortiert, sobald ungültige Daten ge­ löscht sind. Falls jedoch ein einen unbesetzten Be­ reich angebendes Kennzeichen in einem Bereich ge­ setzt ist, in welchem ungültige Daten gespeichert sind (Unbesetztzustand), um den unbesetzten Bereich anzuzeigen, können unmittelbar danach gültige Daten auf diesem Bereich überschrieben werden.
Im folgenden ist eine andere Ausführungsform der Er­ findung anhand der Fig. 13 bis 16 beschrieben.
Zunächst wird eine Dateneinschreiboperation bei einer IC-Karte 1 anhand des Ablaufdiagramms von Fig. 16 erläutert. Die IC-Karte 1 empfängt Einschreib­ anweisungsdaten gemäß Fig. 13 vom Lese/Einschreib­ teil 20. Die Einschreibanweisungsdaten bestehen aus einem Einschreibfunktionscode und Einschreibdaten. Der Einschreibfunktionscode umfaßt dabei die beiden nachstehend erläuterten Arten von Codes. Die eine Art des Funktionscodes wird benutzt, wenn die hinzu­ gefügte oder addierte Datenmenge zu klein ist und nicht als Block eingeschrieben werden kann (d.h. Einschreib-Unvollständigkeitsfunktionscode). Die andere Art des Funktionscodes wird benutzt, wenn die hinzugefügte oder addierte Datenmenge ausreichend groß ist und als Block eingeschrieben werden kann (d.h. Einschreib-Vollständigkeitsfunktionscode). Es ist darauf hinzuweisen, daß die Zahl der Bytes für die (der) Einschreibdaten vorherbestimmt ist.
Es sei angenommen, daß eine tragbare elektronische Vorrichtung so ausgelegt ist, daß ein Datenspeicher 4 in jeweils fünf Bytes unterteilt ist, 5-Byte-Daten als ein Block benutzt werden und Attributdaten zum Block für Dateneinschreibung hinzugefügt werden.
Wenn beim Einschreiben von 10-Byte-Daten die ersten 5-Byte-Daten vom Lese/Einschreibteil 20 zur Karte 1 geliefert werden, ist der Einschreibfunktionscode ein Einschreib-Unvollständigkeitseinschreibfunktions­ code. Wenn dagegen (auch) die restlichen 5-Byte-Daten zur Karte 1 übertragen werden, ist der Einschreib­ funktionscode ein Einschreib-Vollständigkeitsfunk­ tionscode.
Gemäß Fig. 14 besteht der Datenspeicher 4, z.B. ein EPROM, aus Datenspeicherbereichen 41 zum Speichern von Daten und Attributdatenspeicherbereichen 42 zum Speichern von zu den Daten hinzugefügten Attribut­ daten. Jeder Bereich 42 weist eine 1-Byte-Konfiguration auf. Die Attributdaten weisen gemäß Fig. 15 eine 8-Bit-Konfiguration auf. Genauer gesagt: das siebte Bit der Attributdaten ist ein Bezeichner zur Angabe, ob Daten eingeschrieben sind (oder werden) oder nicht. Wenn im siebten Bit die Dateneinheit "1" ge­ setzt ist, zeigt dies an, daß keine Daten einge­ schrieben sind; wenn die Dateneinheit "0" gesetzt ist, wird hierdurch angezeigt, daß Daten in diesen Bereich eingeschrieben sind. Das sechste Bit der Attributdaten ist ein Bezeichner zur Anzeige, ob in den Bereich eingeschriebene Daten gültig oder un­ gültig sind. Wenn im sechsten Bit eine "1" gesetzt ist, zeigt dies an, daß die Daten gültig sind; wenn eine "0" gesetzt ist, werden hierdurch ungültige Daten angezeigt. Das fünfte Bit ist ein Bezeichner zur Angabe, ob die eingeschriebenen Daten als Block in den Speicher 4 eingeschrieben werden können oder nicht. Wenn im fünften Bit eine "1" gesetzt ist, zeigt dies unvollständige Daten (incompletion data) an; wenn eine "0" gesetzt ist, zeigt dies vollständige Daten (completion data) an. Die Bits 0 bis 4 sind dabei Blindbits. In einem anfänglichen oder initiali­ sierten Zustand des EPROM sind alle Bits auf "1" ge­ setzt.
Wenn gegebene Blockdaten im EPROM 4 eingeschrieben sind, werden Blockeinschreib-Anforderungsanweisungs­ daten vom Lese/Einschreibteil 20 zur Karte 1 über­ tragen (Schritt 109). Wenn die Zentraleinheit 3 die Anweisungsdaten erfaßt, nimmt sie auf das siebte Bit der Attributdaten-Speicherbereiche in den Bereichen 42 des EPROM 4 Bezug, um im Schritt 111 den anfang­ lichen oder ersten unbesetzten Bereich zu suchen. Im Schritt 113 nimmt die Zentraleinheit 3 auf das fünfte Bit des Attributdaten-Speicherbereichs eines Bereichs unmittelbar vor dem aufgefundenen unbe­ setzten Bereich Bezug. Wenn im fünften Bit eine "0" gesetzt ist und hierdurch angezeigt wird, daß die Daten vor dem unbesetzten Bereich als Block ge­ speichert sind, wartet die Zentraleinheit 3 im Schritt 119 Einschreibanweisungsdaten ab. Falls je­ doch im Schritt 113 festgestellt wird, daß im fünften Bit eine "1" gesetzt ist und dadurch angezeigt wird, daß die Daten, die als Block komplettiert werden müssen, nicht komplettiert bzw. vervollständigt sind, wird im sechsten Bit des Attributdaten-Speicherbe­ reichs eine "0" gesetzt, um im Schritt 115 den die­ sem Attributdaten-Speicherbereich entsprechenden Datenspeicherbereich ungültig zu machen. Sodann nimmt die Zentraleinheit 3 im Schritt 117 auf den Attribut­ daten-Speicherbereich eines Datenspeicherbereichs unmittelbar vor dem ungültigen Datenspeicherbereich Bezug, wobei die Operation von Schritt 113 bis Schritt 117 wiederholt wird.
Sodann wartet die IC-Karte 1 die Einschreibanwei­ sungsdaten ab. Wenn die Zentraleinheit 3 in diesem Zustand die Einschreibanweisungsdaten vom Lese/Ein­ schreibteil 20 empfängt, prüft sie auf der Grundlage eines in den Anweisungsdaten enthaltenen Funktions­ codes, ob es sich um einen Einschreib-Vollständigkeits­ funktionscode und einen Einschreib-Unvollständigkeits­ funktionscode handelt (Schritt 121). Ist letzteres der Fall, so schreibt die Zentraleinheit 3 im Schritt 123 die im Anweisungsbefehl enthaltenen Ein­ schreibdaten in den EPROM 4 ein, und sie setzt im siebten Bit der hinzuzufügenden Attributdaten eine "0", um damit den nächsten Einschreibanweisungs­ code abzuwarten. Falls jedoch der in den Anweisungs­ daten enthaltene Funktionscode der Einschreib-Voll­ ständigkeitsfunktionscode ist, schreibt die Zentral­ einheit 3 im Schritt 125 auf ähnliche Weise in den Anweisungsdaten enthaltene Einschreibdaten in den EPROM 4 ein, und sie setzt in fünftem und siebtem Bit der hinzugefügten Attributdaten jeweils eine "0", um sodann die nächsten Blockeinschreib-Anforderungs­ anweisungsdaten abzuwarten.
Auch wenn bei der beschriebenen Anordnung beim Ein­ schreiben von Daten in den Datenspeicher die Strom­ versorgung abgeschaltet wird und Daten nicht als Block gespeichert werden können, können die Daten, die einen Block nicht zu vervollständigen vermögen, ungültig gemacht werden, und der anschließende Daten­ zugriff in Einheiten von Blöcken kann ungestört oder ungehindert erfolgen. Auf diese Weise wird die Zu­ verlässigkeit der Daten in der IC-Karte erheblich verbessert.
Da bei der beschriebenen Ausführungsform ein elek­ trisch nicht-löschbares Speicherelement, z.B. ein EPROM, als Datenspeicher verwendet wird, werden die Daten mit Hilfe von Bezeichnern ungültig gemacht. Wenn dagegen als Datenspeicher ein elektrisch lösch­ bares Speicherelement, z.B. ein EEPROM, verwendet wird, können Attribut- und Datenbereiche gelöscht werden, anstatt ungültig gemacht zu werden.
Die vorstehende Beschreibung bezieht sich beispielhaft auf eine IC-Karte als tragbare elektronische Vor­ richtung. Die tragbare elektronische Vorrichtung ge­ mäß der Erfindung ist jedoch nicht auf eine karten­ artige Form beschränkt, sondern kann auch in einer blockartigen oder stiftartigen Form vorliegen. Die Hardware-Anordnung der tragbaren elektronischen Vor­ richtung ist innerhalb des Erfindungsrahmens ver­ schiedenen Anderungen und Abwandlungen zugänglich.

Claims (9)

1. Tragbare elektronische Vorrichtung, dadurch gekenn­ zeichnet, daß eine steuernde Zentraleinheit (CPU; 3) und eine Speichereinheit (4), die in eine Anzahl von Datenbereichen unterteilt ist, vorgesehen sind, wobei die Datenbereiche Transaktionsdaten und einen Speicherzustand angebende Attributdaten speichern und die Attributdaten Statusdaten spei­ chern (enthalten), die aus einem ersten Kenn­ zeichen zur Anzeige, ob in jeden Datenbereich Daten eingeschrieben oder nicht eingeschrieben (unwritten) sind, und einem zweiten Kennzeichen zur Anzeige, ob die Daten in jedem Datenbereich gültig oder ungültig sind, bestehen, und daß beim Speichern neuer, von einem mit der tragbaren elektronischen Vorrichtung verbundenen Hilfs­ system gelieferter Transaktionsdaten die steuernde Zentraleinheit auf die (das) erste(n) Kennzeichen Bezug nimmt (refers to), die neuen Transaktions­ daten in einem Datenbereich entsprechend dem ersten Kennzeichen zur Anzeige, daß keine Daten eingeschrieben sind, speichert, das entsprechende zweite Kennzeichen zur Anzeige, daß die neu ge­ speicherten Daten gültig sind, setzt und ein zweites, unnötigen Daten von vorher gespeicherten Daten entsprechendes Kennzeichen zur Anzeige, daß die betreffenden Daten ungültig sind, setzt, und daß bei Lieferung einer Umordnungsanweisung vom Hilfssystem (10) die steuernde Zentralein­ heit auf die Speichereinheit Bezug nimmt, das erste Kennzeichen von Daten, deren zweites Kenn­ zeichen die Ungültigkeit dieser Daten anzeigt, setzt, um anzuzeigen, daß Daten in den betreffen­ den Datenbereich nicht eingeschrieben sind (is unwritten), und die gültigen Daten in der Speicher­ einheit so umordnet, daß zwischen gültigen Daten­ bereichen, d.h. Datenbereichen mit gültigen Daten, keine ungültigen Datenbereiche, d.h. Datenbe­ reiche mit ungültigen Daten, vorhanden sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß die steuernde Zentraleinheit Daten zum Erkennen einer Adresse eines gelöschten Datenbe­ reichs in einem vorbestimmten Bereich der Speicher­ einheit (ab)speichert, um die gültigen Daten zu sortieren, auf erstes und zweites Kennzeichen ab einer Adresse, welche der in der Speichereinheit zu speichernden am nächsten liegt, Bezug nimmt, die ersten erfaßten gültigen Daten (Quellen- oder Ursprungsdaten) an der im vorbestimmten Bereich der Speichereinheit gespeicherten Adresse als Be­ stimmungsdaten einschreibt, das erste Kennzeichen entsprechend den Bestimmungsdaten zur Anzeige, daß Daten eingeschrieben worden sind, setzt, die Quellen- oder Ursprungsdaten (source data) löscht und sodann diese Operation bis zur letzten Adresse der Speichereinheit durchführt.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch ge­ kennzeichnet, daß die steuernde Zentraleinheit die Löschoperation ausführt, wenn ein Benutzer oder Anwender der tragbaren elektronischen Vor­ richtung die Löschoperation über das Hilfssystem anweist.
4. Vorrichtung nach Anspruch 1 oder 2, dadurch ge­ kennzeichnet, daß die steuernde Zentraleinheit die Umordnungsverarbeitung gültiger Daten durch­ führt, sooft die tragbare elektronische Vorrich­ tung einer Transaktionsverarbeitung durch das Hilfssystem unterworfen wird.
5. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß die Speichereinheit einen Bereich zum Speichern einer Personenkennziffer aufweist und die steuernde Zentraleinheit die Löschoperation nur dann ausführt, wenn eine vom Hilfssystem ge­ lieferte Personenkennziffer mit der in der Spei­ chereinheit gespeicherten (Kennziffer) verglichen (collated) und zwischen beiden Kennziffern Ko­ inzidenz festgestellt wird.
6. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß die steuernde Zentraleinheit zum Sortieren der gültigen Daten das erste Kennzeichen eines die ungültigen Daten speichernden Bereichs zur Anzeige, daß Daten nicht eingeschrieben sind bzw. der Bereich unbesetzt ist (is unwritten), setzt, auf erstes und zweites Kennzeichen ab der nächsten Adresse Bezug nimmt und die ersten erfaßten gül­ tigen Daten auf den Bereich überschreibt, dessen Kennzeichen zur Anzeige, daß Daten nicht einge­ schrieben sind, gesetzt ist.
7. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß die Attributdaten weiterhin ein drittes Kennzeichen zur Anzeige, ob in den Datenbereich eingeschriebene Daten als Block gespeichert sind oder nicht, aufweist, und dann, wenn vom Hilfs­ system gelieferte Einschreibanweisungsdaten eine Einschreib-Unvollständigkeit (write incompletion) angeben, das dritte Kennzeichen eines Attribut­ bereichs entsprechend einem Datenbereich, in wel­ chen Daten eingeschrieben werden sollen, zur An­ zeige einer Dateneinschreib-Unvollständigkeit ge­ setzt wird.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeich­ net, daß bei der Lieferung von Einschreibanwei­ sungsdaten vom Hilfssystem die steuernde Zentral­ einheit auf einen letzten oder End-Datenbereich Bezug nimmt, in welchem das erste Kennzeichen zur Anzeige, daß Daten eingeschrieben worden sind, gesetzt ist, und die steuernde Zentraleinheit dann, wenn das dritte Kennzeichen der Attribut­ daten des Datenbereichs eine Einschreib-Unvoll­ ständigkeit (write incompletion) anzeigt, das zweite Kennzeichen zur Anzeige, daß der Datenbe­ reich ungültig ist, setzt.
9. Vorrichtung nach Anspruch 7, dadurch gekennzeich­ net, daß bei der Lieferung von Einschreibanwei­ sungsdaten vom Hilfssystem die steuernde Zentral­ einheit auf einen letzten oder End-Datenbereich Bezug nimmt, in welchem das erste Kennzeichen zur Anzeige, daß Daten eingeschrieben worden sind, gesetzt ist, und die steuernde Zentraleinheit dann, wenn das dritte Kennzeichen der Attribut­ daten des Datenbereichs eine Einschreib-Unvoll­ ständigkeit (write incompletion) anzeigt, den Datenbereich und den dem Datenbereich entspre­ chenden Attributbereich löscht.
DE19863636700 1985-10-29 1986-10-28 Tragbare elektronische vorrichtung Granted DE3636700A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP60242213A JPS62102385A (ja) 1985-10-29 1985-10-29 携帯可能媒体
JP60269625A JPS62128391A (ja) 1985-11-30 1985-11-30 携帯可能電子装置

Publications (2)

Publication Number Publication Date
DE3636700A1 true DE3636700A1 (de) 1987-04-30
DE3636700C2 DE3636700C2 (de) 1992-08-27

Family

ID=26535669

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863636700 Granted DE3636700A1 (de) 1985-10-29 1986-10-28 Tragbare elektronische vorrichtung

Country Status (4)

Country Link
US (1) US4800520A (de)
KR (1) KR900002070B1 (de)
DE (1) DE3636700A1 (de)
FR (1) FR2591780B1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3825159A1 (de) * 1987-07-31 1989-02-09 Toshiba Kk Drucker
FR2622318A1 (fr) * 1986-09-27 1989-04-28 Toshiba Kk Systeme de traitement pour cartes a circuits integres
EP0317201A2 (de) * 1987-11-14 1989-05-24 Kabushiki Kaisha Toshiba Tragbares Speichermedium
FR2628555A1 (fr) * 1988-03-14 1989-09-15 Toshiba Kk Dispositif electronique portable
FR2689662A1 (fr) * 1992-04-01 1993-10-08 Gemplus Card Int Procédé de protection d'une carte à puce contre la perte d'information.
FR2699704A1 (fr) * 1992-12-23 1994-06-24 Gemplus Card Int Procédé de mise à jour de données sensibles sur un support de mémorisation de type mémoire EEPROM.
WO1995019607A1 (en) * 1994-01-14 1995-07-20 Bull Cp8 A secure memory card with programmed controlled security access control
US6003769A (en) * 1995-06-17 1999-12-21 Ustra Hannoversche Verkehrsbetriebe Ag System for reading and erasing data on a chip card

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63163930A (ja) * 1986-12-26 1988-07-07 Toshiba Corp アライメント補正方式
US4949240A (en) * 1987-03-13 1990-08-14 Kabushiki Kaisha Toshiba Data storage system having circuitry for dividing received data into sequential wards each stored in storage region identified by chain data
US5136706A (en) * 1987-04-30 1992-08-04 Texas Instruments Incorporated Adaptive memory management system for collection of garbage in a digital computer
US5268319A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US5268870A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
US5764659A (en) * 1989-03-10 1998-06-09 Canon Kabushiki Kaisha Apparatus for preventing writing to a releasable storage device
US7190617B1 (en) * 1989-04-13 2007-03-13 Sandisk Corporation Flash EEprom system
DE69034227T2 (de) * 1989-04-13 2007-05-03 Sandisk Corp., Sunnyvale EEprom-System mit Blocklöschung
US5438185A (en) * 1990-06-27 1995-08-01 Brother Kogyo Kabushiki Kaisha IC card apparatus for connecting a reference potential terminal of a card connector to a main frame without a data transfer control portion being connected therebetween
US6631842B1 (en) * 2000-06-07 2003-10-14 Metrologic Instruments, Inc. Method of and system for producing images of objects using planar laser illumination beams and image detection arrays
GB2251323B (en) * 1990-12-31 1994-10-12 Intel Corp Disk emulation for a non-volatile semiconductor memory
GB2251324B (en) * 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5485613A (en) * 1991-08-27 1996-01-16 At&T Corp. Method for automatic memory reclamation for object-oriented systems with real-time constraints
JPH05233464A (ja) * 1992-02-25 1993-09-10 Fuji Photo Film Co Ltd Eepromのデータ書換方法およびeepromカード
US5479633A (en) * 1992-10-30 1995-12-26 Intel Corporation Method of controlling clean-up of a solid state memory disk storing floating sector data
US5740395A (en) * 1992-10-30 1998-04-14 Intel Corporation Method and apparatus for cleaning up a solid state memory disk storing floating sector data
RU2121162C1 (ru) * 1992-11-05 1998-10-27 Комс 21 Лимитед Система управления безопасным доступом
US5954583A (en) * 1992-11-05 1999-09-21 Com21 Limited Secure access control system
AU658111B3 (en) * 1992-11-05 1995-03-30 Coms21 Pty Ltd Secure access control system
US5682497A (en) * 1993-09-28 1997-10-28 Intel Corporation Managing file structures for a flash memory file system in a computer
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten
US5765175A (en) * 1994-08-26 1998-06-09 Intel Corporation System and method for removing deleted entries in file systems based on write-once or erase-slowly media
US5809558A (en) * 1994-09-29 1998-09-15 Intel Corporation Method and data storage system for storing data in blocks without file reallocation before erasure
US5754817A (en) * 1994-09-29 1998-05-19 Intel Corporation Execution in place of a file stored non-contiguously in a non-volatile memory
US6978342B1 (en) 1995-07-31 2005-12-20 Lexar Media, Inc. Moving sectors within a block of information in a flash memory mass storage architecture
US5930815A (en) * 1995-07-31 1999-07-27 Lexar Media, Inc. Moving sequential sectors within a block of information in a flash memory mass storage architecture
US5838614A (en) * 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US5907856A (en) * 1995-07-31 1999-05-25 Lexar Media, Inc. Moving sectors within a block of information in a flash memory mass storage architecture
US6757800B1 (en) 1995-07-31 2004-06-29 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US8171203B2 (en) * 1995-07-31 2012-05-01 Micron Technology, Inc. Faster write operations to nonvolatile memory using FSInfo sector manipulation
US6801979B1 (en) 1995-07-31 2004-10-05 Lexar Media, Inc. Method and apparatus for memory control circuit
US6081878A (en) 1997-03-31 2000-06-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US5845313A (en) * 1995-07-31 1998-12-01 Lexar Direct logical block addressing flash memory mass storage architecture
US6728851B1 (en) * 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6125435A (en) * 1995-09-13 2000-09-26 Lexar Media, Inc. Alignment of cluster address to block addresses within a semiconductor non-volatile mass storage memory
US5860082A (en) * 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
US6662286B2 (en) * 1996-06-28 2003-12-09 Sony Corporation Information processing method and information processing apparatus
US5928370A (en) * 1997-02-05 1999-07-27 Lexar Media, Inc. Method and apparatus for verifying erasure of memory blocks within a non-volatile memory structure
US6411546B1 (en) 1997-03-31 2002-06-25 Lexar Media, Inc. Nonvolatile memory using flexible erasing methods and method and system for using same
US6034897A (en) * 1999-04-01 2000-03-07 Lexar Media, Inc. Space management for managing high capacity nonvolatile memory
US6122195A (en) * 1997-03-31 2000-09-19 Lexar Media, Inc. Method and apparatus for decreasing block write operation times performed on nonvolatile memory
KR100287366B1 (ko) * 1997-11-24 2001-04-16 윤순조 엠피이지 방식을 이용한 휴대용 음향 재생장치 및 방법
US6076137A (en) 1997-12-11 2000-06-13 Lexar Media, Inc. Method and apparatus for storing location identification information within non-volatile memory devices
GB9801373D0 (en) 1998-01-22 1998-03-18 Memory Corp Plc Memory system
WO2000030116A1 (en) 1998-11-17 2000-05-25 Lexar Media, Inc. Method and apparatus for memory control circuit
US6260156B1 (en) 1998-12-04 2001-07-10 Datalight, Inc. Method and system for managing bad areas in flash memory
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
US6141249A (en) * 1999-04-01 2000-10-31 Lexar Media, Inc. Organization of blocks within a nonvolatile memory unit to effectively decrease sector write operation time
EP1228510B1 (de) 1999-04-01 2006-09-20 Lexar Media, Inc. Raumverwaltung in einem nichtflüchtigen speicher mit hoher kapazität
US7102671B1 (en) 2000-02-08 2006-09-05 Lexar Media, Inc. Enhanced compact flash memory card
US6426893B1 (en) * 2000-02-17 2002-07-30 Sandisk Corporation Flash eeprom system with simultaneous multiple data sector programming and storage of physical block characteristics in other designated blocks
US6567307B1 (en) 2000-07-21 2003-05-20 Lexar Media, Inc. Block management for mass storage
US7167944B1 (en) 2000-07-21 2007-01-23 Lexar Media, Inc. Block management for mass storage
GB0123410D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Memory system for data storage and retrieval
GB0123416D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Non-volatile memory control
GB0123419D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Data handling system
GB0123417D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
GB0123421D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Power management system
GB0123412D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Memory system sectors
GB0123415D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Method of writing data to non-volatile memory
US6950918B1 (en) 2002-01-18 2005-09-27 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US6957295B1 (en) 2002-01-18 2005-10-18 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US7231643B1 (en) 2002-02-22 2007-06-12 Lexar Media, Inc. Image rescue system including direct communication between an application program and a device driver
US6669100B1 (en) * 2002-06-28 2003-12-30 Ncr Corporation Serviceable tamper resistant PIN entry apparatus
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
JP2007515024A (ja) 2003-12-17 2007-06-07 レクサー メディア, インコーポレイテッド 盗難を避けるための電子装置の販売場所におけるアクティブ化
EP1733555A4 (de) * 2004-02-23 2009-09-30 Lexar Media Inc Sicherer kompakter flash
FR2867591A1 (fr) * 2004-03-10 2005-09-16 Proton World Internatinal Nv Mise a jour d'un compteur de valeur d'une carte a puce
US7725628B1 (en) 2004-04-20 2010-05-25 Lexar Media, Inc. Direct secondary device interface by a host
US7370166B1 (en) 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US7464306B1 (en) * 2004-08-27 2008-12-09 Lexar Media, Inc. Status of overall health of nonvolatile memory
US7594063B1 (en) * 2004-08-27 2009-09-22 Lexar Media, Inc. Storage capacity status
US20060184719A1 (en) * 2005-02-16 2006-08-17 Sinclair Alan W Direct data file storage implementation techniques in flash memories
US9104315B2 (en) 2005-02-04 2015-08-11 Sandisk Technologies Inc. Systems and methods for a mass data storage system having a file-based interface to a host and a non-file-based interface to secondary storage
US20060184718A1 (en) * 2005-02-16 2006-08-17 Sinclair Alan W Direct file data programming and deletion in flash memories
US7877539B2 (en) * 2005-02-16 2011-01-25 Sandisk Corporation Direct data file storage in flash memories
US7480766B2 (en) * 2005-08-03 2009-01-20 Sandisk Corporation Interfacing systems operating through a logical address space and on a direct data file basis
US7949845B2 (en) * 2005-08-03 2011-05-24 Sandisk Corporation Indexing of file data in reprogrammable non-volatile memories that directly store data files
US7409489B2 (en) 2005-08-03 2008-08-05 Sandisk Corporation Scheduling of reclaim operations in non-volatile memory
US7552271B2 (en) 2005-08-03 2009-06-23 Sandisk Corporation Nonvolatile memory with block management
US7669003B2 (en) * 2005-08-03 2010-02-23 Sandisk Corporation Reprogrammable non-volatile memory systems with indexing of directly stored data files
US7627733B2 (en) * 2005-08-03 2009-12-01 Sandisk Corporation Method and system for dual mode access for storage devices
US7558906B2 (en) 2005-08-03 2009-07-07 Sandisk Corporation Methods of managing blocks in nonvolatile memory
US7814262B2 (en) * 2005-10-13 2010-10-12 Sandisk Corporation Memory system storing transformed units of data in fixed sized storage blocks
US7529905B2 (en) * 2005-10-13 2009-05-05 Sandisk Corporation Method of storing transformed units of data in a memory system having fixed sized storage blocks
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
US7793068B2 (en) * 2005-12-21 2010-09-07 Sandisk Corporation Dual mode access for non-volatile storage devices
US7747837B2 (en) 2005-12-21 2010-06-29 Sandisk Corporation Method and system for accessing non-volatile storage devices
US7769978B2 (en) * 2005-12-21 2010-08-03 Sandisk Corporation Method and system for accessing non-volatile storage devices
US20080282024A1 (en) * 2007-05-09 2008-11-13 Sudeep Biswas Management of erase operations in storage devices based on flash memories
US8041883B2 (en) 2007-05-09 2011-10-18 Stmicroelectronics S.R.L. Restoring storage devices based on flash memories and related circuit, system, and method
US7882301B2 (en) * 2007-05-09 2011-02-01 Stmicroelectronics S.R.L. Wear leveling in storage devices based on flash memories and related circuit, system, and method
US7991942B2 (en) * 2007-05-09 2011-08-02 Stmicroelectronics S.R.L. Memory block compaction method, circuit, and system in storage devices based on flash memories
EP2951700A4 (de) 2013-01-30 2016-08-31 Hewlett Packard Entpr Dev Lp Schreibmechanismus für nichtflüchtigen speicher
WO2016115737A1 (en) 2015-01-23 2016-07-28 Hewlett-Packard Development Company, L.P. Aligned variable reclamation
KR20180058327A (ko) * 2016-11-24 2018-06-01 에스케이하이닉스 주식회사 컨트롤러, 메모리 시스템 및 그의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
DE2933764C2 (de) * 1979-08-21 1985-02-14 Hermann 7742 St Georgen Stockburger Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
JPS56111967A (en) * 1980-02-07 1981-09-04 Omron Tateisi Electronics Co Transaction process system
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
GB2115996B (en) * 1981-11-02 1985-03-20 Kramer Kane N Portable data processing and storage system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
US4616126A (en) * 1983-08-01 1986-10-07 Canon Kabushiki Kaisha Information retrieval system
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4650981A (en) * 1984-01-26 1987-03-17 Foletta Wayne S Credit card with active electronics
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS6295689A (ja) * 1985-10-22 1987-05-02 Casio Comput Co Ltd Icカ−ドシステム
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2622318A1 (fr) * 1986-09-27 1989-04-28 Toshiba Kk Systeme de traitement pour cartes a circuits integres
DE3825159A1 (de) * 1987-07-31 1989-02-09 Toshiba Kk Drucker
EP0317201A2 (de) * 1987-11-14 1989-05-24 Kabushiki Kaisha Toshiba Tragbares Speichermedium
EP0317201A3 (de) * 1987-11-14 1991-01-23 Kabushiki Kaisha Toshiba Tragbares Speichermedium
FR2628555A1 (fr) * 1988-03-14 1989-09-15 Toshiba Kk Dispositif electronique portable
FR2689662A1 (fr) * 1992-04-01 1993-10-08 Gemplus Card Int Procédé de protection d'une carte à puce contre la perte d'information.
FR2699704A1 (fr) * 1992-12-23 1994-06-24 Gemplus Card Int Procédé de mise à jour de données sensibles sur un support de mémorisation de type mémoire EEPROM.
WO1995019607A1 (en) * 1994-01-14 1995-07-20 Bull Cp8 A secure memory card with programmed controlled security access control
US6003769A (en) * 1995-06-17 1999-12-21 Ustra Hannoversche Verkehrsbetriebe Ag System for reading and erasing data on a chip card

Also Published As

Publication number Publication date
FR2591780A1 (fr) 1987-06-19
DE3636700C2 (de) 1992-08-27
FR2591780B1 (fr) 1991-09-20
US4800520A (en) 1989-01-24
KR870004362A (ko) 1987-05-09
KR900002070B1 (ko) 1990-03-31

Similar Documents

Publication Publication Date Title
DE3636700C2 (de)
DE2814003C2 (de)
DE2756352C3 (de) Schaltungsanordnung zum Aussuchen und Sortieren von Daten in gleichartig aufgebauten Sätzen
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
DE2044069C3 (de) Datenverarbeitungsterminal, insbesondere Kassenterminal
DE3635409A1 (de) Tragbare elektronische vorrichtung
DE2554442C2 (de) Vorrichtung zum Vergleich logischer Größen mit einer Gruppe logischer Bezugsgrößen
DE2551239C3 (de) Datenverarbeitungsanlage
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE3031432A1 (de) Verfahren und vorrichtung zur berechnung inlaendischer und internationaler postgebuehren
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE2706215A1 (de) Wettschein-verarbeitungsvorrichtung und -verfahren
DE3327379A1 (de) Einrichtung und verfahren zum umordnen von datensaetzen
DE3804925A1 (de) Tragbare elektronische vorrichtung
DE2502910A1 (de) Informations-anordnungseinrichtung
DE60122865T2 (de) Ausgabesystem für IC-Karten
DE3720427A1 (de) Tragbare elektronische vorrichtung
CH673164A5 (en) Operating data recording system with portable induct terminals - deposited in stationary data evaluation device to allow transfer of entered data
DE3835479C2 (de)
DE19621768A1 (de) Telefon mit Aufnahmevorrichtung für eine Telefonspeicherkarte und Verfahren zum Übertragen von Daten einer Telefonspeicherkarte
DE3700504A1 (de) Tragbare elektronische vorrichtung
DE2726860A1 (de) Verfahren zum voreinstellen von einheitspreisen in elektronischen registrierkassen
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE2625365C3 (de) Vergleichseinrichtung fur eingegebene Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition