DE3636700C2 - - Google Patents

Info

Publication number
DE3636700C2
DE3636700C2 DE3636700A DE3636700A DE3636700C2 DE 3636700 C2 DE3636700 C2 DE 3636700C2 DE 3636700 A DE3636700 A DE 3636700A DE 3636700 A DE3636700 A DE 3636700A DE 3636700 C2 DE3636700 C2 DE 3636700C2
Authority
DE
Germany
Prior art keywords
data
card
memory
identifier
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE3636700A
Other languages
English (en)
Other versions
DE3636700A1 (de
Inventor
Yasuo Yokohama Jp Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP60242213A external-priority patent/JPS62102385A/ja
Priority claimed from JP60269625A external-priority patent/JPS62128391A/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE3636700A1 publication Critical patent/DE3636700A1/de
Application granted granted Critical
Publication of DE3636700C2 publication Critical patent/DE3636700C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99956File allocation
    • Y10S707/99957Garbage collection

Description

Die Erfindung betrifft eine IC-Karten-Verarbeitungseinrichtung nach dem Oberbegriff des Patentanspruches. Eine solche IC-Karten-Verarbeitungseinrichtung ist aus der DE-OS 29 17 965 bekannt.
In neuerer Zeit ist eine IC-Karte als Speicherkarte für die Speicherung von Daten entwickelt und in den Handel gebracht worden. Diese IC-Karte enthält eine Zentraleinheit (CPU), einen Datenspeicher in Form eines EPROM und dgl. Aufgrund der Verwendung des EPROM als Speicherelement bei der bisherigen IC-Karte können jedoch einmal in den Speicher eingeschriebene Daten nicht umgeschrieben oder gelöscht werden. Unnötige Daten lassen sich mithin nicht löschen. Aus diesem Grund werden unnötige Daten ungültig gemacht, so daß sie nicht von außen her auslesbar sind.
Eine andere bisherige IC-Karte verwendet einen elektrisch umschreibbaren EEPROM als Speicherelement, bei dem unnötige Daten gelöscht werden können.
Wenn jedoch ungültige Daten einfach gewählt und gelöscht werden, befinden sich sowohl gültige als auch gelöschte Bereiche im Speicher. Beim Speichern neuer Daten müssen dabei Daten zur Angabe, welcher gelöschte Bereich benutzt wird, gespeichert sein.
Dadurch kann sich insbesondere die Speicherzugriffsequenz verändern.
Bei einer eine IC-Karte dieser Art benutzenden Verarbeitungseinrichtung erfolgt ein Datenaustausch mit der IC-Karte mittels einem Karten-Lese/Einschreibteil. Wenn die IC-Karte Anweisungsdaten mit einem Funktionscode empfängt, führt sie eine Funktion aus und gibt das Ausführungsergebnis als Antwortdaten zum Lese/Einschreibteil aus.
Wenn eine der IC-Karte eingegebene Datenreihe in einen Datenspeicher eingeschrieben wird, wird sie in Einheiten von Blöcken gespeichert, wobei der Lese/Einschreibzugriff unter Zugrundelegung von Einheiten von Blöcken erfolgt. Wenn jedoch bei der Speicherung einer Reihe von Datenblöcken ein Block aus irgendeinem Grund nicht aufgestellt werden kann und wenn dabei die unvollständigen Speicherdaten unkorrigiert bleiben, wird anschließend eine andere Datenreihe eingeschrieben, und die unvollständigen Speicherdaten können nicht als richtiger Block erkannt werden.
In der bereits erwähnten DE-OS 29 17 965 ist ein Datenträger, insbesondere eine Ausweiskarte, beschrieben. Dieser Datenträger hat einen Mikrocomputer mit einem Mikroprozessor als Zentraleinheit, einem Festwertspeicher, Ein- und Ausgabebausteinen und mindestens einem Speicher mit direktem Zugriff. Über die Ausnutzung des Speicherbereiches etwa des Speichers mit direktem Zugriff finden sich hier aber keine näheren Ausführungen.
Es ist Aufgabe der vorliegenden Erfindung, eine IC-Karten-Verarbeitungseinrichtung zu schaffen, die den Speicher optimal zu nutzen vermag und bei der sich die Datenauslese/einschreibsequenz nicht ändert.
Diese Aufgabe wird bei einer IC-Karten-Verarbeitungseinrichtung nach dem Oberbegriff des Patentanspruches erfindungsgemäß durch die in dessen kennzeichnendem Teil enthaltenen Merkmale gelöst.
Die Erfindung schafft eine IC-Karten-Verarbeitungseinrichtung, die einen Speicherbereich für neue Daten freizuhalten vermag und bei welcher sich eine Datenauslese/einschreibsequenz nach dem Löschen ungültiger Daten nicht ändert. Nach dem Einschreiben einer Datenreihe einer willkürlichen oder beliebigen Länge in einen Datenspeicher tritt kein Widerspruch beim folgenden Auslese/Einschreibzugriff in Einheiten von Blöcken auf, und die Datenzuverlässigkeit ist erheblich verbessert.
Im folgenden sind bevorzugte Ausführungsformen der Erfindung anhand der Zeichnung näher erläutert. Es zeigt
Fig. 1 eine schaubildliche Darstellung eines Karten-Manipulators für einen Lese/Einschreibzugriff bei einer IC-Karte,
Fig. 2 ein Blockschaltbild des Karten-Manipulators gemäß Fig. 1,
Fig. 3 eine schaubildliche Darstellung einer IC-Karte,
Fig. 4 ein Blockschaltbild des Schaltungsaufbaus bei der IC-Karte gemäß Fig. 3,
Fig. 5 ein Format eines Datenspeichers gemäß Fig. 4,
Fig. 6 ein Bitformat von Statusdaten nach Fig. 5,
Fig. 7 eine Aufsicht zur Darstellung der Anordnung einer Benutzer- oder Anwender-Eingabeeinheit gemäß Fig. 2,
Fig. 8 eine Schnittansicht eines IC-Karten-Lese/Einschreibteils gemäß Fig. 2,
Fig. 9, 10 und 11A bis 11C Speicherpläne zur Darstellung der Speicherzustände eines Datenspeichers gemäß Fig. 4,
Fig. 12A und 12B Ablaufdiagramme zur Verdeutlichung der Betriebsweise der IC-Karte,
Fig. 13 ein Format von Einschreibanweisungsdaten,
Fig. 14 einen Speicherplan zur Darstellung von Bereichen eines Datenspeichers,
Fig. 15 ein Bitformat von Attributdaten gemäß Fig. 14 und
Fig. 16 ein Ablaufdiagramm zur Erläuterung einer Dateneinschreiboperation.
Nachstehend ist eine spezielle Ausführungsform der Erfindung beschrieben.
Die Fig. 1 und 2 veranschaulichen den Aufbau eines IC-Karten-Manipulators 10 als Endgerät eines Heim-Banksystems. Der Manipulator 10 ist dabei z. B. in einem Ladengeschäft aufgestellt. Er umfaßt gemäß Fig. 2 eine Zentraleinheit (CPU) 11, ein Tastenfeld 12 für Dateneingabe, eine Kathodenstrahlröhren-Anzeigeeinheit 13, einen ein Steuerprogramm speichernden Festwertspeicher (ROM) 14, einen Randomspeicher (RAM) 15 zum Speichern von Daten, einen Punktdrucker 16 zum Ausgeben verschiedener Ausdruckdaten, eine Floppyplatteneinheit 17 zum Speichern und Wiedergeben von Daten in einer bzw. aus einer in einen Eingabeschlitz 18 eingeführten Floppyplatte 19, einen IC-Karten-Lese/Einschreibteil 20 zum Auslesen oder Speichern von Daten in einem bzw. aus einem Speicher in einer in einen Karten-Eingabeschlitz 21 eingeführten IC-Karte 1, eine Schnittstelle 24 zur Verbindung der Zentraleinheit 11 mit einer zentralen Verarbeitungsvorrichtung 26 auf Direkt- oder On-line-Basis über eine Leitung 25 und eine Benutzer- oder Anwender-Eingabeeinheit 41, an welcher ein Benutzer oder Anwender eine Personenkennziffer (PIN und dgl. einzugeben vermag. Der Lese/Einschreibteil 20 und die Eingabeeinheit 41 werden durch den Benutzer bedient, während die anderen Teile oder Abschnitte durch das Geschäftspersonal bedient werden. Die zentrale Verarbeitungsvorrichtung 26 enthält eine Schnittstelle 27 für die Steuerung der Datenübertragung bzw. des Datenaustausches, einen Hilfsrechner 28 zum Steuern der Datenverarbeitung und eine Transaktionsdatei 29 zum Ablegen von Transaktionsdaten.
Die IC-Karte 1 weist gemäß Fig. 3 auf ihrer Oberseite einen Anschlußteil 2 auf, der durch eine Anzahl von Anschlüssen 2a-2h gebildet ist. Der Anschluß 2a dient als Betriebsstromversorgungsklemme (+5 V), der Anschluß 2b als Masseklemme, der Anschluß 2c als Taktsignalklemme, der Anschluß 2d als Rücksetzsignalklemme, die Anschlüsse 2e-2g als Daten-Eingabe/Ausgabeklemmen und der Anschluß 2h als Dateneinschreib-Stromquellenklemme (+21 V).
Die IC-Karte 1 enthält eine Zentraleinheit (CPU) 3, einen ein Steuerprogramm, eine Personenkennziffer (z. B. vierstellig) und Transaktionsdaten speichernden und aus einem EEPROM bestehenden Datenspeicher 4, eine Schnittstellenschaltung 5, einen Datenverarbeitungs-Randomspeicher (RAM) 6 sowie eine PIN-Vergleichseinheit 7. Die jeweiligen Baueinheiten sind durch integrierte Schaltkreis- bzw. IC-Chips gebildet und auf einer einzigen Schaltungsplatte angeordnet. Die Schnittstellenschaltung 5 und der Anschlußteil 2 sind durch Verdrahtungen miteinander verbunden. Die PIN-Vergleichseinheit 7 vergleicht, ob eine von außen eingegebene Personenkennziffer mit einer im Datenspeicher 4 abgespeicherten Personenkennziffer übereinstimmt oder nicht. Der Datenspeicherbereich des Datenspeichers 4 ist gemäß Fig. 5 in eine Anzahl von Datenbereichen a1, a2, . . . unterteilt, die jeweils Daten in Einheiten von Wörtern speichern. Als Speicherdaten werden für jede Transaktion ein Transaktionsdatum, ein Transaktionsbetrag und ein Restkontobetrag gespeichert. Das Anfangs-Byte (1 Byte) jedes Bereichs a1, a2, . . . speichert Attributdaten b1, b2, . . . zur Angabe eines Speicherstatus.
Die Attributdaten b1, b2, . . . liegen gemäß Fig. 6 in einer 8-Bit-Konfiguration vor. Im siebten Bit sind Daten (oder ein Kennzeichen) zur Angabe, ob gültige Daten in den betreffenden Datenbereich eingeschrieben sind oder nicht, d. h. Daten zur Anzeige, daß Daten eingeschrieben oder nicht eingeschrieben sind, abgespeichert. Im sechsten Bit sind Daten zur Anzeige gespeichert, ob Daten im betreffenden Datenbereich gültig oder ungültig sind, d. h. Daten (ein Kennzeichen) zur Anzeige, ob gültige Daten gelöscht sind oder nicht. In Bit 5 bis 0 sind Blinddaten gespeichert. Wenn beispielsweise die Dateneinheit "0" im siebten Bit gesetzt ist, zeigt dies an, daß keine Daten eingeschrieben sind; wenn die Dateneinheit "1" gesetzt ist, wird hierdurch angezeigt, daß in diesen Datenbereich bereits Daten eingeschrieben sind. Wennn im sechsten Bit die Dateneinheit "0" gesetzt ist, zeigt dies gültige Daten an; wenn eine Dateneinheit "1" gesetzt ist, werden hierdurch ungültige Daten angezeigt.
Es ist darauf hinzuweisen, daß die IC-Karte 1 in Abhängigkeit von einzelnen, vom Manipulator 10 gelieferten Anweisungsdaten einzelne Antwortdaten ausgibt.
Die Benutzer-Eingabeeinheit 41 umfaßt zehn Tasten 42 zum Eingeben von Personenkennziffer- oder PIN-Daten, eine Korrekturtaste 43, die zum Korrigieren der PIN-Daten während ihrer Eingabe betätigbar ist, Anzeigeeinheiten 45 zum Anzeigen der Eingabezahl von Stellen der PIN-Eingabe, einen PIN-Eingabeanzeiger 46 zur Bestätigung der PIN-Eingabe, einen PIN-Fehleranzeiger 47 zum Melden eines PIN-Eingabefehlers und eine Löschtaste 48 zum Löschen von ungültigen Daten im Datenspeicher 4 der IC-Karte 1 (vgl. Fig. 7). Die Eingabeeinheit 41 ist über ein Kabel 23 mit dem IC-Karten-Lese/Einschreibteil 20 verbunden. Die Anzeigeeinheiten 45 bestehen beispielsweise aus vier Leuchtdioden.
Der Lese/Einschreibteil 20 ist über ein Kabel 22 mit dem Manipulator 10 verbunden. Insbesondere weist der Lese/Einschreibteil 20 gemäß Fig. 8 eine Transport- oder Förderstrecke 31 zum Transportieren einer über den Schlitz 21 eingegebenen Karte 1 auf. Längs der Förderstrecke 31 sind mehrere Transportrollenpaare 32 so angeordnet, daß sie eine transportierte Karte 1 von oben und unten zwischen sich erfassen. Die Transportrollenpaare 32 sind dabei längs der Förderstrecke 31 in gleich großen Abständen angeordnet. Der Mittenabstand von einer Transportrolle 32 zur benachbarten Transportrolle 32 entspricht der Breite der Karte 1 in Förderrichtung. Die Förderstrecke 31 für die Karte 1 ist dabei durch eine Transportführung 33 festgelegt.
Oberhalb der Transportführung 33 ist eine Lese/Einschreibeinheit 34 zur Herstellung eines Datenaustauschs mit der Zentraleinheit 3 der Karte 1 angeordnet und mit dem Anschlußteil 2 elektrisch verbunden.
Im folgenden ist die Betriebsweise der vorstehend beschriebenen Ausführungsform erläutert. Wenn ein Benutzer eine IC-Karte 1 in den Eingabeschlitz 21 des Karten-Manipulators 10 einführt, wird die Karte 1 über den Anschlußteil 2 elektrisch mit der Lese/Einschreibeinheit 34 verbunden. Die Zentraleinheit 11 läßt dann auf der Kathodenstrahlröhren-Anzeigeeinheit 13 eine Mitteilung "PIN eingeben" erscheinen. Auf diese Mitteilung hin gibt der Benutzer seine Personenkennziffer (PIN) mittels der Zehnertasten 42 ein. Die Zentraleinheit 11 läßt die Leuchtdioden der Anzeigeeinheiten 45 entsprechend den eingegebenen Stellen oder Ziffern in Übereinstimmung mit der PIN-Eingabe aufleuchten. Unter Bezugnahme auf die Anzeigeeinheiten 45 kann der Benutzer die Stellen der eingegebenen Personenkennziffer überprüfen. Nach der Eingabe der Personenkennziffer durch den Benutzer werden ein der eingegebenen Personenkennziffer entsprechendes Signal und ein einen Manipulator angebendes Signal zur Zentraleinheit 3 übertragen, die sodann die Personenkennziffer des Benutzers im Randomspeicher 6 abspeichert. Die Zentraleinheit läßt die PIN-Vergleichseinheit 7 die Zahl der Stellen und den Inhalt der im Randomspeicher 6 abgespeicherten Personenkennziffer mit der im Datenspeicher 4 gespeicherten Kennziffer vergleichen. Wenn ein Koinzidenz dazwischen festgestellt wird, liefert die Vergleichseinheit 7 ein Koinzidenzsignal zur Zentraleinheit 3; wenn keine Koinzidenz festgestellt wird, liefert er zur Zentraleinheit 3 ein Nicht-Koinzidenzsignal.
Wenn das Vergleichsergebnis von der Vergleichseinheit 7 eine Koinzidenz angibt, gibt die Zentraleinheit 3 ein Koinzidenzsignal zur Zentraleinheit 11 aus; wenn die Vergleichseinheit 7 das Nicht-Koinzidenzsignal liefert, läßt die Zentraleinheit 3 einen nicht dargestellten Nicht-Koinzidenzzähler hochzählen. Wenn der Zählstand des Zählers innerhalb einer vorbestimmten Zahl (z. B. 3) liegt, liefert die Zentraleinheit 3 ein Nicht-Koinzidenzsignal, das eine Wiedereingabeoperation zuläßt, zur Zentraleinheit 11. Wenn jedoch der Zählstand die vorbestimmte Zahl erreicht hat, liefert die Zentraleinheit 3 ein Nicht-Koinzidenzsignal zur Anzeige, daß die Karte 1 ungültig ist, zur Zentraleinheit 11. Wenn die Zentraleinheit 11 das Nicht-Koinzidenzsignal empfängt, bestimmt sie dementsprechend, daß eine erneute Eingabeoperation für die Personenkennziffer und eine Transaktion unter Verwendung des Manipulators 10 nicht möglich sind, und sie meldet diesen Zustand zum Benutzer.
Wenn die Zentraleinheit 11 das Koinzidenzsignal empfängt, bestimmt sie, daß eine Transaktion mittels des Manipulators 10, d. h. mit der zentralen Verarbeitungsvorrichtung 26, zulässig ist, und sie läßt auf der Anzeigeeinheit 13 eine Mitteilung "Transaktionsdaten eingeben" erscheinen. Auf diese Mitteilung hin gibt ein Geschäftsangestellter Transaktionsdaten, d. h. ein Transaktionsdatum, die Art der Transaktion und einen Transaktionsbetrag, mittels des Tastenfelds 12 ein. Die Zentraleinheit 11 gibt die Transaktionsdaten über die Schnittstelle 24, die Leitung 25 und die Schnittstelle 27 zum Hilfsrechner 28 aus, welcher seinerseits den Inhalt des betreffenden Kontos in der Transaktionsdatei 29 nach Maßgabe der gelieferten Transaktionsdaten aktualisiert.
Nach Abschluß der Transaktion gibt die Zentraleinheit 11 Transaktionsdaten als Transaktionsergebnis, d. h. ein Transaktionsdatum, einen Transaktionsbetrag und den Restkontostand, zur Zentraleinheit 3 aus. Die Zentraleinheit 3 speichert die Transaktionsdaten im Datenspeicher 4 ab. Insbesondere prüft die Zentraleinheit 3 Attributdaten b1, b2, . . . von Datenbereichen a1, a2, . . . von ihren Endadressen aus zur Feststellung des letzten Worts, und sie speichert sequentiell das Transaktionsdatum, den Transaktionsbetrag und den Restkontostand von einer dem letzten Wort am nächsten liegenden Adressen aus. Beispielsweise speichert die Zentraleinheit 3 das Transaktionsdatum, den Transaktionsbetrag und den Restkontostand, und sie setzt ein Kennzeichen im siebten Bit der Attributdaten entsprechend den obigen Daten, um damit anzuzeigen, daß gültige Daten gespeichert sind. Die Zentraleinheit 3 entscheidet, daß der vorherige Restkontostand ungültige Daten darstellt, und setzt ein Kennzeichen im sechsten Bit der entsprechenden Attributdaten, um damit anzuzeigen, daß diese Daten ungültig geworden sind. Daraufhin wirft die Zentraleinheit 11 die Karte 1 aus. In diesem Fall sind die Transaktionsdaten im Datenspeicher 4 auf die in Fig. 9 gezeigte Weise abgespeichert; außerdem sind auch Attributdaten zur Anzeige der Gültigkeit abgespeichert.
Im folgenden ist anhand der Ablaufdiagramme gemäß Fig. 12A und 12B ein Fall beschrieben, in welchem der Benutzer ungültige Daten (Nichteinschreibzustand) löscht, weil der Speicher 4 der Karte 1 voll ist. Der Benutzer gibt die Karte 1 in den Eingabeschlitz 21 des Manipulators 10 ein (Schritt 61). Die Karte 1 wird dabei über den Anschlußteil 2 elektrisch mit der Lese/Einschreibeinheit 34 verbunden. Der Benutzer bezeichnet sodann einen Löschmodus mittels der Löschtaste 48 (Schritt 63). Die Zentraleinheit 11 läßt auf der Anzeigeeinheit 13 eine Mitteilung "PIN eingeben" erscheinen (Schritt 65). Auf diese Mitteilung hin gibt der Benutzer seine Personenkennziffer (PIN) mittels der Zehnertasten 42 ein (Schritt 67). Die Zentraleinheit 11 läßt die Leuchtdioden der Anzeigeeinheiten 45 entsprechend den eingegebenen Stellen in Übereinstimmung mit der PIN-Eingabe aufleuchten. Der Benutzer kann dabei die Zahl der Stellen der eingegebenen Personenkennziffer überprüfen. Nach der Eingabe der Personenkennziffer durch den Benutzer werden ein Signal entsprechend der eingegebenen Personenkennziffer und ein Signal zur Anzeige einer Löschanweisung und eines Manipulators von der Zentraleinheit 11 zur Zentraleinheit 3 geliefert (Schritt 69). Die Zentraleinheit 3 speichert die Personenkennziffer des Benutzers im Randomspeicher 6 ab (Schritt 71). Die Zentraleinheit 3 läßt die PIN-Vergleichseinheit 7 die Zahl der Stellen und den Inhalt der im Randomspeicher 6 gespeicherten Personenkennziffer mit der im Datenspeicher 4 gespeicherten Ziffer vergleichen (Schritt 73). Wenn dabei Koinzidenz festgestellt wird, liefert die Vergleichseinheit 7 ein Koinzidenzsignal zur Zentraleinheit 3; wenn keine Koinzidenz zwischen den Stellenzahlen oder Inhalten festgestellt wird, gibt die Vergleichseinheit 7 ein Nicht-Koinzidenzsignal zur Zentraleinheit 3 aus (Schritt 75).
Wenn das Vergleichsergebnis von der Vergleichseinheit 7 das Nicht-Koinzidenzsignal ist, läßt die Zentraleinheit 3 einen nicht dargestellten Nicht-Koinzidenzzähler im Speicher 4 hochzählen. Wenn der Zählstand des Zählers innerhalb einer vorbestimmten Zahl (z. B. 3) liegt, liefert die Zentraleinheit 3 ein Nicht-Koinzidenzsignal zur Anzeige, daß eine PIN-Wiedereingabeoperation zulässig ist, zur Zentraleinheit 11. Wenn dagegen der Zählstand des Zählers die vorbestimmte Zahl erreicht hat, gibt die Zentraleinheit 3 ein Nicht-Koinzidenzsignal zur Anzeige dafür, daß die Karte 1 ungültig ist, zur Zentraleinheit 11 aus. Wenn die Zentraleinheit 11 das Nicht-Koinzidenzsignal empfängt, bestimmt sie daraufhin, daß die PIN-Wiedereingabeoperation und eine Transaktion mittels des Manipulators nicht möglich sind, und sie meldet dieses Signal dem Benutzer (Schritt 77).
Wenn die Zentraleinheit 3 das Koinzidenzsignal von der Vergleichseinheit 7 empfängt, entscheidet sie, daß ungültige Daten in der Karte 1 gelöscht werden können (Nichteinschreibzustand) (Schritt 79). Die Zentraleinheit 3 liest sequentiell die Attributdaten b1, b2, . . . aus den Datenbereichen a1, a2, . . . des Speichers 4 aus (Schritt 81), und wenn im sechsten Bit der Attributdaten in irgendeinem Datenbereich das Kennzeichen gesetzt ist, entscheidet sie, daß die entsprechenden Daten ungültige Daten sind (Schritt 83). Aufgrund dieser Entscheidung löscht die Zentraleinheit 3 den Inhalt der Datenbereiche a1, a2, . . ., der als ungültige Daten bestimmt worden ist, und sie initialisiert die Attributdaten, d. h. sie setzt Daten "0" in sechstem und siebtem Bit dieser Datenbereiche (Schritt 85). Die Zentraleinheit 3 führt diese Ungültigdaten-Löschoperation von der Startadresse bis zur Endadresse aus (Schritt 87).
Nach dem Schritt 87 werden die gültige Daten speichernden Datenbereiche wahlfrei vorgegeben, d. h. die Bereiche gültiger Daten und die gelöschten Bereiche ungültiger Daten liegen zufallsmäßig verteilt vor.
Die Zentraleinheit 3 liest sequentiell Statusdaten aus dem Datenbereich a1 entsprechend der Startadresse des Speichers 4 aus (Schritt 89) und bestimmt unbesetzte Bereiche, in denen kein Kennzeichen im siebten Bit der Attributdaten gesetzt ist (Schritt 91). Anhand des Bestimmungsergebnisses wird die Adresse des Datenbereichs a1 (a2, . . .), der als unbesetzter Bereich bestimmt worden ist, im Randomspeicher 6 abgespeichert (Schritt 93). Die Zentraleinheit 3 liest sequentiell die Attributdaten aus dem Datenbereich der nächsten Adresse aus (Schritt 95) und prüft, ob darin enthaltene Daten gültige Daten in den Attributdaten sind, bei denen ein Kennzeichen im siebten Bit und kein Kennzeichen im sechsten Bit gesetzt ist (Schritt 97). Wenn die gültigen Daten gefunden sind, liest die Zentraleinheit 3 die gültigen Daten aus und speichert sie im Datenbereich a1 (a2, . . .) an der im Randomspeicher 6 gespeicherten Adresse (Schritt 99). Zu diesem Zeitpunkt setzt die Zentraleinheit 3 das Kennzeichen im siebten Bit der entsprechenden Attributdaten. Die Zentraleinheit 3 prüft, ob die gültigen Daten normal gespeichert sind (Schritt 101 und 103). Wenn die Daten nicht normal gespeichert sind, werden die gültigen Daten erneut gespeichert (Schritt 99). Wenn die Daten normal gespeichert sind, löscht die Zentraleinheit 3 die gültigen Daten im Ursprungsdatenbereich vor der Aktualisierung (Schritt 105).
Im folgenden ist beispielhaft eine Datenumordnungsoperation für den Fall beschrieben, daß gemäß Fig. 11A nicht mit Daten gefüllte (d. h. gelöschte) Bereiche a3 und a6 vorhanden sind. Insbesondere liest dabei die Zentraleinheit 3 Attributdaten b1, b2, . . . aus dem Datenbereich a1 entsprechend der Startadresse des Speichers 4 (Schritt 89) aus und sie sucht unbesetzte Bereiche in den Attributdaten b1, . . ., für die kein Kennzeichen im siebten Bit gesetzt ist (Schritt 91). Als Ergebnis entscheidet die Zentraleinheit 3, daß der Datenbereich a3 ein nicht-eingeschriebener bzw. unbesetzter Bereich ist, und sie speichert seine Adresse im Randomspeicher 6 ab (Schritt 93). Sodann liest die Zentraleinheit 3 Attributdaten b1, . . . aus dem Datenbereich a4 an der nächsten Adresse aus (Schritt 95), und sie prüft, ob darin enthaltene Daten gültige Daten sind bei denen das Kennzeichen im siebten Bit der Attributdaten b1, . . . gesetzt und kein Kennzeichen im sechsten Bit gesetzt ist (Schritt 97).
Sodann stellt die Zentraleinheit 3 fest, daß im Datenbereich a4 gültige Daten gespeichert sind, und sie liest die gültigen Daten aus, um die im Datenbereich a4 enthaltenen gültigen Daten im Datenbereich a3 an der im Randomspeicher 6 gespeicherten Adresse zu speichern, wie dies in Fig. 11B dargestellt ist (Schritt 99). Zu diesem Zeitpunkt ist das Kennzeichen im siebten Bit der Attributdaten b3 des Datenbereichs a3 gesetzt. Die Zentraleinheit 3 prüft, ob die gültigen Daten im Datenbereich a3 normal gespeichert sind (Schritt 101 und 103). Wenn die Daten abnormal gespeichert sind, werden die gültigen Daten aus dem Datenbereich a4 wieder im Datenbereich a3 abgespeichert (Schritt 99). Wenn die Daten normal gespeichert sind, werden die gültigen Daten im Datenbereich a4 vor der Aktualisierung gelöscht (Schritt 105). Als Möglichkeit zur Prüfung, ob Daten normal gespeichert sind, wird beispielsweise eine Prüfsumme der Transaktionsdaten berechnet oder es werden Transaktionsdaten einer exklusiven ODER-Verknüpfung unterworfen. Wenn sie dem Auslese- oder Einschreibzugriff zusammen mit Transaktionsdaten unterworfen wird, wird die Prüfsumme der Transaktionsdaten erneut berechnet, oder die Transaktionsdaten werden exklusiv ODER-verknüpft, um mit den eingeschriebenen Daten verglichen zu werden. Diese Technik ist für den Fachmann auf diesem Gebiet an sich bekannt und braucht daher nicht im einzelnen erläutert zu werden.
Anschließend wird ein unbesetzter Bereich, aus welchem Daten gelöscht sind, auf ähnliche Weise von der Startadresse aus gesucht, und die gültigen Daten, die in Bereichen hinter dem unbesetzten Bereich gespeichert sind, werden in den unbesetzten Bereich umgespeichert. Nach der Speicherung der Daten wird der Inhalt des Ursprungsbereichs, in welchem die gültigen Daten vor dem Aktualisieren gespeichert waren, gelöscht. Wenn die Operation vom Schritt 89 bis zum Schritt 105 bis zur Endadresse des Speichers 4 durchgeführt wird, stellt die Zentraleinheit 3 den Abschluß der Löschung fest (Schritt 107), und sie gibt diesen Zustand anzeigende Daten zur Zentraleinheit 11 aus. Die Zentraleinheit 11 gibt eine Mitteilung für das Ende der Verarbeitung wieder und wirft die Karte 1 aus dem Schlitz 21 aus. Infolgedessen können im Speicher 4 eingeschriebene bzw. besetzte Bereiche und unbesetzte Bereiche auf die in Fig. 10 dargestellte Weise getrennt werden, und die Bearbeitung kann nach derselben Sequenz wie vor der Datenumordnungsoperation durchgeführt werden.
Wenn im Schritt 83 keine ungültigen Daten gefunden werden, wird dies von der Zentraleinheit 3 zur Zentraleinheit 11 gemeldet. Letztere bewirkt die Wiedergabe einer Mitteilung zur Anzeige, daß keine Löschoperation stattfindet, weil keine ungültigen Daten vorhanden sind.
Auf die beschriebene Weise können im Datenspeicher 4 enthaltene unnötige und ungültige Daten gelöscht und nur die gültigen Daten umgeordnet werden. Ein Speicherbereich für neue Daten kann freigehalten werden, und eine Auslese/Einschreibsequenz nach dem Löschen der ungültigen Daten braucht nicht aktualisiert zu werden. Während des Umordnens von gültigen Daten werden gültige Daten im Ursprungsbereich vor dem Aktualisieren gelöscht, nachdem die gültigen Daten normal in einem anderen Bereich gespeichert worden sind. Auch wenn gültige Daten aufgrund eines Stromausfalls oder eines Einschreibfehlers nicht normal umgeschrieben werden können, werden die gültigen Daten nicht irrtümlich gelöscht, wodurch ein hoher Sicherheitsgrad gewährleistet wird.
Da die ungültigen Daten nach dem Vergleichen der Personenkennziffern gelöscht werden, geht die Datensicherheit nicht verloren.
Bei der beschriebenen Ausführungsform wird die Löschoperation für ungültige Daten im Datenspeicher, d. h. die Datenumordnungsoperation, mittels Tasteneingabe durch den Benutzer angewiesen, doch kann sie auch bei jedesmaliger Benutzung der IC-Karte durchgeführt werden. Wenn im Datenspeicher eine Personenkennziffer für eine Person gespeichert ist, die eine Löschoperation anweisen kann, kann die Datenumordnungsoperation mittels der Datenlöschoperation nur dann durchgeführt werden, wenn diese Personenkennziffer eingegeben ist.
Bei der beschriebenen Ausführungsform werden die gültigen Daten sortiert, sobald ungültige Daten gelöscht sind. Falls jedoch ein einen unbesetzten Bereich angebendes Kennzeichen in einem Bereich gesetzt ist, in welchem ungültige Daten gespeichert sind (Unbesetztzustand), um den unbesetzten Bereich anzuzeigen, können unmittelbar danach gültige Daten auf diesem Bereich überschrieben werden.
Im folgenden ist eine andere Ausführungsform der Erfindung anhand der Fig. 13 bis 16 beschrieben.
Zunächst wird eine Dateneinschreiboperation bei einer IC-Karte 1 anhand des Ablaufdiagramms von Fig. 16 erläutert. Die IC-Karte 1 empfängt Einschreibanweisungsdaten gemäß Fig. 13 vom Lese/Einschreibteil 20. Die Einschreibanweisungsdaten bestehen aus einem Einschreibfunktionscode und Einschreibdaten. Der Einschreibfunktionscode umfaßt dabei die beiden nachstehend erläuterten Arten von Codes. Die eine Art des Funktionscodes wird benutzt, wenn die hinzugefügte Datenmenge zu klein ist und nicht als Block eingeschrieben werden kann (d. h. Einschreib-Unvollständigkeitfunktionscode). Die andere Art des Funktionscodes wird benutzt, wenn die hinzugefügte Datenmenge ausreichend groß ist und als Block eingeschrieben werden kann (d. h. Einschreib-Vollständigkeitsfunktionscode). Es ist darauf hinzuweisen, daß die Zahl der Bytes für die Einschreibdaten vorherbestimmt ist.
Es sei angenommen, daß eine IC-Karte 1 so ausgelegt ist, daß ein Datenspeicher 4 in jeweils fünf Bytes unterteilt ist, 5-Byte-Daten als ein Block benutzt werden und Attributdaten zum Block für Dateneinschreibung hinzugefügt werden.
Wenn beim Einschreiben von 10-Byte-Daten die ersten 5-Byte-Daten vom Lese/Einschreibteil 20 zur Karte 1 geliefert werden, ist der Einschreibfunktionscode ein Einschreib-Unvollständigkeitseinschreibfunktionscode. Wenn dagegen auch die restlichen 5-Byte-Daten zur IV-Karte 1 übertragen werden, ist der Einschreibfunktionscode ein Einschreib-Vollständigkeitsfunktionscode.
Gemäß Fig. 14 besteht der Datenspeicher 4, z. B. ein EPROM, aus Datenspeicherbereichen 41′ zum Speichern von Daten und Attributdatenspeicherbereichen 42′ zum Speichern von zu den Daten hinzugefügten Attributdaten. Jeder Bereich 42′ weist eine 1-Byte-Konfiguration auf. Die Attributdaten weisen gemäß Fig. 15 eine 8-Bit-Konfiguration auf. Genauer gesagt: das siebte Bit der Attributdaten ist ein Bezeichner zur Angabe, ob Daten eingeschrieben sind oder nicht. Wenn im siebten Bit die Dateneinheit "1" gesetzt ist, zeigt dies an, daß keine Daten eingeschrieben sind; wenn die Dateneinheit "0" gesetzt ist, wird hierdurch angezeigt, daß Daten in diesen Bereich eingeschrieben sind. Das sechste Bit der Attributdaten ist ein Bezeichnet zur Anzeige, ob in den Bereich eingeschriebene Daten gültig oder ungültig sind. Wenn im sechsten Bit eine "1" gesetzt ist, zeigt dies an, daß die Daten gültig sind; wenn eine "0" gesetzt ist, werden hierdurch ungültige Daten angezeigt. Das fünfte Bit ist ein Bezeichner zur Angabe, ob die eingeschriebenen Daten als Block in den Speicher 4 eingeschrieben werden können oder nicht. Wenn im fünften Bit eine "1" gesetzt ist, zeigt dies unvollständige Daten an; wenn eine "0" gesetzt ist, zeigt dies vollständige Daten an. Die Bits 0 bis 4 sind dabei Blindbits. In einem anfänglichen oder initialisierten Zustand des EPROM sind alle Bits auf "1" gesetzt.
Wenn gegebene Blockdaten im EPROM 4 eingeschrieben sind, werden Blockeinschreib-Anforderungsanweisungsdaten vom Lese/Einschreibteil 20 zur Karte 1 übertragen (Schritt 109). Wenn die Zentraleinheit 3 die Anweisungsdaten erfaßt, nimmt sie auf das siebte Bit der Attributdaten-Speicherbereiche in den Bereichen 42′ des EPROM 4 Bezug, um im Schritt 111 den anfänglichen oder ersten unbesetzten Bereich zu suchen. Im Schritt 113 nimmt die Zentraleinheit 3 auf das fünfte Bit des Attributdaten-Speicherbereichs eines Bereichs unmittelbar vor dem aufgefundenen unbesetzten Bereich Bezug. Wenn im fünften Bit eine "0" gesetzt ist und hierdurch angezeigt wird, daß die Daten vor dem unbesetzten Bereich als Block gespeichert sind, wartet die Zentraleinheit 3 im Schritt 119 Einschreibanweisungsdaten ab. Falls jedoch im Schritt 113 festgestellt wird, daß im fünften Bit eine "1" gesetzt ist und dadurch angezeigt wird, daß die Daten, die als Block komplettiert werden müssen, nicht komplettiert sind, wird im sechsten Bit des Attributdaten-Speicherbereichs eine "0" gesetzt, um im Schritt 115 den diesem Attributdaten-Speicherbereich entsprechenden Datenspeicherbereich ungültig zu machen. Sodann nimmt die Zentraleinheit 3 im Schritt 117 auf den Attributdaten-Speicherbereich eines Datenspeicherbereichs unmittelbar vor dem ungültigen Datenspeicherbereich Bezug, wobei die Operation von Schritt 113 bis Schritt 117 wiederholt wird.
Sodann wartet die IC-Karte 1 die Einschreibanweisungsdaten ab. Wenn die Zentraleinheit 3 in diesem Zustand die Einschreibanweisungsdaten vom Lese/Einschreibteil 20 empfängt, prüft sie auf der Grundlage eines in den Anweisungsdaten enthaltenen Funktionscodes, ob es sich um einen Einschreib-Vollständigkeitsfunktionscode und einen Einschreib-Unvollständigkeitsfunktionscode handelt (Schritt 121). Ist letzteres der Fall, so schreibt die Zentraleinheit 3 im Schritt 123 die im Anweisungsbefehl enthaltenen Einschreibdaten in den EPROM 4 ein, und sie setzt im siebten Bit der hinzuzufügenden Attributdaten eine "0", um damit den nächsten Einschreibanweisungscode abzuwarten. Falls jedoch der in den Anweisungsdaten enthaltene Funktionscode der Einschreib-Vollständigkeitsfunktionscode ist, schreibt die Zentraleinheit 3 im Schritt 125 auf ähnliche Weise in den Anweisungsdaten enthaltene Einschreibdaten in den EPROM 4 ein, und sie setzt in fünftem und siebtem Bit der hinzugefügten Attributdaten jeweils eine "0", um sodann die nächsten Blockeinschreib-Anforderungsanweisungsdaten abzuwarten.
Auch wenn bei der beschriebenen Anordnung beim Einschreiben von Daten in den Datenspeicher die Stromversorgung abgeschaltet wird und Daten nicht als Block gespeichert werden können, können die Daten, die einen Block nicht zu vervollständigen vermögen, ungültig gemacht werden, und der anschließende Datenzugriff in Einheiten von Blöcken kann ungehindert erfolgen. Auf diese Weise wird die Zuverlässigkeit der Daten in der IC-Karte erheblich verbessert.
Da bei der beschriebenen Ausführungsform ein elektrisch nicht-löschbares Speicherelement, z. B. ein EPROM, als Datenspeicher verwendet wird, werden die Daten mit Hilfe von Bezeichnern ungültig gemacht. Wenn dagegen als Datenspeicher ein elektrisch löschbares Speicherelement, z. B. ein EEPROM, verwendet wird, können Attribut- und Datenbereiche gelöscht werden, anstatt ungültig gemacht zu werden.
Die vorstehende Beschreibung bezieht sich beispielhaft auf eine IC-Karte als tragbare elektronische Vorrichtung. Die tragbare elektronische Vorrichtung gemäß der Erfindung ist jedoch nicht auf eine kartenartige Form beschränkt, sondern kann auch in einer blockartigen oder stiftartigen Form vorliegen.

Claims (1)

  1. IC-Karten-Verarbeitungseinrichtung mit einer eine Zentraleinheit (3) und einen Datenspeicher (4) aufweisenden IC-Karte und einem Daten und Befehle zur IC-Karte speisenden IC-Karten-/Lese/Einschreibteil (20) und mit einer Eingabeeinheit (41) zum Eingeben von Befehlen und einer Kennziffer (PIN) und mit einer Übertragungseinrichtung (23) zum Übertragen der durch die Eingabeeinheit (41) eingegebenen Kennziffer zum Karten-Lese/Einschreibteil (20) und wobei eine Empfangseinheit (2, 5) der IC-Karte die über das IC-Karten-Lese/Einschreibteil (20) übertragene Kennziffer (PIN) empfängt, die Zentraleinheit (3) der IC-Karte eine im Datenspeicher (4) der IC-Karte zwischengespeicherte Kennziffer liest und eine Vergleichseinheit (7) der IC-Karte die ausgelesene Kennziffer mit der durch die Empfangseinheit (2, 5) empfangenen Kennziffer vergleicht, dadurch gekennzeichnet, daß der Datenspeicher (4) der IC-Karte in eine Vielzahl von Bereichen unterteilt ist, deren jeder Transaktionsdaten und Attributdaten mit einem ersten Bezeichner (Fig. 6), der anzeigt, ob die Transaktionsdaten in den dem jeweiligen ersten Bezeichner zugeordneten Bereich geschrieben sind oder nicht, und mit einem zweiten Bezeichner (Fig. 6), der anzeigt, ob die in den dem jeweiligen zweiten Bezeichner zugeordneten Bereich geschriebenen Transaktionsdaten gültig sind oder nicht, umfaßt, und die Zentraleinheit (3) der IC-Karte, wenn das von der Vergleichseinheit (7) der IC-Karte vorgenommene Vergleichen Übereinstimmung ergibt und eine Löschtaste (48) auf der Eingabeeinheit (41) betätigt ist, zur Ausführung der folgenden Schritte gestaltet ist:
    • a) Sequentielles Lesen der Attributdaten aus dem Datenspeicher (4), Löschen derjenigen Transaktionsdaten, deren zugeordneter zweiter Bezeichner der Attributdaten "Daten nicht gültig" anzeigt, und Setzen des ersten und des zweiten Bezeichners der Attributdaten der gelöschten Transaktionsdaten auf "nicht geschrieben" bzw. "gültig",
    • b) sequentielles Lesen der Attributdaten aus dem Datenspeicher (4), Speichern der Adresse eines ersten Bereiches, dessen zugehöriger erster Bezeichner der Attributdaten "nicht geschrieben" anzeigt, in einem Schreib/Lesespeicher (6) der IC-Karte,
    • c) Lesen der Transaktionsdaten des dem ersten Bereich folgenden nächsten Bereiches, dessen erster Bezeichner der Attributdaten "Daten geschrieben" und, dessen zweiter Bezeichner der Attributdaten "Daten gültig" anzeigen, aus dem Datenspeicher (4) und Speichern dieser gelesenen Transaktionsdaten im Datenspeicher (4) an der im Schreib/Lesespeicher (6) gespeicherten Adresse, und
    • d) Löschen des gerade umgespeicherten Bereichs durch Setzen des zweiten Bezeichners der Attributdaten auf "nicht geschrieben" nach Prüfung des korrekt erfolgten Umspeicherns.
DE19863636700 1985-10-29 1986-10-28 Tragbare elektronische vorrichtung Granted DE3636700A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP60242213A JPS62102385A (ja) 1985-10-29 1985-10-29 携帯可能媒体
JP60269625A JPS62128391A (ja) 1985-11-30 1985-11-30 携帯可能電子装置

Publications (2)

Publication Number Publication Date
DE3636700A1 DE3636700A1 (de) 1987-04-30
DE3636700C2 true DE3636700C2 (de) 1992-08-27

Family

ID=26535669

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863636700 Granted DE3636700A1 (de) 1985-10-29 1986-10-28 Tragbare elektronische vorrichtung

Country Status (4)

Country Link
US (1) US4800520A (de)
KR (1) KR900002070B1 (de)
DE (1) DE3636700A1 (de)
FR (1) FR2591780B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2622318A1 (fr) * 1986-09-27 1989-04-28 Toshiba Kk Systeme de traitement pour cartes a circuits integres
JPS63163930A (ja) * 1986-12-26 1988-07-07 Toshiba Corp アライメント補正方式
US4949240A (en) * 1987-03-13 1990-08-14 Kabushiki Kaisha Toshiba Data storage system having circuitry for dividing received data into sequential wards each stored in storage region identified by chain data
US5136706A (en) * 1987-04-30 1992-08-04 Texas Instruments Incorporated Adaptive memory management system for collection of garbage in a digital computer
JPS6436456A (en) * 1987-07-31 1989-02-07 Toshiba Corp Image forming apparatus
US4931623A (en) * 1987-11-14 1990-06-05 Kabushiki Kaisha Toshiba Portable storage medium
JPH01233590A (ja) * 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置
US5268870A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
US5268319A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Highly compact EPROM and flash EEPROM devices
US5764659A (en) * 1989-03-10 1998-06-09 Canon Kabushiki Kaisha Apparatus for preventing writing to a releasable storage device
US7190617B1 (en) * 1989-04-13 2007-03-13 Sandisk Corporation Flash EEprom system
EP0617363B1 (de) 1989-04-13 2000-01-26 SanDisk Corporation Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US5438185A (en) * 1990-06-27 1995-08-01 Brother Kogyo Kabushiki Kaisha IC card apparatus for connecting a reference potential terminal of a card connector to a main frame without a data transfer control portion being connected therebetween
US6631842B1 (en) * 2000-06-07 2003-10-14 Metrologic Instruments, Inc. Method of and system for producing images of objects using planar laser illumination beams and image detection arrays
GB2251323B (en) * 1990-12-31 1994-10-12 Intel Corp Disk emulation for a non-volatile semiconductor memory
GB2251324B (en) * 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5485613A (en) * 1991-08-27 1996-01-16 At&T Corp. Method for automatic memory reclamation for object-oriented systems with real-time constraints
JPH05233464A (ja) * 1992-02-25 1993-09-10 Fuji Photo Film Co Ltd Eepromのデータ書換方法およびeepromカード
FR2689662B1 (fr) * 1992-04-01 1994-05-20 Gemplus Card International Procede de protection d'une carte a puce contre la perte d'information.
US5740395A (en) * 1992-10-30 1998-04-14 Intel Corporation Method and apparatus for cleaning up a solid state memory disk storing floating sector data
US5479633A (en) * 1992-10-30 1995-12-26 Intel Corporation Method of controlling clean-up of a solid state memory disk storing floating sector data
EP0673534A4 (de) * 1992-11-05 1999-07-28 Coms21 Ltd Sicheres zugangskontrollsystem.
US5954583A (en) * 1992-11-05 1999-09-21 Com21 Limited Secure access control system
AU658111B3 (en) * 1992-11-05 1995-03-30 Coms21 Pty Ltd Secure access control system
FR2699704B1 (fr) * 1992-12-23 1995-02-10 Gemplus Card Int Procédé de mise à jour de données sensibles sur un support de mémorisation de type mémoire EEPROM.
US5682497A (en) * 1993-09-28 1997-10-28 Intel Corporation Managing file structures for a flash memory file system in a computer
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5765175A (en) * 1994-08-26 1998-06-09 Intel Corporation System and method for removing deleted entries in file systems based on write-once or erase-slowly media
US5754817A (en) * 1994-09-29 1998-05-19 Intel Corporation Execution in place of a file stored non-contiguously in a non-volatile memory
US5809558A (en) * 1994-09-29 1998-09-15 Intel Corporation Method and data storage system for storing data in blocks without file reallocation before erasure
DE19522029A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten
US5930815A (en) * 1995-07-31 1999-07-27 Lexar Media, Inc. Moving sequential sectors within a block of information in a flash memory mass storage architecture
US6801979B1 (en) 1995-07-31 2004-10-05 Lexar Media, Inc. Method and apparatus for memory control circuit
US5907856A (en) * 1995-07-31 1999-05-25 Lexar Media, Inc. Moving sectors within a block of information in a flash memory mass storage architecture
US5845313A (en) 1995-07-31 1998-12-01 Lexar Direct logical block addressing flash memory mass storage architecture
US8171203B2 (en) * 1995-07-31 2012-05-01 Micron Technology, Inc. Faster write operations to nonvolatile memory using FSInfo sector manipulation
US6757800B1 (en) 1995-07-31 2004-06-29 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US5838614A (en) 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US6081878A (en) 1997-03-31 2000-06-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6728851B1 (en) * 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6978342B1 (en) 1995-07-31 2005-12-20 Lexar Media, Inc. Moving sectors within a block of information in a flash memory mass storage architecture
US6125435A (en) * 1995-09-13 2000-09-26 Lexar Media, Inc. Alignment of cluster address to block addresses within a semiconductor non-volatile mass storage memory
US5860082A (en) * 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
CN1573806B (zh) * 1996-06-28 2013-06-19 索尼株式会社 信息处理装置
US5928370A (en) * 1997-02-05 1999-07-27 Lexar Media, Inc. Method and apparatus for verifying erasure of memory blocks within a non-volatile memory structure
US6411546B1 (en) 1997-03-31 2002-06-25 Lexar Media, Inc. Nonvolatile memory using flexible erasing methods and method and system for using same
US6122195A (en) * 1997-03-31 2000-09-19 Lexar Media, Inc. Method and apparatus for decreasing block write operation times performed on nonvolatile memory
US6034897A (en) * 1999-04-01 2000-03-07 Lexar Media, Inc. Space management for managing high capacity nonvolatile memory
KR100287366B1 (ko) * 1997-11-24 2001-04-16 윤순조 엠피이지 방식을 이용한 휴대용 음향 재생장치 및 방법
US6076137A (en) * 1997-12-11 2000-06-13 Lexar Media, Inc. Method and apparatus for storing location identification information within non-volatile memory devices
GB9801373D0 (en) 1998-01-22 1998-03-18 Memory Corp Plc Memory system
AU1729100A (en) 1998-11-17 2000-06-05 Lexar Media, Inc. Method and apparatus for memory control circuit
US6260156B1 (en) 1998-12-04 2001-07-10 Datalight, Inc. Method and system for managing bad areas in flash memory
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
WO2000060605A1 (en) 1999-04-01 2000-10-12 Lexar Media, Inc. Space management for managing high capacity nonvolatile memory
US6141249A (en) * 1999-04-01 2000-10-31 Lexar Media, Inc. Organization of blocks within a nonvolatile memory unit to effectively decrease sector write operation time
US7102671B1 (en) 2000-02-08 2006-09-05 Lexar Media, Inc. Enhanced compact flash memory card
US6426893B1 (en) 2000-02-17 2002-07-30 Sandisk Corporation Flash eeprom system with simultaneous multiple data sector programming and storage of physical block characteristics in other designated blocks
US7167944B1 (en) 2000-07-21 2007-01-23 Lexar Media, Inc. Block management for mass storage
US6567307B1 (en) 2000-07-21 2003-05-20 Lexar Media, Inc. Block management for mass storage
GB0123417D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
GB0123419D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Data handling system
GB0123412D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Memory system sectors
GB0123421D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Power management system
GB0123415D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Method of writing data to non-volatile memory
GB0123410D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Memory system for data storage and retrieval
GB0123416D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Non-volatile memory control
US6957295B1 (en) 2002-01-18 2005-10-18 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US6950918B1 (en) 2002-01-18 2005-09-27 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US7231643B1 (en) 2002-02-22 2007-06-12 Lexar Media, Inc. Image rescue system including direct communication between an application program and a device driver
US6669100B1 (en) * 2002-06-28 2003-12-30 Ncr Corporation Serviceable tamper resistant PIN entry apparatus
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7275686B2 (en) 2003-12-17 2007-10-02 Lexar Media, Inc. Electronic equipment point-of-sale activation to avoid theft
EP1733555A4 (de) * 2004-02-23 2009-09-30 Lexar Media Inc Sicherer kompakter flash
FR2867591A1 (fr) * 2004-03-10 2005-09-16 Proton World Internatinal Nv Mise a jour d'un compteur de valeur d'une carte a puce
US7725628B1 (en) 2004-04-20 2010-05-25 Lexar Media, Inc. Direct secondary device interface by a host
US7370166B1 (en) 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US7594063B1 (en) * 2004-08-27 2009-09-22 Lexar Media, Inc. Storage capacity status
US7464306B1 (en) * 2004-08-27 2008-12-09 Lexar Media, Inc. Status of overall health of nonvolatile memory
US20060184718A1 (en) * 2005-02-16 2006-08-17 Sinclair Alan W Direct file data programming and deletion in flash memories
US7877539B2 (en) * 2005-02-16 2011-01-25 Sandisk Corporation Direct data file storage in flash memories
US9104315B2 (en) * 2005-02-04 2015-08-11 Sandisk Technologies Inc. Systems and methods for a mass data storage system having a file-based interface to a host and a non-file-based interface to secondary storage
US20060184719A1 (en) * 2005-02-16 2006-08-17 Sinclair Alan W Direct data file storage implementation techniques in flash memories
US7480766B2 (en) * 2005-08-03 2009-01-20 Sandisk Corporation Interfacing systems operating through a logical address space and on a direct data file basis
US7949845B2 (en) * 2005-08-03 2011-05-24 Sandisk Corporation Indexing of file data in reprogrammable non-volatile memories that directly store data files
US7627733B2 (en) * 2005-08-03 2009-12-01 Sandisk Corporation Method and system for dual mode access for storage devices
US7552271B2 (en) 2005-08-03 2009-06-23 Sandisk Corporation Nonvolatile memory with block management
US7558906B2 (en) 2005-08-03 2009-07-07 Sandisk Corporation Methods of managing blocks in nonvolatile memory
US7409489B2 (en) * 2005-08-03 2008-08-05 Sandisk Corporation Scheduling of reclaim operations in non-volatile memory
US7669003B2 (en) * 2005-08-03 2010-02-23 Sandisk Corporation Reprogrammable non-volatile memory systems with indexing of directly stored data files
US7814262B2 (en) * 2005-10-13 2010-10-12 Sandisk Corporation Memory system storing transformed units of data in fixed sized storage blocks
US7529905B2 (en) * 2005-10-13 2009-05-05 Sandisk Corporation Method of storing transformed units of data in a memory system having fixed sized storage blocks
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
US7747837B2 (en) * 2005-12-21 2010-06-29 Sandisk Corporation Method and system for accessing non-volatile storage devices
US7769978B2 (en) * 2005-12-21 2010-08-03 Sandisk Corporation Method and system for accessing non-volatile storage devices
US7793068B2 (en) * 2005-12-21 2010-09-07 Sandisk Corporation Dual mode access for non-volatile storage devices
US7991942B2 (en) 2007-05-09 2011-08-02 Stmicroelectronics S.R.L. Memory block compaction method, circuit, and system in storage devices based on flash memories
US20080282024A1 (en) * 2007-05-09 2008-11-13 Sudeep Biswas Management of erase operations in storage devices based on flash memories
US8041883B2 (en) 2007-05-09 2011-10-18 Stmicroelectronics S.R.L. Restoring storage devices based on flash memories and related circuit, system, and method
US7882301B2 (en) * 2007-05-09 2011-02-01 Stmicroelectronics S.R.L. Wear leveling in storage devices based on flash memories and related circuit, system, and method
CN104937562B (zh) * 2013-01-30 2018-04-06 慧与发展有限责任合伙企业 非易失性存储器写入机制
US10482008B2 (en) 2015-01-23 2019-11-19 Hewlett Packard Enterprise Development Lp Aligned variable reclamation
KR20180058327A (ko) * 2016-11-24 2018-06-01 에스케이하이닉스 주식회사 컨트롤러, 메모리 시스템 및 그의 동작 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte
DE2933764C2 (de) * 1979-08-21 1985-02-14 Hermann 7742 St Georgen Stockburger Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
JPS56111967A (en) * 1980-02-07 1981-09-04 Omron Tateisi Electronics Co Transaction process system
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
GB2115996B (en) * 1981-11-02 1985-03-20 Kramer Kane N Portable data processing and storage system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
US4616126A (en) * 1983-08-01 1986-10-07 Canon Kabushiki Kaisha Information retrieval system
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4650981A (en) * 1984-01-26 1987-03-17 Foletta Wayne S Credit card with active electronics
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
DE3412663A1 (de) * 1984-04-04 1985-10-17 Siemens AG, 1000 Berlin und 8000 München Chipkartensystem
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS6295689A (ja) * 1985-10-22 1987-05-02 Casio Comput Co Ltd Icカ−ドシステム
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten

Also Published As

Publication number Publication date
FR2591780A1 (fr) 1987-06-19
KR870004362A (ko) 1987-05-09
US4800520A (en) 1989-01-24
DE3636700A1 (de) 1987-04-30
FR2591780B1 (fr) 1991-09-20
KR900002070B1 (ko) 1990-03-31

Similar Documents

Publication Publication Date Title
DE3636700C2 (de)
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
DE3635409A1 (de) Tragbare elektronische vorrichtung
DE2814003C2 (de)
DE3807997C2 (de)
DE1499244C3 (de) Steuergerät
DE2812396C2 (de)
DE2044069C3 (de) Datenverarbeitungsterminal, insbesondere Kassenterminal
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
DE2706215A1 (de) Wettschein-verarbeitungsvorrichtung und -verfahren
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE3031432A1 (de) Verfahren und vorrichtung zur berechnung inlaendischer und internationaler postgebuehren
DE1474347A1 (de) Einrichtung zum Betrieb von Digitalspeichern mit defekten Speicherelementen
DE3732615A1 (de) Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
DE3327379A1 (de) Einrichtung und verfahren zum umordnen von datensaetzen
DE2424820B2 (de) Einrichtung zur Durchsuchung eines Datenspeichers
CH673164A5 (en) Operating data recording system with portable induct terminals - deposited in stationary data evaluation device to allow transfer of entered data
DE3720427A1 (de) Tragbare elektronische vorrichtung
DE1549401A1 (de) System und Verfahren zum Befragen mehrerer Quellen verschiedener Arten vorbestimmterDaten
DE2110604B2 (de) Verfahren und Vorrichtung zur Abgabe von Abfragenachrichten an mehrere adressierbare Stationen
DE19621768A1 (de) Telefon mit Aufnahmevorrichtung für eine Telefonspeicherkarte und Verfahren zum Übertragen von Daten einer Telefonspeicherkarte
DE3732614C2 (de)
DE3700504A1 (de) Tragbare elektronische vorrichtung
DE2726860A1 (de) Verfahren zum voreinstellen von einheitspreisen in elektronischen registrierkassen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition