[go: up one dir, main page]

DE3700504A1 - Tragbare elektronische vorrichtung - Google Patents

Tragbare elektronische vorrichtung

Info

Publication number
DE3700504A1
DE3700504A1 DE19873700504 DE3700504A DE3700504A1 DE 3700504 A1 DE3700504 A1 DE 3700504A1 DE 19873700504 DE19873700504 DE 19873700504 DE 3700504 A DE3700504 A DE 3700504A DE 3700504 A1 DE3700504 A1 DE 3700504A1
Authority
DE
Germany
Prior art keywords
data
code
memory
central unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19873700504
Other languages
English (en)
Other versions
DE3700504C2 (de
DE3700504C3 (de
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE3700504A1 publication Critical patent/DE3700504A1/de
Application granted granted Critical
Publication of DE3700504C2 publication Critical patent/DE3700504C2/de
Publication of DE3700504C3 publication Critical patent/DE3700504C3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Die Erfindung betrifft eine tragbare elektronische Vor­ richtung, insbesondere eine sog. IC-Karte, wie sie im Bankwesen oder in einem Einkaufssystem verwendet wird und die einen integrierten Schaltkreis- oder IC-Chip mit einem nichtflüchtigen Datenspeicher und einem Steuerelement, z.B. einer Zentraleinheit (CPU), ein­ gebaut enthält.
In jüngster Zeit ist bereits eine IC-Karte mit einem (eingebauten) IC-Chip, der einen nichtflüchtigen Datenspeicher und ein Steuerelement (z.B. eine Zentral­ einheit) enthält, entwickelt worden. Die im Datenspei­ cher dieser IC-Karte gespeicherten Daten werden durch das eingebaute Steuerelement oder eine mit der IC- Karte verbindbare Karten-Lese/Einschreibeinheit ge­ handhabt.
Als praktisches Anwendungsgebiet für eine solche IC- Karte ist ein Geldverkehrs- oder ein Einkaufssystem vorgesehen, wobei jeweils die Gültigkeit der Daten überprüft werden muß. Wenn in den Speicher Daten ein­ geschrieben werden oder sind, können diese ausgelesen werden, um ihre einwandfreie Einschreibung zu über­ prüfen. Beim Auslesen der in den Speicher eingeschrie­ benen Daten gibt es jedoch keine Möglichkeit zur Über­ prüfung, ob die Daten richtig ausgelesen worden sind.
Aufgabe der Erfindung ist damit die Schaffung einer tragbaren elektronischen Vorrichtung, bei welcher die Gültigkeit der in den Speicher eingeschriebenen Daten beim Auslesen derselben zuverlässig überprüft werden kann, wodurch die Zuverlässigkeit der Daten verbessert wird.
Diese Aufgabe wird bei einer tragbaren elektronischen Vorrichtung mit einer Datenspeichereinheit zum Spei­ chern von Transaktionsdaten und einer Zentraleinheit zur Durchführung eines Datenlese- und -einschreibzu­ griffs zur Datenspeichereinheit erfindungsgemäß da­ durch gelöst, daß die Zentraleinheit dann, wenn von einem mit der tragbaren elektronischen Vorrichtung ver­ bundenen Hilfssystem gelieferte Transaktionsdaten im Datenspeicher gespeichert sind oder werden, Fehlerer­ fassungsdaten an die Transaktionsdaten anhängt (bzw. zu diesen hinzufügt) und diese sodann speichert.
Im folgenden ist eine bevorzugte Ausführungsform der Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 ein Blockschaltbild der Anordnung eines IC- Kartensystems gemäß der Erfindung,
Fig. 2 ein Funktionsblockschaltbild der IC-Karte ge­ mäß der Erfindung,
Fig. 3 ein Blockschaltbild der Schaltungsanordnung der IC-Karte gemäß der Erfindung,
Fig. 4 eine schematische Darstellung eines in eine An­ zahl von Bereichen (oder Speicherplätzen) un­ terteilten Datenspeichers,
Fig. 5 eine detailliertere Darstellung einer in den Bereich OO gemäß Fig. 4 eingeschriebenen Index­ tabelle,
Fig. 6 ein Bitformat von zusammen mit Daten einge­ schriebenen Attributdaten,
Fig. 7 ein Format von Einschreibanweisungsdaten,
Fig. 8 ein Format von Leseanweisungsdaten,
Fig. 9A und 9B Ablaufdiagramme zur Erläuterung der Daten(aus)leseoperation bei der IC-Karte gemäß der Erfindung,
Fig. 10A bis 10E Formate von Anweisungsdaten und Spei­ cherdaten für den Fall, daß bei der IC-Karte gemäß der Erfindung die Dateneinschreiboperation nach Maßgabe des Einschreibanweisungs-Daten­ formats gemäß Fig. 7 durchgeführt wird,
Fig. 11 eine schematische Darstellung eines Zustands, in welchem Daten in einen Bereich (oder Spei­ cherplatz) eines Speichers eingeschrieben werden, und
Fig. 12A und 12B Ablaufdiagramme zur Erläuterung der Datenleseoperation, die bei der erfindungsge­ mäßen IC-Karte nach Maßgabe der Leseanweisung gemäß Fig. 8 durchgeführt wird.
Fig. 1 veranschaulicht die Anordnung einer Karten-Hand­ habungsvorrichtung als Endgerät in einem Heim-Bank- bzw. -Geldverkehrssystem (home banking system) oder einem Einkaufssystem, für welches eine IC-Karte als tragbare elektronische Vorrichtung gemäß der Erfindung vorge­ sehen ist. Die IC-Karten-Handhabungsvorrichtung umfaßt eine Karten-Lese/Einschreibeinheit 2 für einen Lese- oder Einschreibzugriff zur IC-Karte, ein Tastenfeld 4 für Dateneingabe, eine Kathodenstrahlröhren-Anzeige­ einheit (Bildschirm) 5 zum Wiedergeben von über das Tastenfeld 4 eingegebenen Daten und aus der IC-Karte ausgelesenen Daten, eine Floppyplatteneinheit 7 zum Speichern der Daten, einen Drucker 6 zum Ausdrucken der Daten und einen Steuerteil (Zentraleinheit bzw. CPU) 3 zum Steuern der Einheiten 2, 4, 5, 6 und 7.
Die von einem Benutzer oder Anwender geführte IC-Karte prüft ein nur dem Anwender bekanntes Kennwort und spei­ chert die nötigen Daten, wenn der Anwender eine Ware erwirbt. Die IC-Karte umfaßt einen Lese/Einschreibteil 11, einen Kennwort-Vorgabe/Vergleichsteil 12, einen Ver/Ent­ schlüsselungsteil 13 und eine Überwachungseinheit 14 zum Kontrollieren (managing) dieser Teile (vgl. Fig. 2). Der Lese/Einschreibteil 11 stellt über die Karten-Lese/- Einschreibeinheit 2 einen Datenlese-, -einschreib- oder -löschzugriff (zur IC-Karte) her. Der Kennwort-Vorgabe/- Vergleichsteil 12 speichert ein durch den Anwender vor­ gegebenes Kennwort und führt eine Lesesperrverarbeitung aus bzw. sperrt dessen Auslesemöglichkeit. Zusätzlich vergleicht der Teil 12 das Kennwort zur Ermöglichung der folgenden Verarbeitung nach dem Vorgeben des Kenn­ worts. Der Ver(schlüsselung)/Entschlüsselungsteil 13 bewirkt das Ver- und Entschlüsseln von Daten zur Ver­ hinderung einer Bekanntgabe oder Fälschung von Aus­ tauschdaten, wenn diese von der Zentraleinheit 3 über eine Verbindungs- oder Austauschleitung zu einem anderen Endgerät übertragen werden. Bei der dargestellten Aus­ führungsform erfolgt die Datenverarbeitung gemäß einem Verschlüsselungsalgorithmus des sog. Data Encryption Standard (Datenverschlüsselungsnorm). Die Überwachungs­ einheit 14 decodiert einen Funktionscode oder einen Funktionscode mit von der Karten-Lese/Einschreibeinheit 2 eingegebenen Daten und bewirkt die Wahl und Ausführung etwa notwendiger Funktionen.
Zur Ausführung dieser Funktionen weist die IC-Karte 1 gemäß Fig. 3 ein Steuerelement (z.B. eine Zentraleinheit) 15, einen nichtflüchtigen Speicher 16, dessen Speicher­ inhalt löschbar ist, einen Programmspeicher 17 und eine Anschlußeinheit (contactor) 18 zur Herstellung eines elektrischen Kontakts mit der Karten-Lese/Ein­ schreibeinheit 2 auf. Die Zentraleinheit (CPU) 15, der Speicher 16 und der Programmspeicher 17, die in Fig. 3 von gestrichelten Linien umrahmt sind, sind auf einem integrierten Schaltkreis- oder IC-Chip realisiert. Der Programmspeicher 17 umfaßt einen Masken-Randomspeicher oder -ROM und speichert ein Programm zur Ausführung der oben genannten Funktionen. Der Datenspeicher 16 umfaßt einen EEPROM und speichert verschiedene Trans­ aktionsdaten.
Gemäß Fig. 4 ist der Datenspeicher 16 in eine Anzahl von Bereichen (oder Speicherplätzen) unterteilt, die jeweils aus einem oder mehreren Blöcken bestehen. Jeder Block ist seinerseits durch eine vorbestimmte Zahl von Bytes für jeden Bereich gebildet, wobei die Verarbeitung in Einheiten von Blöcken erfolgt, von denen jeder aus Attributdaten und Speicherdaten besteht. Die Teil-Be­ reiche sind von OO bis FF numeriert. Gemäß Fig. 5 spei­ chert der Bereich OO die Zahl der Bytes von Speicher­ daten in jedem Block in Bereichen 01 bis FF sowie Start- und Endadressen der Bereiche in Entsprechung zueinander. Unter Bezugnahme auf die Indextabelle kann festgestellt werden, daß die Startadresse des Bereichs 01 gleich aaa und seine Endadresse gleich bbb ist und die Zahl der Bytes pro Block fünf Bytes beträgt. Schraffierte Ab­ schnitte in Fig. 4 geben Attributdaten an. Die für jeden Block hinzugefügten Attributdaten enthalten einen Be­ zeichner (identifier) zur Angabe, ob die betreffenden Speicherdaten wirksam sind oder nicht, und einen Be­ zeichner zur Angabe, ob der Block Enddaten enthält, wenn eine Reihe von Speicherdaten in einer Anzahl von Blöcken gespeichert ist. Fig. 6 veranschaulicht ein Format von Attributdaten. Ein Bit "6" ist ein Bezeichner zur Angabe, ob die Speicherdaten im Block wirksam (oder gültig) sind oder nicht. Wenn dieses Bit einer "1" entspricht, zeigt dies an, daß die Speicherdaten unwirksam sind; wenn es einer "0" entspricht, zeigt dies die Wirksamkeit (oder auch Gültigkeit) der Daten an. Ein Bit "7" ist ein Bezeichner zur Angabe, ob ein Block das Endbyte einer Reihe von Daten enthält oder nicht. Wenn dieses Bit gleich "2" ist, wird hierdurch angezeigt, daß das Endbyte in diesem Block nicht ent­ halten ist; ist es gleich "0", so zeigt dies an, daß das Endbyte im Block enthalten ist. Bits "0" bis "5" sind Blindbits.
Beim Einschreiben von Daten in den Datenspeicher 16 wer­ den Anweisungsdaten gemäß Fig. 7 benutzt. Diese be­ stehen aus einem Einschreibfunktionscode, einer Be­ reichszahl und Speicherdaten. Beim Auslesen von Daten aus dem Datenspeicher 16 werden Lesedaten gemäß Fig. 8 benutzt. Diese bestehen aus einem Lesefunktionscode und einer Bereichszahl.
Im folgenden ist anhand der Ablaufdiagramme gemäß Fig. 9A und 9B die Dateneinschreiboperation im Daten­ speicher 16 bei der beschriebenen Anordnung erläutert.
Im Normalzustand wartet die Zentraleinheit 15 Ein­ schreibanweisungsdaten von der Karten-Lese/Einschreib­ einheit 2 ab. Wenn festgestellt wird, daß die Ein­ schreibanweisungsdaten eingegeben worden sind, prüft die Zentraleinheit 15 im Schritt 31, ob der in den An­ weisungsdaten enthaltene Funktionscode ein Einschreib­ funktionscode ist. Ist dies der Fall (JA in Schritt 31), schlägt die Zentraleinheit 15 die in Fig. 5 darge­ stelle Indextabelle im Schritt 33 unter Heranziehung einer in den Anweisungsdaten enthaltenen Bereichszahl als Parameter nach. Wenn der betreffende Bereich in Schritt 33 nicht gefunden wird, gibt die Zentraleinheit im Schritt 35 Antwortdaten dafür aus, daß ein Bereich unbestätigt ist, worauf der Programmfluß zum Schritt 31 zurückkehrt. Bei einem positiven Ergebnis in Schritt 33, d.h. wenn der betreffende Bereich gefunden ist, spei­ chert die Zentraleinheit 15 Verarbeitungseinheitsdaten sowie Start- und Endadressen entsprechend der Bereichs­ zahl im Randomspeicher (RAM) 15 a. Die Zentraleinheit 15 erzeugt einen Prüfcode für in den Anweisungsdaten ent­ haltene Speicherdaten und hängt diesen an das Ende der Speicherdaten an. Die Zahl der Bytes der den Prüfcode enthaltenden Speicherdaten wird gezählt und im Random­ speicher 15 a zwischengespeichert. Der Prüfcode kann durch Erzeugung eines Prüfsummencodes der betreffenden Byte-Daten der Speicherdaten oder durch Durchführung einer exklusiven ODER-Verknüpfung (exclusively ORing) der betreffenden Byte-Daten geliefert werden. Wenn die im Randomspeicher 15 a zwischengespeicherten Speicher­ daten mit dem Prüfcode in einen durch die Anweisungs­ daten bezeichneten Bereich eingeschrieben werden oder sind, sucht die Zentraleinheit 15 im Schritt 37 die Startadresse eines unbelegten (unwritten) Bereichs. Bei einem negativen Ergebnis (NEIN) in Schritt 37 gibt die Zentraleinheit 15 im Schritt 39 Antwort­ daten dafür, daß keine unbelegten Bereiche vorhanden sind, aus, worauf der Programmfluß zum Schritt 31 zurückkehrt. Bei einem positiven Ergebnis (JA) in Schritt 37 wird dagegen die Startadresse im Random­ speicher 15 a zwischengespeichert. Im Schritt 41 hängt die Zentraleinheit 15 die gespeicherte Zahl von Speicherdaten an den Vorsatz (head) der Speicherdaten an, und sie teilt oder dividiert die Daten in Ein­ heiten für die Verarbeitung. Im Schritt 43 schreibt die Zentraleinheit 15 die ersten geteilten Daten in den bezeichneten Bereich ein. Im Schritt 45 prüft die Zentraleinheit 15, ob die Daten richtig bzw. einwand­ frei in den Bereich eingeschrieben worden sind. Dies kann beispielsweise dadurch erfolgen, daß die Daten unmittelbar nach dem Einschreiben ausgelesen und dann mit den originalen Eingabedaten verglichen werden. Bei einem negativen Ergebnis in Schritt 45 hängt die Zentraleinheit 15 im Schritt 47 Attributdaten an, um anzuzeigen, daß die geteilten Daten unwirksam (oder auch ungültig) sind. Im Schritt 49 schreibt die Zentral­ einheit 15 wiederum die geteilten Daten in den nächsten unbelegten Bereich ein, worauf der Programmfluß auf den Schritt 45 übergeht. Bei einem positiven Ergebnis in Schritt 45 hängt dagegen die Zentraleinheit 15 im Schritt 51 Attributdaten an zur Anzeige, daß die geteil­ ten Daten wirksam sind. Sodann prüft die Zentraleinheit 15 im Schritt 53, ob alle Speicherdaten in den be­ zeichneten Bereich eingeschrieben worden sind. Im negativen Fall schreibt die Zentraleinheit 15 im Schritt 55 die nächsten geteilten Daten in den nächsten unbelegten Bereich ein, worauf der Programmfluß zum Schritt 45 zurückkehrt.
Bei einem positiven Ergebnis in Schritt 53 gibt dagegen die Zentraleinheit 15 im Schritt 57 Antwortdaten zur Anzeige der Beendigung des Einschreibens aus, worauf der Programmfluß zum Schritt 31 zurückkehrt. Hierauf wartet die Zentraleinheit 15 die nächsten Anweisungs­ daten ab. Im Einschreibmodus wird in einem Block, in den das End-Byte der Speicherdaten eingeschrieben ist, das Bit "7" der Attributdaten dieses Blocks auf "0" gesetzt.
Es sei angenommen, daß Einschreibanweisungsdaten gemäß Fig. 10A eingegeben werden. Da in diesem Fall die Be­ reichszahl 02 ist, beträgt die Zahl der zu verarbei­ tenden Bytes 4, wie sich aus der Indextabelle gemäß Fig. 5 ergibt. Ein Einschreibanweisungscode wird be­ stätigt, und es wird auch bestätigt, daß unbelegte Be­ reiche vorhanden sind. Als nächstes werden Speicher­ daten in den Eingabeanweisungsdaten ausgezogen (vgl. Fig. 10B). Sodann wird gemäß Fig. 10C ein Prüfcode an die Speicherdaten angehängt bzw. zu diesen hinzu­ gefügt, und die Datenlänge der Speicherdaten wird gemäß Fig. 10D unmittelbar vor dem Vorsatz der Speicher­ daten eingeschrieben. Die Speicherdaten, denen die Datenlänge vorgesetzt ist, werden gemäß Fig. 10E in Einheits-Bytes oder Byteeinheiten für Verarbeitung unterteilt und gemäß Fig. 11 im Bereich 02 abgespei­ chert. In Fig. 11 geben die schraffierten Abschnitte in Bytes 1, 6, 11 und 16 jeweils Attributdaten an. In diesem Fall wird in den Attributdaten, speziell in Byte 16, ein den Endblock angebendes Kennzeichen ge­ setzt. Attributdaten in Bytes 1, 11 und 16 zeigen an, daß die Daten wirksam sind.
Der Vorgang des Auslesens von Daten aus dem Speicher 16 ist nachstehend anhand der Ablaufdiagramme von Fig. 12A und 12B beschrieben. In einem Normalzustand wartet die IC-Karte Leseanweisungsdaten von der Karten-Lese/Ein­ schreibeinheit 2 ab. Wenn von letzterer Anweisungsdaten eingegeben werden, prüft die Zentraleinheit 15 zunächst im Schritt 59, ob ein in den Anweisungsdaten enthaltener Funktionscode ein Lesefunktionscode ist. Ist dies der Fall, so sucht die Zentraleinheit 15 im Schritt 61 die an die Anweisungsdaten angehängte Bereichszahl aus dem Bereich OO im Datenspeicher 16. Bei einem negativen Ergebnis in Schritt 61 gibt die Zentraleinheit 15 im Schritt 63 Antwortdaten aus zur Anzeige, daß der Bereich unbestätigt (uncertified) ist, worauf der Programmfluß zum Schritt 59 zurückkehrt. Bei einem positiven Ergebnis in Schritt 61 speichert dagegen die Zentraleinheit 15 die entsprechende Zahl von Bytes der Verarbeitungsein­ heit sowie die Start- und Endadressen des Bereichs im Randomspeicher 15 a. Im Schritt 65 sucht die Zentral­ einheit 15 einen Block, der die auszulesenden Start­ daten enthält. Wenn in Schritt 65 ein solcher Block gefunden wird, wird im Schritt 67 die dem Vorsatz dieses Blocks vorausgehende Datenlänge in einem im Random­ speicher 15 a enthaltenen (stored) Software-Zähler als Anfangsgröße gesetzt. Im Schritt 69 liest die Zentral­ einheit 15 das nächste Byte der Daten aus, während sie im Schritt 71 prüft, ob die ausgelesenen Daten Attributdaten sind. Bei einem positiven Ergebnis in Schritt 71 kehrt der Programmfluß zum Schritt 69 zu­ rück, und die Zentraleinheit 15 liest das nächste Byte aus. Bei einem negativen Ergebnis in Schritt 71 spei­ chert die Zentraleinheit 15 im Schritt 73 die ausge­ lesenen Daten im Randomspeicher 15 a. Im Schritt 75 dekrementiert die Zentraleinheit 15 den Software-Zähler um 1. Im Schritt 77 prüft die Zentraleinheit 15, ob der Zähler "0" erreicht hat. Ist dies nicht der Fall, so kehrt der Programmfluß zum Schritt 69 zurück, worauf die Schritte 69-77 wiederholt werden. Wenn auf diese Weise in Schritt 77 ein positives Ergebnis (JA) erzielt wird, wird die gesamte, im Einschreibmodus eingegebene Datenreihe im Randomspeicher 15 a zwischengespeichert, ohne daß die Blinddaten ausgelesen werden. Im Schritt 79 wird die zwischengespeicherte Datenreihe oder -kette verifiziert. Genauer gesagt: es werden Prüfsummen der im Randomspeicher 15 a gespeicherten Daten für jedes Byte berechnet, oder die betreffenden Bytes davon wer­ den einer exklusiven ODER-Verknüpfung unterworfen, und die resultierenden Daten werden mit dem in das End- Byte der Datenreihe eingeschriebenen Prüfcode ver­ glichen. Wenn die Zentraleinheit 15 im Schritt 81 ent­ scheidet, daß die Daten ungültig sind, gibt sie im Schritt 83 Antwortdaten zur Anzeige dafür, daß die Daten ungültig sind, zur IC-Karten-Lese/Einschreibein­ heit 2 aus, worauf der Programmfluß zum Schritt 59 zurückkehrt. Falls jedoch in Schritt 81 entschieden wird, daß die Daten gültig sind, gibt die Zentralein­ heit 15 im Schritt 85 die im Randomspeicher 15 a (ab)ge­ speicherte Datenreihe zur Karten-Lese/Einschreibein­ heit 2 aus.
Bei der beschriebenen Ausführungsform wird ein an die Speicherdaten angehängter Prüfcode in der Zentralein­ heit 15 erzeugt. Es kann jedoch auch ein von einer externen Vorrichtung, z.B. der Karten-Lese/Einschreib­ einheit 2, eingegebener Prüfcode an die Speicherdaten angehängt (bzw. zu diesen hinzugefügt) und gespeichert werden.
Bei der beschriebenen Ausführungsform ist die tragbare elektronische Vorrichtung beispielhaft als IC-Karte angegeben. Diese Vorrichtung ist jedoch nicht auf eine kartenförmige Gestalt beschränkt, vielmehr kann sie auch eine blockartige oder eine stiftartige Form be­ sitzen. Die Hardware-Anordnung der tragbaren elektronischen Vorrichtung ist innerhalb des Erfin­ dungsrahmens verschiedenen Änderungen und Abwandlungen zugänglich.

Claims (6)

1. Tragbare elektronische Vorrichtung mit einer Daten­ speichereinheit (15 a) zum Speichern von Transaktions­ daten und einer Zentraleinheit (15) zur Durchführung eines Datenlese- und -einschreibzugriffs zur Daten­ speichereinheit (15 a), dadurch gekennzeichnet, daß die Zentraleinheit dann, wenn von einem mit der tragbaren elektronischen Vorrichtung verbundenen Hilfssystem gelieferte Transaktionsdaten im Daten­ speicher (15 a) gespeichert sind oder werden, Fehler­ erfassungsdaten an die Transaktionsdaten anhängt (bzw. zu diesen hinzufügt) und diese sodann spei­ chert.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Zentraleinheit (15) die Fehlererfassungsdaten durch Erzeugen eines Prüfsummencodes der Trans­ aktionsdaten erzeugt oder liefert.
3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Zentraleinheit (15) die Fehlererfassungsdaten durch Erzeugung eines exklusiv ODER-verknüpften Codes für die Transaktionsdaten liefert.
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekenn­ zeichnet, daß die Zentraleinheit (15) die Datenlänge der Transaktionsdaten, einschließlich des Prüfsummen­ codes oder des exklusiv ODER-verknüpften Codes, zählt und den Prüfsummencode oder den exklusiv ODER-ver­ knüpften Code als Fehlererfassungsdaten zusammen mit den Transaktionsdaten in der Datenspeichereinheit (15 a) (ab)speichert.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Zentraleinheit (15) beim Auslesen der in der Datenspeichereinheit (15 a) gespeicherten Trans­ aktionsdaten den Prüfsummencode oder den exklusiv ODER-verknüpften Code erzeugt oder liefert, die Da­ tenlänge der den Prüfsummencode oder den exklusiv ODER-verknüpften Code enthaltenden Transaktionsdaten zählt, den erzeugten Prüfsummencode oder exklusiv ODER-verknüpften Code und die gezählte Datenlänge, mit dem Prüfsummencode oder dem exklusiv ODER-ver­ knüpften Code, und die (mit der) Länge der in der Datenspeichereinheit (15 a) gespeicherten Datenreihe oder -kette vergleicht und dann, wenn Koinzidenz da­ zwischen festgestellt wird, entscheidet, daß die eingeschriebenen Transaktionsdaten gültig sind.
6. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Datenspeichereinheit (15 a) ein nichtflüchtiger Speicher ist.
DE3700504A 1986-02-18 1987-01-09 Datenverarbeitungssystem mit einer IC-Karte Expired - Lifetime DE3700504C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61033345A JP2557838B2 (ja) 1986-02-18 1986-02-18 Icカ−ド

Publications (3)

Publication Number Publication Date
DE3700504A1 true DE3700504A1 (de) 1987-08-27
DE3700504C2 DE3700504C2 (de) 1994-10-20
DE3700504C3 DE3700504C3 (de) 1994-10-20

Family

ID=12383977

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3700504A Expired - Lifetime DE3700504C3 (de) 1986-02-18 1987-01-09 Datenverarbeitungssystem mit einer IC-Karte

Country Status (4)

Country Link
US (1) US4841131A (de)
JP (1) JP2557838B2 (de)
DE (1) DE3700504C3 (de)
FR (1) FR2594573B1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0559205A1 (de) * 1992-03-06 1993-09-08 Kabushiki Kaisha Toshiba Datenverarbeitungssystem
DE4207447A1 (de) * 1992-03-09 1993-09-16 Provera Ges Fuer Projektierung Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen
US5940805A (en) * 1994-12-22 1999-08-17 Alcatel N.V. Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
JP2529868B2 (ja) * 1987-09-17 1996-09-04 日立マクセル株式会社 情報記録媒体の記録方式
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US5165043A (en) * 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
DE69233019T2 (de) * 1991-05-22 2004-02-05 Kyodo Printing Co., Ltd. Kontaktlose IC-Karte
DE59310092D1 (de) * 1992-06-30 2000-10-05 Siemens Ag Verfahren zur Datensicherung bei Schreib-Lese-Speichern
FR2700864B1 (fr) * 1993-01-26 1995-04-14 Monetel Système détecteur de falsification d'informations mémorisées.
JP2783971B2 (ja) * 1994-01-26 1998-08-06 日本信販株式会社 クレジットカードの発行方法
ATE162324T1 (de) * 1994-02-23 1998-01-15 Dataflight Europ As Verkaufssystem
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
CA2276840A1 (en) * 1999-07-05 2001-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for synchronizing a database in portable communication devices
CA2327048A1 (en) * 2000-11-28 2002-05-28 Olivier Benoit Method for verifying data integrity in electronic device data processing
DE10101234A1 (de) * 2001-01-11 2002-07-18 Giesecke & Devrient Gmbh Verfahren zum Text eines nichtflüchtigen Speichers und Verwendung eines solchen Verfahrens
JP2010218451A (ja) * 2009-03-18 2010-09-30 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP5197664B2 (ja) * 2010-03-18 2013-05-15 株式会社東芝 Icカード、通信装置、コマンド処理方法、通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2475764A1 (fr) * 1980-02-07 1981-08-14 Transac Dev Transact Automat Objet portatif du genre carte de credit
DE3121466A1 (de) * 1980-05-30 1982-02-04 Cii Honeywell Bull "tragbares geraet zum berechnen oder zur verarbeitung von informationen"
EP0157303A2 (de) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Datenverarbeitungsvorrichtung
US4564941A (en) * 1983-12-08 1986-01-14 Apple Computer, Inc. Error detection system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5419625A (en) * 1977-07-15 1979-02-14 Toshiba Corp Control unit for computer
JPS55132800U (de) * 1979-03-09 1980-09-19
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2475764A1 (fr) * 1980-02-07 1981-08-14 Transac Dev Transact Automat Objet portatif du genre carte de credit
DE3121466A1 (de) * 1980-05-30 1982-02-04 Cii Honeywell Bull "tragbares geraet zum berechnen oder zur verarbeitung von informationen"
US4564941A (en) * 1983-12-08 1986-01-14 Apple Computer, Inc. Error detection system
EP0157303A2 (de) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Datenverarbeitungsvorrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE Std. 802.3.-1985 (ISO DIS 8802/3) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0559205A1 (de) * 1992-03-06 1993-09-08 Kabushiki Kaisha Toshiba Datenverarbeitungssystem
DE4207447A1 (de) * 1992-03-09 1993-09-16 Provera Ges Fuer Projektierung Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen
US5940805A (en) * 1994-12-22 1999-08-17 Alcatel N.V. Method of selling data records as well as vending apparatus, memory device, chip card, and system for selling telecommunications software

Also Published As

Publication number Publication date
US4841131A (en) 1989-06-20
JP2557838B2 (ja) 1996-11-27
DE3700504C2 (de) 1994-10-20
FR2594573B1 (fr) 1996-02-02
FR2594573A1 (fr) 1987-08-21
JPS62190584A (ja) 1987-08-20
DE3700504C3 (de) 1994-10-20

Similar Documents

Publication Publication Date Title
DE3700504A1 (de) Tragbare elektronische vorrichtung
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE3700663C2 (de)
DE3780002T3 (de) System für einen tragbaren datenträger.
DE69129286T2 (de) Verfahren zur gegenseitigen Echtheitserkennung
DE3636700C2 (de)
DE69500751T2 (de) Verfahren zum Druckführen einer Transaktion zwischen einer Chipkarte und einem Datensystem
DE3689543T2 (de) Chipkartensystem.
DE3807997C2 (de)
DE68913284T2 (de) Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.
DE69300027T2 (de) System zum automatischen Drucken eines Medizinischen Verwaltungsformulars.
DE69021935T2 (de) Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens.
DE3622257C2 (de)
DE3732615C2 (de)
DE3635409A1 (de) Tragbare elektronische vorrichtung
DE69010850T2 (de) Ausgabesystem für tragbare Speicher.
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE3876665T2 (de) Chipkartensystem.
DE3743639A1 (de) Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
DE3804925A1 (de) Tragbare elektronische vorrichtung
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
DE3731736A1 (de) Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE19535770A1 (de) IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur
DE3720427A1 (de) Tragbare elektronische vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
C3 Grant after two publication steps (3rd publication)