[go: up one dir, main page]

DE69904446T2 - Speicherkarte - Google Patents

Speicherkarte

Info

Publication number
DE69904446T2
DE69904446T2 DE69904446T DE69904446T DE69904446T2 DE 69904446 T2 DE69904446 T2 DE 69904446T2 DE 69904446 T DE69904446 T DE 69904446T DE 69904446 T DE69904446 T DE 69904446T DE 69904446 T2 DE69904446 T2 DE 69904446T2
Authority
DE
Germany
Prior art keywords
card
microprocessor
storage device
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69904446T
Other languages
English (en)
Other versions
DE69904446D1 (de
Inventor
Xavier Guy Bernard D'udekem D'acoz
Serge Alphonse Marcel Romain Delahaye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UDEKEM D ACOZ XAVIER GUY BERNA
Original Assignee
UDEKEM D ACOZ XAVIER GUY BERNA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UDEKEM D ACOZ XAVIER GUY BERNA filed Critical UDEKEM D ACOZ XAVIER GUY BERNA
Application granted granted Critical
Publication of DE69904446D1 publication Critical patent/DE69904446D1/de
Publication of DE69904446T2 publication Critical patent/DE69904446T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)
  • Electrically Operated Instructional Devices (AREA)

Description

  • Die vorliegende Erfindung betrifft Kartenspeichergeräte, insbesondere die Bereitstellung eines Speichers auf einer flexiblen Karte mit Oberflächenkontakten. Der Speicher kann gelesen und beschrieben werden und ist nicht flüchtig.
  • TECHNISCHER HINTERGRUND DER ERFINDUNG
  • Es besteht allgemein Bedarf an der Speicherung von Daten, insbesondere persönlicher Daten, für die Verwendung in verschiedenen Transaktionstypen, z. B. Krankenversicherung, Telefonanrufe, Massentransitzahlung, sowie in Aufsatzgeräten für Satellitenvideo oder Pay-TV usw. Dies kann zum einen auf digitalem Wege geschehen. Für den alltäglichen persönlichen Gebrauch sollte ein solcher digitaler Datenspeicher kompakt sein, d. h. er sollte z. B. etwa die Größe einer herkömmlichen Kreditkarte haben, und er sollte die folgenden Fähigkeiten besitzen:
  • 1) Feuchtigkeitsbeständigkeit - wenigstens ein kurzes Eintauchen und/oder hohe Feuchtigkeitsniveaus;
  • 2) Beständigkeit gegenüber Staubpartikeln in Handtaschen, Jackentaschen und Brieftaschen ohne Leistungsverlust;
  • 3) störungsfreie Biegefestigkeit, 2.B. wenn sie in eine Brieftasche gezwungen wird;
  • 4) UV-Beständigkeit;
  • 5) Beständigkeit gegenüber elektromagnetischen und magnetischen Feldern, die von üblichen Haushaltsgeräten erzeugt werden, sowie gegenüber kleinen Magneten, ohne Datenverlust;
  • 6) Herstellbarkeit in großen Volumen zu geringen Herstellungskosten.
  • Es gibt mehrere Typen bekannter tragbarer Geräte zum Speichern digitaler Daten. Die allgegenwärtige "Floppy" Disk bietet zuverlässigen Zugang zu einem Datenspeicher von 1,44 MB. Disketten sind zwar relativ robust, müssen aber trotzdem sorgfältig gehandhabt werden und sind gegenüber Staub und Verbiegen empfindlich. Es wurden Produkte mit höherer Speicherkapazitäten entwickelt, z. B. ZIP-Laufwerke mit Kapazitäten von mehr als 100 MB; Wechselplatten, wie sie z. B. von Syquest Corporation, USA, erhältlich sind, ermöglichen die Speicherung von vielen hundert Megabyte Daten. Weder Disketten noch Wechselplattenlaufwerke sind flexibel. Sie sind gegenüber mechanischen Beschädigungen und Staub empfindlich und eignen sich nicht zum Tragen in einer Jackentasche, Brieftasche oder Damenhandtasche für den täglichen Gebrauch. Sie werden im Allgemeinen nicht mit Terminals wie z. B. Verkaufsstellen- (POS) Terminals für Finanzzwecke oder mit anderen Formen des Datentransfers verwendet, z. B. bei der Identifikation der Mitgliedschaft in einer Krankenversicherungsorganisation.
  • Darüber hinaus sind so genannte PCMCIA-Speicherkarten bekannt, die an einem Ende einen 68-poligen Verbinder haben und gewöhnlich auf beiden Seiten mit Metalllagen elektromagnetisch abgeschirmt sind. Sie sind jedoch nicht flexibel und haben eine Dicke von etwa S mm [* 1]. PCMCIA-Karten mit der Fähigkeit, mehrere Megabyte Daten zu speichern, sind beispielsweise aus der EP 596 276, der US 5,293,424, der US 5,671,367 und der US 5,875,480 bekannt. PCMCIA-Karten haben einen qualitativ hochwertigen Verbinder sowie eine metallische Abschirmung, so dass sie in Laptops und Computer eingebaut werden können und sehr zuverlässig sind. Ihre Konstruktion ist jedoch kostspielig und sie sind für den täglichen Gebrauch in Jackentaschen, Brieftaschen oder Damenhandtaschen nicht sehr geeignet.
  • Optische CD-ROMs wurden über ihren ursprünglichen Nur-Lese-Status hinaus weiterentwickelt und von mehreren Unternehmen sind wiederbeschreibbare CD-ROMs erhältlich, z. B. die RW 8100 Serie von Hewlett-Packard. Es gibt eine Modifikation der Grundidee, die das Platzieren eines Datenaufzeichnungsmediums vom Typ CD-ROM auf eine flexible Karte beinhaltet, z. B. LaserCardTM von Drexler Technology Corporation, USA. Der Nachteil aller CD-ROM Produkte ist der, dass die Daten durch Kratzer zerstört werden können. Daher sind sie zwar für die Heimspeicherung von Daten geeignet, z. B. für Musik oder Video, aber die Oberfläche ist für die hohe Beanspruchung im täglichen Gebrauch nicht robust genug.
  • Es sind auch Kreditkarten mit Magnetstreifen bekannt, aber deren Speicherkapazität ist sehr begrenzt. Auch können die Daten mit Magneten wie z. B. solchen, die zum Anbringen von Identifikationsschildern verwendet werden, gelöscht werden. Es wurden auch große Magnetbandlängen erfolgreich für die Speicherung sehr großer Datenmengen eingesetzt und werden täglich in der Form von Kassetten zum Abspielen von Musik verwendet. Sie haben jedoch für die private Datenspeicherung keinen Anklang gefunden.
  • Bankkarten der nächsten Generation enthalten Mikroprozessoren, die über Oberflächenkontakte zugängig sind - sie werden oft "Chip-Karten" genannt. Diese bekannten Geräte haben eine höhere Speicherkapazität als eine Magnetstreifenkarte, aber die Menge ist immer noch begrenzt. Die Karten sind flexibel, gegen Feuchtigkeit abgedichtet und haben Oberflächenkontakte, die nicht von Staub zugesetzt werden können. Ein Nachteil der bekannten Oberflächenkontakte besteht darin, dass hohe elektrische Potentiale durch statische Elektrizität erzeugt werden können, und dies kann zu Datenverlusten beim Entladen führen. Zur Lösung dieses Problems werden Kartenleser mit elektrostatischem Entladeschutz bereitgestellt, wie sie beispielsweise in der US 5,892,216 beschrieben sind.
  • Das US-Patent US-PS-5,442,704 beschreibt eine Speicherkarte mit einem Mikroprozessor und mit Speichereinheiten. Von der Speicherkarte kommende und von ihr empfangene Daten und Adressinformationen gehen direkt über eine Schnittstellenlogik über einen Bus in Richtung zu den Speichereinheiten. Ein solches offenes Bussystem macht die Speicherkarte unsicher.
  • Um das oben Gesagte zusammenzufassen, es gibt kein geeignetes Speichergerät, das sicher und für den täglichen Gebrauch verfügbar ist, das kompakt und zuverlässig ist, eine große Speicherkapazität hat und das sich kostengünstig herstellen lässt.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein digitales Speichergerät wie z. B. ein Kartenspeichergerät bereitzustellen, das sicher ist.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein digitales Speichergerät bereitzustellen, das für den täglichen persönlichen Gebrauch geeignet ist.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein digitales Speichergerät bereitzustellen, das größere Speicherkapazität hat als Chip-Karten und dabei weiterhin flexibel und robust ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Aspekt der vorliegenden Erfindung besteht in der Integration von Komponenten auf einer dünnen flexiblen Speicherkarte mit Oberflächenkontakten, so dass die Komponenten als kompakte Einheit zusammenwirken können, gegenüber der Umwelt abgedichtet sind und einen sicheren Zugang zu mehreren Megabyte digitaler Daten ermöglichen. Die vorliegende Erfindung betrifft ein Kartenspeichergerät gemäß Definition in Anspruch 1 und ein entsprechendes Verfahren gemäß Definition in Anspruch 9. Das Kartenspeichergerät kann Oberflächenkontakte aufweisen und kann in einen Kartenleser eingeschoben werden. Ein serieller Port des Mikroprozessors ist mit einem der Oberflächenkontakte verbunden. Serielle Daten werden durch den Mikroprozessor in das Kartenspeichergerät eingegeben oder aus diesem ausgelesen. Der Mikroprozessor ist vorzugsweise ein sicherer Einzelchip-Mikroprozessor. Ein serieller Datenport des Mikroprozessors ist mit einem seriellen Port des Auswahlgerätes über einen ersten seriellen Bus verbunden. Zum Wählen einer Speichereinheit ist ein paralleler Port des Auswahlgerätes über einen parallelen Adressbus mit einem parallelen Port des Mikroprozessors verbunden. Ein paralleler Teil einer Speicherstellenadresse (Bit) wird über den parallelen Bus ausgegeben oder eingegeben. Das Auswahlgerät hat eine Mehrzahl von seriellen Ports, die jeweils über einen zweiten seriellen Bus mit einer jeweiligen Speichereinheit verbunden sind. Der parallele Adressteil defmiert einen der seriellen Ein-/Ausgabeports des Auswahlgeräts und seinen zugehörigen seriellen Bus und die Speichereinheit. Nach dem Auswählen des seriellen Busses sendet der Mikroprozessor serielle Adressinformationen über den ersten und den zweiten Bus zum Definieren einer digitalen Datenspeicherstelle der gewählten Speichereinheit. Speichereinheiten können zu Speichermodulen organisiert werden, wobei jedes Speichermodul eine Mehrzahl von Speichereinheiten aufweist. Jede Speichereinheit kann ein oder mehrere Speichergeräte, z. B. Speicherchips, haben.
  • Das Kartenspeichergerät gemäß der vorliegenden Erfindung kann einen ersten Satz von Oberflächenkontakten nach Anspruch 7 aufweisen. Der Erde-Kontakt dient zum Entladen eines eventuellen elektrostatischen Potentials auf dem Kartenspeichergerät oder auf dem Leser. Der Erde-Kontakt auf dem Kartenspeichergerät umgibt vorzugsweise die drei Seiten des Datenkontakts, d. h. er kann "U"-förmig sein. Der Stromkontakt des Kartenspeichergerätes kann sich in der Nähe der Oberseite des "U" befinden.
  • Das oben beschriebene Kartenspeichergerät kann zum Bereitstellen von sicherem Zugang zu einem Personal Computer verwendet werden. Das erfindungsgemäße Kartenspeichergerät ist vorzugsweise dünn, flexibel und gegenüber der Umwelt abgedichtet. Das Kartenspeichergerät hat vorzugsweise Gleitkontakte. Liegt keine Codeübereinstimmung vor, dann kann vorzugsweise ein weiteres Kartenspeichergerät für die Authentifizierung für das Rechengerät bereitgestellt werden, um das erste Kartenspeichergerät mit revidierten Codes zu aktualisieren. Das zweite Kartenspeichergerät wird vorzugsweise für die weitere Verwendung gesperrt, nachdem die Authentifizierung mit begrenzter Häufigkeit übertragen wurde, z. B. einmal. Das Rechengerät kann ein Personal Computer oder ein an einem LAN oder WAN angeschlossener Terminal sein.
  • Die Unteransprüche definieren jeweils eine separate und individuelle Ausgestaltung der vorliegenden Erfindung. Die vorliegende Erfindung wird nachfolgend mit Bezug auf die folgenden Zeichnungen beschrieben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1a-1c zeigen, insgesamt gesehen, eine schematische Schaltplandarstellung einer Ausgestaltung des Kartenspeichergerätes gemäß der vorliegenden Erfindung;
  • Fig. 2a-2b zeigen, insgesamt gesehen, ein mögliches Layout des Kartenspeichergerätes von Fig. 1a-1c auf einer Karte;
  • Fig. 3 ist eine schematische Darstellung einer Dispatcher-Schaltung gemäß einer Ausgestaltung der vorliegenden Erfindung;
  • Fig. 4A zeigt ein paralleles Vier-Bit-Adressierschema für die Auswahl einer Speichereinheit gemäß einer Ausgestaltung der vorliegenden Erfindung;
  • Fig. 4B zeigt ein serielles Drei-Byte-Adressierschema gemäß einer Ausgestaltung der vorliegenden Erfindung;
  • Fig. 5a-Sd zeigen, insgesamt gesehen, eine schematische Darstellung eines Speichermoduls gemäß einer Ausgestaltung der vorliegenden Erfindung;
  • Fig. 6A bis 6E zeigen Authentifizierschemata, die in der vorliegenden Erfindung verwendet werden können; Fig. 6A zeigt dabei das Authentifizierschema zwischen einem System und einer Speicherkarte gemäß der vorliegenden Erfindung;
  • Fig. 6B bis 6E zeigen ein Verifizierschema für die sichere Installation von Software gemäß einer Ausgestaltung der vorliegenden Erfindung;
  • Fig. 7 ist eine schematische Darstellung eines Kartenlesers und eines Verarbeitungsgerätes, mit dem die vorliegende Erfindung verwendet werden kann;
  • Fig. 8 ist eine Draufsicht auf Oberflächenkontakte, die für die Verwendung mit der Ausgestaltung der vorliegenden Erfindung geeignet ist, die in den Fig. 1a-1c und 2a-2b gezeigt sind.
  • AUSFÜHRLICHE BESCHREIBUNG DER ILLUSTRATIVEN AUSGESTALTUNGEN
  • Die vorliegende Erfindung wird mit Bezug auf bestimmte Ausgestaltungen und auf bestimmte schematische Zeichnungen beschrieben, aber die vorliegende Erfindung ist darauf nicht begrenzt, sondern nur durch die Ansprüche. Insbesondere wird das Kartenspeichergerät mit Bezug auf ein 8-Bit-Byte-Schema beschrieben, aber die vorliegende Erfindung ist darauf nicht begrenzt.
  • Fig. 1 zeigt ein schematisches Schaltdiagramm eines Datenspeichergerätes 20 gemäß einer Ausgestaltung der vorliegenden Erfindung. Fig. 2 zeigt ein mögliches Layout des Kartenspeichergerätes 20 auf einer Karte. Das Gerät 20 ist vorzugsweise eine gegenüber der Umwelt abgedichtete, flexible (Plastik-) Karte mit einem eingebetteten Mikroprozessor 2 und einer Mehrzahl von eingebetteten Speichermodulen 5-12. Das Kartenspeichergerät 20 hat gleiche oder ähnliche Abmessungen wie andere flexible "Chip-Kaxten" wie Telefonkarten oder Kreditkarten mit einem eingebetteten Mikroprozessor, z. B. 85 mm · 55 mm · 1 mm Dicke. Ein Satz 1 von Oberflächenkontakten 21-25 dient als Eingang und Ausgang des Gerätes 20 und für deren Anschluss an einen geeigneten Kartenleser. Der Kartenleser kann ein alleinstehender Leser sein, oder er kann Teil eines Personal Computers, Laptop, Palmtop oder Terminals sein, der mit einem Telekommunikationsnetz für die Kommunikation mit einem Ferncomputer verbunden ist, oder dergleichen. Der Satz 1 von Kontakten beinhaltet Anschlüsse für Stromeingang (Vcc), serielle Datenein-/-ausgabe (SDA), Massepotentialeingang (Vss), Takteingang (CLK) und Mikroprozessor-Reset (RST). Der Mikroprozessor 2 ist vorzugsweise ein sicherer Einzelchip-Mikroprozessor des Typs SCENIX SX/18, wie er von SCENIX, USA, erhältlich ist. Auf dem Mikroprozessorchip befindet sich vorzugsweise ein Festwertspeicher (ROM) zum Speichern von Anwendungsprogrammen und für alle Betriebsbedingungen für das Gerät 20, Arbeitsspeicher (RAM) und bei Bedarf nichtflüchtiger Lese-/Schreibspeicher, von dem wenigstens ein Teil vorzugsweise geschützter Speicher zum Speichern von Daten ist, die zum Einschalten und Initialisieren des Gerätes 20 benötigt werden.
  • Der Stromeingangskontakt (Vcc) von Satz 1 ist mit dem Stromeingang des Mikroprozessors 2 verbunden, ebenso sind die Kontakte für Massepotentialeingang (Vss), Takteingang (CLK) und Mikroprozessor-Reset (RST) von Satz 1 mit äquivalenten Pins des Mikroprozessors 2 verbunden. Der SDA-Kontakt von Satz 1 ist direkt mit dem seriellen Dateneingangspin (SDA) des Mikroprozessors 2 verbunden. So passieren alle von den Speichermodulen 5-12 zu lesenden und auf diese zu schreibenden Daten durch den Mikroprozessor 2. Zum Zugreifen auf das Kartenspeichergerät 20 wird eine Kommunikationssession mit dem Mikroprozessor 2 über den Kartenleser eingerichtet, in dem nach einem Authentifizierverfahren (wird nachfolgend beschrieben) Kommunikationskanäle über den SDA-Kontakt von Satz 1 geöffnet werden. Es wird davon ausgegangen, dass das Authentifizierverfahren die vorliegende Erfindung in keiner Weise begrenzt. Insbesondere können geeignete Authentifizierverfahren die Verwendung von Public- und/oder Private-Keys und/oder von spezifischen Session-Keys beinhalten, wie der Fachperson bekannt ist. Darüber hinaus kann die vorliegende Erfindung die Anforderung beinhalten, dass der Besitzer des Kartenspeichergerätes 20 eine oder mehrere persönliche Identifikationsnummern (PIN) in den Kartenleser eingibt, bevor Authentifizierung und Verifizierung abgeschlossen sind. Darüber hinaus kann die vorliegende Erfindung vorsehen, dass begrenzt werden kann, wie oft ein PIN eingegeben werden kann, bevor die Karte gesperrt und ein weiterer Zugang verweigert wird. Außerdem kann die vorliegende Erfindung die Forderung beinhalten, dass der Operator des Kartenlesers (der sich vom Besitzer des Kartenspeichergerätes 20 unterscheidet) zusätzlich oder alternativ eine PIN, eine Konto-, Service- oder Systemnummer eingeben muss (entweder direkt über ein Tastenfeld oder indirekt durch die Übertragung einer/von Code-Nummer(n) aus dem Speicher des Kartenlesers auf den Mikroprozessor 2), so dass der Mikroprozessor 2 prüfen kann, ob der Kartenleser zu einer Gruppe authentifizierter Kartenleser gehört, die auf die Daten auf dem Kartenspeichergerät 20 zugreifen dürfen.
  • Im Kartenspeichergerät 20 ist eine Mehrzahl von Speichermodulen 5-12 eingebettet, von denen eines in Fig. 5 am besten zu sehen ist. Diese Speichereinheiten 5- 12 können flüchtigen Speicher, z. B. RAM, oder nichtflüchtigen Festwertspeicher wie z. B. ROM oder lese-/beschreibbare nichtflüchtige Speichereinheiten 16 beinhalten. Die Speichereinheiten 16 können auch einmalig programmierbare Speichereinheiten sein. Vorzugsweise brauchen die Speichereinheiten 16 der Speichermodule 5-12 nicht aufgefrischt zu werden. Die Speichermodule 5-12 sind vorzugsweise elektrisch löschbare programmierbare Festwertspeicher- (EEPROM) Module. Jede Einheit 5-12 kann sich aus mehreren individuellen Speichereinheiten 16 zusammensetzen, wobei jede Speichereinheit 16 eine Mehrzahl von Speichern 17 umfasst, z. B. Speicherchips. So kann z. B. ein Modul 5-12 vier Einheiten 16 von acht EEPROM-Speichern 17 beinhalten, die jeweils 32 oder 64 kB digitaler Daten speichern, z. B. 24FC256 Speicherchips, wie sie von Michochip, USA, erhältlich sind, oder 24XA512 Chips, wie sie von Siemens in Deutschland erhältlich sind. So kann eine Gesamtspeicherkapazität für jedes Modul 5-12 4 · 8 · 64 = 2048 kB und für das Speichergerät 20 insgesamt 8 · 4 · 8 · 64 kB = 16 MB betragen. Durch Ändern der Speicherkapazität jedes Speichermoduls 5-12 oder durch Wählen einer anderen Anzahl davon lässt sich die Speicherkapazität des Kartenspeichergerätes 20 leicht zwischen 2 und 16 MB wählen.
  • Zur Bereitstellung von Strom (Vcc), Masse (Vss), Taktsignalen (SCL) und Schreibschutz (WP) für alle Speichermodule 5-12 entsteht ein Kartenbus 14. Damit der Mikroprozessor 2 jedes Speichermodul S-12 adressieren und Daten davon lesen und darauf schreiben kann, wird ein System aus parallelen und seriellen Bussen 5-B... 12-B, 13, 15 bereitgestellt. Das erfindungsgemäße Adressierschema ist ein neuartiges Parallel/Serien-Hybridadressschema. Jede Adresse einer Speicherstelle in einem Speichermodul 5-12 wird durch einen seriellen Adressteil und einen parallelen Adressteil definiert. Jedes Speichermodul 5-12 erhält eine Mehrzahl von seriellen Bussen 5-B1-4, 6-B1-4, ... 12-B 1-4 zum Führen von seriellen Daten und des seriellen Teils einer Adresse. Jede Speichereinheit 16 jedes Speichermoduls 5-12 hat ihren eigenen eindeutigen seriellen Bus 5-B1-4... 12B1-4. Zum Wählen des benötigten seriellen Busses 5-B1-4, ... 12-B1-4 wird wenigstens ein bidirektionaler Multiplexer-Dispatcher 3, 4 bereitgestellt, der vorzugsweise als anwendungsspezifische integrierte Schaltung (ASIC) aufgebaut ist. Die Ein- und Ausgänge eines Multiplexer-Dispatchers 3, 4 sind in Fig. 3 dargestellt. Die Eingänge vom Mikroprozessor 2 beinhalten einen seriellen Datenanschluss (SDA), der mit einem seriellen Bus 13 zum Empfangen und Senden serieller Daten zum und vom Mikroprozessor 2 und somit zum und vom Kartenspeichergerät 20 sowie zum Empfangen und Senden des seriellen Adressteils von Adressen für die Speichermodule 5-12 verbunden sind. Sämtliche Kommunikation, d. h. Auswahl von Speichermodulen 5- 12, Auswahl von EEPROM-Chips 17 innerhalb eines Moduls 5-12 und Senden von Adressen und seriellen Daten, wird durch das entsprechende Signal gesperrt, das vom Mikroprozessor 2 auf die INIIBIT-Verbindung des Multiplexer-Dispatchers 3,4 gesetzt wird. Die INHIBIT-Pins der Multiplexer-Dispatcher 3,4 werden vorzugsweise so gruppiert, dass alle Multiplexer-Dispatcher 3, 4 zusammen gesperrt werden. Dies unterscheidet sich von den in der US 5,293,424 beschriebenen Schaltungen dahingehend, dass bei diesen bekannten Schaltungen jedes Speichermodul eine Sperrschaltung beinhaltet, so dass eine Verweigerung des Zugangs zu einem Speichermodul nicht auch den Zugang zu anderen Speichermodulen verhindert. Ebenso unterscheidet sich dies von den bekannten Schaltungen der US 5,671,367 und US 5,875,480, wo der Adressbus zum Speicher auf der Karte blockiert wird, aber der serielle Datenbus zum Speicher offen bleibt.
  • Bei Bedarf kann der Mikroprozessor 2 nach dem Sperren der/des Multiplexer- Dispatcher(s) 3, 4 einen Flag auf ein Register in seinem geschützten nichtflüchtigen Speicher schreiben, so dass beim Einschalten des Mikroprozessors 2 dieser den Zustand des Flags in seinem Speicher liest, und wenn der Flag gesetzt ist, den Betrieb von Multiplexer-Dispatchern 3, 4 verhindert, so dass durch Abschalten und Wiedereinschalten der blockierte Kommunikationszustand nicht aufgehoben wird. Es kann ein spezielles Verfahren notwendig sein, um das Kartenspeichergerät 20 aus seinem gesperrten Zustand freizugeben.
  • Parallele Pins A, B, C, D des Multiplexer-Dispatchers 3, 4 sind mit dem parallelen Bus 15 vom Mikroprozessor 2 verbunden. Diese werden für den parallelen Teil des erfindungsgemäßen Adressierschemas bereitgestellt. Ein geeignetes Signal (logisch 1 oder 0) auf dem FOLLOW-Pin des Multiplexers 3, 4 verhindert eine Änderung der Adresse, die von den Dispatchern 3, 4 gewählt wurde, bis das Signal auf den anderen logischen Wert wechselt.
  • Jeder Multiplexer-Dispatcher 3, 4 hat 16 serielle Datenausgänge 18, die mit SDA0-3 bezeichnet und zu Vierergruppen geordnet sind. Jeder serielle Datenausgang 18 wird über seinen einzigartigen seriellen Bus 5-B 1-4... 12-B 1-4 zu einer der vier Speichereinheiten 16 eines Speichermoduls 5-12 geleitet. Jeder Bus 5-B1-4... 12-B1-4 ist mit dem jeweiligen Pin SDAO-SDA3 des relevanten Speichermoduls 5-12 und mit dem jeweiligen Pin SDAO-SDA3 der Multiplexer/Dispatcher 3, 4 verbunden. Welcher serielle Bus 5-B 1-4... 12-B 1-4 gewählt wird, ist vom parallelen Teil der Speicherkartenadresse abhängig, der auf dem parallelen Bus 15 vom Mikroprozessor 2 vorhanden ist. Der parallele Teil einer Speicherkartenadresse ist schematisch in Fig. 4A dargestellt. Die vier Bits ergeben 16 verschiedene Adressen. So kann z. B. 0000 die Speichereinheit 16 wählen, die durch Gruppe 0, Pin SDAO des Multiplexers/Dispatchers 3 definiert wird. Dieser Pin ist mit dem seriellen Bus 5-B 1 und Pin SDAO des Speichermoduls 5 verbunden. 1111 wählt Speichereinheit 16, die durch Gruppe 3, Pin SDA3 des Multiplexers/Dispatchers 3 definiert wird, der mit dem seriellen Bus 8-B4 für den Anschluss an die Speichereinheit 8 verbunden ist. Somit bestimmt der parallele Teil der Speicheradresse, welche der 4 · 4 = 16 512-kB-Speichereinheiten 16 gewählt werden. Jede Speichereinheit 16 beinhaltet bis zu 8 · 64 kB EEPROM-Speicher 17.
  • Der serielle Teil des Adressierschemas des Kartenspeichergerätes 20 kann wie in Fig. 4B dargestellt sein (3 Byte serielle Adresse). Die ersten 4 Bits des ersten Byte können zum Definieren eines beliebigen geeigneten Parameters verwendet werden, z. B. eines Herstellercodes, z. B. 1010 für die Initialisierung des seriellen Ports eines EEPROM. Die nächsten drei Bits bestimmen, welcher der acht 64 kB EEPROM- Speicher 17 von einer 512 kB Speichereinheit 16 gewählt wird. Das letzte Bit des ersten Byte bestimmt, ob ein Lese- oder ein Schreibvorgang durchgeführt wird. Die nächsten beiden Bytes (hohes und tiefes Byte der Adresse) bestimmen, welche der 64 kB Speicherstellen eines bestimmten Speichers 17 beschrieben oder gelesen werden sollen.
  • Ein repräsentatives Speichermodul 5 ist schematisch in Fig. 5 dargestellt. Jeder der seriellen Busse 5-B1-4 ist mit einem der Pins SDAO-3 der vier Speichereinheiten 16 verbunden. Jede Speichereinheit 16 umfasst wenigstens einen Speicher 17. Die Anschlüsse für Strom (Vcc und Vss) zu den Speichern 17 und für den Takteingang (SCL) sind mit dem Kartenbus 14 und somit mit dem Satz 1 von Kontakten verbunden. Der Schreibschutz- (WP) Pin des Speichermoduls 5 ist mit dem jeweiligen Pin des Mikroprozessors 2 verbunden.
  • Das Kartenspeichergerät 20 kann in mehreren verschiedenen Betriebsarten betrieben werden, die jeweils eine separate Ausgestaltung der vorliegenden Erfindung sind. Erstens kann der Mikroprozessor 2 jede über den Kartenleser angeforderte Speicheradresse mittels eines Algorithmus in die oben beschriebene Hybrid- Kartenadresse umwandeln. So ist z. B. im ROM des Mikroprozessors 2 ein residentes Programm gespeichert, das eine Hash- oder Einwegfunktion errechnet. Dieser Algorithmus basiert auf einem Key, der im ROM oder bevorzugter im geschützten Lese- /Schreibspeicher des Mikroprozessors 2 bei dessen Herstellung gespeichert wird. Die für jedes Kartenspeichergerät verwendeten Keys können sich unterscheiden, selbst wenn derselbe Algorithmus verwendet wird. Nach dem Empfang einer Adresse zum Lesen oder Schreiben wird der Mikroprozessor 2 an der Eingangsadresse tätig und erzeugt davon den parallelen Vier-Bit-Teil der Speicherkartenadresse sowie den seriellen Drei- Byte-Teil der Speicherkartenadresse mit Hash- oder Einwegfunktionen (siehe Fig. 4A und B). Der Mikroprozessor 2 verwendet dann diese verschlüsselte Hybridadresse zum Lesen oder Schreiben der Daten. Auf diese Weise werden die tatsächlich in einem Speichermodul 5-12 gespeicherten Daten pseudozufällig sortiert, so dass Versuche, die Daten auf der Karte 20 mit externen Sonden zu analysieren, erfolglos sind. Ferner ergibt sich selbst dann, wenn der Betrieb von einem Kartenspeichergerät 20 analysiert wird, kein Hinweis darauf, wie andere Karten arbeiten. Erstens ist eine der Eigenschaften von Hash- oder Einwegfunktionen die, dass es praktisch unmöglich ist, die Funktion anhand ihrer Ergebnisse abzuleiten. Zweitens ist der Ablauf der Hash- oder der Einwegfunktion vom Wert des im geschützten Speicher des Mikroprozessors 2 gespeicherten Key abhängig, so dass die Adressverschlüsselung für jedes Kartenspeichergerät 20 anders ist. Wo die Speichermodule 5-12 RAM-Module sind, da gehen die Daten beim Abschalten verloren, der Key zum Erzeugen der verschlüsselten Adressen kann sich beim Einschalten zufallsmäßig ändern, so dass sich die verschlüsselte Adressierung von Session zu Session unterscheidet.
  • In einem zweiten Modus, der bei Bedarf mit dem ersten Modus kombiniert werden kann, weist der Mikroprozessor 2 einen Block von Adressen der Speichermodule 5-12 zu, wenn eine Schreibanforderung empfangen wird. Wenn eine spätere Schreibadresse innerhalb desselben Blocks liegt, wählt der Mikroprozessor 2 diesen Block nochmals. Wenn die spätere angeforderte Schreibadresse außerhalb des ersten Blocks liegt, erzeugt der Mikroprozessor 2 einen zweiten Block von Adressen. Der Mikroprozessor 2 setzt dieses Verfahren fort, bis alle Speicherstellen des Kartenspeichergerätes 20 zugewiesen sind. Mit diesem Verfahren kann das Kartenspeichergerät 20 mit einem Computer oder einem anderen Mikroprozessor arbeiten, der einen größeren Adressierbereich hat als das Kartenspeichergerät 20. Durch Erzeugen von Blöcken können dem Kartenspeichergerät 20 stark unterschiedliche Blöcke von Adressen des Computers oder anderen Mikroprozessors zugewiesen werden. Um die Blöcke zu verfolgen, d. h. zur Erzeugung einer Speicherabbildung des Kartenspeichergerätes 20, kann der Mikroprozessor 2 die Blöcke, ihre Größen und Adressen, denen sie entsprechen, in seinem geschützten nichtflüchtigen Lese- /Schreibspeicher aufzeichnen.
  • In einer dritten Betriebsart kann im ROM oder nichtflüchtigen Lese- /Schreibspeicher des Mikroprozessors ein Datenkompressionsanwendungsprogramm gespeichert sein. Diese Anwendung kann zum Komprimieren von Daten nach dem Schreiben und zum Dekomprimieren der Daten nach dem Lesen aufgerufen werden. Der Hostcomputer oder Terminal, der den Kartenleser für die Kommunikation mit dem Kartenspeichergerät 20 aufweist, benötigt keine Kenntnis über den Kompressionsalgorithmus, der vollständig vom Mikroprozessor 2 gehandhabt wird.
  • Ebenso kann der Mikroprozessor 2 in einer vierten Betriebsart einen Ver- und Entschlüsselungsalgorithmus zum Verschlüsseln von Daten vor dem Schreiben und zum Entschlüsseln gelesener Daten beinhalten. Dies verbessert die Sicherheit der Daten auf der Karte 20. Die Daten werden dann nicht nur pseudozufällig zwischen den Speichermodulen 5-12 durch Anwenden der ersten Betriebsart verteilt, sondern sie werden auch verschlüsselt. Der/die Key(s) für den Verschlüsselungsalgorithmus kann/können nach der Initialisierung des Kartenspeichergerätes 20, z. B. bei der Herstellung, im nichtflüchtigen Lese-/Schreibspeicher des Mikroprozessors 2 gespeichert werden. Ein geschützter Lese-/Schreibspeicher auf dem Mikroprozessorchip des Kartenspeichergerätes 20 kann zum temporären Speichern von Zwischenergebnissen verwendet werden, die gewöhnlich durch Verschlüsselungsalgorithmen erzeugt werden.
  • Um die Sicherheit des Speicherkartengerätes 20 noch weiter zu erhöhen, wird der Mikroprozessor 2 vorzugsweise so programmiert, dass er eine Authentifizierungsroutine durchführt, wenn das Kartenspeichergerät 20 in einen Kartenleser eingelegt wird. Wie oben angedeutet, ist nicht vorgesehen, dass der Authentifizierungstyp die vorliegende Erfindung erheblich beeinträchtigen wird.
  • Fig. 6A ist ein schematisches Ablaufdiagramm eines möglichen Authentifizierungsschemas gemäß einer Ausgestaltung der vorliegenden Erfindung. Die Speicherkarte 20 wird in einen geeigneten Kartenleser 31 gelegt, der Teil eines Verarbeitungsgerätes 30 ist, wie z. B. ein Personal Computer (in Fig. 7 schematisch dargestellt). Das Verarbeitungsgerät hat einen Mikroprozessor 32. Software-Programme werden in die Speicher des Verarbeitungsgerätes 30 und des Mikroprozessors 2 auf der Karte 20 vorgeladen. Nach dem Einschalten des Mikroprozessors 2 über die Vss- und Vcc-Kontakte 21, 25 mit Strom vom Leser 31 startet das Authentifizierungsprogramm am Mikroprozessor 2 des Kartengerätes 20. Das in Fig. 6A gezeigte Authentifizierungsschema erlaubt die Verifizierung der Karte 20 und des Verarbeitungsgerätes 30 sowie der darauf laufenden Software-Programme, aber die vorliegende Erfindung ist darauf nicht begrenzt. So könnte die Verifizierung beispielsweise nur auf die Karte 20 beschränkt werden. In Schritt 33 fordert der Mikroprozessor 2 den Benutzer zur Eingabe eines Codes A auf, z. B. eines persönlichen Identifikationscodes (PIN). Der Benutzer gibt dann Code A ein. Ebenso kann die Karte 20 in Schritt 34 einen Code B von der Verarbeitungsmaschine 30 anfordern, um zu prüfen, ob die Verarbeitungsmaschine 30 verifiziert ist. Code A und B werden dann in Schritt 35 mit vorgespeicherten Codes im Speicher des Mikroprozessors 2 auf der Karte 20 verglichen. Wenn Code A als korrekt verifiziert ist, dann erzeugt der Mikroprozessor 2 auf der Karte 20 einen Benutzerakzeptanzcode 36, der für diese Session gespeichert wird. Ist Code B richtig, dann erzeugt der Mikroprozessor 2 einen Prozessorakzeptanzcode 37, der zum Verarbeitungsgerät 30 übertragen wird. Ist einer der Codes inkorrekt, dann wird ein Nichtakzeptanzcode erzeugt und es werden zwei weitere Eingabeversuche zugelassen. Wird der Mikroprozessor 32 der Verarbeitungsmaschine 30 oder der Mikroprozessor 2 gesperrt (aufgrund eines vorherigen betrügerischen Gebrauchs), dann werden alle Aktivitäten gestoppt. Die Ergebnisse der Akzeptanzcodekontrolle werden schließlich von der Verarbeitungsmaschine 30 in Schritt 39 und vom Mikroprozessor 2 in Schritt 38 geprüft. Wenn nach drei Versuchen kein korrekter Code A oder Code B eingegeben ist, gibt der Mikroprozessor 2 bzw. das Verarbeitungsgerät 30 einen Sperrcode A3, B3 aus, und sämtliche Aktivitäten werden gestoppt. Im Rahmen der Schritte 38, 39 erfolgt eine weitere Prüfling, ob die Karte 20 und/oder die Verarbeitungsmaschine 30 auf betrügerische Weise modifiziert wurde(n). Dazu werden weitere Codes 40, 41 von Karte 20 und Mikroprozessor 32 des Verarbeitungsgerätes 30 angefordert. Die Übertragung dieser Codes kann ohne Benutzereingriff erfolgen. Die Codes 40, 41 können mittels eines geeigneten Algorithmus anhand der Registriernummern von Software-Programmen erzeugt werden, die auf dem Mikroprozessor 2 und dem Mikroprozessor 32 der Verarbeitungsmaschine 30 laufen, sowie anhand der Referenznummern von Hardware wie z. B. Festplatten. Alternative Verfahren zum Erzeugen von Codes 40, 41 mit in Mikroprozessor 2 und Verarbeitungsmaschine 30 verfügbaren Daten zum Identifizieren von Änderungen in den auf diesen laufenden Programmen fallen in den Umfang der vorliegenden Erfindung. Die Codes 40, 41 können sehr groß sein. Sie sind daher vorzugsweise im Speicher der Speichermodule 5-12 des erfindungsgemäßen Kartengeräts 20 gespeichert. Der Mikroprozessor 2 auf dem Kartengerät 20 vergleicht die gespeicherten und empfangenen Codes 40, 41.
  • Wenn sich bei der Endprüfung ergibt, dass alle Codes korrekt sind, wird der Zugang zu den Programmen der Karte 20 und der Verarbeitungsmaschine 30 jeweils in den Schritten 42 und 43 zugelassen. In diesem Fall werden endgültige Abschlussakzeptanzcodes 44, 45 generiert.
  • Fig. 6B ist ein schematisches Ablaufdiagramm des Gebrauchs der Karte 20 zum Instantiieren eines neuen Personal Computers 30 und zum Validieren seiner Software und/oder Hardware nach dem Kauf, wobei das Verarbeitungsgerät 30 ein Personal Computer ist (in Fig. 7 schematisch dargestellt). Der Personal Computer 30 ist für den sicheren Zugang durch einen Benutzer konfiguriert, der ein erfindungsgemäßes Kartenspeichergerät 20 besitzt. Zum Waren der Sicherheit kann der Personal Computer 30 nur dann laufen, wenn eine validierte Karte 20 in den Leser 31 eingelegt wird. Die Karte 20 prüft auch, dass die auf dem Personal Computer laufende Software autorisierte Software ist. Wenn der Benutzer den Computer kauft, wird ihm eine Sicherheitskarte 48 ausgehändigt, bei der es sich um ein erfindungsgemäßes Kartenspeichergerät 20 handeln kann. Auf der Karte 48 sind Software-Programme im Mikroprozessor 2 zum Durchführen der mit Bezug auf die vorliegende Erfindung beschriebenen Verifizierungs- und Validierungsfunktionen geladen. Der Benutzer erhält auch eine oder mehrere "temporäre Karten" 47. Auch die temporäre Karte 47 kann ein erfindungsgemäßes Kartenspeichergerät 20 sein. Zweck der temporären Karte 47 ist es, die Karte 48 mit Validierungsdaten zu aktualisieren. Nach vollendetem Update werden die Daten auf der Karte 47 zerstört und die Karte gegen einen weiteren Gebrauch gesperrt, z. B. indem die oben erwähnte INHIBIT-Funktion permanent aktiviert wird.
  • Der Personal Computer 30 wird in Schritt 46 gestartet und das Betriebssystem hält an, bis eine Sicherheitskarte 48 in den Leser 31 eingelegt wird. Die Karte 48 wird gestartet, und das Verifizierungsprogramm startet und läuft automatisch auf dem Mikroprozessor 2 der Karte 48 ab. Die Karte 48 fordert wenigstens einen Code A0, B0, C0 vom Personal Computer 30 an. Die Codes A0, B0, C0 werden vorzugsweise vom Personal Computer 30 anhand von Systemdaten auf dem Personal Computer 30 erzeugt, die eine Identifikation des Personal Computers und der darauf laufenden Software erzeugen. So kann z. B. Code A0 anhand der BIOS-Nummer des Personal Computers, Code B0 anhand der Hardware-Nummer, z. B. der Festplatte des Personal Computers, und Code C0 anhand der Registriernummern der auf dem Personal Computer 30 laufenden Software erzeugt werden, z. B. das Betriebssystem wie z. B. die grafische Benutzeroberfläche "Windows" von Microsoft. Code C0 kann eine Verkettung aller anderen Codes A0, B0 sein. Die Karte 48 fragt ihre nichtflüchtigen Lese- /Schreibspeicher ab, z. B. wie die Speichermodule 5-12 eines erfindungsgemäßen Kartenspeichergerätes 20, um den/die Code(s) A0, B0, C0 zurückzuspeichern. Nach der ersten Instantiierung des Personal Computers 30 befinden sich diese Codes noch nicht auf der Karte 48. Die Karte 48 fordert dann zum Einlegen der temporären Karte 47 in den Leser 31 auf. Karte 48 wird dann aus dem Leser 31 genommen, und Karte 47 wird eingelegt. Karte 47 sendet die Autorisierung zum Computer 30 zum einmaligen Laden der Codes A0, B0, C0 auf die Karte 48. Wenn der Computer 30 seine Autorisierung erhalten hat, werden alle Daten auf der Karte 47 zerstört, und die Karte wird in Schritt 49 gesperrt, z. B. durch permanentes Blockieren mit der oben beschriebenen INHIBIT- Funktion. Karte 48 wird durch Karte 47 im Leser 31 ausgetauscht, und die Codes A0, B0, C0 werden auf den nichtflüchtigen Lese-/Schreibspeicher von Karte 48 geschrieben. Die Karte 48 ist jetzt mit den Codes A0, B0, C0 initialisiert. Jeder Versuch, auf dem Computer 30 laufende Software zu ändern, führt zu einer Änderung von einem oder mehreren der Codes A0, B0, C0, und die Karte 48 erzeugt beim Start eine Fehlermeldung.
  • Der nächste Start des Computers 30 ist in Fig. 6C dargestellt. Der Computer 30 wird in Schritt 51 gestartet, und das Betriebssystem bleibt solange stehen, bis die Karte 48 in den Leser 31 eingelegt wird. Die Karte 48 prüft dann, ob die benötigten ein oder mehreren Codes A0, B0, C0 im nichtflüchtigen Speicher gespeichert sind. Die Codes A0, B0, C0 repräsentieren validierte Software und/oder Hardware auf dem Rechengerät 30. Da sie bereits initialisiert wurde, sind diese Codes bereits in den Modulen 5-12 der Karte 48 gespeichert. Die Karte 48 fordert dann zur Eingabe der ein oder mehreren Codes A0, B0, C0 vom Personal Computer 30 auf. Diese Codes werden anhand der Systeminformationen von Computer 30 wie oben beschrieben erzeugt und in Schritt 52 auf die Karte 48 übertragen. In Schritt 53 werden die empfangenen und gespeicherten Codes A0, B0, C0 von der Karte 48 verglichen, und wenn sie korrekt sind, erzeugt die Karte 48 die notwendigen Anweisungen für den Computer 30, in Schritt 54 mit dem Vorgang fortzufahren. Wenn die Codes A0, B0, C0 nicht übereinstimmen, wird der Computer 30 in Schritt 55 gestoppt.
  • Um zu verhindern, dass unautorisierte Karten 48 verwendet werden, kann das obige Schema durch Addition einer Zufallsnummer RAND modifiziert werden, die vom Computer 30 sowie von den ein oder mehreren Codes A0, B0, C0 geliefert wird. Wenn die Codes korrekt sind, verarbeitet die Karte 48 die Zufallsnummer mit einem Algorithmus wie z. B. einer Einwegfunktion oder einem Hash-Code. Das Ergebnis Sres dieses Vorgangs wird zum Personal Computer 30 übertragen. Der Personal Computer 30 errechnet Sres anhand der Zufallsnummer und mit demselben Algorithmus. Wenn der empfangene und der errechnete Sres-Wert übereinstimmen, kann der Computer 30 den Betrieb fortsetzen. Wenn die Karte 48 ermittelt, dass einer der Codes A0, B0, C0 inkorrekt ist, wird eine Zufallsnummer Srand im selben Format wie Sres erzeugt und zum Computer 30 übertragen. Wenn der Computer Sres von RAND errechnet und mit Srand vergleicht und ermittelt, dass sie sich unterscheiden, dann wird der Vorgang blockiert.
  • Fig. 6D ist ein schematisches Diagramm der Art und Weise, wie ein neues Software-Programm auf einem Computer installiert wird, sowie der Validierung dieser Software mit der Sicherheitskarte 48. Die Software wird mit einer weiteren temporären Karte 47 wie mit Bezug auf Fig. 6B beschrieben bereitgestellt. Startpunkt ist ein aktiv laufender Computer mit ausgeführtem Schritt S4 gemäß Fig. 6C. Die neue Software wurde in Schritt S7 auf diesem Computer 30 installiert. Am Ende des Ladens wird der revidierte relevante Code A0, B0, C0 anhand der Registriernummer der neuen Software errechnet. Der Computer 30 stoppt dann und fordert in Schritt S8 zur Eingabe der temporären Karte 47 auf. Die Karte 47 wird in den Leser 31 eingelegt und gibt dem Computer 30 die notwendige Autorisierung zum Laden des/der revidierten Code(s) A0, B0, C0 auf die Sicherheitskarte 48. Der Computer 30 zerstört dann alle Daten auf der Karte 47 in Schritt S9, und in Schritt S9 wird Karte 47 gesperrt, z. B. durch permanentes Aktivieren der oben erwähnten INHIBIT-Funktion. Karte 47 wird jetzt aus dem Leser 31 genommen und Karte 48 wird eingelegt. Der Computer 30 schreibt dann den/die neuen Code(s) A0, B0, C0 in Schritt 60 auf die Karte 48. Karte 48 wird jetzt mit den aktualisierten Codes A0, B0, C0 initialisiert. Diese repräsentieren validierte Systemdaten für den Personal Computer 30.
  • Die Neuinstallation von Software auf dem Computer 30 ist in Fig. 6E schematisch dargestellt. Man nehme an, dass aufgrund eines Virus oder aus irgendeinem anderen Grund bestimmte Programme auf dem Personal Computer 30 beschädigt sind. In 62 wird die Software neu installiert. In Schritt 63 wird/werden der/die relevanten Code(s) A0, B0, C0 vom Personal Computer 30 für die neu installierte Software errechnet. Diese(r) Code(s) wird/werden in Schritt 64 mit dem/den bereits auf der Karte 48 gespeicherten Code(s) geprüft. Stimmen sie überein, dann wird der Betrieb von Computer 30 in Schritt 65 fortgesetzt. Wenn die Codes inkorrekt sind, kann der Computer in Schritt 66 gestoppt werden, und es kann beispielsweise das Einlegen einer temporären Karte 47 angefordert werden.
  • Die obige Beschreibung mit Bezug auf die Fig. 6A bis E erfolgte im Hinblick auf einen einzelnen Benutzer und einen einzelnen Personal Computer. Die obigen Verfahren und die Hardware können jedoch auch auf die Verwendung einer einzelnen Sicherheitskarte 48 mit einer Mehrzahl von Computern erweitert werden. So können beispielsweise den Mitarbeitern eines Unternehmens Sicherheitskarten 48 ausgehändigt werden, die mit einer Gruppe von Computern funktionieren. Auf jeder Karte befindet sich dann eine Kopie aller Codes A0, B0, C0 für alle Computer, mit denen sie funktionieren soll. Auf diese Weise kann sich ein Benutzer an einem beliebigen Computer in der Gruppe anloggen. Ferner kann der Gebrauch der Sicherheitskarte 48 auf die Verwendung mit einem LAN oder WAN erweitert werden, vorausgesetzt, die relevanten Codes, die das jeweilige LAN, WAN identifizieren, sind vorhanden und auf der Karte 48 gespeichert.
  • Fig. 8 ist eine schematische Draufsicht auf Oberflächenkontakte 21-25 von Satz 1 für den Gebrauch mit dem Kartenspeichergerät 20 gemäß einer Ausgestaltung der vorliegenden Erfindung. Der Massekontakt 21 (Vss) wird vorzugsweise so auf der Karte platziert, dass er zuerst in den Kartenleser eintritt, wenn das Kartenspeichergerät 20 in den Leser eingelegt wird. Das Kartenspeichergerät 20 soll in einen Kartenleser mit einer Schlitzöffnung eingelegt werden, die so ausgelegt ist, dass zwar ein Speicherkartengerät 20 eingeschoben werden kann, aber das Eindringen anderer Objekte nicht möglich ist. Der Massekontakt 21 wird daher vorzugsweise im Vergleich zu den anderen Kontakten 22-25 des Kartenspeichergeräts dem Rand am nächsten platziert. Der Massekontakt 21 ist vorzugsweise "U"-förmig und umgibt den Taktsignalkontakt 22 (CLS), den seriellen Datenein-/-ausgabekontakt 23 (SDA) und den Reset-Kontakt 24 (RST) auf wenigstens drei Seiten. Die Reihenfolge der Reset-, Datenein-/-ausgabe- und Taktkontakte 22-24 ist nicht als eine Begrenzung der vorliegenden Erfindung anzusehen. Der Stromkontakt (Vcc) 25 kann über die Oberseite des "U" des Massekontakts 21 wie in Fig. 8 gezeigt platziert werden. Der Stromkontakt 25 befindet sich vorzugsweise am weitesten von der Seite des Kartenspeichergerätes entfernt, die in den Kartenleser eintritt. Die Kontakte 21- 25 können aus einem beliebigen geeigneten Material hergestellt werde, das konventionell für Oberflächenkontakte von Chip-Karten, Kreditkarten, Telefonkarten oder dergleichen verwendet wird, und ist typischerweise eine Kupferlegierung. Durch ein derartiges Platzieren des Massekontaktes 21, dass irgendein Metallteil des Lesers zuerst mit dem Massekontakt 21 Kontakt erhält, werden elektrostatische Spannungen entladen, und das Risiko von Datenverlust auf der Karte 20 durch elektrostatische Entladung wird reduziert.
  • Das erfindungsgemäße Kartenspeichergerät 20 bietet eine gegenüber der Umwelt abgedichtete Speicherkarte mit mehreren MB Daten (wenigstens 1 MB), die eine Person auf gewöhnliche Weise z. B. wie eine Kreditkarte tragen kann. Sie können z. B. in der Brieftasche, Handtasche, Manteltasche usw. ohne Verlust oder Beschädigung aufbewahrt werden. Das Kartenspeichergerät 20 gemäß der vorliegenden Erfindung kann vorteilhafterweise als Sicherheitskarte zum Steuern des Betriebs von Personal Computern, als beliebige Form von Karte zum Speichern von persönlichen Daten wie z. B. Krankenversicherungskarten, Fahrzeugdatenkarten, z. B. zum Aufzeichnen von Kilometerstand und Fahrzeit von Nutzfahrzeugen, als Karte zum Speichern von Computerprogrammen, als Karte zum Speichern von Textdokumenten wie z. B. Büchern usw. eingesetzt werden.

Claims (9)

1. Kartenspeichergerät (20), dasein Eingabe-Ausgabe-Mittel (1) aufweist und Folgendes eingebettet hat:
a) einen Mikroprozessor (2);
b) eine Vielzahl von Speichereinheiten (5-12, 16, 17) zum Speichern von digitalen Daten; und
c) ein Auswahlgerät (3, 4) zum Auswählen einer der Speichereinheiten (5-12, 16, 17) und zum Leiten der Adressinformationen und Daten an die ausgewählte Speichereinheit (5-12, 16, 17) und/oder von der ausgewählten Speichereinheit (5-12, 16, 17),
dadurch gekennzeichnet, dass
d) der Mikroprozessor (2) zwischen dem Eingabe-Ausgabe-Mittel (1) und dem Auswahlgerät (3, 4) zwischengeschaltet ist und ausgebildet ist zum:
- durchleiten aller Daten und Adressinformationen, die an das Kartenspeichergerät (20) und von dem Kartenspeichergerät (20) gesendet werden; und
- Adressinformationen zur Verfügung stellt, die in Zusammenhang mit den Daten stehen, die zu der ausgewählten Speichereinheit (5-12, 16, 17) gesendet werden.
2. Kartenspeichergerät nach Anspruch 1, dadurch gekennzeichnet, dass das Adressierungsschema für jeden Speicherort einer Speichereinheit einen parallelen und einen seriellen Anteil umfasst.
3. Kartenspeichergerät nach Anspruch 2, dadurch gekennzeichnet, dass ein paralleler Port des Auswahlgeräts an einen parallelen Port des Mikroprozessors angeschlossen ist, um den parallelen Anteil einer Speicherkartenadresse zu empfangen.
4. Kartenspeichergerät nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass ein erster serieller Port des Auswahlgeräts an einen seriellen Port des Mikroprozessors angeschlossen ist, um den seriellen Anteil einer Speicherkartenadresse zu empfangen.
5. Kartenspeichergerät nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass das Auswahlgerät eine Vielzahl von zweiten seriellen Ports aufweist, wobei einer an jede Speichereinheit über einen seriellen Bus angeschlossen ist, und dass der parallele Adressanteil einen der zweiten seriellen Ports des Auswahlgeräts definiert.
6. Kartenspeichergerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Speicherkapazität wenigstens 1 MB beträgt.
7. Kartenspeichergerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Eingabe-Ausgabe-Mittel ein erster Satz von Oberflächenkontakten ist, der einen Erde-Kontakt, einen Stromquelle-Kontakt und einen Daten-Eingabe- und/oder -Ausgabe- Kontakt umfassen, und dass der erste Satz mit einem zweiten Satz von Kontakten in einem Kartenspeichergerät-Leser korrespondiert, wobei der Erde-Kontakt des ersten Satzes derart angeordnet ist, dass er jeden Kontakt des zweiten Satzes erdet, bevor dieser Leser-Kontakt in Berührung mit irgend einem der Strom- und/oder Daten-Kontakte gerät kommt.
8. Kartenspeichergerät nach Anspruch 7, dadurch gekennzeichnet, dass der Erde-Kontakt auf dem Kartenspeichergerät den Daten-Kontakt an drei Seiten umgibt.
9. Verfahren zur Verwendung eines Kartenspeichergeräts nach einem der Ansprüche 1 bis 8, das Eingabe-Ausgabe-Mittel aufweist und darin einen Mikroprozessor sowie eine Vielzahl von Speichereinheiten, zum speichern von digitalen Daten, eingebettet hat, wobei das Verfahren die folgenden Schritte aufweist:
- auswählen einer der Speichereinheiten; und
- leiten von Adressinformationen und Daten an die ausgewählte Speichereinheit und/oder von der ausgewählten Speichereinheit, gekennzeichnet durch
- das Durchleiten aller Daten, die an das Kartenspeichergerät und von dem Kartenspeichergerät durch den Mikroprozessor gesendet werden; und
- das Zuverfügung Stellen von Adressinformationen von dem Mikroprozessor, die in Zusammenhang mit den Daten stehen, die zu der ausgewählten Speichereinheit gesendet werden.
DE69904446T 1999-06-04 1999-06-04 Speicherkarte Expired - Lifetime DE69904446T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99870113A EP1058216B1 (de) 1999-06-04 1999-06-04 Speicherkarte

Publications (2)

Publication Number Publication Date
DE69904446D1 DE69904446D1 (de) 2003-01-23
DE69904446T2 true DE69904446T2 (de) 2003-12-04

Family

ID=8243843

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69904446T Expired - Lifetime DE69904446T2 (de) 1999-06-04 1999-06-04 Speicherkarte

Country Status (11)

Country Link
US (1) US6775169B1 (de)
EP (1) EP1058216B1 (de)
JP (1) JP2003501758A (de)
KR (1) KR100801506B1 (de)
CN (1) CN1158635C (de)
AT (1) ATE229677T1 (de)
AU (1) AU4925900A (de)
CA (1) CA2374506C (de)
DE (1) DE69904446T2 (de)
TW (1) TW498284B (de)
WO (1) WO2000075881A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295443B2 (en) * 2000-07-06 2007-11-13 Onspec Electronic, Inc. Smartconnect universal flash media card adapters
DE10112061B4 (de) * 2001-03-14 2007-08-30 Siemens Ag Aufnahmevorrichtung für in Fahrzeugen verwendete, der personenbezogenen Erfassung von Fahrtdaten dienende Chipkarten
US20020166065A1 (en) 2001-05-04 2002-11-07 Hugo Cheung Method and system for providing security to processors
FI117489B (fi) 2003-02-07 2006-10-31 Nokia Corp Menetelmä muistikortin osoittamiseksi, muistikorttia käyttävä järjestelmä, ja muistikortti
DE10345550B3 (de) * 2003-09-30 2005-02-10 Infineon Technologies Ag Speicheranordnung mit mehreren RAM-Bausteinen
KR101006410B1 (ko) * 2006-03-31 2011-01-10 후지쯔 가부시끼가이샤 메모리 장치, 메모리 카드, 회로 기판 및 전자 기기
CN101401077A (zh) * 2006-03-31 2009-04-01 富士通株式会社 存储装置及其控制方法和其控制程序、存储卡、电路基板及电子设备
KR101019443B1 (ko) * 2006-03-31 2011-03-07 후지쯔 가부시끼가이샤 메모리 장치, 그 에러 정정의 지원 방법, 그 지원 프로그램을 저장한 컴퓨터로 판독가능한 기록매체, 메모리 카드, 회로 기판 및 전자 기기
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US7688628B2 (en) * 2007-06-30 2010-03-30 Intel Corporation Device selection circuit and method
JP2010003290A (ja) * 2008-05-22 2010-01-07 Panasonic Corp リムーバブルメモリカード
TW201222420A (en) * 2010-11-26 2012-06-01 Smartdisplayer Technology Co Ltd Method for performing login process by light sensing and electronic card device thereof
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム
EP2568496A3 (de) 2011-09-09 2017-12-06 Assa Abloy Ab Verfahren und Vorrichtung zur Aufrechterhaltung der Betriebstemperatur einer integrierten Schaltung
TWI503754B (zh) * 2012-07-31 2015-10-11 Walton Advanced Eng Inc A composite card structure
DE102015214133B4 (de) * 2015-07-27 2025-01-02 Vitesco Technologies GmbH Integrierter Schaltkreis zum Betreiben an einem Bus und Verfahren zum Betreiben des integrierten Schaltkreises

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2364408C3 (de) * 1973-12-22 1979-06-07 Olympia Werke Ag, 2940 Wilhelmshaven Schaltungsanordnung zur Adressierung der Speicherplätze eines aus mehreren Chips bestehenden Speichers
FR2505091A1 (fr) * 1981-04-30 1982-11-05 Cii Honeywell Bull Dispositif de protection des circuits electroniques tels que des circuits integres a l'encontre des charges electrostatiques
US4566082A (en) * 1983-03-23 1986-01-21 Tektronix, Inc. Memory pack addressing system
JPS63143689A (ja) * 1986-12-06 1988-06-15 Tokyo Electric Co Ltd メモリカ−ドの容量検出装置
JPS63156252A (ja) * 1986-12-20 1988-06-29 Fujitsu Ltd 命令rom内蔵型半導体集積回路
FR2633141B1 (fr) * 1988-06-17 1992-02-14 Sgs Thomson Microelectronics Carte a puce avec ecran de protection
JP2865170B2 (ja) * 1988-07-06 1999-03-08 三菱電機株式会社 電子回路装置
EP0392895B1 (de) * 1989-04-13 1995-12-13 Sundisk Corporation EEprom-System mit Blocklöschung
JPH0333927A (ja) * 1989-06-29 1991-02-14 Canon Inc 電子機器
JPH03248243A (ja) * 1990-02-26 1991-11-06 Nec Corp 情報処理装置
FR2686170B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
FR2686171B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
JPH05233901A (ja) * 1992-02-18 1993-09-10 Mitsubishi Electric Corp Icカード、icカード搭載用メモリic及びicカードのメモリ容量の確認方法
JP3328321B2 (ja) * 1992-06-22 2002-09-24 株式会社日立製作所 半導体記憶装置
JP3105092B2 (ja) * 1992-10-06 2000-10-30 株式会社東芝 半導体メモリ装置
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5287527A (en) * 1992-12-28 1994-02-15 International Business Machines Corporation Logical signal output drivers for integrated circuit interconnection
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5473573A (en) * 1994-05-09 1995-12-05 Cirrus Logic, Inc. Single chip controller-memory device and a memory architecture and methods suitable for implementing the same
KR0179824B1 (ko) * 1995-05-17 1999-05-15 문정환 아이씨 메모리 카드
JPH09282862A (ja) * 1996-04-11 1997-10-31 Mitsubishi Electric Corp メモリカード
US5892216A (en) 1997-04-21 1999-04-06 Airborn, Inc. Smart card reader with electrostatic discharge protection
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method

Also Published As

Publication number Publication date
KR100801506B1 (ko) 2008-02-13
CA2374506A1 (en) 2000-12-14
AU4925900A (en) 2000-12-28
KR20020032427A (ko) 2002-05-03
JP2003501758A (ja) 2003-01-14
WO2000075881A1 (en) 2000-12-14
WO2000075881A9 (en) 2002-09-12
TW498284B (en) 2002-08-11
CN1370311A (zh) 2002-09-18
EP1058216A1 (de) 2000-12-06
DE69904446D1 (de) 2003-01-23
EP1058216B1 (de) 2002-12-11
CA2374506C (en) 2009-08-18
US6775169B1 (en) 2004-08-10
CN1158635C (zh) 2004-07-21
ATE229677T1 (de) 2002-12-15

Similar Documents

Publication Publication Date Title
DE69904446T2 (de) Speicherkarte
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE69012692T2 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.
DE69402955T2 (de) Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
DE69325072T2 (de) Gesicherte Speicherkarte
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69524482T2 (de) Gesicherte speicherkarte mit programmierter gesteuerter sicherheits-zugriffs-kontrolle
DE69522998T2 (de) Gesicherte anwendungskarte zur aufteilung von anwendungsdaten und prozeduren zwischen mehreren mikroprozessoren
DE69334182T2 (de) Verfahren zur Anwendung von Software und Informationssystem zur Anwendung dieses Verfahrens
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
EP0337185B1 (de) Tragbare Datenträgeranordnung
DE602004009039T2 (de) Halbleiterspeicherkarte und programm zu ihrer steuerung
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP0313967A1 (de) Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE69911174T2 (de) System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte
EP0990226B1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE60016383T2 (de) Geschützte optische platte und verfahren zur sicherung einer optischen platte
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
EP1634252B1 (de) Verfahren zum laden von tragbaren datenträgern mit daten
DE69700263T2 (de) Leseverfahren und Lesevorrichtung eines Speichers mit lesegeschützten Zonen
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition