DE19626337C2 - Verarbeitung langer Nachrichten in einer Prozessorkarte - Google Patents
Verarbeitung langer Nachrichten in einer ProzessorkarteInfo
- Publication number
- DE19626337C2 DE19626337C2 DE19626337A DE19626337A DE19626337C2 DE 19626337 C2 DE19626337 C2 DE 19626337C2 DE 19626337 A DE19626337 A DE 19626337A DE 19626337 A DE19626337 A DE 19626337A DE 19626337 C2 DE19626337 C2 DE 19626337C2
- Authority
- DE
- Germany
- Prior art keywords
- message
- writable
- volatile memory
- buffer
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Verarbeitung von Nachrichten in einer Prozessorkarte
mit einer Prozessoreinheit und einem beschreibbaren, nicht
flüchtigen Speicher, wobei eine Zugriffsberechtigung einer
Nachricht auf die Prozessorkarte vor einer weiteren
Behandlung der Nachricht überprüft werden muß. Die
Erfindung betrifft weiter ein Verfahren zur Kommunikation
mit der Prozessorkarte.
Als Datenträgerkarten oder Chipkarten werden heute tragbare
Karten, zumeist in etwa in Scheckkartenformat und
vorzugsweise aus Kunststoff oder Metall, mit einem darin
integrierten elektronischen Chip bezeichnet. Im Gegensatz
zu einfachen Speicherkarten (die als Memory Chip-Cards oder
Memory-Cards bekannt sind) besitzen intelligente
Datenträgerkarten, oder Prozessorkarten, (auch
multifunktionale Chipkarten, oder Smart-Cards genannt)
neben einem Speicherbereich einen eigenen Prozessor zur
Kontrolle der auf dem Chip der Datenträgerkarte
gespeicherten Daten. Dies erlaubt einen besseren Schutz der
Daten und führt zu einer verbesserten Funktionalität der
Prozessorkarten. Einfache Speicherkarten erlauben im
allgemeinen nur ein Schreiben und Lesen der Daten.
Intelligente Prozessorkarten verfügen darüber hinaus noch
im allgemeinen über Funktionen zur Strukturierung,
Lokalisierung, Verwaltung und zum Schutz der Daten.
Der vor allem wegen der erhöhten Fälschungssicherheit
zunehmende Einsatz von Prozessorkarten erstreckt sich auf
zahlreiche Anwendungsgebiete. Anwendungen mit
Prozessorkarten, also Anwendungen, für die eine
Kommunikation eines beliebigen Gerätes mit einer
Prozessorkarte erforderlich ist, können beispielsweise
bargeldloses Bezahlen, Identifikation des
Prozessorkarteninhabers, Speicherung von Daten oder
dergleichen sein.
Um einen unberechtigten Zugriff auf Daten der
Prozessorkarte zu vermeiden, muß vor einem Datenzugriff die
entsprechende Zugriffsberechtigung erst nachgewiesen
werden. Als Verfahren zur Überprüfung der
Zugriffsberechtigung können z. B. eine Authentifikation,
beispielweise durch einen MAC (Message Authentification
Code) oder eine Identifikationsnummer PIN (Personal
Identification Number), oder eine Verschlüsselung der Daten
dienen. Die Berechtigung muß nachgewiesen werden, bevor
Daten wirksam überschrieben werden können. Die
Authentifikation stellt eine Maßnahme dar, mit der die
Authentizität von Subjekten und Objekten festgestellt
werden soll. Meist wird dabei ein symmetrischer
Verschlüsselungsalgorithmus, wie der DES (digital
encryption standard), oder ein asymmetrischer
Verschlüsselungsalgorithmus, wie z. B. ein Public-Key
Algorithmus, benutzt.
Fig. 1 zeigt den schematischen Aufbau einer Prozessorkarte
10. Die Prozessorkarte 10 kommuniziert mit der Außenwelt,
hier dargestellt durch eine beliebige Vorrichtung 15, die
beispielsweise ein Kartenlesegerät ein Computer oder
dergleichen sein kann, über ein I/O-Port 20, das mit einer
Prozessoreinheit 30 verbunden ist. Das I/O-Port 20 bildet
die Schnittstelle zur Außenwelt der Prozessorkarte 10 und
leitet empfangene Nachrichten oder sonstige Informationen
von der Außenwelt an die Prozessoreinheit 30 weiter. Auch
können Nachrichten oder Informationen der Prozessorkarte 10
über das I/O-Port 20 an die Außenwelt weitergegeben werden.
Die Prozessoreinheit 30 ist mit einem flüchtigen,
beschreibbaren Speicher 40, einem nicht flüchtigen, nicht
beschreibbaren Speicher 50, sowie einem ebenfalls nicht
flüchtigen, jedoch beschreibbaren Speicher 60 verbunden.
Der flüchtige Speicher 40 wird im allgemeinen als ein RAM
(Random Access Memory) ausgeführt und soll im folgenden
auch als RAM 40 bezeichnet werden. Der nicht beschreibbare,
nicht flüchtige Speicher 50 ist in heutigen Prozessorkarten
10 vorzugsweise als ROM (Read Only Memory) ausgeführt und
soll im folgenden als ROM 50 bezeichnet werden.
Entsprechend kann auch ein PROM (Programmable Read Only
Memory) oder dergleichen verwendet werden. Der nicht
flüchtige, jedoch beschreibbare Speicher 60 ist in
Prozessorkarten 10 vorwiegend als EEPROM (Electrically
Erasable Programmable Read Only Memory) ausgeführt und soll
im folgenden als EEPROM 60 bezeichnet werden.
Flüchtige Speicher, wie das RAM 40, unterscheiden sich von
nicht flüchtigen, wie das ROM 50 oder das EEPROM 60,
dadurch, daß bei den flüchtigen Speichern der
Speicherinhalt nach Entfernen der Versorgungsspannung
verloren geht, während der Speicherinhalt in den nicht
flüchtigen Speichern auch nach Entfernen der
Versorgungsspannung erhalten bleibt. Nicht beschreibbare
Speicher, wie das ROM 50, erhalten eine feste
Programmierung (z. B. durch Einbrennen), die nicht mehr
verändert werden kann. Beschreibbare Speicher, wie das RAM
40 oder das EEPROM 60, können durch die Prozessoreinheit 30
in ihrem Speicherinhalt durch Schreibvorgänge verändert
werden, wobei die Anzahl der möglichen Schreibvorgänge im
allgemeinen durch deren Lebenszeit begrenzt ist. Flüchtige
Speicher haben im allgemeinen eine deutlich geringere
Zugriffszeit (etwa Faktor 1 : 10 000) als nicht flüchtige
Speicher und werden deshalb vorzugsweise als schnelle
Arbeitsspeicher für die Prozessoreinheit 30 verwendet.
In dem Bereich des ROM 50 ist vorzugsweise auch als feste
Programmierung ein Betriebssystem 55 der Prozessorkarte 10
untergebracht. Das Betriebssystem 55 kann jedoch auch,
zumindest teilweise, in dem EEPROM 60 abgelegt sein und
enthält Programme für die Prozessorkarte 10, die die
Ausführung von Programmen und Abläufen, die Verteilung von
Betriebsmittel auf die einzelnen Benutzerprogramme und die
Aufrechterhaltung der Betriebsart in der Prozessorkarte 10
steuern und überwachen. Der Speicherbereich im RAM 40 teilt
sich während des Betriebes der Prozessorkarte 10 in einen
von dem Betriebssystem 55 der Prozessoreinheit 30 als
Pufferspeicher genutzten Bereich 70 und einem Bereich 80,
der für den Betrieb von Programmen verwendet werden kann,
auf.
Im EEPROM 60 können Daten durch die Prozessoreinheit 30
abgelegt werden bzw. aus diesem wieder gelesen werden. Das
EEPROM 60 weist hierfür im allgemeinen einen Bereich 90 mit
einem Dateisystem und einem Bereich 100 ohne Dateisystem
auf. In dem Bereich 90 mit Dateisystem sind eine Vielzahl
von Dateien (Files) 110, vorzugsweise in einer
Baumstruktur, angeordnet. Die Dateien 110 sind über ein
Wurzelverzeichnis 120 zugänglich, das auch vorzugsweise ein
Inhaltsverzeichnis der angelegten Dateien 110 aufweist. Die
Datenbreite der einzelnen Dateien 110 kann beim Anlegen
einer Datei durch die Prozessoreinheit 30, im Rahmen der
Gesamtlänge des EEPROM 60, frei definiert werden. Weiterhin
können Zugriffsbedingungen auf jede einzelne der Dateien
110, wie z. B. ein reiner Lese- oder ein reiner Schreib-,
oder ein kombinierter Lese-/Schreib-Zugriff, definiert
werden. Dabei kann ein Schreibzugriff auf eine der Dateien
110 durch ein Authentifikationsverfahren (weiter unten
beschrieben), wie z. B. durch eine Prüfsumme bei Verwendung
eines MAC, abgesichert werden. In welche Datei oder Dateien
der Vielzahl von Dateien 110 eine Nachricht abgespeichert
werden soll, oder auf welche der Dateien eine Nachricht
Zugriff haben soll, ist als Information entweder in der
Nachricht selbst vorhanden oder die Prozessoreinheit 30
weiß, z. B. aufgrund vorheriger Nachrichten, den
entsprechenden Ort. Eine Nachricht kann dabei jede,
vorzugsweise in sich geschlossene, Informationseinheit, die
von einer Nachrichtenquelle zu einer Nachrichtensenke, hier
der Prozessorkarte 10, transportiert wird.
Jede der Dateien 110 ist wiederum in eine Vielzahl von
einzelnen Datensätzen (Records) aufgeteilt, die in einem
verarbeitungstechnischen Zusammenhang stehen. Die Datensätze
bilden innerhalb einer Datei eine logische Einheit und
sollten vorzugsweise nur als Ganzes geschrieben oder
gelesen werden. Der Bereich 100 ohne Dateisystem ist zum
Ablegen permanenter Daten des Betriebssystemes 55
vorgesehen und besitzt wahlfreien Zugriff (random access).
Wenn die Prozessorkarte 10 von der Außenwelt über das I/O-
Port 20 eine Nachricht erhält, so wird diese vor einer
weiteren Verarbeitung von der Prozessoreinheit 30 zuerst in
den Bereich 80 des RAM 40 geschrieben. Zur Authentifikation
der Nachricht, und damit zur Überprüfung der
Zugriffsberechtigung auf die Prozessorkarte 10, enthält die
Nachricht vorzugsweise einen Zusatz, der belegt, daß die
Nachricht von einer bestimmten Adresse stammt und nicht auf
dem Weg von dieser Adresse zur Prozessorkarte 10 verändert
wurde. Als ein solcher Zusatz wird heutzutage vorzugsweise
der MAC verwendet, der eine Prüfsumme enthält, um die
Zugriffsberechtigung, z. B. für einen Schreib- oder
Lesezugriff nachzuweisen und überprüfen zu können. Andere
Authentifikationsverfahren, wie z. B. die oben aufgeführten,
werden analog angewandt.
Erst wenn die Zugriffsberechtigung von der Prozessoreinheit
30 überprüft ist und positiv bestätigt wird, kann die
Nachricht weiter verarbeitet werden, indem sie z. B. aus
dem RAM 40 in das EEPROM 60 durch die Prozessoreinheit 30
kopiert oder verschoben wird. Bei diesem Vorgang ist zu
verstehen, daß jede einzelne, in die Prozessorkarte 10
eintreffende Nachricht auf ihre Zugriffsberechtigung
geprüft werden muß, bevor sie weiter verarbeitet werden
kann. Jedoch muß die Nachricht im allgemeinen vollständig
vorliegen, da, wie bei der Verwendung des MAC, die
Zugriffsberechtigung nur bei Vorliegen der vollständigen
Nachricht, d. h. des gesamten Nachrichtendatensatzes,
überprüft werden kann.
Da der Speicherbereich des RAM 40 im allgemeinen sehr klein
ist (z. B. 240 Byte) und zudem durch den von dem
Betriebssystem 55 verwendeten Bereich 70 verkleinert wird,
bleibt für die Aufnahme von Nachrichten im Bereich 80 nur
ein sehr beschränkter Speicherbereich (z. B. etwa 64 Byte)
übrig. Dementsprechend dürfen Nachrichten, die von
Prozessorkarten 10 verarbeitet werden sollen, eine
bestimmte maximale Datengröße (im Augenblick 64 Byte) nicht
überschreiten. Längere Nachrichten müssen in kleinere
zerteilt werden, was aufgrund der speziellen
Sicherheitsbedingungen und der damit verbundenen Verfahren
zur Ermittlung der Zugriffsberechtigung, wie den
Authentifikationsverfahren, in der Kommunikation mit
Prozessorkarten 10 zu einer Verlängerung der
Kommunikationszeiten führt.
Ein Beispiel für eine mögliche Nachrichtenübertragung
zwischen der Außenwelt und der Prozessorkarte 10 kann
folgende Nachricht sein: "Schreibe in Datei Nr. X in den
Datensatz Nr. Y die Daten DATEN, wobei als
Zugriffsberechtigung ein MAC von Z steht". Dabei soll DATEN
für eine beliebige Datenfolge stehen. Im EEPROM 60 der
Prozessorkarte 10 ist ein Schlüssel abgelegt, der zusammen
mit den Daten DATEN eine Überprüfung des MAC, z. B. gemäß
ANSI X9.9 oder ANSI X9.19, zuläßt. Die Prozessoreinheit 30
schreibt zuerst die Nachricht in den Bereich 80 des RAM 40
und überprüft, nach vollständigem Erhalt der Nachricht,
anhand des MAC Z und der Daten DATEN die Berechtigung der
Nachricht für einen Schreibvorgang. Liegt keine
Berechtigung vor, oder konnte die Berechtigungsbedingung z.
B. aufgrund eines Übertragungsfehlers nicht erfüllt werden,
erfolgt ein Abbruch durch das Betriebssystem 55 der
Prozessorkarte 10. Kann eine Berechtigung für einen
Schreibzugriff der Nachricht auf die Prozessorkarte 10
durch die Nachricht jedoch nachgewiesen werden, wird die
Nachricht durch die Prozessoreinheit 30 in eine für diesen
Schreibzugriff vorgesehene Datei 130 der Vielzahl von
Dateien 110 geschrieben, wobei das Schreiben entweder als
Neuschreiben oder Überschreiben bereits vorhandener Daten
in der Datei 130 durchgeführt werden kann. Nach erfolgreich
durchgeführtem Schreibvorgang gibt die Prozessoreinheit 30
dies als Rückmeldung an die Außenwelt mit Hilfe des I/O-
Ports 20 wieder zurück. Der gesamte Ablauf entspricht den
Definitionen nach ISO/IEC 7816.
Problematisch an dieser Kommunikationsweise zwischen der
Außenwelt und der Prozessorkarte 10 ist zum einen, daß die
Nachricht evtl. nicht vollständig aufgrund der begrenzten
Datengröße in das RAM 40 hineingeschrieben werden kann und
weiterhin, daß eine Berechtigung zuerst nachgewiesen werden
muß, bevor ein Schreibzugriff erfolgen kann oder darf.
Der Erfindung liegt die Aufgabe zugrunde, eine
Kommunikation mit einer Prozessorkarte, weitestgehend
unabhängig von der Datengröße der von der Prozessorkarte zu
empfangenden Nachrichten, zu ermöglichen.
Die Aufgabe der
Erfindung wird entsprechend der unabhängigen Ansprüche
gelöst.
Die Erfindung findet Verwendung für die Kommunikation mit
Prozessorkarten. Die Kommunikation einer beliebigen
Vorrichtung mit einer Prozessorkarte erfolgt durch ein
Aussenden einer Nachricht an die Prozessorkarte durch die
Vorrichtung, ein Empfangen der Nachricht durch die
Prozessorkarte und ein Verarbeiten der Nachricht nach einem
dem erfindungsgemäßen Verfahren.
Die für die erfindungsgemäße Prozessierung erforderlichen
Anweisungen werden vorzugsweise in dem Betriebssystem der
Prozessorkarte abgelegt.
Weitere, vorteilhafte Ausführungen der Erfindung finden
sich in den Unteransprüchen.
Zur näheren Erläuterung der Erfindung sind im folgenden
Ausführungsbeispiele mit Bezugnahme auf die Zeichnungen
beschrieben. Bauteile mit gleicher Funktionalität sind mit
den gleichen Bezugszeichen versehen. Es zeigen:
Fig. 1 den schematischen Aufbau einer Prozessorkarte;
und
Fig. 2-4 Ausführungsformen der Erfindung.
Im weiteren sollen, mit Hinblick auf das einfachere
Verständnis, der beschreibbare, flüchtige Speicher 40
wieder als RAM 40 und der beschreibbare, nicht flüchtige
Speicher 60 wieder als EEPROM 60 bezeichnet werden. Jedoch
ist die Erfindung nicht auf diese Ausführungsformen der
Speicher begrenzt.
In einer ersten Ausführungsform (Fig. 2) erfolgt die
Speicherung der hereinkommenden Nachricht in einen
Zwischenspeicher 140 in dem Bereich 100 des EEPROM 60, der
sich außerhalb des Bereiches 90 mit Dateisystemen befindet.
Nach erfolgter Speicherung der Nachricht in dem
Zwischenspeicher 140 überprüft die Prozessoreinheit 30 die
Zugriffsberechtigung der zwischengespeicherten Nachricht,
z. B., indem der MAC nachgerechnet wird. Liegt keine
gültige Zugriffsberechtigung vor, wird die
Nachrichtenbearbeitung abgebrochen und die
zwischengespeicherte Nachricht kann von einer nachfolgenden
überschrieben werden. Konnte die Zugriffsberechtigung
jedoch nachgewiesen werden, wird die Nachricht aus dem
Zwischenspeicher 140 in die für die Abspeicherung der
Nachricht vorgesehene Datei 130 der Vielzahl von Dateien
110 kopiert oder verschoben. Nach erfolgter Speicherung der
Nachricht in der Datei 130 erfolgt eine Rückmeldung
entsprechend dem oben Gesagten.
Bei dieser ersten Ausführungsform ist bei den meisten
heutzutage verwendeten beschreibbaren, nicht flüchtigen
Speichern, wie dem EEPROM 60, sicherzustellen, daß der
Zwischenspeicherbereich 140 z. B. nach einer bestimmten
Anzahl von erfolgten Schreibzyklen (etwa 10.000-100.000)
an eine andere Stelle des Bereiches 100 verlegt wird, da
diese beschreibbaren, nicht flüchtigen Speicherelemente nur
eine bestimmte Anzahl von Schreibzugriffen auf eine
Speicherstelle zulassen, und so bei Erreichen des
Lebensendes einer Speicherzelle ein Verlust von Daten
auftreten kann.
Auch ist bei der ersten Ausführungsform zu berücksichtigen,
daß die Kopieraktion der Nachricht aus dem Zwischenspeicher
140 an den endgültigen Ort der Nachricht in der Datei 130
bei den heute verwendeten Speichern gegenüber anderen
Operationen, wie Schreiben oder Lesen im RAM 40 oder Lesen
im EEPROM 60, relativ zeitaufwendig (etwa Faktor 10.000)
ist. Deshalb werden vorzugsweise nur solche Nachrichten,
die aufgrund ihrer Datengröße nicht unmittelbar im RAM 40
empfangen werden können, in dem Zwischenspeicher 140
zwischengespeichert. Dies kann z. B. dadurch erreicht
werden, daß die eingehende Nachricht von der
Prozessoreinheit 30 zuerst (sequentiell) in das RAM 40
geschrieben wird. Bei Überschreiben der zur Verfügung
stehenden Speichermenge des RAM 40 wird der dort
gespeicherte Teil der Nachricht in den Zwischenspeicher 140
kopiert und der Rest der Nachricht nun unmittelbar in den
Zwischenspeicher 140 abgespeichert und evtl. dem aus dem
RAM 40 kopierten Teil der Nachricht angehängt.
Fig. 3 zeigt eine zweite Ausführungsform der Erfindung.
Solche Dateien der Vielzahl von Dateien 110, deren
Datensatzlänge die Größe des als Pufferspeicher genutzten
Bereiches 70 überschreitet, oder wo ein solches
Überschreiten zu erwarten ist, weisen nun einen lokalen
Zwischenspeicher 150, 160, usw. auf. Liegt die Adresse der
Datei 130, in die die eingehende Nachricht abgespeichert
werden soll bereits fest, wird die einkommende Nachricht
unmittelbar in den lokalen Zwischenspeicher 160 der Datei
130 abgespeichert. Die Überprüfung der Zugriffsberechtigung
der Nachricht wird nun von der Prozessoreinheit 30,
entsprechend dem oben Gesagten, mit der in dem lokalen
Zwischenspeicher 160 gespeicherten Nachricht durchgeführt.
Ist die Adresse der Datei 130, in welche die Nachricht
abzulegen ist, bei Eingang der Nachricht noch nicht
bekannt, wird die Nachricht zuerst in das RAM 40
eingelesen. Das Einlesen geschieht zumindest solange, bis
die Adresse feststeht. Bei den augenblicklich verwendeten
Kommunikationsprotokollen ist festgelegt, daß die Adresse
für eine Abspeicherung der Nachricht z. B. innerhalb der
ersten 4 Bytes der Nachricht zu finden ist, falls eine
Adresse vorhanden ist.
Entsprechend könnte auch der für die Erkennung der Adresse
notwendige Teil der Nachricht zuerst in den, für die zweite
Ausführungsform optionalen Zwischenspeicher 140
eingeschrieben werden.
Bei den heute zur Verfügung stehenden beschreibbaren, nicht
flüchtigen Speichern 60 ist, wie bereits oben angedeutet,
ein Schreibzugriff um ein vielfaches langsamer als ein
Schreibzugriff auf einen flüchtigen Speicher 40. Jedoch
erfordert das augenblickliche Kommunikationsprotokoll für
die Kommunikation mit der Prozessorkarte 10 eine bestimmte
Schreibgeschwindigkeit für das Einlesen der Nachricht bzw.
für zusammenhängende Teile der Nachricht, so daß bestimmte
Schreibzugriffszeiten zumindest für die zusammenhängenden
Teile der Nachricht nicht überschritten werden dürfen.
Ansonsten wird die Kommunikation mit der Prozessorkarte 10
abgebrochen. Da die hierfür erforderliche minimal mögliche
Schreibzugriffsgeschwindigkeit von den meisten heute zur
Verfügung stehenden beschreibbaren, nicht flüchtigen
Speichern 60 nicht eingehalten werden kann und zum Teil
deutlich unterschritten wird, können die Nachrichten hier
nicht unmittelbar in den beschreibbaren, nicht flüchtigen
Speicher 60 eingeschrieben werden. Um dennoch eine
Kommunikation durchführen zu können, werden die
zusammenhängenden Teile der Nachricht zuerst in den
flüchtigen Speicher 40 eingelesen und von dort in die
entsprechenden Zwischenspeicher, wie den Zwischenspeicher
140 oder die lokalen Zwischenspeicher 150, 160, usw.,
kopiert.
Die Vorrichtung und das Verfahren gemäß der zweiten
Ausführungsform reduziert so, bei in etwa gleicher
Zugriffshäufigkeiten auf die einzelnen Dateien 110, die
Gefahr der Überbenutzung nur eines Bereiches, wie z. B. des
Zwischenspeichers 140. Dies ist insbesondere bei der
Verwendung von multifunktionalen Prozessorkarten mit einer
Vielzahl von verschiedenen Anwendungen, wobei jede
Anwendung in zumindest einer Datei abgelegt ist, von
Vorteil. Wird der lokale Zwischenspeicher 150, 160 einer
der Anwendungen der multifunktionalen Prozessorkarte, z. B.
durch das Erreichen des Lebensende einiger Speicherzellen
zerstört, so werden dadurch andere Anwendungen nicht
beeinträchtigt und können nach wie vor weiter benutzt
werden.
Bei einer dritten Ausführungsform wird der entsprechende
lokale Zwischenspeicher 160 selbst als Datei 130, oder als
Teilbereich davon, definiert und nicht der Inhalt der
jeweiligen lokalen Zwischenspeicher 150, 160, usw. nach
Feststehen der Zugriffsberechtigung an die entsprechende
Stelle innerhalb der Datei 130 umkopiert oder verschoben.
Ist die Datei 130 beispielsweise als eine verkettete Liste
angelegt, so werden die Zeiger, die die Orte der einzelnen
Datensätze definieren, innerhalb dieser Liste entsprechend
vertauscht. Liegen die Datensätze jedoch in einer Art und
Weise vor, daß diese mit einer Datensatznummer versehen
sind, so müssen einfach nur die Datensatznummern
entsprechend ausgetauscht werden. Mit anderen Worten werden
bei dieser dritten Ausführungsform die Bereiche der
einzelnen lokalen Zwischenspeicher bei einem erfolgreichen
Schreibzugriff in die entsprechende Datei der Vielzahl von
Dateien 110 eingeordnet, und eine andere Stelle der
entsprechenden Datei als neuer lokaler Zwischenspeicher
definiert. Fig. 4 zeigt eine solche Anordnung. In den
lokalen Zwischenspeicher 160 der Datei 130 wurde zuerst die
Nachricht geschrieben und, nach erfolgreich durchgeführter
Authentifikation, die Schreibberechtigung der Nachricht
festgestellt. Der alte lokale Zwischenspeicher 160 wird nun
in die Datei 160 eingegliedert und ein neuer Bereich 160'
der Datei 130 als neuer lokaler Zwischenspeicher 160' der
Datei 130 definiert.
Die dritte Ausführungsform mit einem Umdefinieren und
Eingliedern der jeweiligen lokalen Zwischenspeicher in die
entsprechende Datei erlaubt gegenüber dem kompletten
Umkopieren der vollständigen Nachricht, oder Teilen davon,
aus einem der Zwischenspeicher in die entsprechende
Position der Datei eine zum Teil drastische Reduzierung der
Zugriffszeit für das Schreiben. Beispielsweise wird für
eine Nachricht mit einer Datengröße von 100 Byte und einer
Zugriffsgeschwindigkeit von 10 ms pro 4 Byte für ein
Schreiben der Daten in das EEPROM 60 eine
Schreibzugriffszeit von 100 Byte × 10 ms / 4 Byte = 250 ms
benötigt. Für den Fall, daß nur Zeiger vertauscht werden
müssen, werden als zusätzliche Schreibzeit für das Umhängen
der Zeiger in der verketteten Liste bei einer Datenbreite
eines Zeigers von etwa 4 Byte weitere 10 ms
Schreibzugriffszeit pro Zeiger, also insgesamt weitere 20 ms
notwendig. Entsprechend sind für den Fall, daß die
Datensatznummern ausgetauscht werden müssen und eine
Datensatznummer jeweils etwa 4 Byte Datengröße hat,
ebenfalls 2 Schreibzugriffe von insgesamt 20 ms
erforderlich.
Die konventionelle Überprüfung der Zugriffsberechtigung
einer Nachricht in dem RAM 40 und ein anschließendes
Abspeichern in das EEPROM 60 erfordert zumindest einen
Schreibvorgang der gesamten Nachricht in das RAM 40 und
einen Schreibvorgang der zu speichernden Daten in das
EEPROM 60. Demgegenüber erfordert die erfindungsgemäße
Überprüfung der Zugriffsberechtigung entsprechend der
ersten und der zweiten Ausführungsform zumindest einen
Schreibvorgang der gesamten Nachricht in das EEPROM 60 und
einen weiteren Schreibvorgang der zu speichernden Daten
ebenfalls in das EEPROM 60. Die Überprüfung der
Zugriffsberechtigung entsprechend der dritten
Ausführungsform benötigt gleichermaßen zumindest einen
Schreibvorgang der gesamten Nachricht in das EEPROM 60,
jedoch ist der weitere Schreibvorgang in das EEPROM 60 auf
die zum Umdefinieren der Datensätze benötigten Daten
begrenzt.
Bei den heute erhältlichen Speichern ist der Schreibvorgang
im EEPROM in etwa 10.000 mal langsamer ist als der
Schreibvorgang im RAM, so daß so der Schreibvorgang im
EEPROM 60 im wesentlichen die Gesamtschreibzeit bestimmt.
Jedoch sind bei der Kommunikation weiterhin noch Zeiten für
den Aufbau der Verbindung und die Authentifikation und
Sicherheitsüberprüfung jeder einzelnen Nachricht mit zu
berücksichtigen. Muß eine Nachricht, wie bei der
konventionellen Überprüfung der Zugriffsberechtigung mit
langen Nachrichten, in eine Vielzahl einzelner
Teilnachrichten zerlegt werden, so fallen diese Zeiten für
Aufbau der Verbindung, Authentifikation,
Sicherheitsüberprüfung usw. für jede einzelne Teilnachricht
an und müssen mit in die Kommunikationszeit eingerechnet
werden. Ohne Berücksichtigung dieser Zeiten für den
Verbindungsaufbau usw. verdoppelt sich damit bei den
heutigen Speichern für die erste und zweite Ausführungsform
die Gesamtschreibzeit gegenüber der konventionellen
Überprüfung der Zugriffsberechtigung ausschließlich im RAM
40. Bei der dritten Ausführungsform hingegen verlängert
sich die Gesamtschreibzeit, je nach dem Verhältnis der für
die Umbenennung erforderlichen Datengröße zur
Nachrichtengröße, nur einige wenige Prozentwerte. In Bezug
auf die gesamte Kommunikationszeit (Zeiten für
Verbindungsaufbau + Gesamtschreibzeit) für die Überprüfung
der Zugriffsberechtigung einer Nachricht fallen diese Werte
jedoch um so günstiger für die Ausführungsformen aus, je
länger die Nachrichten. Insbesondere die dritte
Ausführungsform erweist sich hier besonders vorteilhaft.
An einem Beispiel sollen die unterschiedlichen
Überprüfungsweisen der Zugriffsberechtigung verdeutlicht
werden: eine 100 Byte lange Nachricht soll in einer
Prozessorkarte mit Schreibzugriffsgeschwindigkeiten von
10 ms pro 4 Byte für ein Schreiben der Daten in das EEPROM
60 und 1 µs pro 4 Byte für ein Schreiben der Daten in das
RAM 40, bearbeitet werden. Da die Schreibzeiten der Daten
in das RAM 40 keinen nennenswerten Beitrag zu der
Gesamtschreibzeit der Nachricht leisten, können sie bei der
hier überschlägig durchgeführten Berechnung entfallen. Zur
Kennung der Datensätze seien 4 Byte notwendig und die
gesamte Nachricht soll in dem EEPROM 60 abgelegt werden.
- a) Die konventionelle Überprüfung der Zugriffsberechtigung der Nachricht, so anwendbar, würde etwa 250 ms Gesamtzugriffszeit benötigen.
- b) Für die erste und zweite Ausführungsform der Erfindung wären für die Überprüfung der Zugriffsberechtigung der Nachricht etwa 2 × 250 ms = 500 ms Gesamtzugriffszeit erforderlich.
- c) Für die dritte Ausführungsform der Erfindung hingegen, wären für die Überprüfung der Zugriffsberechtigung der Nachricht nur etwa 250 ms + 2 × 10 ms = 270 ms Gesamtzugriffszeit erforderlich.
Dies ist bei der dritten Ausführungsform gegenüber der
theoretischen Zeit für die konventionelle Überprüfung der
Zugriffsberechtigung, die jedoch bei langen Nachrichten
vielfach überhaupt nicht mehr angewandt werden kann, nur
ein Zusatz an benötigter Zugriffszeit von 8%, obwohl die
nahezu beliebig langen Nachrichten vollständig in dem
EEPROM 60 verarbeitet werden können. Demgegenüber reduziert
das erfindungsgemäße Verarbeiten die
Gesamtbearbeitungszeit für langen Nachrichten, da diese
vollständig bearbeitet werden können und nicht in Teile
zerlegt werden müssen.
Es ist zu verstehen, daß bei allen Ausführungsformen die
einkommenden Nachrichten nicht unmittelbar in den
beschreibbaren, nicht flüchtigen Speicher 60 eingeschrieben
werden müssen. Für viele Anwendungen ist es vielmehr
sinnvoller, bzw. kann es sogar notwendig sein (siehe oben),
daß die Nachricht, oder auch nur Teile davon, zuerst in den
flüchtigen Speicher 40 eingelesen und von dort in die
entsprechenden Zwischenspeicher, wie den Zwischenspeicher
140 oder die lokalen Zwischenspeicher 150, 160, usw.,
kopiert oder verschoben werden. Zusammenhängende Teile der
Nachricht sollten vorzugsweise immer gemeinsam entweder
direkt in den beschreibbaren, nicht flüchtigen Speicher 60
gespeichert oder in dem flüchtigen Speicher 40 bzw. dem
beschreibbaren, nicht flüchtigen Speicher 60,
zwischengespeichert werden. Vorzugsweise stellt die
Prozessorkarte 10 vor Beginn einer Kommunikation eine
Anfrage, z. B. gemäß ISO/IEC 7816-3, auf Unterteilen der
Nachricht in einzelne Teilnachrichten, wobei die
Prozessorkarte 10 den zur Verfügung stehenden maximalen
Speicherraum des flüchtigen Speichers 40 mitteilt, oder ein
standardisierter Wert verwendet wird. Da bei den heutigen
Speichern der Schreibzugriff auf ein EEPROM etwa 10.000 mal
langsamer ist als der Schreibzugriff auf ein RAM, spielt
ein temporäres Zwischenspeichern in dem RAM 40 nur eine
untergeordnete Rolle.
Die Verarbeitung wird im allgemeinen
durch das Betriebssystem 55 der Prozessorkarte 10 gesteuert
und kontrolliert. Das Betriebssystem 55 weist vorzugsweise
alle zur Ausforderung der Erfindung erforderlichen
Anweisung z. B. in Form von Microcode oder dergleichen auf.
Claims (19)
1. Verfahren zur Verarbeitung einer Nachricht in einer
Prozessorkarte (10) mit einer Prozessoreinheit (30)
mit einem zumindest beschreibbaren flüchtigen (40) und
einem beschreibbaren, nicht flüchtigen Speicher (60),
wobei eine Zugriffsberechtigung der Nachricht auf die
Prozessorkarte (10) vor einer weiteren Behandlung der
Nachricht überprüft wird, dadurch gekennzeichnet, daß
die Nachricht vor der Überprüfung der
Zugriffsberechtigung in einem der Speicher (40, 60)
zwischengespeichert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die in die Prozessorkarte (10) eingehende Nachricht in
dem beschreibbaren, nicht flüchtigen Speicher (60)
entweder unmittelbar oder mittelbar gespeichert wird,
wobei die mittelbare Speicherung im Sinne einer
Zwischenspeicherung durchgeführt und eine endgültige
Speicheradresse noch nicht festgelegt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
die Nachricht vor der Überprüfung in dem
beschreibbaren, nicht flüchtigen Speicher (60) in dem
beschreibbaren, flüchtigen Speicher (40), z. B. auf
eine Speicheradresse hin, vorverarbeitet wird.
4. Verfahren nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß
- 1. die Nachricht in einem Zwischenspeicher (140) in einem Bereich (100) des beschreibbaren, nicht flüchtigen Speichers (60), der sich außerhalb eines Bereiches (90) mit einem Dateisystem befindet, zwischengespeichert wird;
- 2. nach erfolgter Speicherung der Nachricht in dem Zwischenspeicher (140) die Prozessoreinheit (30) die Zugriffsberechtigung der zwischengespeicherten Nachricht überprüft; und
- 3. bei einer gültigen Zugriffsberechtigung die Nachricht aus dem Zwischenspeicher (140) in eine, für die Abspeicherung der Nachricht vorgesehene, Datei (130) einer Vielzahl von Dateien (110) kopiert oder verschoben wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
der für den Zwischenspeicher (140) reservierte
Speicherbereich nach einer bestimmten Anzahl von
erfolgten Schreibzyklen an eine andere Stelle des
Bereiches (100) verlegt wird.
6. Verfahren nach Anspruch 4 oder 5, dadurch
gekennzeichnet, daß nur solche Nachrichten, die
aufgrund ihrer Datengröße nicht unmittelbar in dem
beschreibbaren, flüchtigen Speicher (40) empfangen
werden können, in dem Zwischenspeicher (140)
zwischengespeichert werden.
7. Verfahren nach einem der Ansprüche 4-6, dadurch
gekennzeichnet, daß die eingehende Nachricht von der
Prozessoreinheit (30) zuerst in den beschreibbaren,
flüchtigen Speicher (40) geschrieben wird, bei
Überschreiten der zur Verfügung stehenden
Speichermenge des beschreibbaren, flüchtigen Speichers
(40) der im beschreibbaren, flüchtigen Speicher (40)
gespeicherte Teil der Nachricht in den
Zwischenspeicher (140) kopiert und der Rest der
Nachricht nun unmittelbar in den Zwischenspeicher
(140) abgespeichert wird.
8. Verfahren nach einem der vorstehenden Ansprüche, wobei
in der Prozessorkarte (10) für solche Dateien der
Vielzahl von Dateien (110) deren Datensatzlänge die
Größe eines Pufferspeichers (70) des beschreibbaren,
flüchtigen Speichers (40) überschreitet, oder bei
denen dies zu erwarten ist, mit einem lokalen
Zwischenspeicher (150, 160) versehen sind, dadurch
gekennzeichnet, daß
- 1. bei Festliegen der Adresse einer Datei (130), in die die eingehende Nachricht abgespeichert werden sollte, die einkommende Nachricht unmittelbar in den lokalen Zwischenspeicher (160) der Datei (130) abgespeichert wird; und
- 2. die Überprüfung der Zugriffsberechtigung der Nachricht mit der in dem lokalen Zwischenspeicher (160) gespeicherten Nachricht von der Prozessoreinheit (30) durchgeführt wird;
9. Verfahren nach nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß die Nachricht zuerst in
den beschreibbaren, flüchtigen Speicher (40)
eingelesen wird, wenn die Adresse der Datei (130), in
welche die Nachricht abzulegen ist, bei Eingang der
Nachricht noch nicht bekannt ist, und dies zumindest
solange geschieht, bis die Adresse feststeht.
10. Verfahren nach einem der Ansprüche 8-9, dadurch
gekennzeichnet, daß die zusammenhängenden Teile der
Nachricht zuerst in den flüchtigen Speicher (40)
eingelesen und von dort in die entsprechenden
Zwischenspeicher (140, 150, 160) kopiert wird.
11. Verfahren nach einem der Ansprüche 8-10, dadurch
gekennzeichnet, daß der Bereich des lokalen
Zwischenspeichers (160) bei einem erfolgreichem
Schreibzugriff in die entsprechende Datei (130) der
Vielzahl von Dateien (110) eingeordnet und eine andere
Stelle der entsprechenden Datei (130) als neuer
lokaler Zwischenspeicher (160') definiert wird.
12. Verfahren nach einem der Ansprüche 8-11, dadurch
gekennzeichnet, daß der jeweilige lokale
Zwischenspeicher (150, 160) nach Feststehen der
Zugriffsberechtigung selbst als Datei (130), oder als
Teilbereich davon, definiert wird.
13. Verfahren nach Anspruch 11 oder 12, wobei die Datei
(130) als eine verkettete Liste angelegt ist mit
Zeigern, die die Orte der einzelnen Datensätze
definieren, dadurch gekennzeichnet, daß zum
Umdefinieren der jeweilige lokale Zwischenspeicher
(150, 160) als Datei (130), oder als Teilbereich
davon, die Zeiger innerhalb der Liste entsprechend
vertauscht werden.
14. Verfahren nach Anspruch 11 oder 12, wobei die
Datensätze in einer Art und Weise vorliegen, daß diese
mit einer Datensatznummer versehen sind, dadurch
gekennzeichnet, daß zum Umdefinieren der jeweilige
lokale Zwischenspeicher (150, 160) als Datei (130),
oder als Teilbereich davon, die Datensatznummern
entsprechend ausgetauscht werden.
15. Verfahren nach einem der Ansprüche 8-14, dadurch
gekennzeichnet, daß in den lokalen Zwischenspeicher
(160) der Datei (130) zuerst die Nachricht geschrieben
wird, nach erfolgreich durchgeführter Authentifikation
die Zugriffsberechtigung der Nachricht festgestellt
wird, und der alte lokale Zwischenspeicher (160) in
die Datei 160 eingegliedert und ein neuer Bereich
(160') der Datei (130) als neuer lokaler
Zwischenspeicher (160') der Datei (130) definiert
wird.
16. Verfahren nach einem der Ansprüche 4-15, dadurch
gekennzeichnet, daß die Nachricht, oder auch nur Teile
davon, zuerst in den flüchtigen Speicher (40)
eingelesen und von dort in die entsprechenden
Zwischenspeicher (140, 150, 160) kopiert oder
verschoben werden.
17. Verfahren nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß zusammenhängende Teile der
Nachricht immer gemeinsam entweder direkt, in dem
beschreibbaren, nicht flüchtigen Speicher (60),
gespeichert oder, entweder in dem flüchtigen Speicher
(40) oder dem beschreibbaren, nicht flüchtigen
Speicher (60), zwischengespeichert werden.
18. Prozessorkarte (10) mit einer Prozessoreinheit (30),
einem beschreibbaren, flüchtigen Speicher (40) mit
einem Pufferspeicher (70), und einem beschreibbaren,
nicht flüchtigen Speicher (60) mit einer Vielzahl von
Dateien (110), wobei eine Zugriffsberechtigung einer
Nachricht auf die Prozessorkarte (10) vor einer
weiteren Behandlung der Nachricht überprüft wird,
dadurch gekennzeichnet, daß in der Prozessorkarte (10)
für solche Dateien der Vielzahl von Dateien (110)
deren Datensatzlänge die Größe des Pufferspeichers
(70) überschreitet, oder bei denen dies zu erwarten
ist, ein lokaler Zwischenspeicher (150, 160)
vorgesehen ist.
19. Prozessorkarte (10) mit einer Prozessoreinheit (30),
einem beschreibbaren, flüchtigen Speicher (40), einem
nicht beschreibbaren, nicht flüchtigen Speicher (50)
und einem beschreibbaren, nicht flüchtigen Speicher
(60), worin der nicht beschreibbare, nicht flüchtige
Speicher (50) ein Betriebssystem (55) enthält, dadurch
gekennzeichnet, daß das Betriebssystem (55) Mittel zum
Verarbeiten einer Nachricht nach einem Verfahren
entsprechend der Ansprüche 1-17 aufweist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP1995/002606 WO1997002543A1 (de) | 1995-07-05 | 1995-07-05 | Verarbeitung langer nachrichten in einer prozessorkarte |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19626337A1 DE19626337A1 (de) | 1997-01-09 |
DE19626337C2 true DE19626337C2 (de) | 1998-10-08 |
Family
ID=8166052
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59506921T Expired - Fee Related DE59506921D1 (de) | 1995-07-05 | 1995-07-05 | Verarbeitung langer nachrichten in einer chipkarte |
DE19626337A Expired - Fee Related DE19626337C2 (de) | 1995-07-05 | 1996-07-01 | Verarbeitung langer Nachrichten in einer Prozessorkarte |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59506921T Expired - Fee Related DE59506921D1 (de) | 1995-07-05 | 1995-07-05 | Verarbeitung langer nachrichten in einer chipkarte |
Country Status (5)
Country | Link |
---|---|
US (1) | US5809241A (de) |
EP (1) | EP0811204B1 (de) |
JP (1) | JPH09510813A (de) |
DE (2) | DE59506921D1 (de) |
WO (1) | WO1997002543A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8983072B2 (en) | 2005-05-12 | 2015-03-17 | Giesecke & Devrient Gmbh | Portable data carrier featuring secure data processing |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2765706B1 (fr) * | 1997-07-04 | 1999-10-01 | Sgs Thomson Microelectronics | Lecteur de cartes a puces a protocole de transmission rapide |
JP2000003424A (ja) * | 1998-04-17 | 2000-01-07 | Hitachi Ltd | メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法 |
DE19819205A1 (de) * | 1998-04-29 | 1999-11-04 | Siemens Ag | Datenhaltungssystem für persistente Daten |
DE19928733A1 (de) | 1999-06-23 | 2001-01-04 | Giesecke & Devrient Gmbh | Halbleiterspeicher-Chipmodul |
DE19928939A1 (de) * | 1999-06-24 | 2001-01-11 | Giesecke & Devrient Gmbh | Datenträger sowie Verfahren zur Datenübertragung und zur Speicherverwaltung |
GB9925227D0 (en) * | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
DE10040974A1 (de) * | 2000-08-22 | 2002-03-14 | Giesecke & Devrient Gmbh | Verfahren zur virtuellen Vergrößerung des Stacks eines tragbaren Datenträgers |
KR20020037779A (ko) * | 2000-11-15 | 2002-05-23 | 최천우 | Usb포트 동작형 ic카드시스템 |
US20020111921A1 (en) * | 2001-02-09 | 2002-08-15 | Aupperle Bryan E. | Verification method for web-delivered materials |
JP2002300075A (ja) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | 無線通信装置 |
EP1428102A4 (de) * | 2001-09-06 | 2009-08-26 | Mastercard International Inc | Verfahren und einrichtung für kontrolle durch verbraucher über persönliche daten |
US7353393B2 (en) * | 2001-09-07 | 2008-04-01 | Anoto Aktiebolag (Anoto Ab) | Authentication receipt |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
DE102005028478A1 (de) * | 2005-06-20 | 2006-12-28 | Giga-Byte Technology Co., Ltd., Hsin-Tien | Datenübertragungsvorrichtung und ein Verfahren zum Verwenden derselben |
JP4856400B2 (ja) * | 2005-07-06 | 2012-01-18 | ルネサスエレクトロニクス株式会社 | 記憶装置及び情報処理端末 |
DE102006058511B4 (de) | 2006-12-12 | 2021-07-08 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Empfangen von Nachrichten durch einen portablen Datenträger und portabler Datenträger |
DE102007053255B4 (de) * | 2007-11-08 | 2009-09-10 | Continental Automotive Gmbh | Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922456A (en) * | 1988-04-29 | 1990-05-01 | Scientific-Atlanta, Inc. | Method of reducing wearout in a non-volatile memory with double buffer |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2668274B1 (fr) * | 1990-10-19 | 1992-12-31 | Gemplus Card Int | Circuit integre a securite d'acces amelioree. |
DE69133092T2 (de) * | 1990-12-25 | 2003-01-02 | Fuji Photo Film Co Ltd | Speicherkarte mit EEPROM |
US5390199A (en) * | 1991-07-19 | 1995-02-14 | Anritsu Corporation | Advanced code error detection apparatus and system using maximal-length pseudorandom binary sequence |
JPH05250523A (ja) * | 1992-03-06 | 1993-09-28 | Toshiba Corp | 処理方式 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
US5629508A (en) * | 1994-12-02 | 1997-05-13 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
-
1995
- 1995-07-05 EP EP95926386A patent/EP0811204B1/de not_active Expired - Lifetime
- 1995-07-05 DE DE59506921T patent/DE59506921D1/de not_active Expired - Fee Related
- 1995-07-05 US US08/809,149 patent/US5809241A/en not_active Expired - Fee Related
- 1995-07-05 JP JP9504736A patent/JPH09510813A/ja active Pending
- 1995-07-05 WO PCT/EP1995/002606 patent/WO1997002543A1/de active IP Right Grant
-
1996
- 1996-07-01 DE DE19626337A patent/DE19626337C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922456A (en) * | 1988-04-29 | 1990-05-01 | Scientific-Atlanta, Inc. | Method of reducing wearout in a non-volatile memory with double buffer |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8983072B2 (en) | 2005-05-12 | 2015-03-17 | Giesecke & Devrient Gmbh | Portable data carrier featuring secure data processing |
Also Published As
Publication number | Publication date |
---|---|
DE19626337A1 (de) | 1997-01-09 |
EP0811204B1 (de) | 1999-09-22 |
JPH09510813A (ja) | 1997-10-28 |
DE59506921D1 (de) | 1999-10-28 |
US5809241A (en) | 1998-09-15 |
EP0811204A1 (de) | 1997-12-10 |
WO1997002543A1 (de) | 1997-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19626337C2 (de) | Verarbeitung langer Nachrichten in einer Prozessorkarte | |
DE2837201C2 (de) | ||
EP0766211A2 (de) | Multifunktionale Chipkarte | |
EP1883906B1 (de) | Tragbarer datenträger mit sicherer datenverarbeitung | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE3720427A1 (de) | Tragbare elektronische vorrichtung | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE10319585A1 (de) | Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
EP1352318B1 (de) | Mikroprozessorschaltung für tragbare datenträger | |
EP1658575B1 (de) | Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
WO2001001338A1 (de) | Verfahren zur datenübertragung und zur speicherverwaltung sowie datenträger | |
EP0890172B1 (de) | Halbleiterspeichervorrichtung | |
WO1998039743A2 (de) | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen | |
EP1927870B1 (de) | Tragbarer Datenträger | |
DE19928468C2 (de) | Verfahren zum Einschreiben von Daten in den programmierbaren Festwertspeicher (EEPROM) eines mikroprozessorgestützten, tragbaren Datenträgers | |
EP1968073B1 (de) | Verfahren zum Einschreiben von Daten in einen Speicher eines tragbaren Datenträgers | |
DE19925195A1 (de) | Verfahren für die sichere Verwaltung eines Speichers | |
DE19853730C2 (de) | Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos | |
EP2210210B1 (de) | Verfahren zum laden von initialisierungs- und/oder personalisierungsdaten auf einen tragbaren datenträger | |
EP1564639B1 (de) | Verfahren zum Betreiben einer Datenträgervorrichtung mit Ablaufdiagnosespeicher | |
EP0965108B1 (de) | Datenträger | |
DE102005036069A1 (de) | Verfahren zum Ausführen einer Folge von gleichartigen Kommandos in einem tragbaren Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |