DE19600081A1 - Erhöhung der Datenintegrität bei Datenträgerkarten - Google Patents
Erhöhung der Datenintegrität bei DatenträgerkartenInfo
- Publication number
- DE19600081A1 DE19600081A1 DE19600081A DE19600081A DE19600081A1 DE 19600081 A1 DE19600081 A1 DE 19600081A1 DE 19600081 A DE19600081 A DE 19600081A DE 19600081 A DE19600081 A DE 19600081A DE 19600081 A1 DE19600081 A1 DE 19600081A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- integrity
- unit
- write
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/004—Error avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Die Erfindung betrifft die Datenintegrität bei Anwendungen mit
Datenträgerkarten.
Gesicherte Datenträgerkarten oder Chipkarten (Smart Cards)
finden heutzutage Anwendung in einer Reihe unterschiedlicher
Funktionen und werden mit steigenden Stückzahlen verbreitet. Zum
Teil werden auf den Chipkarten Daten von beträchtlichem Wert
dargestellt, wie Zahlungsmittel, Zahlungsmittelrahmen oder
persönliche (z. B. medizinische) Daten. Das Konzept der
gesicherten Chipkarte als verteilter persönlicher Datenspeicher
und zum Teil auch datenschutzrechtliche Gründe verhindern und
erschweren eine Datensicherung. Aus diesen Gründen muß an die
Integrität der Daten auf der Chipkarte höchste Ansprüche
gestellt werden. Bei den zu erwartenden hohen Stückzahlen in der
Verbreitung von Chipkarten führen selbst niedrige Fehlerraten zu
beträchtlichen Mengen an Fehlern.
Unter der Integrität von Daten versteht man die Fehlerfreiheit
der Daten in dem Sinne, daß sie die ihnen zugrunde gelegten
Informationen als richtiges Abbild der Realität beinhalten und
damit für eine sinnvolle Datenverarbeitung verwendet werden
können. Entsprechend bedeutet eine Konsistenz der Daten die
Übereinstimmung der Daten mit der Realität, die sie
repräsentierten. Dazu ist sowohl eine formale (physische
Beschaffenheit) als auch eine inhaltliche (semantische,
funktionelle) Voraussetzung zu erfüllen.
Die Integrität der Daten auf der Chipkarte ist gefährdet
insbesondere durch physikalische Einflüsse sowohl auf die
Chipkarte als solches als auch während eines Schreibvorgangs.
Die meisten verwendeten Chipkarten implementieren den
ISO-Standard 7816-X oder deren analoge nationalen Standards. Daten
auf der Chipkarte sind demgemäß in Dateien organisiert. Teile
einer Datei können als Datensatz oder als beliebige Zeichenfolge
mit Schreibkommandos geschrieben werden. Fehler, die während des
Schreibvorgangs in der Chipkarte auftreten, werden an das
Schreib-Lesegerät gemeldet. Wird der Schreibvorgang aus
mechanischen, elektrischen oder elektronischen Gründen nicht
beendet und das Schreib-Lesegerät und/oder die Chipkarte kann
keine Fehlerbehebung einleiten, sind die Daten inkonsistent.
Insbesondere werden Chipkarten immer häufiger zusammen mit nicht
motorgetriebenen Chipkartenlesern eingesetzt. Speziell bei
diesen Billiglesern, bei denen das Ein- und Ausführen der
Chipkarte manuell geschieht, kann der Benutzer der Chipkarte den
Vorgang durch vorzeitige Entnahme der Chipkarte unterbrechen.
Auch äußere Einflüsse wie Erschütterungen oder Stromausfall
können zu solchen Unterbrechungen der laufenden Anwendung
fuhren. Dies kann zur Folge haben, daß die unterbrochene
Anwendung inkonsistente Datenbestände auf der Chipkarte und im
Chipkartenleser zurückläßt, die die Chipkarte für die weitere
Anwendung unbrauchbar macht.
Auf einer Chipkarte seien beispielsweise 2 Funktionen
untergebracht: eine elektronische Börse und eine Berechtigung
zum Besuch eines Fitneßstudios. Jeden Monat wird die
Berechtigung durch das Ausbuchen der Gebühr aus der Börse
verlängert. Dieser Vorgang kann aus den folgenden Schritten
bestehen:
- - Abbuchen des Betrages aus der Börse
- - Bestätigung der Abbuchung durch die Chipkarte und
- - Verlängerung der Berechtigung.
Wird die Chipkarte nun zwischen den ersten beiden Schritten
entnommen, erhält man einen inkonsistenten Zustand: Der Betrag
ist abgebucht, aber die Berechtigung nicht verlängert. Da der
Chipkartenleser auch die Bestätigung der Abbuchung nicht
erhalten hat, zeigen seine Daten an, daß er weder abgebucht noch
die Berechtigung verlängert hat. Damit ist die Chipkarte
unbrauchbar und kann auch nicht mehr in einen konsistenten
Zustand gebracht werden.
Die im Stand der Technik bekannten Verfahren zum Schreiben von
Daten auf Chipkarten liefern keine Möglichkeit die Integrität
der Daten zu gewährleisten, insbesondere wenn der Schreibvorgang
während des Schreibens abgebrochen wird.
Es ist Aufgabe der Erfindung ein Verfahren zur Erhöhung der
Datenintegrität auf Chipkarte zu erreichen. Die Aufgabe der
Erfindung wird durch die unabhängigen Ansprüche gelöst.
Erfindungsgemäß wird eine Sequenz von Schreibvorgängen auf einer
Chipkarte als Einheit definiert, für die die Integrität der zu
schreibenden Daten sichergestellt wird. Bei dem Schreibvorgang
kann es sich um das Schreiben von Daten in eine oder mehrere
Dateien handeln.
Eine Integritätseinheit, d. h. eine Einheit von Daten, für die
die Integrität sichergestellt werden soll, wird vorzugsweise
durch eine Kennung identifiziert. Der Start einer
Integritätseinheit wird vorzugsweise mit einem definierten
Startkommando an die Chipkarte implementiert, oder alternativ
dazu durch eine Kennung in jedem Schreibkommando festgelegt. Das
Ende der Integritätseinheit wird vorzugsweise mit einer Sequenz
von Kommandos angezeigt, die bei einem erfolgreich
durchgeführten Übertragungsvorgang zu einem festen Schreiben der
Daten in einem Speicher der Chipkarte führen oder bei einem
nicht erfolgreichen Übertragungsvorgang den Schreibvorgang
abbrechen.
Vorzugsweise werden die Daten einer Integritätseinheit in einen
Schattenspeicher geschrieben. Schattenspeicher können
beispielsweise implementiert werden durch komplette Kopien der
Dateien, in die die Daten geschrieben werden sollen oder durch
Kopieren des Datenteils einer Datei, der beschrieben werden
soll, wobei der Dateikopf einen Verweis auf die Originaldaten
erhält. Weiterhin können Schattenspeicher durch Kopien von
Dateisätzen, in die die Daten gespeichert werden sollen, in
satzorientierten Dateien, wobei der Dateikopf Verweise auf
aufeinanderfolgende Sätze enthält, implementiert werden.
Vorzugsweise wird das Ende einer Integritätseinheit mit einer
Sequenz von zwei Kommandos wie z. B. "Schreiben vorbereiten" und
"Schreiben", bzw. durch ein Kommando, das ein Abbrechen des
Schreibvorgangs der Integritätseinheit bewirkt, wie z. B.
"Schreiben abbrechen", angezeigt. Mit dem Kommando "Schreiben
vorbereiten" werden die Verweise auf die neuen Daten so
vorbereitet, daß mit einem Minimum an benötigten Schreibaufwand
die Gültigkeit der neuen Daten festgelegt werden kann. Dies kann
z. B. durch ein Anlegen eines Datenverzeichnisses erfolgen,
welches die Verweise auf die jeweils gültigen Daten enthält. Mit
dem Kommando "Schreiben" wird die Gültigkeit der neuen Daten
festgelegt, eine Rückmeldung an das Schreib-Lesegerät gegeben
und die neuen Daten als gültige Daten festlegt. Der Speicher für
die bisher gültigen Daten kann freigegeben und beispielsweise
als ein weiterer Schattenspeicher verwendet werden. Es ist zu
verstehen, daß die Zuordnung eines Speicherbereiches zum
Schattenspeicher nicht permanent sein muß, sondern daß die
Zuordnung nach Bedarf, als ein dynamischer Prozeß, definiert
werden kann.
Durch das erfindungsgemäße Verfahren wird die
Wahrscheinlichkeit, daß Fehler die Integrität der Daten stören
können wesentlich reduziert.
Mit dem entsprechenden Kommando, das ein Abbrechen des
Schreibvorgangs der Integritätseinheit bewirkt, wie z. B.
"Schreiben abbrechen", wird der Schattenspeicher zu einer
erneuten Benutzung freigeben. Die originalen Daten bleiben nach
wie vor zur Verfügung.
Ein weiteres Kommando, wie beispielsweise "Integritätsstatus",
dient vorzugsweise dazu, den Status der Integritätseinheit zu
erfragen, d. h. beispielsweise ob und welche Integritätseinheit
noch nicht beendet ist. Aufgrund dieser Information kann die
Integritätseinheit, z. B. nach einem Fehler in dem Schreib-
Lesegerät abgebrochen oder in einem anderen Schreib-Lesegerät
geordnet beendet werden.
Das erfindungsgemäße Verfahren verringert die Wahrscheinlichkeit
erheblich, daß durch einen Fehler beim Schreiben von Daten auf
die Chipkarte die Integrität der Daten gestört wird. Daten
können über die Grenzen von Schreib-Lesegeräten
wiederhergestellt oder komplettiert werden. Das erfindungsgemäße
Verfahren kann als Basis dazu dienen, Datenbestände außerhalb
der Chipkarte konsistent mit den Daten auf der Chipkarte zu
halten.
Als Integritätseinheiten können vorzugsweise sogenannte
Transaktionen, wie sie aus dem Bereich von Datenbankensystemen
bekannt sind, definiert werden.
Weitere, vorteilhafte Ausführungen der Erfindung finden sich in
den Unteransprüchen.
Die Datenbestände der einzelnen Chipkartenfunktionen und die
Daten des Lesegerätes, bzw. des treibenden Rechners, bilden -
abstrakt gesehen - eine verteilte Datenbank. Eine Methode um
verteilte Datenbanken konsistent zu halten, sind Transaktionen.
Als eine Integrationseinheit, d. h. als eine Einheit von Daten,
für die die Integrität sichergestellt werden soll, wird eine
Transaktion festgelegt. Transaktionen sind insbesondere
gekennzeichnet durch 4 Eigenschaften. Transaktionen sind:
- - unteilbar, d. h. sie werden entweder vollständig oder gar nicht ausgeführt, was durch ein "two phase commit" (Zwei- Phasen-Festschreiben) Verfahren erreicht werden kann;
- - konsistenzerhaltend, d. h. die Daten eines transaktionsgeschützten Datensatzes sind in sich stimmig, was unter Zuhilfenahme des "two phase commit" Verfahrens erreicht wird;
- - isoliert, d. h. parallel ablaufende Transaktionen beeinflussen sich gegenseitig nicht, was durch ein Blockieren der von einer Applikation benötigten Daten für andere Applikationen bewerkstelligt werden kann;
- - dauerhaft, d. h. die Dauerhaftigkeit der Änderungen an einem Datenbestand ist bei der Chipkarte direkt gekoppelt mit der Dauerhaftigkeit der in einem beschreibbaren, nicht flüchtigen Speicher (z. B. einem EEPROM) der Chipkarte gespeicherten Daten, wodurch die Dauerhaftigkeit für die Daten auf der Chipkarte i.a. ausreichend ist.
Die Problematik der isoliert bzw. parallel ablaufenden
Transaktionen kann auf der Chipkarte auch dadurch umgangen
werden, daß immer nur eine Transaktion gleichzeitig zugelassen
wird.
Das erfindungsgemäße "two phase commit" Verfahren für
Chipkartendaten garantiert, daß entweder alle Aktionen auf der
Chipkarte innerhalb einer Transaktion oder keine ausgeführt
werden. Um dieses "two phase commit" Verfahren zu
implementieren, wird definiert:
- - ein Anfang der Transaktion,
entweder implizit durch
- - ein Anlegen einer Versorgungsspannung ("Power on") an die Chipkarte,
- - einen Schreibzugriff auf transaktionsgeschützte Daten, oder explizit
- - durch einen vorgegebenen Transaktionsbefehl wie beispielsweise: "Transaktion beginnen" oder "start transaction";
- - eine Reihe von Transaktionssteuerungsbefehlen, wie z. B.:
- - "Schreiben vorbereiten" oder "prepare to commit" (Vorbereiten auf das Ende der Transaktion)
- - "Schreiben" oder "commit" (Ende-der Transaktion)
- - "Schreiben abbrechen" oder "unroll" (Abbruch der Transaktion).
Die Chipkarte muß weiterhin in der Lage sein, Änderungen an
einem Datenbestand seit dem Zeitpunkt des Beginns der
Transaktion wieder rückgängig zu machen. Dies kann dadurch
erreicht werden, indem ein Datenbestand, der verändert werden
soll, in einen Schattenspeicher dupliziert wird und die
Änderungen nur an einer Hälfte der Daten, also entweder der
Kopie oder dem Original, ausgeführt werden. Vorzugsweise werden
Änderungen nur an der im Schattenspeicher abgelegten Kopie
durchgeführt. Wurde die Transaktion erfolgreich durchgeführt,
wird die veränderte Hälfte der Daten zum gültigen Teil erklärt.
Wurde die Transaktion nicht erfolgreich durchgeführt, also z. B.
abgebrochen, bleibt die unveränderte Hälfte gültig.
Zur permanenten Speicherung veränderbarer Daten werden in
Chipkarten vorzugsweise EEPROM Speicher (Electrical Erasable
Programmable Read Only Memory) als beschreibbare, nicht
flüchtige Speicher eingesetzt, die sich insbesondere durch
folgende Eigenschaften auszeichnen:
- - ein Löschen von Daten, d. h. ein Zurücksetzen der einzelnen Speicherzellen des EEPROM in einen inaktiven Zustand, ist nur in größeren Einheiten, sogenannten "Pages" (z. B. 32 Bytes) möglich (die Größe dieser Einheit wird meist durch den Hersteller vorgegeben);
- - ein Setzen von Daten ist bitweise möglich, d. h. ein Aktivieren der einzelnen Speicherzellen ist unabhängig von den anderen Speicherzellen innerhalb der gewählten "Page" durchführbar;
- - die Anzahl der Lösch-Schreibzyklen ist jedoch durch die Lebensdauer des EEPROM limitiert (Größenordnung 10**4 Lösch-Schreibzyklen), ein überproportional häufiges Schreiben auf eine Speicheradresse muß daher vermieden werden.
In anderen Worten ist ein Löschen nur kollektiv für eine gesamte
"Page" möglich, während Daten innerhalb der "Page" individuell
gesetzt werden können. Ein Verändern von Daten erfolgt im
allgemeinen durch ein Löschen der "Pages" auf denen sich die
Daten zusammen mit anderen Datensätzen befinden und ein
anschließendes Schreiben der veränderten Daten und der
Datensätze die nicht verändert werden sollten. Wird dieser
Vorgang z. B. durch Stromausfall unterbrochen, sind alle
Datensätze auf der "Page" ungültig. Dies zeigt, daß Datensätze,
die auf einer gemeinsamen "Page" liegen, sich gegenseitig
beeinflussen können.
Die Eigenschaft des EEPROM, daß ein Löschen von Daten nur in
größeren Einheiten, den sogenannten "Pages" möglich ist, muß bei
einem Duplizieren von Daten im EEPROM Speicher berücksichtigt
werden. Es ist darauf zu achten, daß die beiden Hälften
(Original und Kopie im Schattenspeicher) des Datenbestandes
nicht auf derselben "Page" liegen, damit eine gegenseitige
Beeinflussung ausgeschlossen werden kann.
Bei größeren Datenbeständen können die Daten in
Transaktionseinheiten unterteilt werden. Dies hat den Vorteil,
daß nur die Transaktionseinheiten kopiert werden müssen, die
auch verändert werden. Ist gewährleistet, daß von einem größerem
Datenbestand, der in Einheiten aufgeteilt ist, pro Transaktion
nur eine Einheit verändert wird, genügt es für diese Einheit nur
einen Schattenspeicher anzulegen. Es muß daher weniger
Speicherplatz für den Schattenspeicher zur Verfügung gestellt
werden.
Damit Kopie und Original auseinander gehalten werden können,
stattet man sie vorzugsweise mit je einem Zähler aus. Beim
Erstellen der Kopie wird der Zähler beispielsweise um 1 erhöht.
Damit wird die Aktualität der Daten durch den Zählerstand
repräsentiert (höherer Zählerstand = neuere Daten). Die
Verwendung der Zähler hat den Vorteil, daß keine Daten des
Originals verändert werden müssen.
Da es nur zwei Versionen des Datensatzes (Original und Kopie)
für die durchzuführende Transaktion gibt und die Zähler dieser
Kopien sich nur um 1 unterscheiden, kann ein Modulo-Zähler
verwendet werden. Dies vermeidet auch das Problem eines
Zählerüberlaufes. Bei Verwendung z. B. eines Modulo-4 Zählers
kann die ältere Kopie wie folgt bestimmt werden: wenn der
Zählerstand der selektierten Version + 1, modulo 4 den
Zählerstand der anderen Kopie ergibt, handelt es sich um die
ältere Version des Datensatzes. Anhand der unten aufgeführten
Tabellen 2 und 3 läßt sich beispielsweise bestimmen, welche
Daten zu einem bestimmten Zeitpunkt gültig sind.
Zur Verwaltung der Zustände und Koordination der Transaktion
wird vorzugsweise jeder Transaktionseinheit einer der folgende
Zustände zugeordnet:
- - "Data_Opened", d. h. diese Version der Transaktionseinheit wurde neu erstellt und ist für Veränderungen zugänglich;
- - "Data_Prepared", d. h. an dieser Version der Transaktionseinheit sind alle Änderungen beendet, und es dürfen auch keine mehr vorgenommen werden;
- - "Data_Committed", d. h. diese Version der Transaktionseinheit im Schattenspeicher wird zur neuen gültigen Version des Datensatzes erklärt;
- - "Data_Unrolled", d. h. die Änderungen im Schattenspeicher werden für ungültig erklärt und der Schattenspeicher kann anderweitig verwendet werden.
Diese Zustände müssen durch Bitkombinationen im EEPROM Speicher
repräsentiert werden. Bedingt durch das Löschen von "Pages"
können unerwünschte Zwischenzustände entstehen, d. h.
Bitkombinationen, die weder den Ausgangs- noch den Endzustand
beschreiben. Um dies zu vermeiden, werden die Zwischenzustände
im EEPROM vorzugsweise so repräsentiert, daß die Zustandsfolgen:
- - Data_Opened, Data_Prepared, Data_Committed
- - Data_Opened, Data_Prepared, Data_Unrolled
- - Data_Opened, Data_Unrolled
nur ein Aktivieren von Datenelementen im EEPROM erfordern und
somit kein Löschen erforderlich ist. Dies kann z. B. durch die
folgende Repräsentation der Zustände, wie in Tabelle 1
dargestellt, erfolgen, wobei eine 1 für ein aktives Bit im
EEPROM steht.
Beim Start einer neuen Transaktion muß von dem Zustand
"data_unrolled" in den Zustand "data_opened" übergegangen
werden. Hier ist nun ein Löschen der Repräsentation des Zustands
im Speicher (vgl. Tabelle 1) nötig. Dabei können durch
Unterbrechen des Löschvorgangs die unerwünschten
Zwischenzustände "011" und "001" entstehen. Damit diese
Zwischenzustände nicht zu einem ungewünschten Ergebnis führen,
werden die gültigen Daten vor dem Löschvorgang in den
Schattenspeicher kopiert. Somit entsprechen beide Datensätze
(Originaldaten und Daten im Schattenspeicher) der gültigen
Version und bei einem Auftreten von Zwischenzuständen kann eine
beliebige der gültigen Versionen ausgewählt werden.
Zusätzlich kann noch ein globaler Merker verwendet werden, wie
z. B. "Transaction_in_Process", der anzeigt, ob gerade eine
Transaktion aktiv ist. Der globale Merker erlaubt somit ein
Erkennen von Zwischenzuständen. Zwischenzustände können nur
auftreten, wenn der globale Merker "transaction_in_process"
anzeigt, daß keine Transaktion aktiv ist. Daher darf der globale
Merker erst aktiv gesetzt werden, wenn die Kopie den Zustand
"data_opened" hat.
Zähler und Zustandsanzeiger werden vorzugsweise auf von den
Daten getrennten "Pages" untergebracht damit das Schreiben von
Daten die Zustände nicht beeinflussen kann. Dies gilt auch für
die Zähler und Zustandsanzeiger unterschiedlicher Versionen des
Datensatzes.
Aus Zustand und Zählerstand beider Versionen des Datensatzes und
dem globalen Merker "Transaktion in Bearbeitung" oder
"transaction_in_process" kann zu jedem Zeitpunkt geklärt werden,
welche Daten beim Start einer neuen Transaktion gültig sind. Die
folgenden Tabellen 2 und 3 zeigen die möglichen Zuordnungen.
Dabei-bedeutet "alt", daß diese Version des Datensatzes den
kleineren Zählerstand hat.
Da die Gültigkeit der Daten in besonderen Fällen nur mit Hilfe
der Applikation geklärt werden kann, wird der Transaktion
vorzugsweise ein eindeutiger Name zugeordnet, damit die
Applikation das Protokoll des entsprechenden
Transaktionsablaufes identifizieren kann. Dieser
Transaktionsname kann z. B. aus einer Chip-Seriennummer und einer
laufenden Transaktionsnummer bestehen.
Für eine Implementierung auf einer Chipkarte kann der Anfang
einer Transaktion durch einen Transaktionsbefehl, wie z. B. den
Befehl "start_transaction" bestimmt werden. Wird der Anfang
einer Transaktion erkannt und ist noch keine Transaktion einer
anderen Applikation in Bearbeitung, werden die gültigen Daten
ermittelt und in den Schattenspeicher kopiert. Erst dann wird
die Kopie in den Zustand "data_opened" gebracht. Ist dies
erfolgreich durchgeführt worden, kann der globale Merker
"transaction_in_process" gesetzt und der Applikation die
laufende Transaktionsnummer mitgeteilt werden. Konnte die
gültige Kopie nicht ermittelt werden, da die vorhergehende
Transaktion Daten im Zustand "data_prepared" zurückgelassen hat,
wird dies der Applikation mitgeteilt, damit diese klären kann,
welche Daten gültig sind.
Ein geeignetes Chipkarten-Kommando zur Vorbereitung des
Schreibvorgangs, z. B. "Schreiben vorbereiten" oder "Prepare to
commit", bewirkt, daß aus dem Zustand "data_opened" in den
Zustand "data_prepared" übergegangen wird. In allen anderen
Zuständen ist dieser Befehl nicht erlaubt. Dies wird dies der
Applikation mitgeteilt und es findet keine Zustandsänderung
statt.
Ein weiteres geeignetes Chipkarten-Kommando zur Durchführung des
Schreibvorgangs, z. B. "Schreiben" oder "commit", bewirkt, daß
aus dem Zustand "data_repared" der Kopie in den Zustand
"data_committed" übergegangen wird. In allen anderen Zuständen
ist dieser Befehl ungültig und es findet keine Zustandsänderung
statt.
Schließlich bewirkt ein anderes Chipkarten-Kommando zum
Abbrechen des Schreibvorgangs, z. B. "Schreiben abbrechen" oder
"unroll", daß aus dem Zustand "data_opened" oder "data_prepared"
in den Zustand "data_unrolled" übergegangen wird. In allen
anderen Zuständen ist das Kommando ungültig und es findet keine
Zustandsänderung statt.
Claims (24)
1. Verfahren zur Sicherung der Integrität von Daten bei einer
Kommunikation unter Beteiligung einer Datenträgerkarte,
dadurch gekennzeichnet, daß eine Sequenz von
Schreibvorgängen, für die die Integrität der zu
schreibenden Daten sichergestellt werden soll, auf der
Chipkarte als eine Integrationseinheit definiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Integritätseinheit durch eine Kennung identifiziert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der Start der Integritätseinheit mit einem definierten
Startkommando angezeigt wird.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der Start der Integritätseinheit durch eine
Startkennung für ein jedes Schreibkommando zum Schreiben
der Integritätseinheit festgelegt wird.
5. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß das Ende der Integritätseinheit mit
einer Sequenz von Kommandos angezeigt wird, die bei einem
erfolgreich durchgeführten Übertragungsvorgang zu einem
festen Schreiben der Daten in einem Speicher der Chipkarte
führen oder bei einem nicht erfolgreichen
Übertragungsvorgang den Schreibvorgang abbrechen.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß ein Schattenspeicher verwendet wird, in
den Daten der Integritätseinheit geschrieben werden können.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß der
Schattenspeicher durch komplette Kopien der Dateien, in die
die Daten geschrieben werden sollen oder durch Kopieren des
Datenteils einer Datei, der beschrieben werden soll, wobei
der Dateikopf einen Verweis auf die Originaldaten erhält,
implementiert wird.
8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß der
Schattenspeicher durch Kopien von Dateisätzen, in die die
Daten gespeichert werden sollen, in satzorientierten
Dateien, implementiert wird, wobei der Dateikopf Verweise
auf aufeinanderfolgende Sätze enthält.
9. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß
das Ende der Integritätseinheit im Falle einer erfolgreichen Übertragung mit einer Sequenz bestehend aus einem ersten und einem zweiten Kommando angezeigt wird, wobei das erste Kommando die Verweise auf neue gültige Daten so vorbereitet, daß mit einem Minimum an benötigten Schreibaufwand die Gültigkeit der neuen Daten festgelegt werden kann, und das zweite Kommando die Gültigkeit der neuen Daten festlegt, eine Rückmeldung an das Schreib-Lesegerät gibt und die neuen Daten als gültige Daten festlegt; und
das Ende der Integritätseinheit im Falle einer nicht erfolgreichen Übertragung durch ein Kommando, das ein Abbrechen des Schreibvorgangs der Integritätseinheit bewirkt, angezeigt wird.
das Ende der Integritätseinheit im Falle einer erfolgreichen Übertragung mit einer Sequenz bestehend aus einem ersten und einem zweiten Kommando angezeigt wird, wobei das erste Kommando die Verweise auf neue gültige Daten so vorbereitet, daß mit einem Minimum an benötigten Schreibaufwand die Gültigkeit der neuen Daten festgelegt werden kann, und das zweite Kommando die Gültigkeit der neuen Daten festlegt, eine Rückmeldung an das Schreib-Lesegerät gibt und die neuen Daten als gültige Daten festlegt; und
das Ende der Integritätseinheit im Falle einer nicht erfolgreichen Übertragung durch ein Kommando, das ein Abbrechen des Schreibvorgangs der Integritätseinheit bewirkt, angezeigt wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß das
Festlegen der Gültigkeit der neuen Daten durch ein Anlegen
eines Datenverzeichnisses erfolgt, welches Verweise auf die
jeweils gültigen Daten enthält.
11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet,
daß der Speicher nach Durchführung der entsprechenden
Kommandos für die bisher gültigen Daten freigegeben wird
und als ein weiterer Schattenspeicher verwendet werden
kann.
12. Verfahren nach einem der vorstehenden Ansprüche 6-11,
dadurch gekennzeichnet, daß die Zuordnung des
Speicherbereiches zum Schattenspeicher nach Bedarf, als ein
dynamischer Prozeß, erfolgt.
13. Verfahren nach einem der vorstehenden Ansprüche 6-11,
dadurch gekennzeichnet, daß Änderungen nur an den in dem
Schattenspeicher geschriebenen Daten ausgeführt werden.
14. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß ein Status-Kommando durchgeführt wird,
um den Status der Integritätseinheit zu erfragen, d. h.
beispielsweise ob und welche Integritätseinheit noch nicht
beendet ist.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß
aufgrund der aus dem Status-Kommando gewonnenen Information
die Integritätseinheit bei einem Fehler abgebrochen wird.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß die
Integritätseinheit nach einem Fehler in dem
Schreib-Lesegerät, in dem Schreibvorgang erfolgen sollte,
abgebrochen und in einem anderen Schreib-Lesegerät geordnet
beendet wird.
17. Verfahren entsprechend einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß die Integritätseinheit eine
Transaktion ist, die unteilbar, konsistenzerhaltend,
isoliert und dauerhaft ist.
18. Verfahren entsprechend einem der vorstehenden Ansprüche 6-
17, dadurch gekennzeichnet, daß ein Datenbestand, der
verändert werden soll, in den Schattenspeicher dupliziert
wird und Änderungen nur an einer Hälfte der Daten, also
entweder der Kopie oder dem Original, ausgeführt werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die
Änderungen nur an der in dem Schattenspeicher abgelegten
Kopie durchgeführt werden.
20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet,
daß, wenn die Sequenz von Schreibvorgängen erfolgreich
durchgeführt wurde, die veränderte Hälfte der Daten zum
gültigen Teil erklärt wird, und wenn die Sequenz von
Schreibvorgängen nicht erfolgreich durchgeführt wurde, die
unveränderte Hälfte gültig bleibt.
21. Verfahren nach einem der Ansprüche 18 bis 20, dadurch
gekennzeichnet, daß ein Modulo-Zähler zur Unterscheidung
von Kopie und Original verwendet wird.
22. Verfahren nach einem der Ansprüche 18 bis 21, dadurch
gekennzeichnet, daß eine Repräsentation einer Zustandsfolge
benutzt wird, die es erlaubt nur durch Aktivieren von
Speicherzellen die Zustandsfolgen zu durchlaufen.
23. Verwendung des Verfahrens entsprechend einem der
vorstehenden Ansprüche, um Datenbestände außerhalb einer
Chipkarte konsistent mit den Daten auf der Chipkarte zu
halten.
24. System mit mindestens einer Datenträgerkarte, die geeignet
ist Daten zu speichern, dadurch gekennzeichnet, daß bei
einer Kommunikation unter Beteiligung der Datenträgerkarte
zur Sicherung der Integrität von Daten eine Sequenz von
Schreibvorgängen, für die die Integrität der zu
schreibenden Daten sichergestellt werden soll, auf der
Chipkarte als eine Integrationseinheit definiert wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19600081A DE19600081C2 (de) | 1996-01-03 | 1996-01-03 | Sicherung der Datenintegrität bei Datenträgerkarten |
US08/778,801 US5869823A (en) | 1996-01-03 | 1997-01-03 | Method and system for improving the integrity of data on a smartcard |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19600081A DE19600081C2 (de) | 1996-01-03 | 1996-01-03 | Sicherung der Datenintegrität bei Datenträgerkarten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19600081A1 true DE19600081A1 (de) | 1997-07-17 |
DE19600081C2 DE19600081C2 (de) | 1999-11-18 |
Family
ID=7782100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19600081A Revoked DE19600081C2 (de) | 1996-01-03 | 1996-01-03 | Sicherung der Datenintegrität bei Datenträgerkarten |
Country Status (2)
Country | Link |
---|---|
US (1) | US5869823A (de) |
DE (1) | DE19600081C2 (de) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19858840A1 (de) * | 1998-12-19 | 2000-06-21 | Orga Kartensysteme Gmbh | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte |
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
WO2002103525A2 (de) * | 2001-06-19 | 2002-12-27 | Infineon Technologies Ag | Verfahren zum bearbeiten eines speicherplatzes in einem speicher einer chipkarte |
US6883716B1 (en) | 1999-12-07 | 2005-04-26 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
US7020740B2 (en) | 1999-12-06 | 2006-03-28 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed DRAM |
US7080261B1 (en) | 1999-12-07 | 2006-07-18 | Sun Microsystems, Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
USRE39269E1 (en) | 1994-02-08 | 2006-09-05 | Sun Microsystems, Inc. | Data exchange system comprising portable data processing units |
US7145991B2 (en) | 1998-09-29 | 2006-12-05 | Sun Microsystem, Inc. | Superposition of data over voice |
US7185110B2 (en) | 1995-08-04 | 2007-02-27 | Sun Microsystems, Inc. | Data exchange system comprising portable data processing units |
EP1764699A1 (de) * | 2004-06-14 | 2007-03-21 | Sony Corporation | Informationsverwaltungseinrichtung und informationsverwaltungsverfahren |
EP2110751A1 (de) * | 2006-12-26 | 2009-10-21 | Beijing Watchdata System Co. Ltd. | Cpu-smart card mit zwei verwendungen und logikverschlüsselung und datensynchronisationsverfahren dafür |
US7828218B1 (en) | 2000-07-20 | 2010-11-09 | Oracle America, Inc. | Method and system of communicating devices, and devices therefor, with protected data transfer |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938825B1 (en) * | 1989-04-24 | 2005-09-06 | Ultracard, Inc. | Data system |
EP0818722B1 (de) * | 1996-07-05 | 2000-09-13 | Hewlett-Packard Company | Steuerung eines Gerätverhaltens bei Entfernung eines physischen Mittels |
US6856966B1 (en) * | 1997-08-08 | 2005-02-15 | Seta Corporation | Product delivery methods |
US6535997B1 (en) * | 1999-05-19 | 2003-03-18 | International Business Machines Corporation | Data integrity in smartcard transactions |
US7487908B1 (en) | 1999-10-23 | 2009-02-10 | Ultracard, Inc. | Article having an embedded accessible storage member, apparatus and method for using same |
US7036739B1 (en) * | 1999-10-23 | 2006-05-02 | Ultracard, Inc. | Data storage device apparatus and method for using same |
US8397998B1 (en) | 1999-10-23 | 2013-03-19 | Ultracard, Inc. | Data storage device, apparatus and method for using same |
FR2805073B1 (fr) * | 2000-02-11 | 2002-05-03 | Gemplus Card Int | Ecriture en temps reel securisee pour memoire non volatile |
FR2830667A1 (fr) * | 2001-10-05 | 2003-04-11 | Gemplus Card Int | Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe |
FR2833093A1 (fr) * | 2001-12-03 | 2003-06-06 | Schlumberger Systems & Service | Procede d'echange de blocs de donnees, procede d'echange et de traitement de blocs de donnees, objet portatif, et automate pour la mise en oeuvre de procede |
US7207067B2 (en) * | 2002-11-12 | 2007-04-17 | Aol Llc | Enforcing data protection legislation in Web data services |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US20050269400A1 (en) * | 2004-06-02 | 2005-12-08 | Proton World International N.V. | Checking of the atomicity of commands executed by a microprocessor |
US20060259789A1 (en) * | 2005-05-13 | 2006-11-16 | Nokia Corporation | State maintenance |
US9171187B2 (en) * | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
US8200952B2 (en) * | 2006-10-25 | 2012-06-12 | Microsoft Corporation | Platform authentication via a transparent second factor |
WO2008078207A2 (en) * | 2006-12-22 | 2008-07-03 | International Business Machines Corporation | System and method for recovery of memory transactions |
CN103309768B (zh) * | 2012-03-16 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 系统文件修复方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922456A (en) * | 1988-04-29 | 1990-05-01 | Scientific-Atlanta, Inc. | Method of reducing wearout in a non-volatile memory with double buffer |
EP0402683A2 (de) * | 1989-06-14 | 1990-12-19 | Digital Equipment Corporation | Verfahren und Vorrichtung zur Aktualisierung in einem EEPROM-Speicher residenter "Firmware" |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5012407A (en) * | 1984-12-11 | 1991-04-30 | Finn Charles A | Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory |
JPH01259483A (ja) * | 1988-04-08 | 1989-10-17 | Minolta Camera Co Ltd | Icカード |
US5479511A (en) * | 1991-11-05 | 1995-12-26 | Thomson Consumer Electronics S.A. | Method, sender apparatus and receiver apparatus for modulo operation |
US5361228A (en) * | 1992-04-30 | 1994-11-01 | Fuji Photo Film Co., Ltd. | IC memory card system having a common data and address bus |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
FR2705820B1 (fr) * | 1993-05-26 | 1995-08-11 | Solaic Sa | Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
US5489014A (en) * | 1994-08-03 | 1996-02-06 | Journomat Ag | Apparatus for checking coins and reading cards in an article vending machine |
NL9401406A (nl) * | 1994-08-31 | 1996-04-01 | Nederland Ptt | Betaalsysteem met verbeterde integriteit. |
US5689100A (en) * | 1995-03-21 | 1997-11-18 | Martiz, Inc. | Debit card system and method for implementing incentive award program |
-
1996
- 1996-01-03 DE DE19600081A patent/DE19600081C2/de not_active Revoked
-
1997
- 1997-01-03 US US08/778,801 patent/US5869823A/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922456A (en) * | 1988-04-29 | 1990-05-01 | Scientific-Atlanta, Inc. | Method of reducing wearout in a non-volatile memory with double buffer |
EP0402683A2 (de) * | 1989-06-14 | 1990-12-19 | Digital Equipment Corporation | Verfahren und Vorrichtung zur Aktualisierung in einem EEPROM-Speicher residenter "Firmware" |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE39269E1 (en) | 1994-02-08 | 2006-09-05 | Sun Microsystems, Inc. | Data exchange system comprising portable data processing units |
US7185110B2 (en) | 1995-08-04 | 2007-02-27 | Sun Microsystems, Inc. | Data exchange system comprising portable data processing units |
US7145991B2 (en) | 1998-09-29 | 2006-12-05 | Sun Microsystem, Inc. | Superposition of data over voice |
DE19858840A1 (de) * | 1998-12-19 | 2000-06-21 | Orga Kartensysteme Gmbh | Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte |
US6402026B1 (en) | 1998-12-19 | 2002-06-11 | Orga Kartensysteme Gmbh | Smart card and method for bidirectional data transfer between a terminal and a smart card |
US7360039B2 (en) | 1999-06-10 | 2008-04-15 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US6769053B1 (en) | 1999-06-10 | 2004-07-27 | Belle Gate Investment B.V. | Arrangement storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US7020740B2 (en) | 1999-12-06 | 2006-03-28 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed DRAM |
US7197596B2 (en) | 1999-12-06 | 2007-03-27 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed DRAM |
US7273169B2 (en) | 1999-12-07 | 2007-09-25 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
US7080261B1 (en) | 1999-12-07 | 2006-07-18 | Sun Microsystems, Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
US6883716B1 (en) | 1999-12-07 | 2005-04-26 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
US7828218B1 (en) | 2000-07-20 | 2010-11-09 | Oracle America, Inc. | Method and system of communicating devices, and devices therefor, with protected data transfer |
WO2002103525A3 (de) * | 2001-06-19 | 2004-09-10 | Infineon Technologies Ag | Verfahren zum bearbeiten eines speicherplatzes in einem speicher einer chipkarte |
WO2002103525A2 (de) * | 2001-06-19 | 2002-12-27 | Infineon Technologies Ag | Verfahren zum bearbeiten eines speicherplatzes in einem speicher einer chipkarte |
EP1764699A1 (de) * | 2004-06-14 | 2007-03-21 | Sony Corporation | Informationsverwaltungseinrichtung und informationsverwaltungsverfahren |
EP1764699A4 (de) * | 2004-06-14 | 2010-07-28 | Sony Corp | Informationsverwaltungseinrichtung und informationsverwaltungsverfahren |
EP2110751A1 (de) * | 2006-12-26 | 2009-10-21 | Beijing Watchdata System Co. Ltd. | Cpu-smart card mit zwei verwendungen und logikverschlüsselung und datensynchronisationsverfahren dafür |
EP2110751A4 (de) * | 2006-12-26 | 2013-02-20 | Beijing Watchdata Sys Co Ltd | Cpu-smart card mit zwei verwendungen und logikverschlüsselung und datensynchronisationsverfahren dafür |
Also Published As
Publication number | Publication date |
---|---|
US5869823A (en) | 1999-02-09 |
DE19600081C2 (de) | 1999-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19600081C2 (de) | Sicherung der Datenintegrität bei Datenträgerkarten | |
DE60030872T2 (de) | Verfahren und anordnung um atomische aktualisierungen durchzuführen durch verwendung eines logischen flaschspeichergerätes | |
DE19615948C2 (de) | Flash-Festkörper-Plattenspeicher-Karte | |
DE602005000819T2 (de) | Aufrechterhaltung der konsistenz einer fernkopie unter verwendung von virtualisierung | |
DE60217883T2 (de) | Verfahren zum schreiben von daten in einen nicht-flüchtigen speicher | |
DE69233228T2 (de) | Datenverwaltungssystem für Halbleiterspeicher mit beschränkter Programmierung und I.C. Speicherkarte mit solchem Datenverwaltungssystem | |
DE60319407T2 (de) | Verfolgen der am häufigsten gelöschten blöcke eines nichtflüchtigen speichersystems | |
DE60213867T2 (de) | Vorrichtung zur verwaltung von datenreplikation | |
DE3805291A1 (de) | Tragbare elektronische vorrichtung | |
DE3614795A1 (de) | Schreibverfahren fuer dateidaten in einen einmal beschreibbaren speicher | |
DE10308545A1 (de) | Verfahren und Vorrichtung zum Aktualisieren eines verteilten Programms | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE102006029690A1 (de) | Beibehaltung einer Identifikation einer elektronischen Steuereinheit bei Umprogrammierungsereignissen | |
DE602004007925T2 (de) | Verwalten einer beziehung zwischen einem zielvolumen und einem quellenvolumen | |
DE102004014227A1 (de) | Steuervorrichtung für einen nicht flüchtigen Speicher | |
DE3911721C2 (de) | ||
EP0489091B1 (de) | Verfahren zur kodierung und verfügbarkeit einer chipkarte | |
EP1514171A1 (de) | Verfahren zur wiederherstellung von verwaltungsdatensätzen eines blockweise löschbaren speichers | |
DE10059006A1 (de) | Verfahren und System zur sicheren Verwaltung von Dateien in nichtflüchtigen Speichern | |
EP0265636A1 (de) | Multiprozessor mit mehreren mit Cache-Speichern ausgerüsteten Prozessoren und einem gemeinsamen Speicher | |
DE60317405T2 (de) | Verfahren zur Steuerung der Ausbreitung von Metadatenelementen | |
DE10035955A1 (de) | Verfahren zum Identifizieren eines reservierten Datenbereichs sowie entsprechendes Gerät | |
EP1308842B1 (de) | Verfahren und Vorrichtung zur Verwaltung eines Datenspeichers | |
DE112007003388T5 (de) | Verfahren zum Verwalten von Sektoren eines nicht-flüchtigen Speichers | |
DE69935317T2 (de) | Verfahren zum unteilbaren verändern einer vielzahl von nicht flüchtigen speicherplätzen einer chipkarte, insbesondere eine karte ohne kontakt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |