DE10059098A1 - Anordnung zur Befehlsübertragung - Google Patents

Anordnung zur Befehlsübertragung

Info

Publication number
DE10059098A1
DE10059098A1 DE2000159098 DE10059098A DE10059098A1 DE 10059098 A1 DE10059098 A1 DE 10059098A1 DE 2000159098 DE2000159098 DE 2000159098 DE 10059098 A DE10059098 A DE 10059098A DE 10059098 A1 DE10059098 A1 DE 10059098A1
Authority
DE
Germany
Prior art keywords
command
block
memory
transmission
arrangement according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000159098
Other languages
English (en)
Inventor
Thorsten Boeker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE2000159098 priority Critical patent/DE10059098A1/de
Priority to TW90127309A priority patent/TW565775B/zh
Priority to PCT/DE2001/004451 priority patent/WO2002044890A2/de
Publication of DE10059098A1 publication Critical patent/DE10059098A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3802Instruction prefetching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

Die Erfindung betrifft eine Anordnung zur Befehlsübertragung mit einer Befehlssendeeinheit (1) und einer Befehlsempfangseinheit (4), die durch eine Übertragungsstrecke (7) miteinander verbunden sind. Befehle werden über die Übertragungsstrecke (7) blockweise übertragen, wobei die Länge eines Blocks festgelegt ist und ein die maximale Blocklänge überschreitender Befehl (20) in mehrere Blöcke zerlegbar ist. Die Anordnung ist dadurch gekennzeichnet, daß jeder Block mindestens ein Kontrollbit aufweist zur Kennzeichnung, ob dies der letzte Block eines Befehls (20) ist.

Description

Die Erfindung betrifft eine Anordnung zur Befehlsübertragung mit einer Befehlssendeeinheit mit einer Sendeschnittstelle, einer Befehlsempfangseinheit mit einer Empfangsschnittstelle und einer Übertragungsstrecke zur blockweisen Übertragung ei­ nes Befehls von der Befehlssendeeinheit zu der Befehlsemp­ fangseinheit, wobei die Länge eines Blocks festgelegt ist und eine die maximale Blocklänge überschreitender Befehl durch die Sendeschnittstelle in mehrere Blöcke zerlegbar ist.
Eine Befehlsübertragung in der oben angegebenen Weise findet oft Anwendung, wobei die maximale Blocklänge durch ein Über­ tragungsprotokoll festgelegt ist. Neben einem Befehl oder ei­ ner Befehlsnummer ist oft die Länge eines Befehlsargumentes angegeben, das Befehlsargument selber sowie mehrere Prüfbits zur Überwachung einer ordnungsgemäßen Übertragung. Ein sol­ cher Block wird durch ein Startbit und Stoppbit am Anfang be­ ziehungsweise Ende des Blocks ergänzt.
Eine solche anordnung zur Befehlsübertragung wird auch durch Chipkarten, insbesondere Multimediakarten gebildet. Es sind mehrere Multimediakarten auf dem Markt bekannt, bei denen die oben beschriebene Struktur zur Übertragung von Befehlen An­ wendung findet, beispielsweise die MultiMediaCard (MMC) wie auch die sogenannte SD-Card. Bei beiden Karten sind die stan­ dardisierten Kommandos auf eine Länge von 48 bit begrenzt. Dabei entfallen 6 Bits auf den Kommando-Index, also die Be­ fehlsnummer, und 32 Bits auf das Befehlsargument. Somit las­ sen sich keine Befehle auf einfache Weise übertragen, deren Argument länger als 32 Bit ist. Auch ist die Anzahl der prin­ zipiellen möglichen Befehle auf 64 Stück entsprechend 6 Bit begrenzt.
Bei der MultiMediaCard (MMC) gibt es zwei generische Befehle, die die Übertragung nicht-standardisierter Befehle ermögli­ chen. Durch den Befehl "APP_CMD" wird die Übertragung eines neuen benutzerdefinierten Befehls ermöglicht, der jedoch von derselben Struktur, das heißt auch Länge sein muß, wie die Standardbefehle. Darüber hinaus ermöglicht der Befehl "GEN_CMD" die Übertragung eines nicht-standardisierten Be­ fehls, der jedoch über die Datenleitung übertragen wird. Der Befehl selber muß innerhalb eines Blocks übertragen werden, dessen maximale Länge begrenzt ist.
Es ist allgemein bekannt, daß längere Informationsblöcke in kleinere Teile zerlegt werden können. Dies ist beispielsweise im OSI Referenz-Modell beschrieben. In dem dort beschriebenen Modell ist das Zerlegen in kleinere Einheiten und das an­ schließende Zusammensetzen jedoch relativ zeitaufwendig, was zu einer verhältnismäßig geringen Übertragungsgeschwindigkeit führt.
Aufgabe der Erfindung ist es daher, eine Anordnung zur Be­ fehlsübertragung anzugeben, mit der Befehle mit beliebig lan­ gen Befehlsargumenten auf einfache Weise übertragen werden können, wobei die Übertragungsgeschwindigkeit sehr hoch sein soll.
Dieser Aufgabe wird erfindungsgemäß durch eine Anordnung zur Befehlsübertragung der eingangs genannten Art gelöst, die da­ durch gekennzeichnet ist, daß jeder Block mindestens ein Kon­ trollbit aufweist zur Kennzeichnung, und dies der letzte Block eines Befehls ist.
Durch die Ausgestaltung der Befehlsübertragung gemäß der Er­ findung können Befehle mit einem beliebig langen Befehlsargu­ ment übertragen werden, ohne daß dafür der Datenkanal heran­ gezogen werden muß. Geschwindigkeitsnachteile werden vermie­ den, da eine einfache Möglichkeit besteht festzustellen, ob der Befehl abgeschlossen ist oder ob weitere Befehlsblöcke folgen. Im einfachsten Fall ist ein Bit vorgesehen, um die Vollständigkeit eines Befehls zu kennzeichnen. Beispielsweise bedeutet eine "1", daß weitere Blöcke folgen werden. Beim Empfang der Blöcke werden solange Blöcke einandergereiht, bis als Kontrollbit eine "0" empfangen wird. Es muß also nur ein Bit geprüft werden. Der gesamte Befehl mit dem Befehlsargu­ ment befindet sich dann in der Befehlsempfangseinheit in der Form, wie er ursprünglich in der Befehlssendeeinheit erstellt worden ist.
Besonders vorteilhaft ist die Anordnung, wenn die Befehlsemp­ fangseinheit eine Chipkarte, insbesondere eine Multimediakar­ te ist. In einer besonders vorteilhaften Ausgestaltung weist die Chipkarte einen Mikroprozessor zur Durchführung krypto­ grafischer Befehle und einen Speicherbaustein zur Aufnahme großer Datenmengen auf. Die Datenmengen können dann auf der Chipkarte ver- beziehungsweise entschlüsselt werden. Für die Sicherheit der Daten ist es von Vorteil, wenn der Speicher­ baustein und der Mikroprozessor getrennte Komponenten sind und der Mikroprozessor einen zusätzlichen kleineren Speicher aufweist. Speichereinheiten in Mikroprozessoren, insbesondere in Kryptoprozessoren, sind gegen unbefugten Zugriff durch Software- und Hardwareattacken gut geschützt.
Der Zugriff auf den Speicher ist besonders vorteilhaft, wenn der Mikroprozessor eine Speicherverwältungseinheit aufweist, durch die der Speicher des Speicherbausteins und der Speicher des Mikroprozessors linear adressierbar sind.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spieles näher erläutert. Es zeigt:
Fig. 1 den prinzipiellen Aufbau einer Anordnung zur Befehls­ übertragung,
Fig. 2 eine Darstellung zur Veranschaulichung des Befehls­ satzes einer Befehlssendeeinheit,
Fig. 3 den strukturellen Aufbau eines Befehls,
Fig. 4 die Zerlegung eines Befehls in Blöcke gemäß der Erfindung,
Fig. 5 die Gliederung der Übertragung in sogenannte Chan­ nels,
Fig. 6 ein Ausführungsbeispiel einer Befehlsempfangseinheit in einem exemplarischen Anwendungsfall und
Fig. 7 die Aufteilung des Speichers in zwei Bereiche.
Die Fig. 1 zeigt die prinzipielle Anordnung einer Anordnung zur Befehlsübertragung. Darin ist eine Befehlssendeeinheit 1 vorgesehen. Diese weist Mittel 2 zum Generieren von Befehlen sowie einer Sendeschnittstelle 3 auf, durch die die Befehle in eine für die Übertragung geeignete Form gebracht werden. Andererseits ist eine Befehlsempfangseinheit 4 dargestellt, die eine der Sendeschnittstelle 3 entsprechende Empfangs­ schnittstelle 5 aufweist und außerdem Mittel 6 zur Weiterver­ arbeitung der Befehle besitzt. Die Übertragung zwischen der Befehlssendeeinheit 1 und der Befehlsempfangseinheit 4 er­ folgt über eine Übertragungsstrecke 7. Dieser liegt ein fe­ stes Protokoll zugrunde, durch welches festgelegt ist, daß Befehle blockweise übertragen werden, wobei die Länge eines Blocks festgelegt ist. Wenn ein Block übertragen werden soll, dessen Länge über die festgelegte maximale Blocklänge hinaus­ geht, so ist der Befehl durch die Sendeschnittstelle 3 in mehrere Blöcke zerlegbar.
Befehle in der Standard-Blocklänge werden durch normale Ap­ plikationen 8 erzeugt, wie in Fig. 2 dargestellt ist. Bei der MMC genannten Multimediakarte ist die Länge eines Be­ fehlsblocks auf 48 Bit festgelegt. 32 Bit davon sind für das Befehlsargument vorgesehen, was für die Standardbefehle und die Standardapplikationen, beispielsweise einen MP3-Player, völlig genügt. Im Zuge von Bestrebungen, eine größere Sicher­ heit für die Daten auf Multimediakarten zu erreichen, ist je­ doch das Arbeiten mit Verschlüsselungsalgorithem notwendig geworden. Für solche Anwendungen sind zusätzliche Befehle 9 notwendig. Für diese ist oftmals die Länge von 32 Bit für das Befehlsargument zu wenig, beispielsweise wenn ein Schlüssel übertragen werden soll und dieser aus Sicherheitsgründen län­ ger als 32 Bit ist.
Durch diese beiden Befehlsgruppen ergibt sich ein erweiterter Befehlssatz 10, der sowohl Befehle beinhaltet, die innerhalb eines 48 Bit-Blocks übertragen werden können, und anderer­ seits Sicherheitsbefehle aufweist, deren Argumentlänge größer als die möglichen 32 Bit ist.
Die Befehlsübertragung von der Befehlssendeeinheit zu der Be­ fehlsempfangseinheit läuft, wie in Fig. 2 dargestellt, über einen Befehlskanal 7 sowie einen Datenkanal 11. Aus Geschwin­ digkeitsgründen und aus Gründen eines "sauberen" Protokolls werden Daten vorzugsweise nur über den Befehlskanal 7 über­ tragen.
Die Fig. 3 zeigt die Struktur eines Befehls 20. Eine Be­ fehlskennummer 27 (Tag) beschreibt den Befehl, der ausgeführt werden soll. Das Feld 28 (Lenght) gibt an, wieviele Bits ein Befehlsargument 29 besitzt. Ein weiteres Feld 30 (CH) gibt an, auf welchen Channel der Befehl übertragen werden soll, das heißt für welche auf der Befehlsempfangseinheit ablaufen­ de Applikation der Befehl bestimmt ist. Dies wird in einem der nachfolgenden Absätze anhand der Fig. 5 beschrieben. Schließlich ist ein Feld 31 (CB), das sogenannte Control Byte vorgesehen. Der übertragene Befehlsrahmen 21 beinhaltet nun die Bitfolge 24, die den Befehl 20 darstellt. Dem wird ein Startbit 22 vorangestellt, am Ende des Befehlsrahmens befin­ den sich mehrere Prüfbits, in diesem Fall eine Prüfsumme, 26 und ein Stoppbit 23. Da das Befehlsargument 29 des Befehls unterschiedlich lang sein kann, ist es gegebenenfalls notwen­ dig, zwischen dem Befehlsargument 29 und der Prüfsumme belie­ bige Werte einzufügen, um den Raum auszufüllen. Dieses Vorge­ hen ist möglich, solange der Befehl 20 die maximal zulässige Länge von 48 Bit nicht überschreitet.
In Fig. 4 ist dargestellt, wie Befehle in Blöcke gemäß der Erfindung zerlegt sind, um auch Befehle 20 übertragen zu kön­ nen, deren Länge über die 48 Bit hinausgeht. Zunächst werden die ersten 48 Bit des gesamten Befehls 20 in einem ersten Block übertragen. Darin sind neben dem Control Byte CB und der Channelangabe CH auch die Befehlskennummer 27 und die Ge­ samtlänge 28 des Befehlsargumentes 29 enthalten. Dieser Block wird wird mit einem Startbit 22 und einem Stoppbit 23 abge­ schlossen, zudem vor dem Stoppbit 23 noch die Prüfsumme 26 eingefügt und diese Bitfolge als Befehlsrahmen übertragen. Allerdings ist mit diesem Block 32 noch nicht der gesamte Be­ fehl 20 übertragen. Daher enthält das Control Byte CB des Blocks 32 einen Hinweis, daß noch ein weiterer Block folgen wird. In dem anschließend übertragenen Block 33 werden die sich an den ersten Block anschließenden Bits des Befehlsargu­ mentes 29 übertragen. Auch dieser Block 33 besitzt ein Con­ trol Byte CB, da es möglich ist, daß auch nach diesem Block 33 ein weiterer Befehlsblock folgt. In dem in Fig. 4 gezeig­ tem Beispiel steht auch in diesem Block 33 der Hinweis, daß noch ein weiterer Block folgen wird. In dem dritten übertra­ genen Befehlsblock 34 werden nun die restlichen Bits des Be­ fehlsargumentes 29 des Befehls 20 übertragen. Da in diesem Beispiel angenommen wird, daß nun sämtliche Bits des Befehls 20 übertragen sind, ist in dem Control Byte CB gekennzeich­ net, daß nun kein weiterer Block folgen wird. Beim Empfang dieses Befehlsblocks in der Befehlsempfangseinheit 4 werden die empfangenen Blöcke so lange aneinandergesetzt, bis ein Block die Angabe enthält, daß zu diesem Befehl nun keine wei­ teren Blöcke mehr folgen werden. Nachdem der Befehl nun vollständig in der Befehlsempfangseinheit 4 vorliegt, kann er durch die Mittel 6 abgearbeitet werden.
In der Fig. 5 ist nun dargestellt, wozu die Channelangabe CH in einem Befehl 20 verwertbar ist. In einer Befehlsempfangs­ einheit 4, insbesondere in einer Chipkarte, können mehrere Applikationen gleichzeitig ablaufen. Dies ist insbesondere dann sinnvoll, wenn die Chipkarte 4 für verschiedene Funktio­ nen eingesetzt werden soll. Aber auch wenn es nur eine Hauptapplikation gibt, der eine eindeutige Applikationsnummer zugeordnet ist, kann eine zweite Applikation laufen, die bei­ spielsweise Sicherheitsfunktionen ausführt. Diese Applikation würde eine andere Applikationsnummer erhalten. Diesen Appli­ kationsnummern sind Channel-Nummern zugeordnet, so daß für die Befehlsempfangseinheit 4 beziehungsweise die Chipkarte immer klar ist, für welche Applikation der gerade empfangene Befehl bestimmt ist.
In der Fig. 6 ist eine Anwendung für eine erfindungsgemäße Anordnung zur Befehlsübertragung dargestellt. Eine Multime­ diakarte 4 als Befehlsempfangseinheit hat eine verschlüsselte Datei 43 in einem Speicherbaustein 41 gespeichert. Außerdem besitzt sie einen Kryptoprozessor 40 mit einem Arbeitsspei­ cher 42. Wenn die Multimediakarte 4 einen Befehl 44 auf dem Befehlskanal erhält, der lautet, die in dem Speicher 41 ge­ speicherte Datei 43 zu entschlüsseln und auszugeben, so wer­ den die kryptografischen Befehle zur Entschlüsselung in dem Kryptoprozessor 40 abgearbeitet. Die sicherheitsrelevanten Daten, insbesondere die Schlüssel selber, sind dabei in dem Arbeitsspeicher 42 des Kryptoprozessors 40 gespeichert. Die Datei 43 wird nun aus dem Speicherbaustein 41 ausgelesen, entschlüsselt und als lesbare Datei 45 über den Datenkanal ausgegeben. Um eine einfachere Programmierung zu begünstigen, sind die beiden Speicher 42 und 41 linear adressierbar, ob­ wohl sie physikalisch getrennt sind. Dieser Sachverhalt ist in Fig. 7 dargestellt. Auf den Speicher 41 kann frei zuge­ griffen werden. Aus Sicherheitsaspekten stellt dies keine Einschränkung dar, da in diesem Ausführungsbeispiel dort nur verschlüsselte Daten abgelegt sind. Der Speicherbereich, in dem Daten auch entschlüsselt vorliegen, befindet sich auf dem Prozessor 40 und ist dort vor Software- und Hardwareattacken gut geschützt.
Im Rahmen des Ausführungsbeispieles wurde immer davon ausge­ gangen, daß es sich bei der Chipkarte nur um eine Befehlsemp­ fangseinheit handelt. Genauso ist es natürlich denkbar, daß die Chipkarten auch als Befehlssendeeinheit eingesetzt wird. Die erfindungsgemäße Ausgestaltung mit einem Kontrollbit be­ ziehungsweise -byte kann auch in dieser Konstellation Anwen­ dung finden.
Bezugszeichenliste
1
Befehlssendeeinheit
2
Mittel zur Befehlsgenerierung
3
Sendeschnittstelle
4
Befehlsempfangseinheit
5
Empfangsschnittstelle
6
Mittel zur Befehlsverarbeitung
7
Übertragungsstrecke
8
Standardbefehle
9
Sicherheitsbefehle
10
Befehlssatz
11
Datenkanal
20
Befehl
21
Befehlsrahmen
22
Startbit
23
Stoppbit
24
Bitfolge
25
Füllbit
26
Prüfsumme
27
Befehlskennummer
28
Befehlsargument Länge
29
Befehlsargument
30
Channel
31
Control Byte
32
erster Befehlsblock
33
zweiter Befehlsblock
34
dritter Befehlsblock
40
Kryptoprozessor
41
Speicherbaustein
42
Arbeitsspeicher
43
Datei
44
Befehl
45
Daten

Claims (7)

1. Anordnung zur Befehlsübertragung mit
einer Befehlssendeeinheit (1) mit einer Sendeschnittstelle (3),
einer Befehlsempfangseinheit (4) mit einer Empfangs­ schnittstelle (5) und
einer Übertragungsstrecke (7) zur blockweisen Übertragung eines Befehls (20) von der Befehlssendeeinheit (1) zu der Befehlsempfangseinheit (4), wobei die Länge eines Blocks festgelegt ist und ein die maximale Blocklänge überschrei­ tender Befehl (20) durch die Sendeschnittstelle (3) in mehrere Blöcke zerlegbar ist,
dadurch gekennzeichnet, daß
jeder Block mindestens ein Kontrollbit (CB) aufweist zur Kennzeichnung, ob dies der letzte Block eines Befehls (20) ist.
2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Befehlsempfangseinheit (4) eine Chipkarte, insbesondere eine Multimediakarte ist.
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß die Chipkarte (4) einen Mikroprozessor (40) zur Durchführung kryptografischer Befehle und einen Speicherbaustein (41) zur Aufnahme großer Datenmengen aufweist.
4. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß der Speicherbaustein (41) eine Speicherkapazität größer als 1 MB aufweist.
5. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß der Mikroprozessor (40) und der Speicherbaustein (41) ge­ trennte Komponenten sind und der Mikroprozessor (40) einen zusätzlichen kleineren Speicher (42) aufweist, der gegen un­ befugten Zugriff durch Software- und Hardwareattacken ge­ schützt ist.
6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, daß der Mikroprozessor (40) eine Speicherverwaltungseinheit auf­ weist, durch die der Speicher des Speicherbausteins (41) und der Speicher des Mikroprozessors (40) linear adressierbar sind.
7. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß über die Übertragungsstrecke übertragene Blöcke an eine von der Befehlsempfangseinheit (4) bestimmte Adresse geschrieben werden.
DE2000159098 2000-11-28 2000-11-28 Anordnung zur Befehlsübertragung Withdrawn DE10059098A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000159098 DE10059098A1 (de) 2000-11-28 2000-11-28 Anordnung zur Befehlsübertragung
TW90127309A TW565775B (en) 2000-11-28 2001-11-02 Arrangement for command transmission
PCT/DE2001/004451 WO2002044890A2 (de) 2000-11-28 2001-11-27 Anordnung zur befehlsübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000159098 DE10059098A1 (de) 2000-11-28 2000-11-28 Anordnung zur Befehlsübertragung

Publications (1)

Publication Number Publication Date
DE10059098A1 true DE10059098A1 (de) 2002-06-13

Family

ID=7665002

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000159098 Withdrawn DE10059098A1 (de) 2000-11-28 2000-11-28 Anordnung zur Befehlsübertragung

Country Status (3)

Country Link
DE (1) DE10059098A1 (de)
TW (1) TW565775B (de)
WO (1) WO2002044890A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300985C (zh) * 2003-04-04 2007-02-14 华为技术有限公司 在二层虚拟专用网络中处理超长报文的方法
CN101369223B (zh) * 2007-08-17 2012-01-04 上海奇码数字信息有限公司 指令编码方法和处理器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3729732A1 (de) * 1986-09-05 1988-03-17 Hitachi Ltd Datenuebertragungsverfahren und -vorrichtung
US5881260A (en) * 1998-02-09 1999-03-09 Hewlett-Packard Company Method and apparatus for sequencing and decoding variable length instructions with an instruction boundary marker within each instruction

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1309519C (en) * 1987-03-17 1992-10-27 Antonio Cantoni Transfer of messages in a multiplexed system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3729732A1 (de) * 1986-09-05 1988-03-17 Hitachi Ltd Datenuebertragungsverfahren und -vorrichtung
US5881260A (en) * 1998-02-09 1999-03-09 Hewlett-Packard Company Method and apparatus for sequencing and decoding variable length instructions with an instruction boundary marker within each instruction

Also Published As

Publication number Publication date
WO2002044890A3 (de) 2003-01-16
WO2002044890A2 (de) 2002-06-06
TW565775B (en) 2003-12-11

Similar Documents

Publication Publication Date Title
EP1246043B1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE19782169C2 (de) Kryptographisch geschütztes Seitenwechsel-Subsystem
DE68927755T2 (de) System zur sicheren chiffrierschlüsselverarbeitung
EP0558132B1 (de) Anordnung zum Datenaustausch
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE3606869A1 (de) Vorrichtung zur datenkompression
WO2014206695A1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
EP0811204B1 (de) Verarbeitung langer nachrichten in einer chipkarte
DE112008002462T5 (de) Datensicherheitsvorrichtung
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
EP3619638B1 (de) Verfahren zum gesicherten zugriff auf daten
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP3811261B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE10059098A1 (de) Anordnung zur Befehlsübertragung
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE102009018222A1 (de) Schreibzugriff auf einen portablen Datenträger
DE69738548T2 (de) Dynamisches dateninterpretationsverfahren für eine chipkarte
DE102008001739A1 (de) Verfahren zum Steuern eines Zugriffs auf Bereiche eines Speichers aus mehreren Prozessen heraus und Kommunikations-Modul mit einem Nachrichten-Speicher zur Realisierung des Verfahrens
DE3782546T2 (de) Datenpaketverkuerzungsverfahren und -vorrichtung.
EP1472606A2 (de) Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee