DE10059098A1 - Anordnung zur Befehlsübertragung - Google Patents
Anordnung zur BefehlsübertragungInfo
- Publication number
- DE10059098A1 DE10059098A1 DE2000159098 DE10059098A DE10059098A1 DE 10059098 A1 DE10059098 A1 DE 10059098A1 DE 2000159098 DE2000159098 DE 2000159098 DE 10059098 A DE10059098 A DE 10059098A DE 10059098 A1 DE10059098 A1 DE 10059098A1
- Authority
- DE
- Germany
- Prior art keywords
- command
- block
- memory
- transmission
- arrangement according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 230000015654 memory Effects 0.000 claims description 20
- 108091006146 Channels Proteins 0.000 description 13
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3802—Instruction prefetching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Abstract
Die Erfindung betrifft eine Anordnung zur Befehlsübertragung mit einer Befehlssendeeinheit (1) und einer Befehlsempfangseinheit (4), die durch eine Übertragungsstrecke (7) miteinander verbunden sind. Befehle werden über die Übertragungsstrecke (7) blockweise übertragen, wobei die Länge eines Blocks festgelegt ist und ein die maximale Blocklänge überschreitender Befehl (20) in mehrere Blöcke zerlegbar ist. Die Anordnung ist dadurch gekennzeichnet, daß jeder Block mindestens ein Kontrollbit aufweist zur Kennzeichnung, ob dies der letzte Block eines Befehls (20) ist.
Description
Die Erfindung betrifft eine Anordnung zur Befehlsübertragung
mit einer Befehlssendeeinheit mit einer Sendeschnittstelle,
einer Befehlsempfangseinheit mit einer Empfangsschnittstelle
und einer Übertragungsstrecke zur blockweisen Übertragung ei
nes Befehls von der Befehlssendeeinheit zu der Befehlsemp
fangseinheit, wobei die Länge eines Blocks festgelegt ist und
eine die maximale Blocklänge überschreitender Befehl durch
die Sendeschnittstelle in mehrere Blöcke zerlegbar ist.
Eine Befehlsübertragung in der oben angegebenen Weise findet
oft Anwendung, wobei die maximale Blocklänge durch ein Über
tragungsprotokoll festgelegt ist. Neben einem Befehl oder ei
ner Befehlsnummer ist oft die Länge eines Befehlsargumentes
angegeben, das Befehlsargument selber sowie mehrere Prüfbits
zur Überwachung einer ordnungsgemäßen Übertragung. Ein sol
cher Block wird durch ein Startbit und Stoppbit am Anfang be
ziehungsweise Ende des Blocks ergänzt.
Eine solche anordnung zur Befehlsübertragung wird auch durch
Chipkarten, insbesondere Multimediakarten gebildet. Es sind
mehrere Multimediakarten auf dem Markt bekannt, bei denen die
oben beschriebene Struktur zur Übertragung von Befehlen An
wendung findet, beispielsweise die MultiMediaCard (MMC) wie
auch die sogenannte SD-Card. Bei beiden Karten sind die stan
dardisierten Kommandos auf eine Länge von 48 bit begrenzt.
Dabei entfallen 6 Bits auf den Kommando-Index, also die Be
fehlsnummer, und 32 Bits auf das Befehlsargument. Somit las
sen sich keine Befehle auf einfache Weise übertragen, deren
Argument länger als 32 Bit ist. Auch ist die Anzahl der prin
zipiellen möglichen Befehle auf 64 Stück entsprechend 6 Bit
begrenzt.
Bei der MultiMediaCard (MMC) gibt es zwei generische Befehle,
die die Übertragung nicht-standardisierter Befehle ermögli
chen. Durch den Befehl "APP_CMD" wird die Übertragung eines
neuen benutzerdefinierten Befehls ermöglicht, der jedoch von
derselben Struktur, das heißt auch Länge sein muß, wie die
Standardbefehle. Darüber hinaus ermöglicht der Befehl
"GEN_CMD" die Übertragung eines nicht-standardisierten Be
fehls, der jedoch über die Datenleitung übertragen wird. Der
Befehl selber muß innerhalb eines Blocks übertragen werden,
dessen maximale Länge begrenzt ist.
Es ist allgemein bekannt, daß längere Informationsblöcke in
kleinere Teile zerlegt werden können. Dies ist beispielsweise
im OSI Referenz-Modell beschrieben. In dem dort beschriebenen
Modell ist das Zerlegen in kleinere Einheiten und das an
schließende Zusammensetzen jedoch relativ zeitaufwendig, was
zu einer verhältnismäßig geringen Übertragungsgeschwindigkeit
führt.
Aufgabe der Erfindung ist es daher, eine Anordnung zur Be
fehlsübertragung anzugeben, mit der Befehle mit beliebig lan
gen Befehlsargumenten auf einfache Weise übertragen werden
können, wobei die Übertragungsgeschwindigkeit sehr hoch sein
soll.
Dieser Aufgabe wird erfindungsgemäß durch eine Anordnung zur
Befehlsübertragung der eingangs genannten Art gelöst, die da
durch gekennzeichnet ist, daß jeder Block mindestens ein Kon
trollbit aufweist zur Kennzeichnung, und dies der letzte
Block eines Befehls ist.
Durch die Ausgestaltung der Befehlsübertragung gemäß der Er
findung können Befehle mit einem beliebig langen Befehlsargu
ment übertragen werden, ohne daß dafür der Datenkanal heran
gezogen werden muß. Geschwindigkeitsnachteile werden vermie
den, da eine einfache Möglichkeit besteht festzustellen, ob
der Befehl abgeschlossen ist oder ob weitere Befehlsblöcke
folgen. Im einfachsten Fall ist ein Bit vorgesehen, um die
Vollständigkeit eines Befehls zu kennzeichnen. Beispielsweise
bedeutet eine "1", daß weitere Blöcke folgen werden. Beim
Empfang der Blöcke werden solange Blöcke einandergereiht, bis
als Kontrollbit eine "0" empfangen wird. Es muß also nur ein
Bit geprüft werden. Der gesamte Befehl mit dem Befehlsargu
ment befindet sich dann in der Befehlsempfangseinheit in der
Form, wie er ursprünglich in der Befehlssendeeinheit erstellt
worden ist.
Besonders vorteilhaft ist die Anordnung, wenn die Befehlsemp
fangseinheit eine Chipkarte, insbesondere eine Multimediakar
te ist. In einer besonders vorteilhaften Ausgestaltung weist
die Chipkarte einen Mikroprozessor zur Durchführung krypto
grafischer Befehle und einen Speicherbaustein zur Aufnahme
großer Datenmengen auf. Die Datenmengen können dann auf der
Chipkarte ver- beziehungsweise entschlüsselt werden. Für die
Sicherheit der Daten ist es von Vorteil, wenn der Speicher
baustein und der Mikroprozessor getrennte Komponenten sind
und der Mikroprozessor einen zusätzlichen kleineren Speicher
aufweist. Speichereinheiten in Mikroprozessoren, insbesondere
in Kryptoprozessoren, sind gegen unbefugten Zugriff durch
Software- und Hardwareattacken gut geschützt.
Der Zugriff auf den Speicher ist besonders vorteilhaft, wenn
der Mikroprozessor eine Speicherverwältungseinheit aufweist,
durch die der Speicher des Speicherbausteins und der Speicher
des Mikroprozessors linear adressierbar sind.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei
spieles näher erläutert. Es zeigt:
Fig. 1 den prinzipiellen Aufbau einer Anordnung zur Befehls
übertragung,
Fig. 2 eine Darstellung zur Veranschaulichung des Befehls
satzes einer Befehlssendeeinheit,
Fig. 3 den strukturellen Aufbau eines Befehls,
Fig. 4 die Zerlegung eines Befehls in Blöcke gemäß der Erfindung,
Fig. 5 die Gliederung der Übertragung in sogenannte Chan
nels,
Fig. 6 ein Ausführungsbeispiel einer Befehlsempfangseinheit
in einem exemplarischen Anwendungsfall und
Fig. 7 die Aufteilung des Speichers in zwei Bereiche.
Die Fig. 1 zeigt die prinzipielle Anordnung einer Anordnung
zur Befehlsübertragung. Darin ist eine Befehlssendeeinheit 1
vorgesehen. Diese weist Mittel 2 zum Generieren von Befehlen
sowie einer Sendeschnittstelle 3 auf, durch die die Befehle
in eine für die Übertragung geeignete Form gebracht werden.
Andererseits ist eine Befehlsempfangseinheit 4 dargestellt,
die eine der Sendeschnittstelle 3 entsprechende Empfangs
schnittstelle 5 aufweist und außerdem Mittel 6 zur Weiterver
arbeitung der Befehle besitzt. Die Übertragung zwischen der
Befehlssendeeinheit 1 und der Befehlsempfangseinheit 4 er
folgt über eine Übertragungsstrecke 7. Dieser liegt ein fe
stes Protokoll zugrunde, durch welches festgelegt ist, daß
Befehle blockweise übertragen werden, wobei die Länge eines
Blocks festgelegt ist. Wenn ein Block übertragen werden soll,
dessen Länge über die festgelegte maximale Blocklänge hinaus
geht, so ist der Befehl durch die Sendeschnittstelle 3 in
mehrere Blöcke zerlegbar.
Befehle in der Standard-Blocklänge werden durch normale Ap
plikationen 8 erzeugt, wie in Fig. 2 dargestellt ist. Bei
der MMC genannten Multimediakarte ist die Länge eines Be
fehlsblocks auf 48 Bit festgelegt. 32 Bit davon sind für das
Befehlsargument vorgesehen, was für die Standardbefehle und
die Standardapplikationen, beispielsweise einen MP3-Player,
völlig genügt. Im Zuge von Bestrebungen, eine größere Sicher
heit für die Daten auf Multimediakarten zu erreichen, ist je
doch das Arbeiten mit Verschlüsselungsalgorithem notwendig
geworden. Für solche Anwendungen sind zusätzliche Befehle 9
notwendig. Für diese ist oftmals die Länge von 32 Bit für das
Befehlsargument zu wenig, beispielsweise wenn ein Schlüssel
übertragen werden soll und dieser aus Sicherheitsgründen län
ger als 32 Bit ist.
Durch diese beiden Befehlsgruppen ergibt sich ein erweiterter
Befehlssatz 10, der sowohl Befehle beinhaltet, die innerhalb
eines 48 Bit-Blocks übertragen werden können, und anderer
seits Sicherheitsbefehle aufweist, deren Argumentlänge größer
als die möglichen 32 Bit ist.
Die Befehlsübertragung von der Befehlssendeeinheit zu der Be
fehlsempfangseinheit läuft, wie in Fig. 2 dargestellt, über
einen Befehlskanal 7 sowie einen Datenkanal 11. Aus Geschwin
digkeitsgründen und aus Gründen eines "sauberen" Protokolls
werden Daten vorzugsweise nur über den Befehlskanal 7 über
tragen.
Die Fig. 3 zeigt die Struktur eines Befehls 20. Eine Be
fehlskennummer 27 (Tag) beschreibt den Befehl, der ausgeführt
werden soll. Das Feld 28 (Lenght) gibt an, wieviele Bits ein
Befehlsargument 29 besitzt. Ein weiteres Feld 30 (CH) gibt
an, auf welchen Channel der Befehl übertragen werden soll,
das heißt für welche auf der Befehlsempfangseinheit ablaufen
de Applikation der Befehl bestimmt ist. Dies wird in einem
der nachfolgenden Absätze anhand der Fig. 5 beschrieben.
Schließlich ist ein Feld 31 (CB), das sogenannte Control Byte
vorgesehen. Der übertragene Befehlsrahmen 21 beinhaltet nun
die Bitfolge 24, die den Befehl 20 darstellt. Dem wird ein
Startbit 22 vorangestellt, am Ende des Befehlsrahmens befin
den sich mehrere Prüfbits, in diesem Fall eine Prüfsumme, 26
und ein Stoppbit 23. Da das Befehlsargument 29 des Befehls
unterschiedlich lang sein kann, ist es gegebenenfalls notwen
dig, zwischen dem Befehlsargument 29 und der Prüfsumme belie
bige Werte einzufügen, um den Raum auszufüllen. Dieses Vorge
hen ist möglich, solange der Befehl 20 die maximal zulässige
Länge von 48 Bit nicht überschreitet.
In Fig. 4 ist dargestellt, wie Befehle in Blöcke gemäß der
Erfindung zerlegt sind, um auch Befehle 20 übertragen zu kön
nen, deren Länge über die 48 Bit hinausgeht. Zunächst werden
die ersten 48 Bit des gesamten Befehls 20 in einem ersten
Block übertragen. Darin sind neben dem Control Byte CB und
der Channelangabe CH auch die Befehlskennummer 27 und die Ge
samtlänge 28 des Befehlsargumentes 29 enthalten. Dieser Block
wird wird mit einem Startbit 22 und einem Stoppbit 23 abge
schlossen, zudem vor dem Stoppbit 23 noch die Prüfsumme 26
eingefügt und diese Bitfolge als Befehlsrahmen übertragen.
Allerdings ist mit diesem Block 32 noch nicht der gesamte Be
fehl 20 übertragen. Daher enthält das Control Byte CB des
Blocks 32 einen Hinweis, daß noch ein weiterer Block folgen
wird. In dem anschließend übertragenen Block 33 werden die
sich an den ersten Block anschließenden Bits des Befehlsargu
mentes 29 übertragen. Auch dieser Block 33 besitzt ein Con
trol Byte CB, da es möglich ist, daß auch nach diesem Block
33 ein weiterer Befehlsblock folgt. In dem in Fig. 4 gezeig
tem Beispiel steht auch in diesem Block 33 der Hinweis, daß
noch ein weiterer Block folgen wird. In dem dritten übertra
genen Befehlsblock 34 werden nun die restlichen Bits des Be
fehlsargumentes 29 des Befehls 20 übertragen. Da in diesem
Beispiel angenommen wird, daß nun sämtliche Bits des Befehls
20 übertragen sind, ist in dem Control Byte CB gekennzeich
net, daß nun kein weiterer Block folgen wird. Beim Empfang
dieses Befehlsblocks in der Befehlsempfangseinheit 4 werden
die empfangenen Blöcke so lange aneinandergesetzt, bis ein
Block die Angabe enthält, daß zu diesem Befehl nun keine wei
teren Blöcke mehr folgen werden. Nachdem der Befehl nun vollständig
in der Befehlsempfangseinheit 4 vorliegt, kann er
durch die Mittel 6 abgearbeitet werden.
In der Fig. 5 ist nun dargestellt, wozu die Channelangabe CH
in einem Befehl 20 verwertbar ist. In einer Befehlsempfangs
einheit 4, insbesondere in einer Chipkarte, können mehrere
Applikationen gleichzeitig ablaufen. Dies ist insbesondere
dann sinnvoll, wenn die Chipkarte 4 für verschiedene Funktio
nen eingesetzt werden soll. Aber auch wenn es nur eine
Hauptapplikation gibt, der eine eindeutige Applikationsnummer
zugeordnet ist, kann eine zweite Applikation laufen, die bei
spielsweise Sicherheitsfunktionen ausführt. Diese Applikation
würde eine andere Applikationsnummer erhalten. Diesen Appli
kationsnummern sind Channel-Nummern zugeordnet, so daß für
die Befehlsempfangseinheit 4 beziehungsweise die Chipkarte
immer klar ist, für welche Applikation der gerade empfangene
Befehl bestimmt ist.
In der Fig. 6 ist eine Anwendung für eine erfindungsgemäße
Anordnung zur Befehlsübertragung dargestellt. Eine Multime
diakarte 4 als Befehlsempfangseinheit hat eine verschlüsselte
Datei 43 in einem Speicherbaustein 41 gespeichert. Außerdem
besitzt sie einen Kryptoprozessor 40 mit einem Arbeitsspei
cher 42. Wenn die Multimediakarte 4 einen Befehl 44 auf dem
Befehlskanal erhält, der lautet, die in dem Speicher 41 ge
speicherte Datei 43 zu entschlüsseln und auszugeben, so wer
den die kryptografischen Befehle zur Entschlüsselung in dem
Kryptoprozessor 40 abgearbeitet. Die sicherheitsrelevanten
Daten, insbesondere die Schlüssel selber, sind dabei in dem
Arbeitsspeicher 42 des Kryptoprozessors 40 gespeichert. Die
Datei 43 wird nun aus dem Speicherbaustein 41 ausgelesen,
entschlüsselt und als lesbare Datei 45 über den Datenkanal
ausgegeben. Um eine einfachere Programmierung zu begünstigen,
sind die beiden Speicher 42 und 41 linear adressierbar, ob
wohl sie physikalisch getrennt sind. Dieser Sachverhalt ist
in Fig. 7 dargestellt. Auf den Speicher 41 kann frei zuge
griffen werden. Aus Sicherheitsaspekten stellt dies keine
Einschränkung dar, da in diesem Ausführungsbeispiel dort nur
verschlüsselte Daten abgelegt sind. Der Speicherbereich, in
dem Daten auch entschlüsselt vorliegen, befindet sich auf dem
Prozessor 40 und ist dort vor Software- und Hardwareattacken
gut geschützt.
Im Rahmen des Ausführungsbeispieles wurde immer davon ausge
gangen, daß es sich bei der Chipkarte nur um eine Befehlsemp
fangseinheit handelt. Genauso ist es natürlich denkbar, daß
die Chipkarten auch als Befehlssendeeinheit eingesetzt wird.
Die erfindungsgemäße Ausgestaltung mit einem Kontrollbit be
ziehungsweise -byte kann auch in dieser Konstellation Anwen
dung finden.
1
Befehlssendeeinheit
2
Mittel zur Befehlsgenerierung
3
Sendeschnittstelle
4
Befehlsempfangseinheit
5
Empfangsschnittstelle
6
Mittel zur Befehlsverarbeitung
7
Übertragungsstrecke
8
Standardbefehle
9
Sicherheitsbefehle
10
Befehlssatz
11
Datenkanal
20
Befehl
21
Befehlsrahmen
22
Startbit
23
Stoppbit
24
Bitfolge
25
Füllbit
26
Prüfsumme
27
Befehlskennummer
28
Befehlsargument Länge
29
Befehlsargument
30
Channel
31
Control Byte
32
erster Befehlsblock
33
zweiter Befehlsblock
34
dritter Befehlsblock
40
Kryptoprozessor
41
Speicherbaustein
42
Arbeitsspeicher
43
Datei
44
Befehl
45
Daten
Claims (7)
1. Anordnung zur Befehlsübertragung mit
einer Befehlssendeeinheit (1) mit einer Sendeschnittstelle (3),
einer Befehlsempfangseinheit (4) mit einer Empfangs schnittstelle (5) und
einer Übertragungsstrecke (7) zur blockweisen Übertragung eines Befehls (20) von der Befehlssendeeinheit (1) zu der Befehlsempfangseinheit (4), wobei die Länge eines Blocks festgelegt ist und ein die maximale Blocklänge überschrei tender Befehl (20) durch die Sendeschnittstelle (3) in mehrere Blöcke zerlegbar ist,
dadurch gekennzeichnet, daß
jeder Block mindestens ein Kontrollbit (CB) aufweist zur Kennzeichnung, ob dies der letzte Block eines Befehls (20) ist.
einer Befehlssendeeinheit (1) mit einer Sendeschnittstelle (3),
einer Befehlsempfangseinheit (4) mit einer Empfangs schnittstelle (5) und
einer Übertragungsstrecke (7) zur blockweisen Übertragung eines Befehls (20) von der Befehlssendeeinheit (1) zu der Befehlsempfangseinheit (4), wobei die Länge eines Blocks festgelegt ist und ein die maximale Blocklänge überschrei tender Befehl (20) durch die Sendeschnittstelle (3) in mehrere Blöcke zerlegbar ist,
dadurch gekennzeichnet, daß
jeder Block mindestens ein Kontrollbit (CB) aufweist zur Kennzeichnung, ob dies der letzte Block eines Befehls (20) ist.
2. Anordnung nach Anspruch 1,
dadurch gekennzeichnet, daß
die Befehlsempfangseinheit (4) eine Chipkarte, insbesondere
eine Multimediakarte ist.
3. Anordnung nach Anspruch 2,
dadurch gekennzeichnet, daß
die Chipkarte (4) einen Mikroprozessor (40) zur Durchführung
kryptografischer Befehle und einen Speicherbaustein (41) zur
Aufnahme großer Datenmengen aufweist.
4. Anordnung nach Anspruch 3,
dadurch gekennzeichnet, daß
der Speicherbaustein (41) eine Speicherkapazität größer als
1 MB aufweist.
5. Anordnung nach Anspruch 3,
dadurch gekennzeichnet, daß
der Mikroprozessor (40) und der Speicherbaustein (41) ge
trennte Komponenten sind und der Mikroprozessor (40) einen
zusätzlichen kleineren Speicher (42) aufweist, der gegen un
befugten Zugriff durch Software- und Hardwareattacken ge
schützt ist.
6. Anordnung nach Anspruch 5,
dadurch gekennzeichnet, daß
der Mikroprozessor (40) eine Speicherverwaltungseinheit auf
weist, durch die der Speicher des Speicherbausteins (41) und
der Speicher des Mikroprozessors (40) linear adressierbar
sind.
7. Anordnung nach Anspruch 3,
dadurch gekennzeichnet, daß
über die Übertragungsstrecke übertragene Blöcke an eine von
der Befehlsempfangseinheit (4) bestimmte Adresse geschrieben
werden.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159098 DE10059098A1 (de) | 2000-11-28 | 2000-11-28 | Anordnung zur Befehlsübertragung |
TW90127309A TW565775B (en) | 2000-11-28 | 2001-11-02 | Arrangement for command transmission |
PCT/DE2001/004451 WO2002044890A2 (de) | 2000-11-28 | 2001-11-27 | Anordnung zur befehlsübertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159098 DE10059098A1 (de) | 2000-11-28 | 2000-11-28 | Anordnung zur Befehlsübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10059098A1 true DE10059098A1 (de) | 2002-06-13 |
Family
ID=7665002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000159098 Withdrawn DE10059098A1 (de) | 2000-11-28 | 2000-11-28 | Anordnung zur Befehlsübertragung |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE10059098A1 (de) |
TW (1) | TW565775B (de) |
WO (1) | WO2002044890A2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1300985C (zh) * | 2003-04-04 | 2007-02-14 | 华为技术有限公司 | 在二层虚拟专用网络中处理超长报文的方法 |
CN101369223B (zh) * | 2007-08-17 | 2012-01-04 | 上海奇码数字信息有限公司 | 指令编码方法和处理器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3729732A1 (de) * | 1986-09-05 | 1988-03-17 | Hitachi Ltd | Datenuebertragungsverfahren und -vorrichtung |
US5881260A (en) * | 1998-02-09 | 1999-03-09 | Hewlett-Packard Company | Method and apparatus for sequencing and decoding variable length instructions with an instruction boundary marker within each instruction |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1309519C (en) * | 1987-03-17 | 1992-10-27 | Antonio Cantoni | Transfer of messages in a multiplexed system |
-
2000
- 2000-11-28 DE DE2000159098 patent/DE10059098A1/de not_active Withdrawn
-
2001
- 2001-11-02 TW TW90127309A patent/TW565775B/zh active
- 2001-11-27 WO PCT/DE2001/004451 patent/WO2002044890A2/de not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3729732A1 (de) * | 1986-09-05 | 1988-03-17 | Hitachi Ltd | Datenuebertragungsverfahren und -vorrichtung |
US5881260A (en) * | 1998-02-09 | 1999-03-09 | Hewlett-Packard Company | Method and apparatus for sequencing and decoding variable length instructions with an instruction boundary marker within each instruction |
Also Published As
Publication number | Publication date |
---|---|
WO2002044890A3 (de) | 2003-01-16 |
WO2002044890A2 (de) | 2002-06-06 |
TW565775B (en) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1246043B1 (de) | Verfahren zur Übertragung von Daten über einen Datenbus | |
DE19782169C2 (de) | Kryptographisch geschütztes Seitenwechsel-Subsystem | |
DE68927755T2 (de) | System zur sicheren chiffrierschlüsselverarbeitung | |
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
EP1883906B1 (de) | Tragbarer datenträger mit sicherer datenverarbeitung | |
DE3606869A1 (de) | Vorrichtung zur datenkompression | |
WO2014206695A1 (de) | Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen | |
EP0811204B1 (de) | Verarbeitung langer nachrichten in einer chipkarte | |
DE112008002462T5 (de) | Datensicherheitsvorrichtung | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
DE102005046462B4 (de) | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung | |
DE2801518A1 (de) | Datenverarbeitungssystem mit speicher-schutzeinrichtung | |
EP3619638B1 (de) | Verfahren zum gesicherten zugriff auf daten | |
EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
EP3811261B1 (de) | Kryptografiemodul und betriebsverfahren hierfür | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE10059098A1 (de) | Anordnung zur Befehlsübertragung | |
WO2004114131A1 (de) | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher | |
DE102021131424A1 (de) | Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem | |
DE102009018222A1 (de) | Schreibzugriff auf einen portablen Datenträger | |
DE69738548T2 (de) | Dynamisches dateninterpretationsverfahren für eine chipkarte | |
DE102008001739A1 (de) | Verfahren zum Steuern eines Zugriffs auf Bereiche eines Speichers aus mehreren Prozessen heraus und Kommunikations-Modul mit einem Nachrichten-Speicher zur Realisierung des Verfahrens | |
DE3782546T2 (de) | Datenpaketverkuerzungsverfahren und -vorrichtung. | |
EP1472606A2 (de) | Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |