-
Die
Erfindung betrifft ein Verfahren zum Betrieb eines tragbaren Datenträgers,
insbesondere einer Chipkarte, in einem Endgerät sowie einen
entsprechenden Datenträger zur Durchführung dieses Verfahrens.
-
Tragbare
Datenträger unterliegen einem nutzungsbedingten Verschleiß,
welcher insbesondere durch die Vielzahl von Zugriffen auf Speicherbereiche
in dem Datenträger verursacht wird. Um den Ausfall eines
tragbaren Datenträgers während dessen Betrieb
in einem Endgerät zu vermeiden, besteht deshalb das Bedürfnis,
den Abnutzungsgrad des tragbaren Datenträgers festzustellen
und den Benutzer rechtzeitig über eine starke Abnutzung
des Datenträgers und die Notwendigkeit des Ersatzes des Datenträgers
durch einen neuen zu informieren.
-
Aus
der Druckschrift
EP
1 530 152 B1 ist es bekannt, relevante Ereignisse, wie
z. B. das Auftreten von Fehlern beim Lesen oder Beschreiben eines nichtflüchtigen
Speichers eines tragbaren Datenträgers, an eine zentrale
Einrichtung zu übermitteln, woraufhin die zentrale Einrichtung
individuell ermittelt, ob ein Austausch des tragbaren Datenträgers
erforderlich ist. Gegebenenfalls übermittelt die zentrale Einrichtung
dann an den Inhaber des Datenträgers eine Aufforderung,
den Datenträger auszutauschen. Bei diesem Verfahren werden
Informationen über relevante Ereignisse zentral ausgewertet
und müssen hierzu über ein Netzwerk an die zentrale
Einrichtung übermittelt werden.
-
Aufgabe
der Erfindung ist es, ein Verfahren zum Betrieb eines tragbaren
Datenträgers in einem Endgerät zu schaffen, bei
dem lokal im Endgerät der Zustand des Datenträgers
ausgewertet wird.
-
Diese
Aufgabe wird durch das Verfahren gemäß Patentanspruch
1 und den tragbaren Datenträger gemäß Patentanspruch
13 gelöst. Weiterbildungen der Erfindung sind in den abhängigen
Ansprüchen definiert.
-
In
dem erfindungsgemäßen Verfahren wird durch den
tragbaren Datenträger ein Abnutzungsgrad zumindest einer
Komponente des Datenträgers ermittelt. Falls sich ergibt,
dass der Abnutzungsgrad eine vorbestimmte Schwelle überschreitet,
wird durch den Datenträger die Ausgabe einer Warnmeldung
für einen Benutzer über das Endgerät
veranlasst. Der Begriff des Endgeräts ist dabei weit auszulegen
und umfasst jedes Geräts, bei dessen Betrieb zumindest
für bestimmte Funktionen ein entsprechender tragbarer Datenträger
zum Einsatz kommt. Vorzugsweise ist das Endgerät ein Kommunikationsendgerät,
welches entsprechende Kommunikationsschnittstellen über
Mobilfunk bzw. WLAN bzw. LAN aufweist. Das Endgerät kann
beispielsweise ein Mobiltelefon, ein Laptop, ein PDA (PDA = Personal
Digital Assistent) oder ein PC sein.
-
Das
erfindungsgemäße Verfahren zeichnet sich dadurch
aus, dass der Abnutzungsgrad durch den Datenträger selbst
ermittelt wird und basierend auf einer entsprechenden Kommunikation
zwischen Datenträger und Endgerät ein Benutzer
unmittelbar darüber informiert wird, wenn der Abnutzungsgrad des
Datenträgers kritisch wird. Es ist in dem erfindungsgemäßen
Verfahren somit nicht mehr erforderlich, dass zur Auswertung von
Informationen über den Zustand des Datenträgers
eine zentrale Einrichtung zwischen geschaltet ist, denn die Auswertung
erfolgt in dem Endgerät selbst durch den Datenträger.
-
Um
die Ausgabe einer Warnmeldung über das Endgerät
zu veranlassen, kommuniziert der Datenträger mit dem Endgerät
vorzugsweise kontaktgebunden und gegebenenfalls auch kontaktlos.
-
Die
im erfindungsgemäßen Verfahren ausgegebene Warnmeldung
ist vorzugsweise derart ausgestaltet, dass sie den Benutzer verständlich über
den Grund der Warnmeldung informiert. Insbesondere weist die Warnmeldung
den Benutzer über die Notwendigkeit eines Austausches des
Datenträgers im Endgerät hin bzw. fordert den
Benutzer zum Austausch des Datenträgers in naher Zukunft
auf.
-
In
einer weiteren, besonders bevorzugten Ausführungsform wird
der Abnutzungsgrad der zumindest einen Komponente des Datenträgers
durch die Anzahl von Zugriffsversuchen auf einen Speicher des Datenträgers
bis zum erfolgreichen Zugriff auf den Speicher repräsentiert,
wobei vorzugsweise die Zugriffsversuche auf den nicht-flüchtigen
Speicher des Datenträgers ausgewertet werden. Ein Zugriff kann
dabei insbesondere ein Löschzugriff und/oder Schreibzugriff
und/oder Lesezugriff sein. Es wird somit ein einfach zu ermittelndes
Maß als Abnutzungsgrad des Datenträgers bereitgestellt.
Die Anzahl von Zugriffsversuchen kann dabei durch Dekrementieren bzw.
Inkrementieren eines Zählers erfasst werden, wobei die
Ausgabe einer Warnmeldung durch den Datenträger dann veranlasst
wird, wenn der Zähler im Falle des Dekrementierens kleiner
als ein vorgegebener Schwellwert ist bzw. im Falle des Inkrementierens
größer als ein vorgegebener Schwellwert ist.
-
In
einer weiteren, bevorzugten Ausführungsform wird die Größe
des Abnutzungsgrades auch dazu benutzt, um die Funktionsuntüchtigkeit
des tragbaren Datenträgers festzustellen. In diesem Fall wird
im Falle, dass der Abnutzungsgrad eine zweite, über der
vorbestimmten Schwelle liegenden Schwelle überschreitet,
durch den Datenträger die Ausgabe einer Fehlermeldung über
das Endgerät veranlasst. Vorzugsweise wird hierbei der
oben beschriebene Zähler verwendet. Insbesondere wird die
Ausgabe einer Fehlermeldung durch den Datenträger dann veranlasst,
wenn der Zähler nach der Dekrementierung kleiner als ein
zweiter Schwellwert ist, der niedriger als der vorgegebene Schwellwert
ist, oder wenn der Zähler nach der Inkrementierung größer
als ein Schwellwert ist, der größer als der vorgegebene Schwellwert
ist.
-
Vorzugsweise
ist die obige Fehlermeldung derart ausgestaltet, dass der Benutzer über
den Grund der Fehlermeldung informiert wird. Das heißt, die
Fehlermeldung enthält die Information, dass der Grund der
Fehlermeldung die Funktionsuntüchtigkeit des Datenträgers
ist.
-
Der
in dem erfindungsgemäßen Verfahren verwendete
Datenträger ist vorzugsweise eine Mikroprozessorkarte,
wobei der Mikroprozessor des Datenträgers die Schritte
des Verfahrens durchführt. In einer weiteren, bevorzugten
Ausführungsform wird das Verfahren dazu genutzt, um eine
SIM-Karte für ein GSM-Mobilfunknetz oder eine USIM-Karte
für ein UMTS-Mobilfunknetz in einem Mobilfunkgerät
zu betreiben. Dabei wird die Ausgabe der obigen Warnmeldung bzw.
Fehlermeldung insbesondere mittels eines SIM-Application-Toolkit-Kommandos
veranlasst. Diese Kommandos, welche auch als STK-Kommandos bezeichnet
werden, sind hinlänglich aus dem Stand der Technik bekannt
und ermöglichen der SIM-Karte den direkten Zugriff auf
Funktionen des Endgeräts.
-
Die
Ausgabe der Warnmeldung bzw. Fehlermeldung auf dem Endgerät
kann auf beliebige Art und Weise erfolgen. Vorzugsweise wird die
Warnmeldung bzw. Fehlermeldung auf einem Display des Endgeräts
ausgegeben. Gegebenenfalls besteht jedoch auch die Möglichkeit,
dass die Warnmeldung alternativ oder zusätzlich über
eine Audioausgabe ausgegeben wird.
-
Neben
dem oben beschriebenen Verfahren betrifft die Erfindung ferner einen
tragbaren Datenträger, insbesondere eine Chipkarte, welcher
derart ausgestaltet ist, dass bei Betrieb des Datenträgers
in einem Endgerät ein Verfahren durchgeführt wird,
bei dem durch den Datenträger ein Abnutzungsgrad zumindest
einer Komponente des Datenträgers ermittelt wird und im
Falle, dass der Abnutzungsgrad eine vorbestimmte Schwelle überschreitet,
durch den Datenträger die Ausgabe einer Warnmeldung für
einen Benutzer über das Endgerät veranlasst wird.
Der Datenträger ist dabei vorzugsweise derart ausgestaltet, dass
jede Variante des oben beschriebenen erfindungsgemäßen
Verfahrens mit dem Datenträger durchführbar ist.
-
Ausführungsbeispiele
der Erfindung werden nachfolgend anhand der beigefügten
Figuren detailliert beschrieben.
-
Es
zeigen:
-
1 eine
schematische Darstellung eines Endgeräts mit darin eingesetztem
Datenträger, wobei der Datenträger zur Durchführung
des erfindungemäßen Verfahrens geeignet ist; und
-
2 ein
Ablaufdiagramm, welches die in einer Ausführungsform des
erfindungsgemäßen Verfahrens durchgeführten
Schritte wiedergibt.
-
Im
Folgenden wird eine Ausführungsform des erfindungsgemäßen
Verfahrens basierend auf einer SIM-Karte für den GSM-Mobilfunkempfang
erläutert, welche Befehle des SIM-Application-Toolkits verarbeiten
kann. Nichtsdestotrotz ist die Erfindung auch auf andere Chipkarten
für den Mobilfunkempfang, wie z. B. eine USIM-Karte für
den UMTS-Mobilfunkempfang, anwendbar. Ebenso kann das Verfahren
auch für beliebige andere Karten, wie z. B. Java-Karten
und weitere Karten nach ETSI-/ISO-Standards, eingesetzt
werden.
-
1 zeigt
in schematischer Darstellung ein Mobiltelefon 1, welches
ein Beispiel eines Endgeräts im Sinne von Anspruch 1 darstellt.
Das Mobiltelefon verfügt über ein Display 1a sowie
weiteren Eingabe- und Ausgabe-Schnittstellen, welche in der schematischen
Darstellung der 1 nicht wiedergegeben sind.
Insbesondere weist das Mobiltelefon eine Tastatur sowie einen Lautsprecher
zur Sprachausgabe aus. In dem Mobiltelefon 1 befindet sich
eine SIM-Karte 2, die einem spezifischen Benutzer den Betrieb
des Mobiltelefons über ein GSM-Netz ermöglicht.
-
Im
unteren Teil der 1 ist die SIM-Karte 2 schematisiert
im Detail dargestellt. Die SIM-Karte umfasst einen Mikroprozessor 3,
der mit einem RAM 4, EEPROM 5 sowie einem ROM 6 wechselwirkt. Darüber
hinaus verfügt die Karte 2 über eine
Eingabe-/Ausgabe-Schnittstelle 7, über welche
die Kommunikation zwischen Mobiltelefon 1 und SIM-Karte 2 stattfindet
und welche mit dem Mikroprozessor 3 wechselwirkt. Ferner
verfügt die Chipkarte 2 über entsprechende
Anschlüsse zur Spannungsversorgung der Karte, welche nicht
in 1 wiedergegeben sind. 1 zeigt
lediglich die üblicherweise in einer Mikroprozessorkarte
vorhandenen Komponenten. Eine Mikroprozessorkarte kann in speziellen
Ausgestaltungen neben dem Mikroprozessor auch andere bzw. weitere
Komponenten, wie z. B. einen Coprozessor, aufweisen.
-
In
der Karte 2 der 1 stellt das RAM 4 den Arbeitsspeicher
des Prozessors 3 dar, wobei dieser Speicher flüchtig
ist und alle darin gespeicherten Daten verloren gehen, wenn die
Versorgungsspannung in der Karte abgeschaltet wird. Demgegenüber
ist das EEPROM 5 ein nicht-flüchtiger Speicher,
in dem Daten oder auch Programmcode unter Kontrolle des Betriebssystems
der Karte geschrieben und gelesen werden. Das Masken-ROM 6 enthält
dabei das Betriebssystem der Karte und wird während der
Herstellung eingebrannt. Der Inhalt dieses ROMs kann während
der Lebensdauer der Karte nicht verändert werden. In der
hier beschriebenen Ausführungsform des erfindungsgemäßen
Verfahrens kommuniziert die Chipkarte 2 mit dem Mobiltelefon 1 basierend
auf dem SIM-Application-Toolkit, der es der SIM-Karte ermöglicht,
direkt auf Funktionen des Mobiltelefons zuzugreifen, beispielsweise
kann das Display 1a über Kommandos des SIM-Application-Toolkits
angesteuert werden.
-
Der
nicht-flüchtige Speicher 5 der Chipkarte 2 weist
eine begrenzte Lebensdauer auf, wobei sich eine fortschreitende
Abnutzung dieses Speichers darin äußert, dass
bei Zugriffen auf den Speicher durch den Mikroprozessor 3 immer
häufiger Fehler auftreten, so dass mehrere Zugriffsversuche
bis zum erfolgreichen Zugriff auf den Speicher erforderlich sind. Der
Zugriff kann dabei ein Schreibzugriff bzw. Löschzugriff
und gegebenenfalls auch ein Lesezugriff sein. In der hier beschriebenen
Ausführungsform der Erfindung wird ein entsprechender Abnutzungsgrad
der SIM-Karte basierend auf der Anzahl an Zugriffsversuchen ermittelt,
wobei bei Überschreiten einer vorbestimmten Schwelle an
durchgeführten Zugriffsversuchen über ein entsprechendes
Kommando des SIM-Application-Toolkits eine Warnmeldung auf dem Display 1a des
Mobiltelefons 1 ausgegeben wird. Die detaillierten Schritte
des Verfahrens werden nachfolgend anhand von 2 erläutert.
-
Nach
der Initialisierung des Verfahrens in Schritt S1 wird zunächst
die Variable NVM_ERASE_ATTEMPTS auf einen Startwert START_VALUE
gesetzt (Schritt S2). Durch den Startwert START_VALUE wird festgelegt,
wie viele Wiederholungen von erfolglosen Lösch- bzw. Schreibzugriffen
(und gegebenenfalls auch Lesezugriffen) auf den nicht-flüchtigen
Speicher der Karte zugelassen sind, bis die Chipkarte als funktionsuntüchtig
eingestuft wird und dem Benutzer eine entsprechende Meldung ausgegeben
wird. Diese Meldung entspricht nicht der oben erwähnten
Warnmeldung, mit welcher der Nutzer lediglich über die
fortschreitende Abnutzung der Karte informiert wird, jedoch noch
kein Ausfall der Karte festgestellt wird. Der Startwert START_VALUE
kann beispielsweise auf den Wert 5 gesetzt sein. Je höher
der Wert von START_VALUE ist, desto öfter wird ein nicht
erfolgreicher Zugriff auf die Chipkarte wiederholt, bis eine Funktionsuntüchtigkeit
der Chipkarte festgestellt wird.
-
In
Schritt S3 des Verfahrens der 2 wird die
Variable NVM_ERASE_ATTEMPTS immer dann dekrementiert, wenn ein entsprechender
physikalischer Lösch- bzw. Schreibzugriff auf den nicht-flüchtigen
Speicher der Karte erfolgt. Nach der Durchführung eines
entsprechenden Zugriffs wird in Schritt S4 überprüft,
ob der Lösch- bzw. Schreibzugriff erfolgreich war. Bei
einem Löschzugriff wird dabei z. B. überprüft,
ob die gelöschten Bytes auf „FF” gesetzt sind.
In Abhängigkeit von dem Ergebnis der Überprüfung
(Schritt S5), verzweigt sich das Verfahren in geeigneter Weise.
Bei einer Feststellung, dass der Lösch- bzw. Schreibzugriff
nicht erfolgreich war (Zweig B1), wird zu Schritt S6 übergegangen,
in dem überprüft wird, ob die Variable NVM_ERASE_ATTEMPTS
einen Wert größer Null aufweist. Ist dies nicht
der Fall (Zweig B2), bedeutet dies, dass die Anzahl an maximalen
Fehlversuchen bis zur Feststellung der Funktionsuntüchtigkeit
der Chipkarte erreicht ist. In diesem Fall wird in Schritt S7 ein
entsprechender Fehlercode an eine Aufruffunktion (englisch: calling
function) zurückgegeben, woraufhin der Benutzer über
die Funktionsuntüchtigkeit des nicht-flüchtigen
Speichers informiert wird. Das Verfahren wird anschließend
in Schritt S8 beendet.
-
Sollte
in Schritt S6 festgestellt worden sein, dass die Variable NVM_ERASE_ATTEMPTS
einen Wert größer Null aufweist, ist die Maximalanzahl
an Lösch- bzw. Schreibzugriffen bis zur Ausgabe eines Fehlercodes
noch nicht erreicht, so dass das Verfahren über den Zweig
B3 wieder zu Schritt S3 zurückgeht, in dem der Lösch-
bzw. Schreibzugriff auf den nicht-flüchtigen Speicher der
Karte wiederholt wird und ferner die Variable NVM_ERASE_ATTEMPTS weiter
dekrementiert wird.
-
Sollte
in Schritt S5 festgestellt werden, dass ein Lösch- bzw.
Schreibzugriff erfolgreich war (Zweig B4), wird zu Schritt S9 übergegangen.
In diesem Schritt wird überprüft, ob die Variable NVM_ERASE_ATTEMPTS
kleiner als die Differenz zwischen der Variablen START_VALUE und
einer Warnschwelle WARNING_THRESHOLD ist. Die Variable WARNING_THRESHOLD
ist dabei ein positiver ganzzahliger Wert, über den bestimmt
wird, wie viele Zugriffsversuche bis zum erfolgreichen Zugriff auf
den nicht-flüchtigen Speicher zugelassen werden, bis eine
entsprechende Warnmeldung an den Benutzer über das Display
des Mobiltelefons ausgegeben wird. Wird die Variable WARNING_THRESHOLD
beispielsweise auf „2” gesetzt, wird bereits bei
zwei Zugriffsversuchen auf den nicht-flüchtigen Speicher
eine entsprechende Warnmeldung ausgegeben.
-
Wird
in Schritt S9 nunmehr festgestellt, dass die Variable NVM_ERASE_ATTEMPTS
unter der Differenz zwischen START_VALUE und WARNING_THRESHOLD liegt
(Zweig B5), wird ein entsprechendes Flag gesetzt bzw. dieses Ereignis
an eine registrierte Applikation weitergeleitet (Schritt S10), woraufhin über
die Applikation eine Warnmeldung auf dem Display des Mobiltelefons
ausgegeben wird (Schritt S11). Das Ereignis kann statt an eine registrierte
Applikation auch direkt an das Betriebssystem der Karte weitergegeben
werden.
-
Die
Warnmeldung kann beispielsweise lauten: „Flash-Speicher
ist beschädigt, bitte ersetzen Sie baldmöglichst
Ihre SIM-Karte”. Im Gegensatz zu der oben erwähnten
Meldung, mit der dem Benutzer die Funktionsuntüchtigkeit
der Karte mitgeteilt wird, ist die Karte bei Ausgabe dieser Warnmeldung
aber noch funktionstüchtig. Jedoch ist damit zu rechnen, dass
der nichtflüchtige Speicher der Karte bald ausfällt,
da zum Zugriff auf den Speicher mehrere Zugriffsversuche benötigt
wurden. Die Ausgabe einer solchen Warnmeldung hat den Vorteil, dass
der Nutzer rechtzeitig vor Ausfall der Karte dafür Sorge
tragen kann, die Karte durch eine neue zu ersetzen.
-
Sollte
in Schritt S9 festgestellt werden, dass der Abnutzungsgrad der Karte
noch nicht kritisch ist, d. h. sollte der Wert der Variablen NVM_ERASE_ATTEMPTS
noch größer bzw. genauso groß wie die
Differenz zwischen START_VALUE und WARNING_THRESHOLD sein (Zweig
B6), wird der Betrieb der Karte ohne Ausgabe einer Warnmeldung fortgesetzt,
indem in Schritt S12 die Statusmeldung „OK” an
die entsprechende Aufruffunktion zurückgegeben wird und
das Verfahren in Schritt S8 für den durchgeführten
Zugriff beendet wird. Das Verfahren wird wieder neu initialisiert,
wenn ein neuer Zugriff auf den nicht-flüchtigen Speicher
durchgeführt wird.
-
Das
Verfahren kann optional dahin angepasst sein, dass ein wiederholtes
Anzeigen der Warnmeldung vermieden wird. Im einfachsten. Fall wird
die Warnmeldung nur ein einziges Mal angezeigt. Der Datenträger
kann speichern, ob die Warnmeldung bereits angezeigt wurde. Ferner
kann das wiederholte Anzeigen vom Benutzer steuerbar sein. Der Datenträger
speichert beispielsweise die vom Benutzer ausgewählte Option,
welche das wiederholte Anzeigen steuert. Wählt der Benutzer
die – mit der Warnmeldung oder in einem separaten Benutzerdialog
danach angezeigte – Option „Nicht Erinnern”,
wird die Warnmeldung nur einmal angezeigt. Wählt er dagegen
beispielsweise die ihm ebenso angebotene Option „Erinnern
in 14 Tagen”, unterdrückt der Datenträger
das (wiederholte) Ausgeben der Warnmeldung für 14 Tage.
-
Wie
sich aus den obigen Ausführungen ergibt, kann mit dem erfindungsgemäßen
Verfahren ein Abnutzungsgrad einer Chipkarte basierend auf einer vorgegebenen
Anzahl von Zugriffen auf den nicht-flüchtigen Speicher
der Karte festgestellt werden und basierend darauf eine Warnmeldung
direkt an einen Benutzer über das Endgerät ausgegeben werden,
in dem die Chipkarte verwendet wird. Diese Warnmeldung informiert
den Benutzer darüber, dass er die Chipkarte durch eine
neue ersetzen sollte. Der Benutzer wird somit rechtzeitig vor dem
Ausfall der Chipkarte darüber in Kenntnis gesetzt, dass
es in nächster Zeit zum Ausfall der Karte kommen wird und er
sich deshalb eine neue Chipkarte besorgen sollte.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
-
Zitierte Nicht-Patentliteratur
-
- - ETSI-/ISO-Standards [0020]