DE19860803A1 - Method of creating a file identifier - Google Patents

Method of creating a file identifier

Info

Publication number
DE19860803A1
DE19860803A1 DE1998160803 DE19860803A DE19860803A1 DE 19860803 A1 DE19860803 A1 DE 19860803A1 DE 1998160803 DE1998160803 DE 1998160803 DE 19860803 A DE19860803 A DE 19860803A DE 19860803 A1 DE19860803 A1 DE 19860803A1
Authority
DE
Germany
Prior art keywords
file
code
identifier
characters
code sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1998160803
Other languages
German (de)
Inventor
Alexander Kolbeck
Bernhard Seen
Thomas Frey
Martin Merck
Thomas Stocker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE1998160803 priority Critical patent/DE19860803A1/en
Priority to AU22842/00A priority patent/AU2284200A/en
Priority to PCT/EP1999/010089 priority patent/WO2000041097A1/en
Priority to EP99966975A priority patent/EP1064607A1/en
Publication of DE19860803A1 publication Critical patent/DE19860803A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Abstract

The invention relates to a method for generating a file identifier for a file to be written into the memory of a processor integrated circuit. According to the invention, at least one part (15) of the file identifier (13) is generated by performing an unequivocal mathematical operation on a predetermined quantity of the code characters (16) of the data code contained in the file (12). Said operation generates a code sequence (23) of a predetermined number of characters for said quantity of code characters. Preferably, the file identifier additionally comprises one part (14) which contains information on the content of the file.

Description

Die Erfindung geht aus von einem Verfahren nach der Gattung des Hauptanspruchs. Ein derartiges Verfahren ist aus der DIN Norm EN 27816-5 entnehmbar. Darin sind mögliche Gestaltungen von Anwendungsbezeich­ nern, welche jeweils eine Anwendung auf einer Chipkarte kennzeichnen, beschrieben. Gemäß einer in der Praxis bedeutsamen Gestaltungsform be­ steht ein Anwendungsbezeichner aus zwei Abschnitten, wobei der erste Ab­ schritt einen registrierten Bezeichner eines Anwendungsanbieters enthält, der zweite Abschnitt eine von einem Anwender frei festlegbare Erweiterung. Die Verwendung eines registrierten Bezeichners trägt dazu bei, die Vergabe identischer Anwendungsbezeichner durch verschiedene Anbieter zu ver­ meiden. Zur Vermeidung der Doppeltvergabe identischer Dateibezeichner müssen aber auch die durch den Anwender vergebenen Bezeichnerbestand­ teile verwaltet werden. Beispielsweise ist bei der systematischen Bezeich­ nung einer Weiterentwicklung einer vorhandenen Anwendung festzustellen, ob und welche anderen Weiterentwicklungen derselben Anwendung bereits existieren. Eine solche Verwaltung ist aufwendig und fehleranfällig. Kommt es zu einer Doppeltvergabe eines Dateibezeichners, ist es in der Regel nicht ohne weiteres erkennbar, ob die identisch bezeichneten Dateien auch funk­ tionell übereinstimmen.The invention is based on a method according to the genus Main claim. Such a method is from the DIN standard EN 27816-5 removable. There are possible designs of application designations ners, which each identify an application on a chip card, described. According to a design form that is significant in practice is an application identifier consisting of two sections, the first Ab step contains a registered identifier of an application provider, the second section an extension freely definable by a user. The use of a registered identifier helps the award Verify identical application identifier by different providers avoid. To avoid duplicating identical file identifiers but also the number of identifiers assigned by the user parts are managed. For example, in the systematic designation determine the further development of an existing application, whether and which other further developments of the same application already exist. Such administration is complex and prone to errors. Is coming there is usually no double assignment of a file identifier easily recognizable whether the identically labeled files are also radio agree.

Es ist daher Aufgabe der Erfindung, ein Verfahren anzugeben, welches die Prüfung einer Menge von Dateien auf funktionelle Übereinstimmung mit einer Vergleichsdatei vereinfacht.It is therefore an object of the invention to provide a method which Checking a lot of files for functional compliance a comparison file simplified.

Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Hauptanspruchs. Das vorgeschlagene Verfahren beruht auf dem Konzept, die Wahl eines Dateibezeichners nicht alleine dem Hersteller einer Datei zu überlassen, sondern zumindest einen Teil des Bezeichners aus dem in einer Datei enthaltenen Datencode abzuleiten. Das erfindungsgemäße Verfahren liefert einen für jede Datei eindeutigen und fest mit der Datei verbundenen Dateibezeichner. Eine Verwaltung von Dateibezeichnern zur Vermeidung von Doppeltvergaben einzelner Bezeichner ist nicht mehr erforderlich. Ein besonderer Vorteil des erfindungsgemäßen Verfahrens besteht darin, daß damit auch Dritte zur Einbindung in vorhandene Applikationen bestimmte Dateien erstellen können, ohne daß die Gefahr einer Bezeichnerkollision be­ steht. Die leichte Überprüfbarkeit von Datenbanken auf vorhandene gleich­ artige Dateien unterstützt die Hersteller von Dateien bei der Vermeidung einer lückenhaften oder der Mehrfachvergabe von Versionsnummern. Das erfindungsgemäße Verfahren bietet weiter den Vorteil, daß der Dateibe­ zeichner zur Prüfung des Inhalts einer Datei auf Richtigkeit und Vollstän­ digkeit heranziehbar ist. Jedes beispielsweise durch eine fehlerhafte Übertra­ gung verfälschte Datenelement führt zu einem neuen, nicht mehr mit dem ursprünglichen übereinstimmenden Dateibezeichner. In einer vorteilhaften Weiterbildung umfaßt der Dateibezeichner mehrere unabhängige Teilbe­ zeichner. Das gestattet die Auswahl einer Datei nach mehreren Kriterien und unterstützt damit die Dateiverwaltung. Vorteilhaft erfolgt die Erzeugung eines Dateibezeichners durch Anwendung einer Hash-Funktion auf die Da­ tenelemente einer Datei.This object is achieved by a method with the features of Main claim. The proposed method is based on the concept the choice of a file identifier is not solely for the manufacturer of a file left, but at least part of the identifier from the in a Derive the data code contained in the file. The method according to the invention  provides one for each file that is unique and firmly connected to the file File identifier. Management of file identifiers for avoidance double assignment of individual identifiers is no longer necessary. On particular advantage of the method according to the invention is that so that third parties can also be integrated into existing applications Can create files without the risk of an identifier collision stands. The easy checkability of databases for existing ones like files helps file manufacturers avoid them an incomplete or multiple assignment of version numbers. The The inventive method also has the advantage that the file draftsman to check the content of a file for correctness and completeness can be used. Each, for example, through a faulty transfer falsified data element leads to a new one, no longer with the original matching file identifier. In an advantageous The file identifier comprises several independent partial names Illustrator. This allows the selection of a file according to several criteria and thus supports file management. The generation advantageously takes place a file identifier by applying a hash function to the da elements of a file.

Eine besonders geeignete Nutzung des vorgeschlagenen Verfahrens bildet eine Anordnung mit den Merkmalen des unabhängigen Anspruchs 6. Die Verwendung in einem Datenträger mit einem einen Prozessor enthaltenden Schaltkreis ist vor allem deshalb vorteilhaft, weil hier Fehler nach Übergabe des Datenträgers an einen Endnutzer in der Regel nicht mehr behebbar sind. Die zuverlässige Vermeidung der Mehrfachabspeicherung identischer Datei­ en gewährt eine bestmögliche Speicherausnutzung.A particularly suitable use of the proposed method is an arrangement with the features of independent claim 6. Die Use in a data carrier with a processor Circuit is particularly advantageous because there are errors after transfer of the data carrier to an end user are usually no longer recoverable. The reliable avoidance of multiple storage of identical files en grants the best possible memory utilization.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend unter Bezugnah­ me auf die Zeichnung näher erläutert. Es zeigen:An embodiment of the invention is below with reference me explained in more detail on the drawing. Show it:

Fig. 1 Eine Programmstruktur mit mehreren Applikationen, Fig. 1 A program structure with multiple applications,

Fig. 2 Struktur und Zusammenwirken mehrerer Applikationen, Fig. 2 structure and interaction of several applications,

Fig. 3 die Struktur eines Dateibezeichners, Fig. 3 shows the structure of a file identifier,

Fig. 4 eine Veranschaulichung der Wirkungsweise einer dateibezeichnerbil­ denden Funktion und Fig. 4 is an illustration of the operation of a file specifier forming function and

Fig. 5 die Struktur einer Datei mit einem mehrere Teilbezeichner umfassen­ den Dateibezeichner. Fig. 5 shows the structure of a file with a plurality of Teilbezeichner comprise the file identifier.

Fig. 1 veranschaulicht stark vereinfacht die Struktur einer einen Prozessor aufweisenden Schaltung mit einem Betriebssystem 20 sowie einem zugeord­ neten Speicher 21. Anordnungen mit der dargestellten Struktur sind bei­ spielsweise in Chipkarten realisiert. In dem Speicher 21 können sich gleich­ zeitig mehrere, im folgenden Applikationen genannte, technische Anwen­ dungen realisierende Programme 10 befinden. Mögliche Applikationen 10 im Falle einer Chipkarte sind beispielsweise eine Benutzerauthentisierung für Kontotransaktionen oder eine Geldbörsenfunktion. Die Applikationen 10 liegen typischerweise in zur Interpretation durch eine Interpretereinheit ge­ eignetem Code oder direkt ausführbarem Maschinencode vor. Jede Appli­ kation 10 enthält eine als Anwendungsbezeichner dienende Codesquenz 11, anhand derer sie von einer aufrufenden Institution über das Betriebssystem 20 auswählbar ist. Der Anwendungsbezeichner 11 ist hierzu auch der aufru­ fenden Institution bekannt. Der Anwendungsbezeichner 11 wird durch den Hersteller einer Applikation 10 festgelegt, wobei zur Erleichterung der Ver­ waltung die Verwendung von auf den Inhalt der Applikation 10 deutenden Codebestandteilen üblich ist. Er ist regelmäßig eindeutig für die zugehörige Anwendung. Fig. 1 illustrates the structure of a highly simplified circuit having a processor with an operating system 20 and a memory 21 zugeord Neten. Arrangements with the structure shown are implemented in chip cards, for example. In the memory 21 there may be several programs 10 which implement technical applications and which are referred to below as applications. Possible applications 10 in the case of a chip card are, for example, user authentication for account transactions or a wallet function. The applications 10 are typically in code suitable for interpretation by an interpreter unit or directly executable machine code. Each application 10 contains a code sequence 11 serving as an application identifier, by means of which it can be selected by a calling institution via the operating system 20 . The application identifier 11 is also known to the Aufru Fenden institution. The application identifier 11 is determined by the manufacturer of an application 10 , with the use of code components pointing to the content of the application 10 being customary to facilitate administration. It is regularly clear for the associated application.

Fig. 2 veranschaulicht die Unterstruktur einer Applikation 10. Sie gliedert sich in mehrere nachfolgend als Paketdatei bezeichnete Dateien 12. Jede da­ von ist durch einen Dateibezeichner 13 eindeutig bezeichnet, identische Be­ zeichner für zwei Paketdateien 12 innerhalb einer Applikation 10 sind unzu­ lässig. Jede Paketdatei 12 realisiert in der Regel jeweils eine einzelne Funkti­ on wie beispielsweise die Steuerung der Übertragung von Daten an eine ex­ terne Einheit oder die Verwaltung bestimmter, gleichartiger Daten. Die Pa­ ketdateien 12 enthalten jeweils einen, wie in Fig. 2 rechts durch Striche an­ gedeutet, aus direkt ausführbaren oder zu interpretierenden Codezeichen 16 bestehenden Datencode. Eine Applikation 10 kann eine oder, wie in Fig. 2 links angedeutet, mehrere Paketdateien 12 umfassen. Bestimmte Paketdatei­ en 12 können in gleicher Form Bestandteil verschiedener Applikationen 10 sein. Zur Verringerung des Speicherbedarfs werden solche Paketdateien 12 nicht in jede Applikation 10 eingefügt, sondern wird eine genau einmal vor­ handene Paketdatei 12 von allen Applikationen 10, die sie verwenden, quer­ aufgerufen. Ein solcher Queraufruf einer Datei in einer ersten Applikation durch eine zweite Applikation ist in Fig. 2 durch einen Pfeil angedeutet. Um eine zuverlässige Queraufrufbarkeit zu ermöglichen, sind die Paketda­ teien 12 nicht nur innerhalb einer Applikation 10, sondern auch applikati­ onsübergreifend im gesamten Speicherraum 21 eindeutig bezeichnet. Fig. 3 zeigt die Struktur eines dazu geeigneten eindeutigen Dateibezeichners 13. Er gliedert sich in Anlehnung an die DIN Norm EN 27816-5 in zwei Abschnitte, wovon der erste 14 eine mehrfach vergebbare, charakteristische Anbieter­ codesequenz enthält. Sie hat, normgemäß, eine Länge von fünf Byte und ist vorzugsweise zentral, insbesondere behördlich registriert. Der zweite Datei­ bezeichnerabschnitt 15 beinhaltet eine von einem Hersteller oder Anwender individuell, frei festlegbare Anwendercodesequenz. Sie ist eindeutig für eine zugehörige Paketdatei und hat, normgemäß, eine Länge von bis zu 11 Byte. Fig. 2 shows the substructure illustrates an application 10th It is divided into a number of files 12, referred to below as the package file. Each of these is uniquely identified by a file identifier 13 ; identical identifiers for two package files 12 within an application 10 are not permitted. Each packet file 12 usually realizes a single function such as controlling the transmission of data to an external unit or managing certain, similar data. The packet files 12 each contain a data code consisting of directly executable or to be interpreted code characters 16 , as indicated in FIG. 2 by dashes on the right. An application 10 can comprise one or, as indicated in FIG. 2 on the left, several package files 12 . Certain package files 12 can be part of different applications 10 in the same form. In order to reduce the memory requirement, such package files 12 are not inserted into each application 10 , but rather a package file 12 that is present exactly once is called up crosswise by all applications 10 that use it. Such a cross call of a file in a first application by a second application is indicated in FIG. 2 by an arrow. In order to enable reliable cross-callability, the package files 12 are clearly identified not only within an application 10 , but also across applications in the entire memory space 21 . Fig. 3 shows the structure of a suitable to unique file identifier. 13 It is divided into two sections based on the DIN standard EN 27816-5, of which the first 14 contains a characteristic code sequence that can be assigned multiple times. According to the standard, it is five bytes long and is preferably registered centrally, in particular by the authorities. The second file identifier section 15 contains a user code sequence which can be freely defined by a manufacturer or user. It is unique for an associated package file and has a length of up to 11 bytes, according to standards.

Ihre Eindeutigkeit erhält die frei definierte Anwendercodesequenz 15 durch Anwendung einer vorbestimmten, dateibezeichnerbildenden mathemati­ schen Operation auf die zu bezeichnende Paketdatei 12, die aus den in jener enthaltenen Codezeichen 16 eine Codesequenz bestimmter Länge erzeugt. Solches leistende Operationen sind insbesondere als "Hash"-Funktion be­ kannt. Hash-Funktionen werden insbesondere zur Herstellung digitaler Un­ terschriften eingesetzt und sind in der Fachliteratur ausführlich beschrieben, z. B. im Handbook of Applied Cryptography, Menezes, von Oorschot, Van­ stone, CRC Press 1996, Kapitel 9. Charakteristisch für Hash-Funktionen ist, daß sie eine Zeichenfolge unbestimmter Länge in nicht umkehrbarer Weise in eine Zeichenfolge mit bestimmter Länge überführen. Erfindungsgemäß wird nun eine solche Hash-Funktion auf die in einer Paketdatei 12 enthalte­ nen Codezeichen 16 angewendet. Der kontextliche Inhalt der herangezoge­ nen Zeichenfolge wird dabei nicht beachtet.The uniquely defined user code sequence 15 is obtained by applying a predetermined, file identifier-forming mathematical operation to the package file to be designated 12 , which generates a code sequence of a certain length from the code characters 16 contained therein. Such performing operations are known in particular as a "hash" function. Hash functions are used in particular for the production of digital signatures and are described in detail in the specialist literature, e.g. B. in the Handbook of Applied Cryptography, Menezes, by Oorschot, Van stone, CRC Press 1996, Chapter 9. It is characteristic of hash functions that they convert a string of indefinite length into a string of certain length in an irreversible manner. According to the invention, such a hash function is now applied to the code characters 16 contained in a package file 12 . The contextual content of the character string used is not taken into account.

Fig. 4 veranschaulicht die Wirkung einer Hash-Funktion. Durch die An­ wendung der Hash-Funktion 22 wird aus dem n, mit n = 1, 2,. . .,N, Codezei­ chen 16 umfassenden Datencode einer Paketdatei 12 eine Codesequenz 23 mit einer definierten Länge gebildet, welche eine vorbestimmte Zahl von h, mit h = 0, 1, 2,. . .,N, Zeichen umfaßt. Die Codesquenz 23 wird dabei nur von den in einer Paketdatei 12 enthaltenen Zeichen 16 bestimmt und identifiziert die Paketdatei 12 eindeutig. Um zu vermeiden, daß durch zufällige Koinzi­ denz zwei verschiedene Paketdateien 12 auf dieselbe Codesequenz 23 füh­ ren, wird deren Länge, d. h. die Zahl der Zeichen h so vorgegeben, daß die zufällige Erzeugung gleicher Codesequenzen 23 aus unterschiedlichen Pa­ ketdateien 12 hinreichend sicher ausgeschlossen ist. Für die vorgesehene Verwendung jeweils geeignete Hash-Funktionen finden sich in der Fachlite­ ratur, u. a. in der oben genannten Fundstelle, und werden deshalb hier nicht weiter beschrieben. Die mittels der Hash-Funktion gebildete Codesequenz 23 kann unmittelbar als Anwendersequenz 15 im Dateibezeichner 13 genutzt werden. Fig. 4 illustrates the effect of a hash function. By using the hash function 22 , n, with n = 1, 2,. . ., N, code character 16 comprehensive data code of a packet file 12 formed a code sequence 23 with a defined length, which a predetermined number of h, with h = 0, 1, 2 ,. . ., N, characters included. The code sequence 23 is determined only by the characters 16 contained in a package file 12 and uniquely identifies the package file 12 . In order to avoid that by random Koinzi denz two different package files 12 lead to the same code sequence 23 , their length, ie the number of characters h is predetermined so that the random generation of the same code sequences 23 from different packet files 12 is excluded with sufficient certainty. Suitable hash functions for the intended use can be found in the technical literature, including in the above-mentioned reference, and are therefore not described further here. The code sequence 23 formed by means of the hash function can be used directly as the user sequence 15 in the file identifier 13 .

Zweckmäßig wird für die Bildung der Anwendersequenz 15 der gesamte Datencode einer Paketdatei 12 der Hash-Funktion unterworfen. Möglich ist aber auch, nur einen durch seine Länge, seine Position, ein festgelegtes Zei­ chen oder auf ähnliche Weise begrenzten Abschnitt des gesamten Daten­ codes heranzuziehen. Nutzvoll kann besonders die Verwendung einer aus mehreren Teilbezeichnern bestehenden Anwendersequenz 15 sein, wobei jeder Teilbezeichner jeweils bestimmten Dateiinhalten zugeordnet ist. Ein Beispiel hierfür ist in Fig. 5 angedeutet. Der Dateibezeichner 13 umfaßt hier eine aus insgesamt drei Teilbezeichnern 17, 18, 19 gebildete Anwenderse­ quenz 15. Davon beziehen sich der erste und der dritte 17, 19 auf von dem die eigentliche Anwendungsfunktion realisierenden Code getrennte Bereiche des die Paketdatei 12 bildenden Datencodes. Dem Beispiel in Fig. 5 zugrun­ degelegt ist die in der Praxis häufig zu findende Strukturierung des Daten­ codes einer Paketdatei 12 in einen Schnittstellenteil 24, welcher das Verhalten einer durch einen Datencode bewirkten Implementierung beschreibt, sowie einen eigentlichen Implementierungsteil 25. Dient etwa eine Paketdatei 12 zur Verschlüsselung von Daten, könnte im Schnittstellenteil 24 die Art der erwarteten Parameter sowie das Format der zurückgelieferten Daten nieder­ gelegt sein, im Implementierungsteil 25 die Codierung der Verschlüsselungs­ funktion selbst. Beiden Dateicodebestandteilen 24, 25 ist nun im Beispiel nach Fig. 5 durch Anwendung des anhand der Fig. 3 und 4 beschriebenen Verfahrens jeweils ein eigener Teilbezeichner zugeordnet, dem Schnittstel­ lenteil 24 ein Schnittstellenbezeichner 17, dem Implementierungsteil 25 ein Inhaltsbezeichner 18. Der dritte Teilbezeichner 19 ergibt sich aus dem einer Datei vom Hersteller zugeordneten Namen, dem Namen des Herstellers und/ oder der Bezeichnung des Typs der Applikation. Durch die Verwen­ dung mehrerer Teilbezeichner 17, 18, 19 vergrößert sich die Zahl der Mög­ lichkeiten zur Auswahl einer Paketdatei 12. So lassen sich etwa im Beispiel nach Fig. 5 mittels des Schnittstellenbezeichners 17 ganze Gruppen von Pa­ ketdateien 12 gleichen Typs gleichzeitig auswählen oder über den Inhaltsbe­ zeichner 18 einzeln ansprechen. Ist eine bestimmte Paketdatei 12 nicht vor­ handen, kann leicht eine Alternative gefunden werden, die zumindest das­ selbe Grundverhalten zeigt.The entire data code of a packet file 12 is expediently subjected to the hash function for the formation of the user sequence 15 . However, it is also possible to use only a section of the entire data code limited by its length, its position, a defined character or in a similar manner. It can be particularly useful to use a user sequence 15 consisting of a plurality of partial identifiers, each partial identifier being assigned to specific file contents. An example of this is indicated in FIG. 5. The file identifier 13 here comprises a user sequence 15 formed from a total of three partial identifiers 17 , 18 , 19 . The first and third 17 , 19 relate to areas of the data code forming the packet file 12 that are separate from the code that realizes the actual application function. The example in FIG. 5 is based on the structure of the data code of a packet file 12 , which is frequently found in practice, into an interface part 24 , which describes the behavior of an implementation brought about by a data code, and an actual implementation part 25 . If, for example, a packet file 12 is used to encrypt data, the type of expected parameters and the format of the returned data could be stored in the interface part 24, and the coding of the encryption function itself in the implementation part 25. Both file code components 24 , 25 are now shown in the example according to FIG . each assigned 5 by using the method described with reference to FIGS. 3 and 4, a separate Teilbezeichner, the interface of a lenteil 24 interface identifier 17, the implementation part 25, a content identifier 18th The third partial identifier 19 results from the name assigned to a file by the manufacturer, the name of the manufacturer and / or the name of the type of application. The use of several partial identifiers 17 , 18 , 19 increases the number of possibilities for selecting a package file 12 . For example, in the example according to FIG. 5, entire groups of packet files 12 of the same type can be selected simultaneously by means of the interface identifier 17 or addressed individually via the content identifier 18 . If a specific package file 12 is not available, an alternative can easily be found which shows at least the same basic behavior.

Alternativ zur mathematisch umgesetzten Ausführung oder zusätzlich zu dem vorbeschriebenen, gegebenenfalls mehrteiligen Dateibezeichner 13 kann eine Paketdatei 12 zur Referenzierung desweiteren einen in üblicher Weise extern vorgegebenen, im Klartext abgelegten Dateinamen 26 enthalten. Die Mitführung herkömmlicher Dateinamen kann insbesondere nützlich sein, um Paketdateien 12 leicht erkennbar zu machen oder um in einfacher Weise ein weiteres Merkmal zur Verbesserung der Referenzierung einer Paketdatei einzuführen.As an alternative to the mathematically implemented version or in addition to the above-described, possibly multi-part file identifier 13 , a package file 12 for referencing can also contain a file name 26, which is stored externally and is stored in plain text in the usual way. Carrying conventional file names can be particularly useful to make package files 12 easily recognizable or to easily introduce another feature to improve the referencing of a package file.

Weitverbreitet ist es, die zeitliche Entstehung von Paketdateien durch Versi­ onsnummern, d. h. durch eine mit 1 beginnende, aufsteigende Folge ganzer Zahlen zu dokumentieren. Derartige Versionsnummern sind zweckmäßig auch erfindungsgemäß gebildeten Dateibezeichnern wie Dateinamen 26 im Klartext beigefügt. Die vorbeschriebene Dateibezeichnerbildung gestattet dabei eine Automatisierung der Versionsnummernvergabe. Soll einer Da­ tenbank, die bereits Paketdateien des gleichen Typs enthalten kann, eine weitere Paketdatei zugefügt werden, wird zunächst wie vorbeschrieben ein Dateibezeichner 13 gebildet, der zumindest einen den Hersteller, den Typ der Applikation und/ oder ein anderes Dateigruppenmerkmal bezeichnen­ den Teilbezeichner 17, 18, 19 enthält. Der gesamte Dateibezeichner 13 wird sodann auf Übereinstimmung mit den Dateibezeichnern der in der Daten­ bank bereits gespeicherten Paketdateien geprüft. Wird eine vollständige Übereinstimmung festgestellt, erhält die hinzuzufügende Paketdatei dieselbe Versionsnummer 26 wie die gefundene übereinstimmende. Wird eine Über­ einstimmung nur bezüglich der angebenden Teilbezeichner 17,19 nicht aber hinsichtlich des Inhaltsbezeichners 18 festgestellt, erhält die neue Paketdatei die auf die der gefundenen, übereinstimmenden Datei zugeordnete als näch­ ste folgende Versionsnummer.It is widespread to document the creation of package files over time by version numbers, that is, by an ascending sequence of integers beginning with 1. Such version numbers are expediently also attached in plain text to file identifiers such as file names 26 formed according to the invention. The above-described file identifier formation allows automation of the version number assignment. If a further package file is to be added to a database, which can already contain package files of the same type, a file identifier 13 is first formed as described above, which identifies at least one the manufacturer, the type of application and / or another file group characteristic, the partial identifier 17 , 18 , 19 contains. The entire file identifier 13 is then checked for agreement with the file identifiers of the package files already stored in the database. If a complete match is found, the package file to be added receives the same version number 26 as the found match. If a match is found only with regard to the specified partial identifiers 17 , 19 but not with regard to the content identifier 18 , the new package file receives the version number assigned to the next matching version that is found on the matching file found.

Das vorgeschlagene Verfahren eignet sich zur Bestimmung von Dateibe­ zeichnern 13 im Rahmen der DIN Norm 27816-5. Es ist auf diese Anwen­ dung aber nicht eingeschränkt. Ebenso lassen sich auf dieselbe Weise etwa die Anwendungsbezeichner 11 für die Applikationen 10 gewinnen. Erfin­ dungsgemäß gebildete Dateibezeichner 13 müssen auch nicht notwendig eine zweiteilige Grundstruktur mit Anbietercodesquenz 14 und Anwender­ codesquenz 15 aufweisen, sondern können beispielsweise auch vollständig durch eine als Ergebnis der Anwendung einer Hash-Funktion erhaltene Codesquenz gebildet sein. Weiterhin ist die Länge des Dateibezeichners 13 nicht auf 16 Byte festgelegt. Möglich ist vielmehr jede beliebige Länge. Das­ selbe gilt sinngemäß für die Länge der Anwendercodesequenz. Statt der in Fig. 5 dargestellten zwei Teilbezeichner 17, 18 können des weiteren auch mehr Teilbezeichner vorgesehen sein. The proposed method is suitable for determining file recorders 13 within the framework of the DIN standard 27816-5. However, it is not restricted to this application. Likewise, the application identifier 11 for the applications 10 can be obtained in the same way. File identifiers 13 formed according to the invention do not necessarily have to have a two-part basic structure with provider code sequence 14 and user code sequence 15 , but can also be formed completely, for example, by a code sequence obtained as a result of the application of a hash function. Furthermore, the length of the file identifier 13 is not fixed at 16 bytes. Rather, any length is possible. The same applies analogously to the length of the user code sequence. Instead of the two partial identifiers 17 , 18 shown in FIG. 5, more partial identifiers can also be provided.

Das vorgeschlagene Konzept eignet sich aufgrund der damit möglichen gu­ ten Speicherplatzausnützung besonders für mobile Datenträger in Form von Chipkarten, weil deren Speicherplatz baugrößenbedingt stark beschränkt ist. Mehrfachabspeicherungen identischer Paketdateien in verschiedenen Appli­ kationen sind hier besonders zu vermeiden. Die Ausführung der Hash- Funktion kann bei Chipkarten in dem integrierten Schaltkreis der Karte rea­ lisiert sein. Das Versehen neu geladener Paketdateien 12 mit Dateibezeich­ nern 13 erfolgt dann erst während des Ladevorganges. Durch Vergleich des beim Laden jeweils ermittelten Dateibezeichners 13 mit den auf der Karte bereits vorhandenen läßt sich dabei leicht und zuverlässig prüfen, ob eine Paketdatei 12 auf der Karte schon vorhanden ist. Bereits vorhandene Paket­ dateien 12 werden nicht geladen. Mit Hilfe des mittels einer Hash-Funktion gebildeten Dateibezeichners lassen sich desweiteren auch im Datencode ei­ ner Paketdatei 12 gegebenenfalls vorhandene Fehler auf einfache Weise unmittelbar sichtbar machen. Das vorgeschlagene Verfahren eröffnet einem Anbieter damit die Möglichkeit, es einem Nutzer zu gestatten, eigene Paket­ dateien 12 in den Speicher 21 eines Datenträgers zu bringen, ohne daß Dop­ pelabspeicherungen oder unbeabsichtigte Überschreibungen befürchtet werden müssen.The proposed concept is particularly suitable for mobile data carriers in the form of chip cards because of the possible good use of storage space because the storage space is very limited due to the size of the storage device. Multiple storage of identical package files in different applications should be avoided here in particular. The execution of the hash function can be implemented with chip cards in the integrated circuit of the card. The provision of newly loaded package files 12 with file names 13 then takes place only during the loading process. By comparing the file identifier 13 determined during loading with those already present on the card, it can be easily and reliably checked whether a package file 12 already exists on the card. Existing package files 12 are not loaded. With the aid of the file identifier formed by means of a hash function, any errors that may be present in the data code of a package file 12 can also be made directly visible in a simple manner. The proposed method thus opens up the possibility for a provider to allow a user to bring his own package files 12 into the memory 21 of a data carrier without fear of double storage or unintended overwriting.

Claims (9)

1. Verfahren zum Erzeugen eines Dateibezeichners für eine in den Spei­ cher eines einen Prozessor beinhaltenden Schaltkreises einzuschrei­ bende Datei, dadurch gekennzeichnet, daß zumindest ein Teil des Dateibezeichners (13) durch Anwendung einer eindeutigen mathe­ matischen Operation auf Codezeichen (16) des in der Datei (12) ent­ haltenen Datencodes abgeleitet wird.1. A method for generating a file identifier for a file to be inscribed into the memory of a circuit containing a processor, characterized in that at least part of the file identifier ( 13 ) by applying a unique mathematical operation to code characters ( 16 ) of the in the file ( 12 ) contained data codes is derived. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die ein­ deutige mathematische Funktion nichtumkehrbar ist.2. The method according to claim 1, characterized in that the one clear mathematical function is irreversible. 3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Schritte:
  • - Festlegen einer mathematischen Operation, welche zu einer Menge von Codezeichen nichtumkehrbar eine Codesequenz mit einer vorbe­ stimmten Anzahl von Zeichen erzeugt,
  • - Auswählen wenigstens eines Teils der Zeichen (16) des Datencodes einer Datei (12),
  • - Anwenden der mathematischen Operation (18) auf die ausgewählten Zeichen (16) zur Erzeugung einer ersten Codesequenz (23),
  • - Übernehmen der ersten Codesequenz (23) an eine dafür vorgesehene Position (15) in dem Dateibezeichner (13).
3. The method according to claim 2, characterized by the following steps:
  • Determining a mathematical operation which irreversibly generates a code sequence with a predetermined number of characters for a set of code characters,
  • - selecting at least some of the characters ( 16 ) of the data code of a file ( 12 ),
  • - applying the mathematical operation ( 18 ) to the selected characters ( 16 ) to generate a first code sequence ( 23 ),
  • - Accepting the first code sequence ( 23 ) at a designated position ( 15 ) in the file identifier ( 13 ).
4. Verfahren nach Anspruch 3, gekennzeichnet durch folgende Schritte:
  • - Vorgeben einer zweiten Codesequenz (14) bestimmter Länge durch einen Anwender,
  • - Zusammenfügen der zweiten Codesequenz (14) mit der ersten Code­ sequenz (23) zu einem Dateibezeichner (13).
4. The method according to claim 3, characterized by the following steps:
  • - A user specifies a second code sequence ( 14 ) of a certain length,
  • - Joining the second code sequence ( 14 ) with the first code sequence ( 23 ) into a file identifier ( 13 ).
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die vorbe­ stimmte, nichtumkehrbare mathematische Operation (22) eine Hash- Funktion ist.5. The method according to claim 2, characterized in that the predetermined, irreversible mathematical operation ( 22 ) is a hash function. 6. Datenträger mit einem einen Prozessor enthaltenden Schaltkreis, der einen Speicher aufweist, worin sich ein von dem Prozessor ausführba­ res Anwendungsprogramm befindet, das zumindest teilweise in Form von Dateien aufgebaut ist, welche in dem Speicher unter jeweils zuge­ ordneten, individuellen Dateibezeichnern abgelegt sind, dadurch ge­ kennzeichnet, daß der Dateibezeichner (13) wenigstens einer Datei (12) einen Bestandteil (15) enthält, welcher aus der Anwendung einer eindeutigen mathematischen Operation auf die in der Datei (12) ent­ haltenen Codezeichen (16) resultiert.6. A data carrier with a circuit containing a processor, which has a memory, in which there is an application program executable by the processor, which is at least partially constructed in the form of files which are stored in the memory under respectively assigned, individual file identifiers, characterized in that the file identifier ( 13 ) contains at least one file ( 12 ) a component ( 15 ) which results from the application of a unique mathematical operation on the code characters ( 16 ) contained in the file ( 12 ). 7. Datenträger nach Anspruch 6, dadurch gekennzeichnet, daß der Da­ teibezeichner (13) einen zweiten Bestandteil in Form einer Codese­ quenz (14) bestimmter Länge enthält, der durch den Hersteller der Datei (12) festgelegt ist.7. A data carrier according to claim 6, characterized in that since the Teibezeichner ( 13 ) contains a second component in the form of a Codese sequence ( 14 ) of certain length, which is determined by the manufacturer of the file ( 12 ). 8. Datenträger nach Anspruch 6, dadurch gekennzeichnet, daß der Da­ teibezeichner (13) wenigstens zwei Teilbezeichner (17, 18) beinhaltet, welche jeweils durch Anwendung einer eindeutigen mathematischen Operation auf verschiedene Bereiche des in der Datei (12) enthaltenen Datencodes gebildet sind.8. A data carrier according to claim 6, characterized in that the Te te identifier ( 13 ) includes at least two partial identifiers ( 17 , 18 ), each of which is formed by applying a unique mathematical operation to different areas of the data code contained in the file ( 12 ). 9. Datenträger nach Anspruch 7, dadurch gekennzeichnet, daß den Teilbezeichnern (17, 18) jeweils getrennte Teilfunktionen erfüllende Datencodebereiche (24, 25) innerhalb der durch die Datei (12) reali­ sierten Applikation (10) entsprechen.9. A data carrier according to claim 7, characterized in that the partial identifiers ( 17 , 18 ) each fulfill separate sub-functions corresponding data code areas ( 24 , 25 ) within the application ( 10 ) realized by the file ( 12 ).
DE1998160803 1998-12-30 1998-12-30 Method of creating a file identifier Withdrawn DE19860803A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE1998160803 DE19860803A1 (en) 1998-12-30 1998-12-30 Method of creating a file identifier
AU22842/00A AU2284200A (en) 1998-12-30 1999-12-17 Method for generating a file identifier by performing a hash function on the content of a file
PCT/EP1999/010089 WO2000041097A1 (en) 1998-12-30 1999-12-17 Method for generating a file identifier by performing a hash function on the content of a file
EP99966975A EP1064607A1 (en) 1998-12-30 1999-12-17 Method for generating a file identifier by performing a hash function on the content of a file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998160803 DE19860803A1 (en) 1998-12-30 1998-12-30 Method of creating a file identifier

Publications (1)

Publication Number Publication Date
DE19860803A1 true DE19860803A1 (en) 2000-07-06

Family

ID=7893173

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998160803 Withdrawn DE19860803A1 (en) 1998-12-30 1998-12-30 Method of creating a file identifier

Country Status (4)

Country Link
EP (1) EP1064607A1 (en)
AU (1) AU2284200A (en)
DE (1) DE19860803A1 (en)
WO (1) WO2000041097A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2423844A1 (en) * 2010-08-30 2012-02-29 Ricoh Company, Ltd. Electronic whiteboard system, electronic whiteboard device, and method of controlling electronic whiteboard

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202982A (en) * 1990-03-27 1993-04-13 Sun Microsystems, Inc. Method and apparatus for the naming of database component files to avoid duplication of files
CA2166420C (en) * 1993-07-01 2006-03-28 James R. Woodhill System and method for distributed storage management on networked computer systems
WO1998056129A1 (en) * 1997-06-04 1998-12-10 Simple Access Partners, Llc System and method for processing transaction messages

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2423844A1 (en) * 2010-08-30 2012-02-29 Ricoh Company, Ltd. Electronic whiteboard system, electronic whiteboard device, and method of controlling electronic whiteboard

Also Published As

Publication number Publication date
WO2000041097A1 (en) 2000-07-13
EP1064607A1 (en) 2001-01-03
AU2284200A (en) 2000-07-24

Similar Documents

Publication Publication Date Title
DE10204657A1 (en) Message analysis device and method for displaying messages
EP2517105B1 (en) Metod for compressing identifiers
DE2350146A1 (en) PROCEDURE AND NETWORK FOR REORGANIZATION OF A COMPUTER STORAGE SYSTEM
EP2439691A1 (en) Method and device for mechanical production of a process diagram
EP1005215B1 (en) Method and system for editing configuration data in telecommunications systems
DE19953055C2 (en) Device and method for the protected output of an electronic document via a data transmission network
EP1559031A2 (en) Upward and downward compatible schema evolution
EP1005216B1 (en) Method and system for the validation of configuration data for telecommunications systems
WO1996013782A1 (en) Computerized conversion of tables
DE19860803A1 (en) Method of creating a file identifier
WO2019121890A1 (en) Method for reducing the computing time of a data processing unit
EP1527425B1 (en) Method of installing a file system in a data support
EP2264626B1 (en) Method and device for efficient searching for at least one query data element
EP2478435A1 (en) Method for installing and configuring applications on a portable data carrier
DE102015115797A1 (en) Method for generating electronic documents
DE102008044808B4 (en) Method for generating program code in an operating system memory and an application memory of a data carrier
DE102009019442A1 (en) Method for automatic generation of test data, involves providing object model, which forms technical framework for statistical modification of test data, and reading sequential input-test data flow
WO2004072850A2 (en) Method and device for modifying modular messages
DE10313589A1 (en) Modification method for modifying modular messages that are to be transferred over an electronic messaging system using a computer, whereby desired changes to a message structure are checked to see if they are permissible
EP2682866A1 (en) Methods for the implementation of data formats
DE102007029343A1 (en) Telephone directory entries e.g. name, storing method for mobile telephone, involves attaching additional phonebook set as directory in reserved directory for storing entries such that maximum number of short file identifiers is provided
EP2290561B1 (en) Method and device for saving and restoring electronic documents and databases
EP1959343A1 (en) Method for analysing the software configuration of a portable data storage device
DE102008042744A1 (en) Controllable device with a control program
DE102004052197A1 (en) Method for testing the function of data processing circuit e.g. for chip card, involves preparing test system with test interpreter

Legal Events

Date Code Title Description
8141 Disposal/no request for examination