DE10320062A1 - Speicherverwaltung bei einem tragbaren Datenträger - Google Patents

Speicherverwaltung bei einem tragbaren Datenträger Download PDF

Info

Publication number
DE10320062A1
DE10320062A1 DE10320062A DE10320062A DE10320062A1 DE 10320062 A1 DE10320062 A1 DE 10320062A1 DE 10320062 A DE10320062 A DE 10320062A DE 10320062 A DE10320062 A DE 10320062A DE 10320062 A1 DE10320062 A1 DE 10320062A1
Authority
DE
Germany
Prior art keywords
memory area
program
memory
objects
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10320062A
Other languages
English (en)
Inventor
Thomas Stocker
Georg Kramposthuber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE10320062A priority Critical patent/DE10320062A1/de
Priority to CN2004800113199A priority patent/CN1781127B/zh
Priority to JP2006505369A priority patent/JP2006525568A/ja
Priority to US10/555,704 priority patent/US8819373B2/en
Priority to EP04730985A priority patent/EP1623394A1/de
Priority to PCT/EP2004/004723 priority patent/WO2004100090A1/de
Publication of DE10320062A1 publication Critical patent/DE10320062A1/de
Priority to JP2012105134A priority patent/JP5457496B2/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Devices For Executing Special Programs (AREA)
  • Stored Programmes (AREA)

Abstract

Bei einem Verfahren zur Speicherverwaltung bei der Ausführung eines Programms (30) durch einen tragbaren Datenträger (10), der einen ersten und einen zweiten Speicherbereich (34, 36) zur Speicherung von bei der Programmausführung erzeugten Objekten (38, 40, 44) aufweist, wird ein Objekt (38, 40, 44) zunächst zumindest zum Teil im zweiten Speicherbereich (36) angelegt. Falls im Zuge der weiteren Programmausführung eine persistente Referenz (42) auf das Objekt (38, 40, 44) erzeugt wird, so wird es in den ersten Speicherbereich (34) übertragen. Bei einem Verfahren zum Umsetzen eines Quellprogramms (80) in ein ausführbares Programm (30) erfolgt zur Compilezeit eine Überprüfung, ob eine persistente Referenz (42) auf ein neu anzulegendes Objekt (38, 40, 44) erzeugt wird. In Abhängigkeit von dem Ergebnis dieser Überprüfung wird Programmcode erzeugt, der das Objekt (38, 40, 44) entweder im ersten oder zumindest zum Teil im zweiten Speicherbereich (34, 36) anlegt. Die Erfindung stellt eine Technik zur Speicherverwaltung bei einem tragbaren Datenträger (10) bereit, durch die die Nutzung eines effizient beschreibbaren Speicherbereichs verbessert wird.

Description

  • Die Erfindung betrifft allgemein das technische Gebiet der Speicherverwaltung bei der Ausführung eines Programms durch einen tragbaren Datenträger, der einen Prozessor aufweist. Ein derartiger tragbarer Datenträger kann insbesondere eine Chipkarte in unterschiedlichen Bauformen oder ein Chipmodul sein. Spezieller betrifft die Erfindung die Nutzung zweier unterschiedlicher Speicherbereiche des Datenträgers, um während der Programmausführung erzeugte Objekte zu speichern.
  • Bei tragbaren Datenträgern sind generell mehrere Speicherbereiche vorgesehen, die in unterschiedlichen Speichertechnologien ausgeführt sind. Typischerweise ist der Speicher in einen flüchtigen Schreib-/Lesespeicher (RAM), einen nicht-flüchtigen beschreibbaren Speicher (EEPROM) sowie einen maskenprogrammierten Festwertspeicher (ROM) unterteilt. Ein Schreibvorgang in das RAM benötigt erheblich weniger Zeit – z.B. um den Faktor 30 weniger – als ein Schreibvorgang in das EEPROM. Andererseits nimmt ein Bit im RAM deutlich mehr Fläche auf einem Halbleiterchip des Datenträgers ein als ein Bit im EEPROM, so daß in der Regel nur relativ wenig RAM vorgesehen ist. Es besteht daher das Problem, das schnelle, aber knappe RAM möglichst gut und flexibel zu nutzen.
  • Tragbare Datenträger mit komplexen Speicherverwaltungsfunktionen sind z.B. unter der Marke Java CardTM bekannt. Das Dokument "Java CardTM 2.2 Runtime Environment (JCRE) Specification", Juni 2002, herausgegeben von der Firma Sun Microsystems, Inc., Palo Alto, USA, im Internet verfügbar unter http://java.sun.com/products/javacard, beschreibt die in einer Java Card bereitgestellte Umgebung zur Ausführung von Programmen (Java Card Applets). In Kapitel 5 ist dargestellt, daß persistente Objekte typischerweise im EEPROM des Datenträgers gespeichert werden, während transiente Objekte typischer weise im RAM angelegt werden. Aus Sicherheitsgründen ist die Speicherung transienter Objekte im EEPROM nicht zulässig.
  • Bei der gerade beschriebenen Speicherverwaltung einer Java Card werden zur Erzeugung transienter Objekte spezielle Systemaufrufe verwendet, wie sie z.B. auf den Seiten 81 – 85 des Dokuments "Java CardTM 2.2 Application Programming Interface", Juni 2002, herausgegeben von der Firma Sun Microsystems, Inc., Palo Alto, USA, verfügbar im Internet unter der oben genannten Adresse, beschrieben sind. Dies schränkt den Umfang ein, in dem transiente Objekte in der Praxis benutzt werden. Überdies haben transiente Objekte als solche eine potenziell unbeschränkte Lebensdauer; die Bezeichnung "transient" bezieht sich lediglich auf die in den Objekten gespeicherten Daten. Die Nutzung transienter Objekte bewirkt daher nur eine geringe Steigerung der Flexibilität bei der Speicherverwaltung.
  • Die übliche und empfohlene Praxis bei der Programmierung einer Java Card ist es, alle Objekte, die während der gesamten Lebensdauer eines Programms (Applet) benötigt werden, bei der Installation des Programms statisch anzulegen. Dies geschieht in einer Methode mit dem vorgegebenen Namen "install". Die genannte Praxis hat jedoch eine wenig flexible und damit nicht optimale Speicherverwaltung zur Folge. Wenn beispielsweise in einem Programm ein transientes Feld angelegt wird, um temporäre Daten für kryptographische Operationen zu speichern, so ist der hierfür im RAM statisch reservierte Speicherplatz für andere Programme in der Regel verloren. Innerhalb des Programms hängt es von der Geschicklichkeit des Programmierers ab, inwieweit solcher reservierter Speicherplatz auch für andere Aufgaben herangezogen wird. Es wäre deshalb wünschenswert, die Nutzung des knappen Speicherplatzes im RAM zu verbessern und die Speicherverwaltung zu automatisieren.
  • Die Erfindung hat demgemäß die Aufgabe, die Probleme des Standes der Technik zumindest zum Teil zu vermeiden und eine Technik zur Speicherverwaltung bei einem tragbaren Datenträger bereitzustellen, durch die die Nutzung eines effizient beschreibbaren Speicherbereichs – typischerweise eines RAM-Speichers – verbessert wird. Insbesondere soll durch die Erfindung eine flexible Nutzung des RAM-Speichers ohne Aufwand für den Programmierer ermöglicht werden.
  • Erfindungsgemäß wird diese Aufgabe ganz oder zum Teil gelöst durch ein Verfahren gemäß Anspruch 1 zur Speicherverwaltung bei der Ausführung eines Programms, ein Verfahren gemäß Anspruch 7 zum Umsetzen eines Quellprogramms, einen tragbaren Datenträger gemäß Anspruch 12 und ein Computerprogrammprodukt gemäß Anspruch 13. Die abhängigen Ansprüche betreffen bevorzugte Ausgestaltungen der Erfindung.
  • Die Erfindung beruht auf der Grundidee, bestimmte Objekte, die bei der Ausführung des Programms durch den tragbaren Datenträger erzeugt werden, automatisch in einem effizient beschreibbaren Speicherbereich – z.B. im RAM – anzulegen. Hierfür kommen insbesondere solche Objekte in Frage, die nur eine kurze Lebenszeit besitzen. Derartige Objekte werden im vorliegenden Dokument als "lokale Objekte" bezeichnet. Lokale Objekte im Sinne der Erfindung können z.B. exception-Objekte sein, wie sie beim Auftreten von Ausnahmen (exceptions) erzeugt werden. Die Lebenszeit eines exception-Objekts endet, sobald die entsprechende Ausnahme gefangen worden ist.
  • Durch die Erfindung kann temporär benötigter Speicherplatz kurzzeitig und dynamisch – nämlich in Form eines lokalen Objekts – zur Verfügung gestellt werden. Das lokale Objekt wird zum Teil oder vollständig im RAM oder einem anderen effizient beschreibbaren Speicher angelegt. Durch die automatische und dynamische Speicherverwaltung der Erfindung wird dieser Speicher besonders gut genutzt. Dies erhöht die Leistungsfähigkeit des Datenträgers sowohl im Hinblick auf die Verarbeitungsgeschwindigkeit als auch im Hinblick auf den für die ausgeführten Programme effektiv zur Verfügung stehenden Speicherplatz.
  • Allgemein ist die Lebenszeit eines Objekts dann beendet, wenn keine Referenzen auf das Objekt mehr existieren, weil dann kein Zugriff auf das Objekt mehr möglich ist. Ein lokales Objekt kann insbesondere dadurch definiert sein, daß keine persistente Referenz auf das Objekt existiert. Als "persistente Referenz" soll hierbei eine Referenz auf das Objekt verstanden werden, die persistent, z.B. in einem Feld eines Objekts, einem statischen Feld oder einem Feld eines Array, gespeichert ist. Sobald eine Referenz auf ein Objekt in eines der genannten Felder eingeschrieben wird, kann das Objekt kein lokales Objekt mehr sein. Nicht-persistente Referenzen auf ein Objekt, die z.B. im Operandenstapel oder in einer lokalen Variablen enthalten sind, beeinflussen die Einordnung eines Objekts als lokales oder nicht-lokales Objekt dagegen nicht.
  • Die Unterscheidung, ob ein Objekt als lokales oder als nicht-lokales Objekt zu behandeln ist, kann zur Compilezeit des Programms oder zur Laufzeit oder teils zur Compilezeit und teils zur Laufzeit erfolgen. Bei einer Unterscheidung zur Laufzeit werden zumindest manche neu erzeugten Objekte zunächst im zweiten, effizient beschreibbaren Speicherbereich angelegt. Während der weiteren Programmausführung wird überwacht, ob eine persistente Referenz auf das Objekt angelegt wird. Sobald dies der Fall ist, kann das Objekt nicht länger als lokales Objekt behandelt werden. Es wird dann in den ersten, nicht-flüchtigen Speicherbereich übertragen.
  • Bei einer Unterscheidung zur Compilezeit analysiert der Compiler einen Abschnitt des Quellprogramms, der die Erzeugung des Objekts beinhaltet, daraufhin, ob eine persistente Referenz auf das Objekt angelegt wird. In Abhängigkeit vom Ergebnis der Analyse erzeugt der Compiler dann Programmcode, der das Objekt im ersten oder – ganz oder teilweise – im zweiten Speicherbereich anlegt. Der Begriff "Compiler" soll in der Wortwahl des vorliegenden Dokuments alle Programme umfassen, die automatische Umsetzvorgänge ausführen. So sollen neben dem Java-Compiler im engeren Sinne z.B. auch Konverter zur Erzeugung von CAP-Dateien (Card Application Files) und Optimierungsprogramme als "Compiler" bezeichnet werden.
  • Eine Quellprogrammanalyse zur Compilezeit kann in der Regel nur ein ungefähres Ergebnis liefern. Darunter ist zu verstehen, daß zumindest eine der beiden Klassifizierungen eines Objekts als lokal bzw. nicht-lokal mit einer gewissen Unsicherheit behaftet ist. Es kann deshalb vorgesehen sein, daß nur sicher als lokal erkannte Objekte im zweiten Speicherbereich angelegt werden, während alle anderen Objekte im ersten Speicherbereich angelegt werden. In einer Ausführungsalternative werden dagegen nur die sicher als nicht-lokal erkannten Objekte im ersten Speicherbereich angelegt, während alle anderen Objekte im zweiten Speicherbereich angelegt werden. Zumindest für Objekte, die nicht sicher als lokal klassifiziert werden konnten, wird dann zusätzlich die oben beschriebene Laufzeitüberwachung durchgeführt. In manchen Ausführungsformen sind Compilerdirektiven (pragmas) vorgesehen, mit denen Objekte als lokal oder nicht-lokal gekennzeichnet werden können.
  • In bevorzugten Ausgestaltungen werden – wahlweise zur Laufzeit oder zur Compilezeit – einfache Kriterien angewendet, um zu bestimmen, ob Objekte im ersten oder zunächst im zweiten Speicherbereich angelegt werden sollen. So kann z.B. vorgesehen sein, daß Objekte, die durch die install-Methode des Programms erzeugt werden, im ersten Speicherbereich angelegt werden. In unterschiedlichen Ausführungsformen können entweder alle anderen Objekte zunächst im zweiten Speicherbereich angelegt werden oder nur einzelne Arten von Objekten. Solche Objektarten können z.B. exception-Objekte oder Objekte sein, die nur temporär für kryptographische Operationen benötigt werden.
  • Die Lebensdauer eines lokalen Objekts endet in der Regel mit der Beendigung – entweder durch einen Rücksprung (return) oder durch eine Ausnahme (exception) – der Methode, in der das lokale Objekt erzeugt worden ist, weil zu diesem Zeitpunkt die möglicherweise existierenden lokalen Referenzen auf das Objekt gelöscht werden. Der gegebenenfalls im zweiten Speicherbereich für das Objekt noch benötigte Speicherplatz kann dann freigegeben werden. Eine Ausnahme von der gerade genannten Regel gilt dann, wenn das Objekt als Rückgabeparameter der Methode, die das Objekt erzeugt hat, verwendet wird. Die aufrufende Methode erhält in diesem Fall eine Referenz auf das Objekt, so daß das Objekt zumindest bis zur Beendigung dieser Methode nicht gelöscht werden darf.
  • Umfreigegebenen Speicherplatz im zweiten Speicherbereich zur Anlage neuer Objekte nutzen zu können, ist in manchen Ausführungsformen eine Speicherbereinigung (garbage collection) vorgesehen. Diese verursacht jedoch Zeitaufwand während der Programmausführung und erhöht die Komplexität der Laufzeitumgebung. Bevorzugt wird daher ein besonders einfaches Verfahren eingesetzt, bei dem ein Füllstandszeiger die Belegung des zweiten Speicherbereichs angibt. Bei der Beendigung einer Methode wird der Füllstandszeiger in der Regel auf den Stand zurückgesetzt, den er beim Aufruf dieser Methode hatte. Eine Ausnahme von dieser Regel wird in bevorzugten Ausführungsformen lediglich dann gemacht, wenn der durch die Rücksetzung freigegebene Abschnitt des zweiten Speicherbereichs ein Objekt enthält, das als Rückgabeparameter der Methode verwendet wird.
  • Um zu gewährleisten, daß ein Objekt bei Bedarf vom zweiten in den ersten Speicherbereich übertragen werden kann, wird vorzugsweise schon beim Anlegen des Objekts im zweiten Speicherbereich überprüft, ob auch im ersten Speicherbereich genügend Platz für das Objekt vorhanden ist. Bevorzugt wird auch während der weiteren Programmausführung beim Anlegen neuer Objekte sichergestellt, daß im ersten Speicherbereich stets genügend Platz für eine eventuell erforderliche Übertragung von Objekten ist.
  • Der erste Speicherbereich befindet sich in bevorzugten Ausgestaltungen in einem EEPROM oder einem sonstigen nicht-flüchtigen beschreibbaren Speicher des Datenträgers, während der zweite Speicherbereich in einem RAM oder einem sonstigen effizient beschreibbaren Speicher angeordnet ist. Der zweite Speicherbereich kann insbesondere als lokaler Heap und/oder in einem Stapelspeicher ausgebildet sein. Die Speicherung in einem Stapelspeicher ist insbesondere für Objekte vorteilhaft, die schon zur Compilezeit als lokale Objekte identifiziert wurden.
  • Das erfindungsgemäße Computerprogrammprodukt weist Programmbefehle auf, um das erfindungsgemäße Umsetzungsverfahren zu implementieren. Ein derartiges Computerprogrammprodukt kann ein körperliches Medium sein, beispielsweise ein Halbleiterspeicher oder eine Diskette oder eine CD-ROM, auf dem ein Programm zur Ausführung eines erfindungsgemäßen Verfahrens gespeichert ist. Das Computerprogrammprodukt kann jedoch auch ein nicht-körperliches Medium sein, beispielsweise ein über ein Computernetzwerk übermitteltes Signal. Bevorzugt ist das Computerprogrammprodukt ein Compiler, der zur Ausführung durch einen üblichen Arbeitsplatzrechner vorgesehen ist, um Programme für tragbare Datenträger zu erzeugen.
  • In bevorzugten Ausgestaltungen weisen der Datenträger und/oder das Computerprogrammprodukt Merkmale auf, die den oben beschriebenen und/oder den in den abhängigen Verfahrensansprüchen genannten Merkmalen entsprechen.
  • Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden genauen Beschreibung eines Ausführungsbeispiels und mehrerer Ausführungsalternativen hervor. Es wird auf die schematischen Zeichnungen verwiesen, in denen zeigen:
  • 1 ein Blockdiagramm eines tragbaren Datenträgers nach einem Ausführungsbeispiel der Erfindung,
  • 2 ein Flußdiagramm eines beim Anlegen eines neuen Objekts ausgeführten Verfahrens,
  • 3 eine beispielhafte Darstellung der Speicherbelegung in einem Stapelspeicher und einem lokalen Heap während der Programmausführung,
  • 4 ein Flußdiagramm eines bei der Beendigung einer Methode ausgeführten Verfahrens, und
  • 5 eine schematische Darstellung der Umsetzung eines Quellprogramms in ein ausführbares Programm.
  • Der in 1 dargestellte Datenträger 10 ist im vorliegenden Ausführungsbeispiel als Chipkarte gemäß dem Java-Card-Standard ausgestaltet. Der Datenträger 10 weist auf einem einzigen Halbleiterchip einen Prozessor 12, mehrere in unterschiedlichen Technologien ausgestaltete Speicherfelder und eine Schnittstellenschaltung 14 zur kontaktlosen oder kontaktgebundenen Kommunikation auf. Im vorliegenden Ausführungsbeispiel sind als Speicherfelder ein Festwertspeicher 16, ein nicht-flüchtiger beschreibbarer Speicher 18 und ein Schreib-/Lese-Speicher 20 vorgesehen. Der Festwertspeicher 16 ist als maskenprogrammiertes ROM, der nicht-flüchtige Speicher 18 als elektrisch lösch- und programmierbares EEPROM und der Schreib-/Lese-Speicher 20 als RAM ausgestaltet. Schreibvorgänge in den nicht-flüchtigen Speicher 18 sind relativ aufwendig und benötigen beispielsweise die dreißigfache Zeit von Schreibvorgängen in den Schreib-/Lese-Speicher 20.
  • Im Festwertspeicher 16 – und zum Teil auch im nicht-flüchtigen Speicher 18 – sind Systemprogramme 22 enthalten, die zum Betrieb des Datenträgers 10 benötigt werden. In an sich bekannter Weise umfassen die Systemprogramme 22 ein Betriebssystem 24 sowie Programmcode 26 zur Implementierung einer virtuellen Maschine 26, die im vorliegenden Ausführungsbeispiel als JCVM (Java Card Virtual Machine) ausgestaltet ist. Ferner ist eine Klassenbibliothek 28 vorgesehen, die Anwendungsprogrammierschnittstellen bereitstellt. Ein Programm 30, das als Java Card Applet ausgebildet ist, wurde bei der Initialisierung des Datenträgers 10 in den nicht-flüchtigen Speicher 18 geladen; in Ausführungsalternativen kann sich das Programm 30 ganz oder teilweise im Festwertspeicher 16 befinden. Während in 1 nur ein einziges Programm 30 gezeigt ist, können weitere Programme zur Ausführung durch den Prozessor 12 des tragbaren Datenträgers 10 vorgesehen sein.
  • Das Programm 30 weist mehrere Methoden 30.1, 30.2, 30.3, 30.4 auf, die im folgenden zusammenfassend mit 30.x bezeichnet werden. In an sich bekannter Weise umfassen die Methoden 30.x eine mit "install" bezeichnete Methode zur Installation des Programms 30, eine mit "process" bezeichnete Methode zur Bearbeitung eingehender Datenpakete und gegebenenfalls Methoden "select" und "deselect", die bei einem Wechsel zwischen mehreren Programmen des Datenträgers 10 aufgerufen werden.
  • Ein im Schreib-/Lese-Speicher 20 befindlicher Stapelspeicher 32 nimmt während der Programmausführung Operanden, Rücksprungadressen, lokale Variablen und sonstige Datenwerte auf. Der freie Bereich des Stapelspeichers 32 ist in 1 durch eine Schraffur veranschaulicht.
  • Im nicht-flüchtigen Speicher 18 ist ein erster Speicherbereich 34 reserviert, der in an sich bekannter Weise als persistenter Heap (Haufen oder Halde) ausgebildet ist. Gemäß der üblichen Java-Card-Architektur würden in diesem persistenten Heap alle Objekte, statischen Datenfelder und nicht-transienten Arrays angelegt werden. Im vorliegenden Ausführungsbeispiel wird dagegen der persistente Heap nur selektiv eingesetzt. Lokale Objekte, die voraussichtlich nur eine kurze Lebensdauer besitzen und auf die keine persistenten Referenzen verweisen, werden nicht im ersten Speicherbereich 34, sondern in einem zweiten Speicherbereich 36 im Schreib-/Lese-Speicher 20 angelegt. Der zweite Speicherbereich 36 wird auch als lokaler Heap bezeichnet, weil er ähnlich wie der persistente Heap zur Speicherung von Objekten dient.
  • Zur Veranschaulichung der gerade beschriebenen Verhältnisse zeigt 1 beispielhaft zwei im ersten Speicherbereich 34 angelegte Objekte 38, 40, die jeweils mehrere Datenfelder aufweisen. Eines der Datenfelder des ersten Objekts 38 enthält eine Referenz 42 auf das zweite Objekt 40. Die Referenz 42 wird, da sie in einem persistent gespeicherten Datenfeld enthalten ist, auch als "persistente Referenz" bezeichnet. Das zweite Objekt 40 ist kein lokales, sondern ein persistentes Objekt, da die persistente Referenz 42 darauf verweist. Im zweiten Speicherbereich 36 ist beispielhaft ein lokales Objekt 44 gezeigt. Eine lokale Referenz 46, die beispielsweise in einer im Stapelspeicher 32 angelegten lokalen Variablen enthalten ist, verweist auf das lokale Objekt 44. Ein weiterer Wert im Stapelspeicher 32 gibt als Füllstandszeiger 48 den Beginn des freien Speichers im zweiten Speicherbereich 36 an; dieser freie Speicher ist in 1 schraffiert dargestellt.
  • Wenn bei der Programmausführung durch den Datenträger 10 die Anlage eines neuen Objekts durch den Befehl "NEW" angefordert wird, wird der in 2 dargestellte Ablauf ausgeführt. In Schritt 50 wird zunächst geprüft, ob im ersten Speicherbereich 34 genügend Speicherplatz zur Anlage des neuen Objekts frei ist. Ist zu wenig Speicherplatz vorhanden, so wird die Objekterzeugung mit einer Fehlermeldung abgebrochen. Die Überprüfung in Schritt 50 findet im vorliegenden Ausführungsbeispiel unabhängig von der Art des anzulegenden Objekts statt, um sicherzustellen, daß auch ein zunächst im zweiten Speicherbereich 36 angelegtes Objekt jederzeit in den ersten Speicherbereich 34 übertragen werden kann.
  • Im vorliegenden Ausführungsbeispiel ist vorgesehen, daß Objekte, die durch die Installationsmethode "install" des Programms 30 angelegt werden, stets als persistente Objekte betrachtet und daher in den ersten Speicherbereich 34 aufgenommen werden. In Schritt 52 wird daher abgefragt, ob gerade die Programminstallation stattfindet. Ist dies der Fall, so wird das neue Objekt in Schritt 54 als persistentes Objekt im ersten Speicherbereich 34 erzeugt. Der in Schritt 54 ausgeführte Erzeugungsvorgang entspricht der bei einer üblichen Java Card ausgeführten Anlage eines Objekts im persistenten Heap.
  • Wenn in Schritt 52 festgestellt wurde, daß sich die Programmausführung außerhalb der Installationsmethode befindet, wird das neu anzulegende Objekt im vorliegenden Ausführungsbeispiel zunächst als lokales Objekt angesehen. Es wird dann im zweiten Speicherbereich 36 – dem lokalen Heap – angelegt, sofern dort genügend Speicherplatz frei ist. Letzteres wird in Schritt 56 überprüft. Ist genügend Speicherplatz im lokalen Heap vorhanden, wird das Objekt dort in Schritt 58 an der nächsten freien Stelle – unmittelbar anschließend an den bisher genutzten Bereich – angelegt, und der Füllstandszeiger 48 wird entsprechend aktualisiert. Ist der lokale Heap dagegen bereits zu voll, so erfolgt in Schritt 54 der übliche Objektanlagevorgang im ersten Speicherbereich 34, in dem ja – wie in Schritt 50 überprüft – noch genügend freier Speicherplatz verfügbar ist.
  • Während der weiteren Ausführung des Programms 30 durch den Datenträger 10 wird bei jeder Erzeugung oder Änderung einer persistenten Referenz überprüft, ob die Referenz auf ein im zweiten Speicherbereich 36 befindliches Objekt verweist. Ist dies der Fall, so wird das Objekt aus dem zweiten Speicherbereich 36 in den ersten Speicherbereich 34 übertragen. Wegen der Abfrage in Schritt 50 ist sichergestellt, daß dies jederzeit möglich ist.
  • Im vorliegenden Ausführungsbeispiel ist der zweite Speicherbereich 36 ähnlich wie ein Stapelspeicher organisiert, um nach Beendigung einer Methode 30.x den Speicherplatz, der durch die in dieser Methode 30.x erzeugten lokalen Objekte belegt wird, auf einfache Weise freigeben zu können. Zur Erläuterung dieses Vorgangs zeigt 3 eine beispielhafte Belegung des Stapelspeichers 32 mit mehreren Stapelrahmen (stack frames) 60.1, 60.2, 60.3. In an sich bekannter Weise wird beim Aufruf jeder Methode 30.x ein neuer Stapelrahmen 60.x angelegt, der bei Beendigung der Methode 30.x wieder gelöscht wird. Der Stapelrahmen 60.x enthält eine Rücksprungadresse zur aufrufenden Methode, Verwaltungs- und Sicherungsdaten sowie gegebenenfalls lokale Variablen der aufgerufenen Methode.
  • Im vorliegenden Ausführungsbeispiel weist jeder Stapelrahmen 60.x ferner ein Füllstandsfeld 62.x auf, das während der Ausführung der entsprechenden Methode 30.x den Füllstandszeiger 48 enthält. In der beispielhaften Darstellung von 3 enthält also das Füllstandsfeld 62.3 den aktuellen Füllstandszeiger 48, und das Füllstandsfeld 62.2 enthält denjenigen Füllstand, der beim Aufruf der dem Stapelrahmen 60.3 entsprechenden Methode gegolten hat. Der Abschnitt 64.3 bezeichnet denjenigen Abschnitt im lokalen Heap, der von der aktuell ausgeführten Methode seit ihrem Aufruf neu belegt wurde. Die Abschnitte 64.1 und 64.2 im lokalen Heap wurden von denjenigen Methoden, bei deren Aufruf die Speicherrahmen 60.1 bzw. 60.2 angelegt wurden, gefüllt.
  • Im vorliegend beschriebenen Ausführungsbeispiel ist vorgesehen, daß bei der Beendigung einer Methode der durch diese Methode belegte Platz im zweiten Speicherbereich 36 in der Regel vollständig freigegeben wird. Dies geschieht ohne weiteres Zutun dadurch, daß bei der Beendigung einer Methode der entsprechende Stapelrahmen 60.x – einschließlich des darin enthaltenen Füllstandsfeldes 62.x – verworfen wird, und daß das Füllstandsfeld 62.(x – 1) des nächstälteren Stapelrahmens 62.(x – 1) mit seiner dort gespeicherten Belegung als neuer Füllstandszeiger 48 verwendet wird. So wird beispielsweise nach der Beendigung derjenigen Methode, bei deren Aufruf der Stapelrahmen 60.3 angelegt wurde, der Inhalt des Füllstandsfeldes 62.2 als neuer Füllstandszeiger 48 verwendet, so daß der gesamte Speicherabschnitt 64.3 freigegeben wird.
  • Eine Ausnahme von der im vorherigen Absatz genannten Regel ergibt sich dann, wenn die gerade beendete Methode eine Referenz auf ein von ihr im zweiten Speicherbereich 36 angelegtes lokales Objekt an die aufrufende Methode zurückgibt. In diesem Fall wird der Inhalt des aktuellen Füllstandsfeldes 62.x in den nächstälteren Stapelrahmen 60.(x – 1) kopiert, um ein Überschreiben des lokalen Objekts zu verhindern. Wenn beispielsweise bei der Speicherbelegung von 3 die Methode, die den Speicherrahmen 60.3 angelegt hat, einen Verweis auf ein im Speicherbereich 64.3 befindliches Objekt zurückgibt, wird der Wert des Füllstandsfeldes 62.3 in das Füllstandsfeld 62.2 des vorhergehenden Stapelrahmens 60.2 kopiert.
  • Das gerade geschilderte Verfahren bei der Beendigung einer Methode ist in 4 nochmals veranschaulicht. In Abhängigkeit vom Ergebnis des Schrittes 70 wird entweder das Füllstandsfeld 62.(x – 1) des vorhergehenden Stapelrahmens 60.(x – 1) reaktiviert (Schritt 72), oder es wird der Wert des aktuellen Füllstandszeigers 48 in den vorhergehenden Stapelrahmen 60.(x – 1) übernommen.
  • In 5 ist der an sich bekannte Übersetzungsvorgang eines Java-Quellprogramms 80 durch einen Compiler 82 in eine CAP-Datei (Card Application File) 84 dargestellt. Die CAP-Datei 84 wird ihrerseits von einem Ladeprogramm 86 – z.B. bei der Initialisierung des Datenträgers 10 – als Programm 30 in den Datenträger 10 geladen. Der Compiler 82 weist im hier beschriebenen Ausführungsbeispiel neben dem eigentlichen Compiliermodul zur Übersetzung des Quellprogramms 80 in Bytecode ferner einen Konverter auf, der diverse Korrektheitsüberprüfungen vornimmt und der auch als "Off-Card Virtual Machine" bezeichnet wird.
  • Bei dem bislang beschriebenen Verfahren wurde zur Entscheidung, ob ein neu anzulegendes Objekt im ersten oder im zweiten Speicherbereich 34, 36 erzeugt werden sollte, zur Laufzeit in Schritt 52 eine einfache Abfrage durchgeführt. Weitere Laufzeitüberprüfungen erfolgten bei der Anlage und bei Aktualisierungen von persistenten Referenzen. In Ausführungsalternativen ist dagegen vorgesehen, die genannten Überprüfungen ganz oder zum Teil auf die Ebene des Compilers 82 vorzuverlagern.
  • Durch abstrakte Analyse des Quellprogramms 80 oder eines Zwischencodes kann der Compiler 82 Informationen gewinnen, ob ein während der späteren Programmausführung neu anzulegendes Objekt als lokales oder als nicht-lokales Objekt betrachtet werden soll. Je nach dem Ergebnis dieser Analyse erzeugt der Compiler 82 dann Programmcode, der entweder die Anlage des Objekts im ersten Speicherbereich 34 oder im zweiten Speicherbereich 36 bewirkt. In Ausführungsalternativen werden Objekte, die zur Compilezeit sicher als lokal erkannt wurden, wie lokale Variablen im Stapelspeicher 32 angelegt. Je nachdem, ob zusätzlich ein lokaler Heap im Schreib-/Lese-Speicher 20 vorgesehen ist, bildet in diesen Ausgestaltungen der Stapelspeicher 32 den gesamten zweiten Speicherbereich 36 oder einen Teil des zweiten Speicherbereichs 36.
  • In der Regel wird das Quellprogramm 80 Befehle zur Erzeugung von Objekten erhalten, die zur Compilezeit nicht eindeutig als lokale oder nicht-lokale Objekte klassifiziert werden können. Solche Objekte können entweder sogleich im ersten Speicherbereich 34 angelegt werden, oder sie können auf die oben beschriebene Weise zunächst als lokale Objekte im zweiten Speicherbereich 36 angelegt und nur bei Bedarf in den ersten Speicherbereich 34 übertragen werden.

Claims (13)

  1. Verfahren zur Speicherverwaltung bei der Ausführung eines Programms (30) durch einen tragbaren Datenträger (10), der einen ersten und einen zweiten Speicherbereich (34, 36) zur Speicherung von bei der Programmausführung erzeugten Objekten (38, 40, 44) aufweist, wobei Schreibvorgänge in den zweiten Speicherbereich (36) effizienter ausgeführt werden als Schreibvorgänge in den ersten Speicherbereich (34), mit den Schritten: – Anlegen eines bei der Programmausführung erzeugten Objekts (38, 40, 44) zumindest zum Teil im zweiten Speicherbereich (36), und – Übertragen des Objekts (38, 40, 44) in den ersten Speicherbereich (34), falls im Zuge der weiteren Programmausführung eine persistente Referenz (42) auf das Objekt (38, 40, 44) erzeugt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Objekt (38, 40, 44) während der Ausführung einer Methode (30.x) des Programms (30) erzeugt wird, und daß bei Beendigung dieser Methode (30.x) der von dem Objekt (38, 40, 44) gegebenenfalls noch belegte Speicherplatz im zweiten Speicherbereich (36) zumindest dann freigegeben wird, wenn die Methode (30.x) keine Referenz auf das Objekt (38, 40, 44) zurückgibt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß bei Beendigung der Methode (30.x) ein Füllstandszeiger (48), der die Belegung des zweiten Speicherbereichs (36) anzeigt, zumindest dann auf den beim Aufruf der Methode (30.x) geltenden Stand zurückgesetzt wird, wenn die Methode (30.x) keine Referenz auf ein im zweiten Speicherbereich (36) befindliches Objekt (38, 40, 44) zurückgibt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß beim Anlegen eines Objekts (38, 40, 44) im zweiten Speicherbereich (36) überprüft wird, ob im ersten Speicherbereich (34) genügend Platz für eine gegebenenfalls erforderliche Übertragung des Objekts (38, 40, 44) vorhanden ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß Objekte (38, 40, 44), die während der Installation des Programms (30) erzeugt werden, im ersten Speicherbereich (34) angelegt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß nur Objekte (38, 40, 44), die bei der Erzeugung des Programms (30) aus einem Quellprogramm (80) als lokale Objekte identifiziert wurden, zunächst im zweiten Speicherbereich (36) angelegt werden.
  7. Verfahren zum Umsetzen eines Quellprogramms (80) in ein zur Ausführung durch einen tragbaren Datenträger (10) vorgesehenes Programm (30), wobei der Datenträger (10) einen ersten und einen zweiten Speicherbereich (34, 36) zur Speicherung von bei der Programmausführung erzeugten Objekten (38, 40, 44) aufweist und wobei Schreibvorgänge in den zweiten Speicherbereich (36) effizienter ausgeführt werden als Schreibvorgänge in den ersten Speicherbereich (34), dadurch gekennzeichnet, daß bei der Umsetzung eines Abschnitts des Quellprogramms (80), der die Erzeu gung eines Objekts (38, 40, 44) beinhaltet, zumindest ungefähr überprüft wird, ob in dem umgesetzten Abschnitt des Quellprogramms (80) eine persistente Referenz (42) auf das Objekt (38, 40, 44) erzeugt wird, und daß in Abhängigkeit von dem Ergebnis dieser Überprüfung entweder Programmcode erzeugt wird, der das Objekt (38, 40, 44) im ersten Speicherbereich (34) anlegt, oder Programmcode erzeugt wird, der das Objekt (38, 40, 44) zumindest zum Teil im zweiten Speicherbereich (36) anlegt.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß das erzeugte Programm (30) dazu eingerichtet ist, bei der Ausführung durch den tragbaren Datenträger (10) ein Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das im zweiten Speicherbereich (36) angelegte Objekt (38, 40, 44) ein lokales und nur temporär benötigtes Objekt ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der zweite Speicherbereich (36) einen lokalen Heap und/ oder einen Stapelspeicher (32) umfaßt.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der Datenträger (10) eine Java Card ist, und daß das Programm (30) ein Java Card Applet ist.
  12. Tragbarer Datenträger (10), insbesondere Chipkarte oder Chipmodul, mit einem Prozessor (12) und mindestens einem Speicher (16, 18, 20), wobei der Speicher (16, 18, 20) Programmbefehle ent hält, die den Prozessor (12) zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 6 veranlassen.
  13. Computerprogrammprodukt, insbesondere Compiler (82), das Programmbefehle aufweist, die einen Computer veranlassen, ein Verfahren mit den Merkmalen von Anspruch 7 oder Anspruch 8 auszuführen.
DE10320062A 2003-05-06 2003-05-06 Speicherverwaltung bei einem tragbaren Datenträger Withdrawn DE10320062A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE10320062A DE10320062A1 (de) 2003-05-06 2003-05-06 Speicherverwaltung bei einem tragbaren Datenträger
CN2004800113199A CN1781127B (zh) 2003-05-06 2004-05-04 便携式数据载体中的存储器管理方法
JP2006505369A JP2006525568A (ja) 2003-05-06 2004-05-04 携帯型データ記憶媒体のメモリ管理
US10/555,704 US8819373B2 (en) 2003-05-06 2004-05-04 Managing persistent and temporary data objects in a portable data carrier
EP04730985A EP1623394A1 (de) 2003-05-06 2004-05-04 Speicherverwaltung bei einem tragbaren datentrager
PCT/EP2004/004723 WO2004100090A1 (de) 2003-05-06 2004-05-04 Speicherverwaltung bei einem tragbaren datenträger
JP2012105134A JP5457496B2 (ja) 2003-05-06 2012-05-02 携帯型データ記憶媒体のメモリ管理

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10320062A DE10320062A1 (de) 2003-05-06 2003-05-06 Speicherverwaltung bei einem tragbaren Datenträger

Publications (1)

Publication Number Publication Date
DE10320062A1 true DE10320062A1 (de) 2004-12-16

Family

ID=33426673

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10320062A Withdrawn DE10320062A1 (de) 2003-05-06 2003-05-06 Speicherverwaltung bei einem tragbaren Datenträger

Country Status (6)

Country Link
US (1) US8819373B2 (de)
EP (1) EP1623394A1 (de)
JP (2) JP2006525568A (de)
CN (1) CN1781127B (de)
DE (1) DE10320062A1 (de)
WO (1) WO2004100090A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022001682A1 (de) 2022-05-12 2023-11-16 Giesecke+Devrient ePayments GmbH Secure Element mit Heap-Speicher

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100801894B1 (ko) * 2006-06-15 2008-02-12 삼성전자주식회사 휴대용 단말기에서 메모리 용량을 고려한 프로그램 실행을위한 장치 및 방법
DE102006034375A1 (de) * 2006-07-25 2008-01-31 Giesecke & Devrient Gmbh Personalisierung von tragbaren Datenträgern
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
US9196346B2 (en) * 2008-01-23 2015-11-24 Micron Technology, Inc. Non-volatile memory with LPDRAM
EP2196934A1 (de) * 2008-12-09 2010-06-16 Gemalto SA Verfahren zur Sicherung des Java-Bytecodes
JP6013103B2 (ja) * 2012-09-20 2016-10-25 株式会社東芝 Icカード
WO2017075546A1 (en) * 2015-10-28 2017-05-04 Hrl Laboratories, Llc System and method for maintaining security tags and reference counts for objects in computer memory
WO2021120140A1 (en) 2019-12-20 2021-06-24 Intel Corporation Managing runtime apparatus for tiered object memory placement

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
EP0955577B1 (de) 1998-05-04 2011-11-30 International Business Machines Corporation Verfahren und Vorrichtung zum Erzeugen eines Objektes in einem nicht dauerhaften Speicher und/oder Halten des Zugangs zu besagtem Objekt
EP0964370B1 (de) * 1998-06-05 2003-08-20 International Business Machines Corporation Verfahren und Vorrichtung zum Laden von Befehlskodes in einen Speicher und zum Verbinden dieser Befehlskodes
JP3749798B2 (ja) 1998-12-01 2006-03-01 株式会社東芝 Icカードにおけるデータ書込方法およびicカードにおけるデータ読込方法
JP2001067210A (ja) * 1999-08-30 2001-03-16 Toshiba Corp Icカードとicカードにおけるアプリケーションのインストール方法
EP1239411B1 (de) * 1999-11-30 2006-09-06 Kabushiki Kaisha Toshiba Chipkarte und verfahren zur verwaltung eines flüchtigen speichers auf derselben
DE10040974A1 (de) * 2000-08-22 2002-03-14 Giesecke & Devrient Gmbh Verfahren zur virtuellen Vergrößerung des Stacks eines tragbaren Datenträgers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022001682A1 (de) 2022-05-12 2023-11-16 Giesecke+Devrient ePayments GmbH Secure Element mit Heap-Speicher
WO2023217412A1 (de) * 2022-05-12 2023-11-16 Giesecke+Devrient ePayments GmbH Secure element mit heap-speicher

Also Published As

Publication number Publication date
US8819373B2 (en) 2014-08-26
CN1781127A (zh) 2006-05-31
JP2012164350A (ja) 2012-08-30
JP5457496B2 (ja) 2014-04-02
EP1623394A1 (de) 2006-02-08
US20070016744A1 (en) 2007-01-18
CN1781127B (zh) 2010-10-20
JP2006525568A (ja) 2006-11-09
WO2004100090A1 (de) 2004-11-18

Similar Documents

Publication Publication Date Title
DE60032694T2 (de) Speicherrückforderungsverfahren
DE60306674T2 (de) Verfahren und systeme zur regelung des zugriffs auf ein datenobjekt mittels sperren
DE10320062A1 (de) Speicherverwaltung bei einem tragbaren Datenträger
EP1352318B1 (de) Mikroprozessorschaltung für tragbare datenträger
DE60224937T2 (de) Verfahren und anordnung zum verknüpfen von verwandelten appletdateien
DE60318993T2 (de) Eingebettete Speicherbereinigung
WO2005055052A2 (de) Java smart card chip mit für globale variablen reserviertem speicherbereich
EP1709534B1 (de) Ausführung eines programms durch eine virtuelle maschine
DE102004011488B4 (de) Schutz von Software gegen Angriffe
DE102004040296B3 (de) Schreiben von Daten in einen nichtflüchtigen Speicher eines tragbaren Datenträgers
DE10325513B4 (de) Verfahren und Vorrichtung zum Erstellen eines Verhaltensaspekts einer Schaltung zur formalen Verifikation
DE10324384B3 (de) Behandlung eines Fehlerereignisses bei der Installation eines Anwendungsprogramms in einem tragbaren Datenträger
EP1600855B1 (de) Erzeugen und Verwenden von Speicherbelegungsinformationen bei einem tragbaren Datenträger
DE19637883B4 (de) Datenverarbeitungsanlage zur Ausführung großer Programmsysteme
DE102004006308B4 (de) Verfahren zum Verändern von Programmcode eines tragbaren Datenträgers mittels Patchdaten
WO2023217412A1 (de) Secure element mit heap-speicher
DE102004014885B4 (de) Verfahren zur Optimierung eines Programms eines tragbaren Datenträgers
DE102019216743A1 (de) Nichtblockierende Speicherzugriffe für einen Distributed Ledger
DE102008057682A1 (de) Verfahren zum Optimieren von Programmcode für einen tragbaren Datenträger
EP1044409A2 (de) Programmablaufverfahren und verfahren zur erweiterung eines programmkomponentensystems
DE19807191A1 (de) Programmablaufverfahren und Verfahren zur Erweiterung eines Programmkomponentensystems
DE10056046A1 (de) Verfahren zur Realisierung einer Intertask-Kommunikation in einem Multitasking-Betriebssystem
DE19945862A1 (de) Dynamische Speicherverwaltung von Datenobjekten in Javacard Applets
DE10249597A1 (de) Steuern eines Speicherbereinigungsvorgangs
DE10319299A1 (de) Optimierung und Ausführung eines Programms

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R120 Application withdrawn or ip right abandoned

Effective date: 20130211