DE60116658T2 - Datenträger mit zusatzvorrichtung - Google Patents

Datenträger mit zusatzvorrichtung Download PDF

Info

Publication number
DE60116658T2
DE60116658T2 DE60116658T DE60116658T DE60116658T2 DE 60116658 T2 DE60116658 T2 DE 60116658T2 DE 60116658 T DE60116658 T DE 60116658T DE 60116658 T DE60116658 T DE 60116658T DE 60116658 T2 DE60116658 T2 DE 60116658T2
Authority
DE
Germany
Prior art keywords
option
gate
control command
security code
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60116658T
Other languages
English (en)
Other versions
DE60116658D1 (de
Inventor
E. Ronald TINGL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE60116658D1 publication Critical patent/DE60116658D1/de
Application granted granted Critical
Publication of DE60116658T2 publication Critical patent/DE60116658T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)

Description

  • Die Erfindung bezieht sich auf eine Schaltung für einen Datenträger, welche Schaltung Empfangsmittel aufweist, die zum Abgeben von Eingangsdaten ausgebildet sind, in welchen Eingangsdaten ein Optionssteuerbefehl enthalten sein kann, und die Optionssteuerbefehl-Verarbeitungsmittel aufweist, denen der Optionssteuerbefehl zuführbar ist und die in Abhängigkeit von dem Optionssteuerbefehl zum Erzeugen eines Torsteuerbefehls ausgebildet sind, und die Tormittel aufweist, denen der Torsteuerbefehl zuführbar ist und die in Abhängigkeit von dem Torsteuerbefehl von einem Torzustand in einen dazu komplementären anderen Torzustand steuerbar sind, und die mindestens ein Optionsmittel aufweist, auf das mit Hilfe der Tormittel in Abhängigkeit von den Torzuständen optional zugreifbar ist.
  • Die Erfindung bezieht sich weiterhin auf einen Datenträger mit einer Schaltung gemäß dem ersten Absatz.
  • Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Zugreifen auf Optionsmittel mit Hilfe von Tormitteln bei einem Datenträger.
  • Ein solcher Datenträger entsprechend der eingangs im zweiten Absatz angeführten Art mit einer Schaltung entsprechend der eingangs im ersten Absatz angeführten Art, bei dem entsprechend dem eingangs im dritten Absatz angeführten Verfahren auf Optionsmittel zugreifbar ist, wurde von dem Anmelder als eine sogenannte SIM-Karte für ein Mobiltelefon in den Handel gebracht.
  • Bei dem bekannten Datenträger sind die Tormittel durch eine Sicherungsstufe gebildet, die nach einem Empfangen eines entsprechenden Torsteuerbefehls durchgebrannt wird, also in einen nichtleitenden Zustand gebracht wird, wodurch bei dem bekannten Datenträger ein Zugreifen auf Optional-Speichermittel, die als Optionsmittel vorgesehen und mit Hilfe eines EEPROM gebildet sind, auf nicht-reversible Weise für die gesamte Lebensdauer des Datenträgers unterbunden wird. Der nicht-reversible Zustand der Tormittel stellt eine erhebliche Einschränkung der Betriebsmöglichkeiten des bekannten Datenträgers dar.
  • Zu bemerken ist, dass US 5.469.557 einen verbesserten Mikrocontroller mit dem Merkmal Codeschutz offenbart. Dieses Merkmal ist so ausgeführt, dass für den Codeschutz Sicherungen in Form von elektrisch löschbaren (änderbaren) programmierbaren Festwertspeichern (EEPROM) verwendet werden, um iteratives Setzen und Rücksetzen von Codeschutzsicherungen für Anordnungstestzwecke in der Fabrik zu ermöglichen, während danach jeglicher darauffolgende Anschlag auf den Codeschutz im nachfolgenden Feld vereitelt wird.
  • Außerdem lehrt US 4.744.062 einen Halbleiterspeicher zum Verhindern des Programmierens, Löschens und Lesens eines nicht flüchtigen Speichers. Der nicht flüchtige Speicher ist so entworfen, dass es möglich ist, Bedingungen zum Verbieten des erneuten Beschreibens oder Löschens in einfacher Weise einzustellen, indem verschiedene Sicherheitsfunktionen sogar einer Vielzahl von verteilten, relativ kleinen Gebieten des nicht flüchtigen Speichers gegeben werden.
  • Darüber hinaus offenbart DE 28 37 201 einen tragbaren Informationsträger mit einem Mikroprozessor und einem Speicher, der drei Gebiete umfasst. Insbesondere sind ein geheimes Gebiet und ein Arbeitsgebiet und ein Lesegebiet vorgesehen. Für das geheime Gebiet sind nur Lesen und Schreiben innerhalb des Informationsträgers erlaubt. Für das Arbeitsgebiet sind alle Arten von Schreib- und Lesevorgängen erlaubt, während für das Lesegebiet nur interne oder externe Leseoperationen erlaubt sind.
  • Keines der oben genannten Dokumente lehrt jedoch, wie die Einschränkung des bekannten Datenträgers, die durch den nicht reversiblen Zustand des Tores gegeben ist, überwunden werden kann.
  • Die Erfindung hat sich zur Aufgabe gestellt, die vorstehend angeführten Einschränkungen bei einem Datenträger der eingangs im zweiten Absatz angeführten Art und bei einer Schaltung der eingangs im ersten Absatz angeführten Art zu vermeiden und einen verbesserten Datenträger und eine verbesserte Schaltung zu realisieren.
  • Die vorstehend angeführte Aufgabe wird mit einer in Anspruch 1 definierten Schaltung und einem in Anspruch 9 definierten Verfahren gelöst.
  • Durch die erfindungsgemäßen Maßnahmen wird bei einem Datenträger und bei einer erfindungsgemäßen Schaltung der Vorteil erhalten, dass ein reversibles Umschalten der Torzustände der Tormittel ermöglicht wird. Weiterhin wird der Vorteil erhalten, dass in Abhängigkeit von dem jeweils aktivierten Torzustand wahlweise ein Zugreifen auf die Optionsmittel ermöglicht oder vermieden wird. Weiterhin wird der Vorteil erhalten, dass die Betriebsmöglichkeiten des Datenträgers erheblich erweitert und wesentlich flexibler sind und dass sich die Betriebsmöglichkeiten sogar während der gesamten Lebensdauer des Datenträgers den jeweiligen Betriebsanforderungen anpassen lassen.
  • Weiterhin wird der Vorteil erhalten, dass der Datenträger von einem Datenträger-Produzenten in sehr hohen Stückzahlen herstellbar ist. Ein weiterer Vorteil ist, dass von einem Schaltungs-Produzenten, also von einem Hersteller einer die Schaltung des Datenträgers zumindest zum größten Teil bildenden integrierten Schaltung, die Schaltung des Datenträgers zu niedrigen Preisen herstellbar ist. Ein weiterer Vorteil ist, dass nach dem Verkauf des Datenträgers oder der Schaltung des Datenträgers auf Wunsch eines Kunden und nach Entrichtung einer Optionsmittel-Freischaltgebühr nachträglich ein Freischalten eines Optionsmittels möglich ist, wodurch die Betriebsmöglichkeiten eines Datenträgers bzw. einer Schaltung gemäß der Erfindung deutlich erweitert werden, wenn der Besitzer eines solchen Datenträgers diese Erweiterung wünscht. Hierdurch ist eine Erhöhung der Wertschöpfung bei einem solchen Datenträger möglich.
  • Bei einem solchen Datenträger gemäß der Erfindung spielen Sicherheitsanforderungen eine entscheidende Rolle, weil das reversible Steuern der Torzustände der Tormittel des Datenträger normalerweise nicht in einer geschützten Umgebung erfolgt, bei der Sicherheitsvorkehrungen durch externe Sicherheitsmaßnahmen gewährleistet sind, sondern in einer frei zugänglichen und daher ungeschützten Umgebung erfolgt und dementsprechend das Missbrauchsrisiko sehr hoch ist. Um diesen hohen Sicherheitsanforderungen bei einem Datenträger gemäß der Erfindung und bei einer Schaltung gemäß der Erfindung Rechnung zu tragen, hat es sich als besonders vorteilhaft erwiesen, wenn zusätzlich die kennzeichnenden Merkmale gemäß Anspruch 2 vorgesehen sind. Durch das Vorsehen der kennzeichnenden Merkmale gemäß Anspruch 2 wird auf vorteilhafte Weise erreicht, dass die im Zusammenhang mit dem reversiblen Steuern erforderlichen Sicherheitsvorkehrungen unmittelbar in dem Datenträger selber vorgesehen sind.
  • Es hat es sich als besonders vorteilhaft erwiesen, wenn ein erfindungsgemäßer Datenträger und eine erfindungsgemäße Schaltung die kennzeichnenden Merkmale gemäß Anspruch 3 aufweisen, weil es dadurch möglich wird, das Zugreifen auf eine Vielzahl von einzelnen Optionsmitteln sehr selektiv zu ermöglichen bzw. zu vermeiden und weil durch das Ermöglichen bzw. das Vermeiden des Zugreifens auf die jeweilige Gruppe von Optionsmitteln über ein einziges Tormittel sogar ein funktionales Gruppieren von Optionsmitteln möglich wird.
  • Bei einem erfindungsgemäßen Datenträger und bei einer erfindungsgemäßen Schaltung können die Option-Speichermittel mit Hilfe eines EEPROM gebildet sein. Es hat sich jedoch als vorteilhaft erwiesen, die Option-Speichermittel mit Hilfe eines FLASH-Speichers zu realisieren, da dieser FLASH-Speicher im Vergleich zu einem EEPROM eine wesentlich geringere Fläche auf einem einen Teil der erfindungsgemäßen elektrischen Schaltung des erfindungsgemäßen Datenträgers bildenden Chip benötigt und daher der Datenträger und die Schaltung und der Chip besonders günstig herstellbar sind. Weiterhin wird der Vorteil erhalten, dass ein in dem Datenträger bzw. in der Schaltung vorgesehenes EEPROM vorzugsweise zum Speichern von Nutzdaten verwendet werden kann, wogegen Applikationen vorteilhafterweise in dem FLASH-Speicher gespeichert werden. Auch wird bei einer Implementierung eines Betriebssystems für den erfindungsgemäßen Datenträger und für die erfindungsgemäße Schaltung ein entscheidender Vorteil dadurch erhalten, dass lediglich ein Kernbereich des Betriebssystems in einem ROM gespeichert werden muss, wohingegen ein Optionalbereich des Betriebssystems vorteilhafterweise in dem FLASH-Speicher gespeichert wird, so dass ein Anpassen des Betriebssystems an beispielsweise einen geänderten Standard sehr flexibel und unproblematisch mit Hilfe eines Software-Updates des in dem FLASH-Speicher gespeicherten Optionalbereiches des Betriebssystems durchführbar ist.
  • Durch das Vorsehen der kennzeichnenden Merkmale gemäß Anspruch 5 wird auf vorteilhafte Weise erreicht, dass das optionale Kommunizieren mit Hilfe der Option-Busmittel ausschließlich in einem Bedarfsfall ermöglicht werden kann. Dies hat den zusätzlichen Vorteil, dass den hohen Sicherheitsanforderungen möglichst vollständig Rechnung getragen wird, da ein missbräuchliches Kommunizieren mit Hilfe der Option-Busmittel bei einem lediglich im Bedarfsfall ermöglichten Zugreifen auf die Option-Busmittel – also unter wohl kontrollierten Bedingungen – sehr unwahrscheinlich ist.
  • In der Industrie hat sich der USB zu einem Quasistandard entwickelt. Daher hat es sich bei einem erfindungsgemäßen Datenträger als besonders vorteilhaft erwiesen, die kennzeichnenden Merkmale gemäß Anspruch 6 vorzusehen, weil dadurch ein optionales Kommunizieren mit einer Vielzahl von mit diesem Quasistandard ausgerüsteten Geräten unter wohl kontrollierten Bedingungen möglich ist.
  • Durch das Vorsehen der kennzeichnenden Merkmale gemäß Anspruch 7 wird auf vorteilhafte Weise erreicht, dass ein erhöhter Bedarf an Rechenleistung bei einem erfindungsgemäßen Datenträger und bei einer erfindungsgemäßen Schaltung rasch und flexibel mit Hilfe der optional aktivierbaren Option-Berechnungsmittel befriedigt werden kann.
  • Die vorstehend angeführten Aspekte und weitere Aspekte der Erfindung gehen aus dem nachfolgend beschriebenen Ausführungsbeispiel hervor und werden anhand dieses Ausführungsbeispiels erläutert.
  • Die Erfindung wird im Folgenden anhand eines in einer Zeichnung dargestellten Ausführungsbeispiels näher beschrieben, auf das die Erfindung aber nicht beschränkt ist.
  • 1 zeigt auf schematische Weise in Form eines Blockschaltbildes einen Datenträger mit einer Schaltung gemäß einem Ausführungsbeispiel der Erfindung.
  • In 1 ist ein Datenträger 1 dargestellt, der eine SIM-Karte für ein in 1 nicht dargestelltes Mobiltelefon bildet. Der Datenträger 1 weist eine elektrische Schaltung 2 und Interfacemittel 3 auf. Mit Hilfe der Interfacemittel 3 ist ein Kommunizieren zwischen dem Mobiltelefon und dem Datenträger 1 bzw. der elektrischen Schaltung 2 des Datenträgres 1 möglich. Die Interfacemittel 3 weisen zu diesem Zweck eine Interfacestufe 4 auf, die als ein Kontaktfeld ausgebildet ist. Die Interfacemittel 3 weisen weiterhin in der elektrischen Schaltung 2 aufgenommene Empfangsmittel 6 und ebenfalls in der elektrischen Schaltung 2 aufgenommene Sendemittel 5 auf. Die Interfacestufe 4 ist sowohl mit den Empfangsmitteln 6 als auch mit den Sendemitteln 5 verbunden, so dass von der Interfacestufe 4 Eingangssignale IS an die Empfangsmittel 6 abgebbar sind und so dass von den Sendemitteln 5 Ausgangssignale OS an die Interfacestufe 4 abgebbar sind. Es sei in diesem Zusammenhang erwähnt, dass die Interfacemittel 3 auch zum Erzeugen bzw. zum Stabilisieren und zum G1ätten einer für den Betrieb der elektrischen Schaltung 2 benötigten und mit Hilfe der Interfacestufe 4 zuführbaren Versorgungsspannung ausgebildet sind. Die Empfangsmittel 6 sind zum Empfangen der Eingangssignale IS und zum Erzeugen und zum Abgeben von Eingangsdaten ID gemäß den empfangenen Eingangssignalen IS ausgebildet. Die Eingangsdaten ID können Befehle C und Nutzdaten D sowie Optionssteuerbefehle O1, O2, O3 und O4 enthalten. Die Sendemittel 5 sind zum Empfangen von Ausgangsdaten OD und zum Erzeugen und zum Abgeben der Ausgangssignale OS gemäß den Ausgangsdaten OD ausgebildet, wobei die Ausgangsdaten OD mit Hilfe der elektrischen Schaltung 2 speicherbare bzw. verarbeitbare Nutzdaten D aufweisen.
  • Der Datenträger 1 weist weiterhin Befehlsverarbeitungsmittel 7 und Standardmittel 8 auf. Die Befehlsverarbeitungsmittel 7 sind zum Detektieren und zum Verarbeiten der in den Eingangsdaten ID enthaltenen Befehle C ausgebildet. Die Befehlsverarbeitungsmittel 7 sind weiterhin zum Zugreifen auf die Standardmittel 8 ausgebildet, also gemäß den Befehlen C beispielsweise zum Schreiben der Nutzdaten D in die Standardmittel 8 bzw. zum Lesen von aus den Standardmitteln 8 auslesbaren Nutzdaten D. Die Standardmittel 8 weisen Standardspeichermittel 9 auf, die mit Hilfe eines ROM und eines EEPROM gebildet sind und mit deren Hilfe Nutzdaten D speicherbar sind. Die Standardmittel 8 weisen weiterhin Standard-Berechnungsmittel 10 auf, die mit Hilfe einer arithmetischlogischen Einheit gebildet sind und mit deren Hilfe Nutzdaten D verarbeitbar bzw. berechenbar sind. Im Zusammenhang mit den Standard-Berechnungsmitteln 10 sei erwähnt, dass die Nutzdaten D oder die Befehle C auch Berechnungsbefehle zum Steuern der Standard-Berechnungsmittel 10 aufweisen können.
  • Der Datenträger 1 weist weiterhin Optionssteuerbefehl-Verarbeitungsmittel 11 und Tormittel 12 und Optionsmittel 13 auf. Die Optionssteuerbefehl-Verarbeitungsmittel 11 sind zum Empfangen und Verarbeiten der Optionssteuerbefehle O1, O2, O3 und O4 und zum Erzeugen und Abgeben von Torsteuerbefehlen GA, GB, GC und GD vorgesehen und ausgebildet. Die Tormittel 12 sind zum Empfangen und Verarbeiten der Torsteuerbefehle GA, GB, GC und GD vorgesehen und ausgebildet und sind in Abhängigkeit von den Torsteuerbefehlen GA, GB, GC und GD zwischen komplementären Torzuständen umsteuerbar. Die Optionsmittel 13 weisen Option-Busmittel 14 und Option-Berechnungsmittel 15 und Option-Speichermittel 16 auf. Die Option-Busmittel 14 sind über eine Leitung L mit den Interfacemitteln 3 verbunden und sind mit Hilfe eines USB gebildet. Die Option-Berechnungsmittel 15 sind mit Hilfe eines Krypto-Co-Prozessors gebildet. Die Option-Speichermittel 16 sind mit Hilfe von Teilen des die Standard-Speichermittel 9 bildenden EEPROM und mit Hilfe von Teilen des die Standard-Speichermittel 9 bildenden ROM sowie mit Hilfe eines FLASH-EEPROM, also mit Hilfe von nicht flüchtigen Speichermitteln gebildet. Es sei bemerkt, dass die Option-Speichermittel 16 auch mit Hilfe eines FE-RAM oder mit Hilfe eines RAM oder mit Hilfe eines M-RAM, also mit Hilfe von flüchti gen Speichermitteln gebildet sein können. Die Standard-Speichermittel 9 und die Option-Speichermittel 16 bilden Speichermittel S des Datenträgers 1.
  • Die Befehlsverarbeitungsmittel 7, die Optionssteuerbefehl-Verarbeitungsmittel 11 und die Tormittel 12 sind im vorliegenden Fall mit Hilfe eines Mikroprozessors gebildet, mit dem in den Speichermitteln S gespeicherte Programme abarbeitbar sind. Es sei bemerkt, dass die Befehlsverarbeitungsmittel 7, die Optionssteuerbefehl-Verarbeitungsmittel 11 oder die Tormittel 12 auch als fix verdrahtete Logikschaltung ausgebildet sein können. Es sei bemerkt, dass die Optionssteuerbefehle O1, O2, O3 und O4 auch mit Hilfe von ausführbaren Programmen realisiert sein können, die jeweils eine Folge von Programmschritten aufweisen können. In diesem Zusammenhang kann weiterhin erwähnt werden, dass die Optionssteuerbefehl-Verarbeitungsmittel 11 zum Verarbeiten der Programmschritte der Optionssteuerbefehle O1, O2, O3 und O4 ausgebildet sein können.
  • Die Tormittel 12 weisen eine erste Torstufe 17 und eine zweite Torstufe 18 auf. Die erste Torstufe 17 ist zum Empfangen eines in dem ersten Torsteuerbefehl GA enthaltenen ersten Torstufen-Steuercodes GCA und eines in dem zweiten Torsteuerbefehl GB enthaltenen und zu dem ersten Torstufen-Steuercode GCA komplementären zweiten Torstufen-Steuercodes GCB ausgebildet. Die zweite Torstufe 18 ist zum Empfangen eines in dem dritten Torsteuerbefehl GC enthaltenen dritten Torstufen-Steuercodes GCC und eines in dem vierten Torsteuerbefehl GD enthaltenen und zu dem dritten Torstufen-Steuercode GCC komplementären vierten Torstufen-Steuercodes GCD ausgebildet. Die erste Torsteuerstufe 16 und die zweite Torsteuerstufe 18 weisen jeweils einen ersten Torzustand und einen dazu komplementären zweiten Torzustand auf. Die erste Torstufe 17 ist als Folge des Empfangens des ersten Torstufens-Steuercodes GCA in ihren ersten Torzustand steuerbar und als Folge des Empfangens des zweiten Torstufen-Steuercodes GCB in ihren zweiten Torzustand steuerbar. Die zweite Torsteuerstufe 18 ist als Folge des Empfangens des dritten Torstufen-Steuercodes GCC in ihren ersten Torzustand und als Folge des Empfangens des vierten Torstufen-Steuercodes GCD in ihren zweiten Torzustand steuerbar. Die erste Torstufe 17 der Tormittel 12 ist demgemäß in Abhängigkeit von den zwei zueinander komplementären Torsteuerbefehlen GA und GB bezüglich ihrer zwei Torzustände reversibel steuerbar. Auf analoge Weise ist die zweite Torstufe 18 der Tormittel 12 in Abhängigkeit von den zwei zueinander komplementären Torsteuerbefehlen GC und GD bezüglich ihrer zwei Torzustände reversibel steuerbar.
  • Mit Hilfe der ersten Torstufe 17 können bei in den ersten Torzustand gesteuerter erster Torstufe 17 die Befehlsverarbeitungsmitteln 7 auf die Option-Busmittel 14 zugreifen. Bei in den zweiten Torzustand gesteuerter erster Torstufe 17 wird das Zugreifen der Befehlsverarbeitungsmittel 7 auf die Option-Busmittel 17 mit Hilfe der ersten Torstufe 17 verhindert. Mit Hilfe der zweiten Torstufe 18 können bei in den ersten Torzustand gesteuerter zweiter Torstufe 18 die Befehlverarbeifungsmitteln 7 auf die Option-Speichermittel 16 und auf die Option-Berechnungsmittel 15 zugreifen. Bei in den zweiten Torzustand gesteuerter zweiter Torstufe 18 wird das Zugreifen der Befehlsverarbeitungsmittel 7 auf die Option-Speichermittel 16 und auf die Option-Berechnungsmittel 15 mit Hilfe der zweiten Torstufe 18 verhindert. Daher kann auf die Optionsmittel 17 mit Hilfe der Tormittel 12 optional zugegriffen werden.
  • Die Tormittel 12 weisen weiterhin Sicherheitscode-Vergleichsmittel 19 und Sicherheitscode-Speichermittel 20 auf. Die Sicherheitscode-Vergleichsmittel 19 sind mit den Optionsteuerbefehl-Verarbeitungsmitteln 11 und mit den Sicherheitscode-Speichermitteln 20 verbunden. Die Sicherheitscode-Vergleichsmittel 19 sind zum Empfangen eines ersten Torsteuerbefehls GA und eines dazu komplementären zweiten Torsteuerbefehls GB ausgebildet, die ein Paar von zueinander komplementären Tosteuerbefehlen bilden, wobei jeder der zwei Torsteuerbefehle GA oder GB einen ersten Sicherheitscode SAB enthält. Der erste Torsteuerbefehl GA enthält weiterhin den ersten Torstufen-Steuercode GCA, der zweite Torsteuerbefehl GB enthält weiterhin den zweiten Torstufen-Steuercode GCB. Die Sicherheitscode-Vergleichsmittel 19 sind weiterhin zum Empfangen eines dritten Torsteuerbefehls GC und eines dazu komplementären vierten Torsteuerbefehls GD ausgebildet, wobei jeder der zwei Torsteuerbefehle GC und GD einen zweiten Sicherheitscode SCD enthält. Der dritte Torsteuerbefehl GC enthält weiterhin den dritten Torstufen-Steuercode GCC. Der vierte Torsteuerbefehl GD enthält weiterhin den vierten Torstufen-Steuercode GCD.
  • Die Sicherheitscode-Speichermittel 20 sind zum Speichern eines dritten Sicherheitscodes SM und eines vierten Sicherheitscodes SN ausgebildet.
  • Die Sicherheitscode-Vergleichsmittel 19 sind ausgebildet, bei einem Empfangen des ersten Torsteuerbefehls GA bzw. bei einem Empfangen des zweiten Torsteuerbefehls GB den in den Torsteuerbefehlen GA oder GB enthaltenden ersten Sicherheitscode SAB mit dem aus den Sicherheitscode-Speichermitteln 20 auslesbaren dritten Sicherheitscode SM zu vergleichen. Die Sicherheitscode-Vergleichsmittel 19 sind weiterhin ausgebil det, bei einem Übereinstimmen des ersten Sicherheitscodes SAB mit dem dritten Sicherheitscode SM den ersten Torstufen-Steuercodes GCA gemäß dem ersten Torsteuerbefehl GA bzw. den zweiten Torstufen-Steuercode GCB gemäß dem zweiten Torsteuerbefehl GB abzugeben. Die Sicherheitscode-Vergleichsmittel 19 sind weiterhin ausgebildet, bei einem Empfangen des dritten Torsteuerbefehls GC bzw. des vierten Torsteuerbefehls GD den in einem der Torsteuerbefehle GC oder GD enthaltenen zweiten Sicherheitscode SCD mit dem in den Sicherheitscode-Speichermitteln 20 gespeicherten vierten Sicherheitscode SN zu vergleichen. Bei einem Übereinstimmen des zweiten Sicherheitscodes SCD mit dem vierten Sicherheitscode SN sind die Sicherheitscode-Vergleichsmittel 19 zum Abgeben des dritten Torstufen-Steuercodes GCC gemäß dem dritten Torsteuerbefehl GC bzw. zum Abgeben des vierten Torstufen-Steuercodes GCD gemäß dem vierten Torsteuerbefehl GD ausgebildet.
  • Folglich sind die Tormittel 12 zum Empfangen der Torsteuerbefehle GA, GB, GC und GD und in Abhängigkeit von den Torsteuerbefehlen GA, GB, GC und GD optional zu einem Ermöglichen eines Zugreifens auf die Optionsmittel 13 oder zu einem Verhindern eines Zugreifens auf die Optionsmittel 13 ausgebildet.
  • Die Optionssteuerbefehl-Verarbeitungsmittel 11 sind zum Detektieren eines ersten Optionssteuerbefehls O1 und eines zweiten Optionssteuerbefehls O2 und eines dritten Optionssteuerbefehls O3 und eines vierten Optionssteuerbefehls O4 ausgebildet, wobei der erste Optionssteuerbefehl O1 und der zweite Optionssteuerbefehl O2 ein erstes Paar von zueinander komplementären Optionssteuerbefehlen O1 und O2 bilden und wobei der dritte Optionssteuerbefehl O3 und der vierte Optionssteuerbefehl O4 ein zweites Paar von zueinander komplementären Optionssteuerbefehlen O3 und O4 bilden. Die Optionssteuerbefehl-Verarbeitungsmittel 11 sind weiterhin ausgebildet, bei einem Detektieren des ersten Optionssteuerbefehls O1 den ersten Torsteuerbefehl GA und bei einem Detektieren des zweiten Optionssteuerbefehls O2 den zweiten Torsteuerbefehl GB zu erzeugen und abzugeben. Die Optionssteuerbefehl-Verarbeitungsmittel 11 sind weiterhin ausgebildet, bei einem Detektieren des dritten Optionssteuerbefehls O3 den dritten Torsteuerbefehl GC und bei einem Detektieren des vierten Optionssteuerbefehls O4 den vierten Torsteuerbefehl GD zu erzeugen und abzugeben. Die Optionssteuerbefehl-Verarbeitungsmittel 11 sind weiterhin zum Verarbeiten und zum Abgeben des in dem ersten Optionssteuerbefehl O1 oder in dem zweiten Optionssteuerbefehl O2 enthaltenen ersten Sicherheitscodes SAB und zum Verarbeiten und zum Abgeben des in dem dritten Optionssteuerbefehl O3 oder in dem vierten Optionssteuerbefehl O4 enthaltenen zweiten Sicherheitscode SCD ausgebildet. Bei dem Verarbeiten sind die Optionssteuerbefehl-Verarbeitungsmittel 11 zum Erzeugen und zum Abgeben des ersten Paares der zueinander komplementären und den ersten Sicherheitscode SAB enthaltenden Torsteuerbefehle GA und GD bzw. zum Erzeugen und zum Abgeben des zweiten Paares der zueinander komplementären und den zweiten Sicherheitscode SCD enthaltenden Torsteuerbefehle GC und GD ausgebildet. Es sei bemerkt, dass die Optionssteuerbefehl-Verarbeitungsmittel 11 bei einem Vorliegen von verschlüsselten Optionssteuerbefehlen O1, O2, O3 oder O4 auch zum Entschlüsseln der Optionssteuerbefehle O1, O2, O3 oder O4 ausgebildet sind.
  • Im Folgenden soll nunmehr anhand eines Anwendungsbeispiels für den Datenträger 1 gemäß 1 die Arbeitsweise des Datenträgers 1 erläutert werden.
  • Gemäß dem Anwendungsbeispiel wird beschrieben, wie das optionale Zugreifen der Befehlsverarbeitungsmittel 7 auf die Optionsmittel 13 des Datenträgers 1 ermöglicht oder vermieden werden kann. Der Datenträger 1 wird zunächst von einem Datenträger-Produzenten in einer Basiskonfiguration, das heißt in einer Konfiguration, in der die erste Torstufe 17 und die zweite Torstufe 18 jeweils ihren zweiten Torzustand aufweisen, also in einer Konfiguration, in der das Zugreifen der Befehlsverarbeitungsmittel 7 auf die Optionsmittel 13 unterbunden ist, ausgeliefert und direkt oder indirekt an einen Netzwerkbetreiber eines Funknetzes für Mobiltelefone verkauft. Von dem Netzwerkbetreiber wird, wie heute üblich, eine mit Hilfe des Datenträgers 1 gebildete SIM☐Karte zusammen mit einem Mobiltelefon an einen Kunden verkauft. Bei dem Mobiltelefon handelt es sich beispielsweise um ein WAP-fähiges Mobiltelefon, das von dem Kunden zunächst zum Telefonieren und zum Empfangen von WAP-Informationen von WAP-fähigen Internetseiten eingesetzt wird. Im Verlauf dieses Einsatzes entsteht bei dem Kunden der Wunsch, für oft benötigte WAP-Internetseiten Lesezeichen in einem mit Hilfe der Standard-Speichermittel 9 gebildeten Lesezeichen-Speicher zu speichern, oder für oft benötigte Telefonnummern einen entsprechenden Adressbucheintrag in einem mit Hilfe der Standard-Speichermittel 9 gebildeten Adressbuch-Speicher vorzunehmen. Zu diesem Zweck werden von dem Mobiltelefon über die Interfacemittel 3 zu den Befehlsverarbeitungsmitteln 7 der elektrischen Schaltung 2 geeignete Befehle C und zugehörige Nutzdaten D kommuniziert und als Folge des Verarbeitens der Befehle C ein Lesezeichen für oft benötigte WAP-Internetseiten repräsentierende Nutzdaten D oder einen Adressbucheintrag repräsentierende Nutzdaten D in die Standard-Speichermittel 9 geschrieben. Die nun in den Standardspeichermitteln 9 gespei cherten Lesezeichen bzw. Adressbucheinträge können in weiterer Folge jederzeit mit Hilfe von über die Interfacemittel 3 an die Befehlsverarbeitungsmittel 7 kommunizierten geeigneten Befehlen C als Nutzdaten D aus den Standardspeichermitteln 9 ausgelesen und mit Hilfe der die Nutzdaten D repräsentierenden Ausgangsdaten OD über die Interfacemittel 3 des Datenträgers 1 an das Mobiltelefon zum Weiterverarbeiten kommuniziert [unlesbar] der Verwendung des Mobiltelefons wird dem Kunden beispielsweise von seinem Geldinstitut mitgeteilt, dass in Zusammenarbeit mit dem Netzwerkbetreiber und mit Hilfe des WAP-fähigen Mobiltelefons grundsätzlich ein Verwalten seines Kontos bei dem Geldinstitut möglich ist. Zu diesem Zweck muss der Kunde jedoch zunächst eine Freischaltung der Option-Speichermittel 16 und der Option-Berechnungsmittel 15 beantragen, da mittels WAP-Informationen eine Bank-Applikation in den Speichermitteln S des Datenträgers gespeichert werden muss und da der die Option-Berechnungsmittel 15 bildende Krypto-Co-Prozessor zum Verschlüsseln von Geheimdaten bei dem Verwalten des Kontos mit Hilfe des Mobiltelefons zum Einsatz kommen muss. Das Beantragen des Freischaltens des Zugreifens auf die Option-Berechnungsmittel 15 und auf die Option-Speichermittel 16 kann beispielsweise per eingeschriebenem Brief oder per WAP-Internetseite oder mit Hilfe einer konventionellen Internetseite oder mit Hilfe eines bei einem Anruf bei dem Netzwerkbetreiber zu übermittelnden Codewortes erfolgen. Daraufhin wird von dem Netzwerkbetreiber der zweite Sicherheitscode SCD von dem Datenträger-Produzenten angefordert und von dem Datenträger-Produzenten gegen Bezahlung einer Optionsmittel-Freischaltgebühr des Netzwerkbetreibers an den Netzwerkbetreiber übermittelt. Nach Erhalt des zweiten Sicherheitscodes SCD wird dieser als Bestandteil des dritten Optionssteuerbefehls O3 von dem Netzwerkbetreiber per Funk an das Mobiltelefon bzw. an die Schaltung 2 des Datenträgers 1 übermittelt. Dabei weisen die von den Empfangsmitteln 6 abgegebenen Eingangsdaten ID den dritten Optionssteuerbefehl O3 auf. Von den Optionsteuerbefehl-Verarbeitungsmitteln 11 wird in den Eingangsdaten ID der dritte Optionssteuerbefehl O3 detektiert. Weiterhin wird von den Optionsteuerbefehl-Verarbeitungsmitteln 11 mit Hilfe des dritten Optionssteuerbefehls O3 der dritte Torsteuerbefehl GC zusammen mit dem zweiten Sicherheitscode SCD an die Sicherheitscode-Vergleichsmittel 19 abgegeben. Von den Sicherheitscode-Vergleichsmitteln 19 wird der in dem dritten Torsteuerbefehl GC enthaltene Sicherheitscode SCD mit dem in den Sicherheitscode-Speichermitteln 20 gespeicherten vierten Sicherheitscode SN verglichen und bei einem Übereinstimmen des zweiten Sicherheitscodes SCD mit dem vierten Sicherheitscode SN, das heißt, bei Vorliegen einer gültigen Berechtigung zum Freischalten des Zugreifens auf die Option-Berechnungsmittel 15 und auf die Option-Speichermittel 16, der dritte Torstufen-Steuercode GCC an die zweite Torstufe 18 abgegeben. Gemäß dem dritten Torstufen-Steuercode GCC wird die zweite Torstufe 18 in ihren ersten Torzustand gesteuert und somit das Zugreifen der Befehlsverarbeitungsmittel 7 auf die Option-Berechnungsmittel 15 und die Option-Speichermittel 16 ermöglicht. Dem Benutzer wird dieses Freischalten von Teilen der Optionsmittel 13 auf einer Anzeige des Mobiltelefons mitgeteilt. Danach hat der Benutzer die Möglichkeit, die mit Hilfe einer WAP-Internetseite verfügbar gemachte und zum Verwalten seines Kontos benötigte Applikation zu empfangen und mit Hilfe der Befehlsverarbeitungsmittel 7 in den Option-Speichermitteln 16 zu speichern und mit Hilfe dieser Applikation bei einem Zusammenwirken der Applikation mit den Option-Berechnungsmitteln 15 sein Konto bei seinem Geldinstitut zu verwalten. Im Verlauf der ersten Verwendung der in den Option-Speichermitteln 16 gespeicherten Applikation zum Verwalten seines Kontos wird dem Kunden jedoch auch mitgeteilt, dass er von einer Inanspruchnahme dieser Dienstleistung jederzeit zurücktreten kann. Dazu muss er lediglich seinen Netzwerkbetreiber kontaktieren. Dieser kann dann per Funk den vierten Option-Steuerbefehl O4 an die in dem Mobiltelefon in dem Datenträger 1 aufgenommene elektrische Schaltung 2 übermitteln. Von den Optionsteuerbefehl-Verarbeitungsmitteln 11 wird dann der vierte Option-Steuerbefehl O4 detektiert und der den zweiten Sicherheitscode SCD aufweisende vierte Torsteuerbefehl GD an die Sicherheitscode-Vergleichsmittel 19 abgegeben. Mit den Sicherheitscode-Vergleichsmitteln 19 erfolgt daraufhin ein Vergleichen des zweiten Sicherheitscodes SCD mit dem in den Sicherheitscode-Speichermitteln 20 gespeicherten und von dort auslesbaren vierten Sicherheitscode SN. Bei einem Übereinstimmen des zweiten Sicherheitscode SCD mit dem vierten Sicherheitscode SN, das heißt, bei Vorliegen einer gültigen Berechtigung zum Rückgängigmachen des Freischaltens für das Zugreifen auf die Option-Berechnungsmittel 15 und auf die Option-Speichermittel 16, geben die Sicherheitscode-Vergleichsmittel 19 den vierten Torstufen-Steuercode GCD an die zweite Torstufe 18 ab. Als Folge des Empfangens des vierten Torstufen-Steuercodes GCD wird die zweite Torstufe 18 in ihren zweiten Torzustand gesteuert und ein Zugreifen auf die Option-Berechnungsmittel 15 und die Option-Speichermittel 16 verhindert.
  • Von diesem Rückgängigmachen des Freischaltens kann beispielsweise Gebrauch gemacht werden, wenn der Kunde keinen Wert mehr auf die Inanspruchnahme der Dienstleistung des Verwaltens seines Kontos mit Hilfe seines Mobiltelefons legt oder wenn dem Kunden sein Mobiltelefon zusammen mit dem Datenträger 1 abhanden gekommen ist und er sein Konto vor unbefugten Manipulationen schützen möchte. Von dieser Möglichkeit kann jedoch auch Gebrauch gemacht werden, wenn der Kunde gegen Geschäftsbedingungen des Netzwerkbetreibers bzw. gegen Geschäftsbedingungen seines Geldinstitutes verstößt. Damit ist auf äußerst vorteilhafte Weise mit Hilfe der zum Verarbeiten des zweiten Paares der zueinander komplementären Optionssteuerbefehle O3 und O4 und zum Erzeugen des zweiten Paares der zueinander komplementären Torsteuerbefehle GC und GD ausgebildeten Optionssteuerbefehl-Verarbeitungsmittel 11 und mit Hilfe der reversibel steuerbaren Torzustände der Tormittel 12 ein möglichst flexibles Anpassen der Betriebsmöglichkeiten des Datenträgers 1 an die jeweiligen Betriebsanforderungen während der gesamten Lebensdauer des Datenträgers 1 gewährleistet.
  • Bei dem Kunden kann jedoch auch der Wunsch entstehen, seine Adressbucheinträge in den Standardspeichermitteln 9 mit Hilfe seines Computers zu warten oder mit Hilfe seines Computers eine in den Standardspeichermitteln 9 speicherbare Kalenderapplikation zu warten. Zum Verbinden des Datenträgers 1 mit dem Computer des Benutzers ist im vorliegenden Fall ein USB-Anschluss an dem Mobiltelefon vorgesehen. Jedoch muss zunächst von dem Benutzer ein Freischalten des Zugreifens auf die Option-Busmittel 14 bei dem Netzwerkbetreiber beantragt werden. Von dem Netzwerkbetreiber wird daraufhin, wie im vorhergehenden Fall, ein von dem Datenträger-Produzenten erhaltener Freischaltcode, nämlich im vorliegenden Fall der erste Sicherheitscode SAB, per Funk an das Mobiltelefon und folglich an die elektrische Schaltung 2 des Datenträgers 1 über das Interfacemittel 3 als Bestandteil des in den Eingangsdaten ID enthaltenen ersten Optionssteuerbefehls O1 übertragen. Die Optionssteuerbefehl-Verarbeitungsmittel 11 detektieren den ersten Optionssteuerbefehl O1 in den Eingangsdaten ID und erzeugen den ersten Torsteuerbefehl GDA, der den Sicherheitscode SAB aufweist. Von den Sicherheitscode-Vergleichsmitteln 19 wird der erste Torsteuerbefehl GA empfangen und der erste Sicherheitscode SAB mit dem aus den Sicherheitscode-Speichermitteln 20 auslesbaren ersten Sicherheitscode SM verglichen. Beim Übereinstimmen des ersten Sicherheitscodes SAB mit dem dritten Sicherheitscode SM geben die Sicherheitscode-Vergleichsmittel 19 den ersten Torstufen-Steuercode GCA an die erste Torstufe 17 ab. Gemäß dem ersten Torstufen-Steuercode GCA wird die erste Torstufe 17 in ihren ersten Torzustand gesteuert und somit ein Zugreifen der Befehlsverarbeitungsmittel 7 auf die Option-Busmittel 14 ermöglicht. Im Anschluss an das Freischalten des Zugreifens auf die Option-Busmittel 14 kann nun der Benutzer mit Hilfe der USB- Schnittstelle des Mobiltelefons die Kalenderapplikation in die Standard-Speichermittel 9 laden und die Kalenderapplikation mit mit Hilfe der Kalenderapplikation erzeugten und ebenfalls in den Standard-Speichermitteln 9 gespeicherten Kalenderdaten aktualisieren.
  • Bei der Kalenderapplikation können jedoch auch Sicherheitsabfragen, wie zum Beispiel ein User-Name und ein Passwort vorgesehen sein. Bei einer mehrmaligen Abfrage dieses User-Namens und dieses Passwortes und bei einer mehrmaligen fehlerhaften Eingabe kann bei der Kalenderapplikation beispielsweise vorgesehen sein, dass diese Applikation mit Hilfe des Mobiltelefons automatisch per Funk von dem Netzwerkbetreiber den zweiten Optionssteuerbefehl O2 anfordert. Nach einem Empfangen des zweiten Optionssteuerbefehls O2 mit Hilfe der Interfacemittel 3 wird in der elektrischen Schaltung 2 des Datenträgers 1 der zweite Optionssteuerbefehls O2 mit Hilfe der Optionsteuerbefehl-Verarbeitungsmittel 11 detektiert, und als Folge des Detektierens des zweiten Optionssteuerbefehls O2 wird der zweite Torsteuerbefehl GB, der den ersten Sicherheitscode SAB beinhaltet, erzeugt und abgegeben. In den Sicherheitscode-Vergleichsmitteln 19 wird der ersten Sicherheitscode SAB mit dem in den Sicherheitscode-Speichermitteln 20 gespeicherten dritten Sicherheitscode SM verglichen. Bei einem Übereinstimmen der beiden Sicherheitscode SAB und SM geben die Sicherheitscode-Vergleichsmittel 19 den zweiten Torstufen-Steuercode GCB an die erste Torstufe 17 ab, wodurch die erste Torstufe 17 in ihren zweiten Torzustand gesteuert wird. Gemäß dem zweiten Torstufen-Steuercode GCB wird ein Zugreifen der Befehlsverarbeitungsmittel 7 auf die Option-Busmittel 14 mit Hilfe der in den Tormitteln 12 aufgenommenen ersten Torstufe 17 von nun an verhindert, so dass bei einem Verdacht eines unberechtigten Zugreifens auf die Kalenderdaten aus Sicherheitsgründen ein unberechtigtes Manipulieren der Daten der Kalender-Applikation mit Hilfe eines Zugreifens auf die Speichermittel S über die Option-Busmittel 14 zuverlässig verhindert wird.
  • Damit ist auf äußerst vorteilhafte Weise mit Hilfe der zum Verarbeiten des ersten Paares der zueinander komplementären Optionssteuerbefehle O1 und O2 und zum Erzeugen des ersten Paares der zueinander komplementären Torsteuerbefehle GA und GB ausgebildeten Optionssteuerbefehl-Verarbeitungsmittel 11 und mit Hilfe der reversibel steuerbaren Torzustände der Tormittel 12 ein möglichst flexibles Anpassen der Betriebsmöglichkeiten des Datenträgers 1 an die jeweilige Betriebsanforderungen während der gesamten Lebensdauer des Datenträgers 1 gewährleistet.
  • Es sei bemerkt, dass der Netzwerkbetreiber nicht nur den Sicherheitscode SAB oder SCD, sondern auch den gesamten Optionssteuerbefehl O1, O2, O3 oder O4 von dem Datenträger-Produzenten anfordern und erhalten kann. Der Datenträger-Produzent fungiert dann als ein Optionssteuerbefehl-Lieferant. Es sei weiterhin bemerkt, dass als Optionssteuerbefehl-Lieferant auch ein Dritter, wie beispielsweise ein Systemanbieter für ein Mobilfunknetzwerk, fungieren kann.
  • Es sei bemerkt, dass der Datenträger 1 einen elektronischen Führerschein bilden kann und dass die Optionsmittel 13 mit Hilfe von freischaltbaren bzw. sperrbaren Speichermitteln gebildet sind, in denen Lenkerberechtigungen repräsentierende Daten und eine Führerschein-Applikation speicherbar sind und dass die Optionsmittel 13 von einer Regierungsbehörde nach Absolvieren einer Lenkerberechtigungsprüfung und nach dem Bezahlen der Optionsmittel-Freischaltgebühren an die Regierungsbehörde freischaltbar sind. Bei einem Vergehen gegen die Straßenverkehrsordnung kann die zuständige Regierungsbehörde Teile der Optionsmittel 13 mit Hilfe der Tormittel 12 vollständig oder teilweises sperrten.
  • Es sei bemerkt, dass der Datenträger 1 eine Gesundheitskarte einer Krankenversicherung bilden kann und dass in Abhängigkeit von einem Versicherungsnehmer gezahlten Beitrag die Krankenversicherung optional Teile der Optionsmittel 13 freischalten kann. Als Folge einer Reduzierung der Höhe des von dem Versicherungsnehmer gezahlten Beitrag kann die Krankenversicherung Teile der Optionsmittel 13 oder die gesamten Optionsmittel 13 sperren, wodurch der Versicherungsnehmer nur noch eine reduzierte Leistung beanspruchen kann.
  • Es sei bemerkt, dass der Datenträger 1 einen elektronischen Fahrschein bilden kann, bei dem ein Massenbeförderungsunternehmen in Abhängigkeit von der Höhe der Beförderungsgebühr Teile der Optionsmittel 13 freischalten kann, so dass einem Fahrgast auf Grund der freigeschalteten Optionsmittel 13 optionale Dienstleistungen während der Beförderung in einem Massenverkehrsmittel angeboten werden können. Die optionalen Dienstleistungen können beispielsweise ein Kundenbindungsprogramm des Massenbeförderungsunternehmens oder eine Kilometerkarte betreffen. In jedem Fall ist jedoch ein erhöhter Speicherbedarf gegeben, der mit Hilfe der Optionsmittel 13 befriedigbar ist.
  • Es sei bemerkt, dass der Datenträger 1 eine Bankservicekarte bilden kann und dass von der Bank bzw. von dem Geldinstitut in Abhängigkeit von der Bonität des Kunden Teile der Optionsmittel 13 freischaltbar sind, so dass der Kunde in Abhängigkeit von den freigeschalteten Teilen der Optionsmittel 13 unterschiedliche Dienstleistungen an einem Bankserviceterminal in Anspruch nehmen kann.
  • Es sei bemerkt, dass die Interfacemittel 4 auch zum induktiven oder zum kapazitiven Kommunizieren ausgebildet sein können.
  • Es sei bemerkt, dass die Option-Berechnungsmittel 15 auch mit Hilfe eines Signalprozessors gebildet sein können, so dass in dem Datenträger 1 beispielsweise biometrische Kennwerte beschleunigt verarbeitet werden können.
  • Es sei bemerkt, dass die Option-Busmittel 14 auch mit einem I2C-Bus oder einem SPI-Bus gebildet sein können.
  • Es sei weiterhin bemerkt, dass die Optionsmittel 13 Taktsteuermittel enthalten können, die zum Beschleunigen oder zum Verlangsamen einer Daten-Verarbeitungsgeschwindigkeit des Datenträgers 1 ausgebildet sind.
  • Es sei bemerkt, dass im Zusammenhang mit dem Übermitteln eines der Optionssteuerbefehls O1, O2, O3 oder O4 zu dem Datenträger eine zum Kommunizieren mit dem Datenträger ausgebildete Tastatur Verwendung finden kann. Weiterhin kann in diesem Zusammenhang jedoch auch eine Datenträger-Kommunikationseinrichtung zum Einsatz kommen, die beispielsweise an einen Personalcomputer anschließbar ist. Zum Zweck des Anschließens an den Personalcomputer kann die Datenträger-Kommunikationseinrichtung beispielsweise mit einer seriellen Schnittstelle oder mit einer parallelen Schnittstelle oder mit einer USB-Schnittstelle oder mit einer Blue-Tooth-Schnittstelle ausgerüstet sein.

Claims (9)

  1. Schaltung (2) für einen Datenträger (1), welche Schaltung Empfangsmittel (6) aufweist, die zum Abgeben von Eingangsdaten (ID) ausgebildet sind, in welchen Eingangsdaten (ID) ein Optionssteuerbefehl (O1, O2, O3, O4) enthalten sein kann, und die Optionssteuerbefehl-Verarbeitungsmittel (11) aufweist, denen der Optionssteuerbefehl (O1, O2, O3, O4) zuführbar ist und die in Abhängigkeit von dem Optionssteuerbefehl (O1, O2, O3, O4) zum Erzeugen eines Torsteuerbefehls (GA, GB, GC, GD) ausgebildet sind, und die Tormittel (12) aufweist, denen der Torsteuerbefehl (GA, GB, GC, GD) zuführbar ist und die in Abhängigkeit von dem Torsteuerbefehl (GA, GB, GC, GD) von einem Torzustand in einen dazu komplementären anderen Torzustand steuerbar sind, und die mindestens ein Optionsmittel (13) aufweist, auf das mit Hilfe der Tormittel (12) in Abhängigkeit von den Torzuständen optional zugreifbar ist, dadurch gekennzeichnet, dass die Optionssteuerbefehl-Verarbeitungsmittel (11) zum Verarbeiten mindestens eines Paares von zueinander komplementären Optionssteuerbefehlen (O1, O2, O3, O4) und zum Erzeugen mindestens eines Paares von zueinander komplementären Torsteuerbefehlen (GA, GB, GC, GD) ausgebildet sind und dass die Tormittel (12) in Abhängigkeit von den zwei zueinander komplementären Torsteuerbefehlen (GA, GB, GC, GD) bezüglich ihrer Torzustände reversibel steuerbar ausgebildet sind.
  2. Schaltung (2) nach Anspruch 1, dadurch gekennzeichnet, dass die Optionssteuerbefehl-Verarbeitungsmittel (11) zum Verarbeiten und zum Abgeben eines in einem Optionssteuerbefehl (O1, O2, O3, O4) enthaltenen Sicherheitscodes (SAB, SCD) ausgebildet sind und dass die Tormittel (12) Sicherheitscode-Speichermittel (20) enthalten, in denen mindestens ein Sicherheitscode (SM, SN) gespeichert ist, und dass die Tormittel (12) Sicherheitscode-Vergleichsmittel (19) enthalten, die mit den Optionssteuerbefehl-Verarbeitungsmitteln (11) und mit den Sicherheitscode-Speichermitteln (20) verbunden sind und mit deren Hilfe ein von den Optionssteuerbefehl-Verarbeitungsmitteln (11) abgegebener Sicherheitscode (SAB, SCD) mit einem aus den Sicherheitscode-Speichermitteln (20) ausgelesenen Sicherheitscode (SM, SN) vergleichbar ist.
  3. Schaltung (2) nach Anspruch 2, dadurch gekennzeichnet, dass die Tormittel (12) mehrere Torstufen (17, 18) aufweisen und dass korrespondierend zu jeder Torstufe (17, 18) mindestens ein Optionsmittel (13) vorgesehen ist.
  4. Schaltung (2) nach Anspruch 2, dadurch gekennzeichnet, dass als ein erstes Optionsmittel Option-Speichermittel (16) vorgesehen sind, die zum optionalen Speichern von Daten ausgebildet sind, und dass die Option-Speichermittel (16) mit Hilfe eines FLASH-Speichers gebildet sind.
  5. Schaltung (2) nach Anspruch 2, dadurch gekennzeichnet, dass als ein zweites Optionsmittel Option-Busmittel (14) vorgesehen sind, die zum optionalen Kommunizieren ausgebildet sind.
  6. Schaltung (2) nach Anspruch 5, dadurch gekennzeichnet, dass die Option-Busmittel (14) mit Hilfe eines USB gebildet sind.
  7. Schaltung (2) nach Anspruch 2, dadurch gekennzeichnet, dass als ein drittes Optionsmittel Option-Berechnungsmittel (15) vorgesehen sind.
  8. Datenträger (1) mit einer Schaltung nach einem der Ansprüche 1 bis 7.
  9. Verfahren zum Ermöglichen des Zugreifens auf mindestens ein Optionsmittel (13) bei einem Datenträger (1), welcher Datenträger (1) Empfangsmittel (6) und Optionssteuerbefehl-Verarbeitungsmittel (11) und mindestens ein Optionsmittel (13) aufweist, welches Verfahren die nachfolgend angeführten Schritte aufweist, nämlich Anfordern eines Optionssteuerbefehls (O1, O2, O3, O4) bei einem Optionssteuerbefehl-Lieferanten und Empfangen des angeforderten Optionssteuerbefehls (O1, O2, O3, O4), der gegebenenfalls erst nach Bezahlung einer Optionsmittel-Freischaltgebühr empfangen wird, und Übermitteln des empfangenen Optionssteuerbefehls (O1, O2, O3, O4) zu dem Datenträger (1), in welchem Datenträger (1) der empfangene Optionssteuerbefehl (O1, O2, O3, O4) mit Hilfe der Optionssteuerbefehl-Verarbeitungsmittel (11) zum Ermöglichen oder Verhindern des Zugreifens auf das mindestens eine Optionsmittel (13) verarbeitet wird.
DE60116658T 2000-09-19 2001-09-10 Datenträger mit zusatzvorrichtung Expired - Lifetime DE60116658T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP00890287 2000-09-19
EP00890287 2000-09-19
EP01890029 2001-02-06
EP01890029 2001-02-06
PCT/EP2001/010468 WO2002025581A1 (en) 2000-09-19 2001-09-10 Data carrier having option means

Publications (2)

Publication Number Publication Date
DE60116658D1 DE60116658D1 (de) 2006-04-06
DE60116658T2 true DE60116658T2 (de) 2006-09-07

Family

ID=26074368

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60116658T Expired - Lifetime DE60116658T2 (de) 2000-09-19 2001-09-10 Datenträger mit zusatzvorrichtung

Country Status (7)

Country Link
US (1) US6554192B2 (de)
EP (1) EP1323127B1 (de)
JP (1) JP2004510234A (de)
CN (1) CN1191552C (de)
AT (1) ATE315810T1 (de)
DE (1) DE60116658T2 (de)
WO (1) WO2002025581A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5269785A (en) * 1990-06-28 1993-12-14 Bonutti Peter M Apparatus and method for tissue removal
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
KR100506309B1 (ko) * 2001-04-26 2005-08-08 삼성전자주식회사 통신 단말기의 전화번호 즐겨찾기 방법 및 그 방법을 사용하는 통신 단말기
KR100522813B1 (ko) * 2003-05-31 2005-10-18 주식회사 대우일렉트로닉스 Hdds용 디스크 카트리지
US7118536B2 (en) * 2003-07-25 2006-10-10 Ric Investments, Llc. Apnea/hypopnea detection system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4744062A (en) * 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード

Also Published As

Publication number Publication date
US6554192B2 (en) 2003-04-29
EP1323127B1 (de) 2006-01-11
US20020052991A1 (en) 2002-05-02
EP1323127A1 (de) 2003-07-02
WO2002025581A1 (en) 2002-03-28
DE60116658D1 (de) 2006-04-06
ATE315810T1 (de) 2006-02-15
CN1395712A (zh) 2003-02-05
JP2004510234A (ja) 2004-04-02
CN1191552C (zh) 2005-03-02

Similar Documents

Publication Publication Date Title
DE69127768T2 (de) Sicherheitsmodul für Funktelefon
DE2837201C2 (de)
DE69012692T3 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE69325072T2 (de) Gesicherte Speicherkarte
EP1276033B1 (de) Speichereinrichtung mit Datenschutz in einem Prozessor
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
EP0766211A2 (de) Multifunktionale Chipkarte
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE60305752T2 (de) SpeicherKarte
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
WO2003060721A2 (de) Verfahren und anordnung zum beschreiben von nv-memories in einer controller-architektur sowie ein entsprechendes computerprogrammprodukt und ein entsprechendes computerlesbares speichermedium
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE60116658T2 (de) Datenträger mit zusatzvorrichtung
EP1022659A2 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE602004002294T2 (de) Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
EP0890172B1 (de) Halbleiterspeichervorrichtung
EP2486489B1 (de) Portabler datenträger mit zusatzfunktionalität
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE3779692T2 (de) Wahlweises rechnerzugriff-schutzsystem.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: EISENFUEHR, SPEISER & PARTNER, 10178 BERLIN

8327 Change in the person/name/address of the patent owner

Owner name: NXP B.V., EINDHOVEN, NL