DE102008051869A1 - Chip card e.g. subscriber identity module card, for portable radio telephone in cellular digital mobile radio network, has access restriction module restricting access to instruction set that is stored in memory - Google Patents

Chip card e.g. subscriber identity module card, for portable radio telephone in cellular digital mobile radio network, has access restriction module restricting access to instruction set that is stored in memory Download PDF

Info

Publication number
DE102008051869A1
DE102008051869A1 DE102008051869A DE102008051869A DE102008051869A1 DE 102008051869 A1 DE102008051869 A1 DE 102008051869A1 DE 102008051869 A DE102008051869 A DE 102008051869A DE 102008051869 A DE102008051869 A DE 102008051869A DE 102008051869 A1 DE102008051869 A1 DE 102008051869A1
Authority
DE
Germany
Prior art keywords
mobile radio
instruction set
chip card
access
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102008051869A
Other languages
German (de)
Other versions
DE102008051869B4 (en
Inventor
Frank Müller
Holger Linden
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE102008051869.7A priority Critical patent/DE102008051869B4/en
Publication of DE102008051869A1 publication Critical patent/DE102008051869A1/en
Application granted granted Critical
Publication of DE102008051869B4 publication Critical patent/DE102008051869B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

The card (12) has an identification and/or authorization module (13) for identification and/or for authorization of a subscriber with a mobile radio terminal (10) in a cellular digital mobile radio network. A memory (30) stores an instruction set (32) for controlling and/or maintaining the card and/or the mobile radio terminal. An access restriction module restricts access to the instruction set. A hierarchy levels forming unit forms a lower hierarchy level, a middle hierarchy level and an upper hierarchy level for use of instruction set. An independent claim is also included for a method for identification and/or for authorization of a subscriber of a chip card with a mobile radio terminal in a mobile radio network.

Description

Technisches GebietTechnical area

Die Erfindung betrifft eine Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz enthaltend

  • a) ein Modul zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit dem Mobilfunkendgerät in dem Mobilfunknetz,
  • b) einen in einem Speicher implementierten Befehlssatz für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte bzw. des Mobilfunkendgeräts.
The invention relates to a chip card for a mobile terminal in a mobile network containing
  • a) a module for identifying and / or authorizing a subscriber with the mobile radio terminal in the mobile radio network,
  • b) an implemented in a memory instruction set for functions for controlling and / or management of the smart card or the mobile station.

Weiterhin betrifft die Erfindung ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz, wobei ein Befehlssatz für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte und/oder des Mobilfunkendgeräts vorgesehen ist.Farther The invention relates to a method for a chip card for identification and / or for authorizing a subscriber with a mobile radio terminal in one Mobile network, with a command set for functions to control and / or management of the chip card and / or the mobile station provided is.

Stand der TechnikState of the art

Chipkarten werden bekanntlich von Mobilfunknetzbetreibern an Teilnehmer ausgegeben, um eine Identifizierung und Autorisierung von Teilnehmern in einem Mobilfunknetz zu ermöglichen. Eine solche Chipkarte ist üblicher Weise genau einem Teilnehmer zugeordnet und wird in ein Mobilfunkendgerät, beispielsweise ein Mobilfunktelefon, eingesetzt. Dadurch wird das Mobilfunkendgerät dem jeweiligen Teilnehmer zugeordnet.smart cards are known to be issued by mobile network operators to subscribers, to identify and authorize participants in one Mobile network to allow. Such a chip card is more common Assigned exactly one participant and is in a mobile station, for example a mobile phone, used. As a result, the mobile station is the respective subscriber assigned.

Die Chipkarte enthält ein Teilnehmer-Identifizierungsmodul, oft mit einem kleinen Prozessor und einem Speicher. Ein Teilnehmer-Identifizierungsmodul für ein Mobilfunknetz nach dem GSM-Standard (Global System for Mobile Communication) wird SIM (Subscriber Identity Module) und eine entsprechende Chipkarte auch SIM-Karte genannt. In einem Mobilfunknetz nach dem UMTS-Standard (Universal Mobile Telecommunication System) kommt ein USIM (UMTS o. Universal SIM) als Teilnehmer-Identifikationsmodul in einer USIM-Karte zum Einsatz.The Chip card contains a subscriber identification module, often with a small processor and a memory. A subscriber identification module for a mobile network according to the GSM standard (Global System for Mobile Communication) SIM (Subscriber Identity Module) and a corresponding chip card also called SIM card. In a mobile network according to the UMTS standard (Universal Mobile Telecommunication System) comes a USIM (UMTS o. Universal SIM) as a subscriber identification module in a USIM card used.

Ein Teilnehmer-Identifikationsmodul ist vor unbefugter Benutzung durch eine veränderbare PIN (Persönlich Identifikationsnummer) geschützt. In dem Speicher des Teilnehmer-Identifizierungsmoduls sind geheime Nummern und Algorithmen zur Identifikation des Teilnehmers bei einem Einbuchen in ein Mobilfunknetz und zur anschließenden Verschlüsselung von Sprach- und Signalisierungsdaten gespeichert. Weiterhin dient das Teilnehmer-Identifikationsmodul zum Speichern von temporären, netzbezogenen Daten und bevorzugten und gesperrten Mobilfunknetzen. Darüber hinaus können ein Telefon- und Notizbuch, ein Speicher für SMS-Nachrichten (Short Message Service) und ein Speicher zuletzt gerufener Telefonnummern in einem Teilnehmer-Identifikationsmodul integriert sein.One Subscriber identification module is against unauthorized use by a changeable one PIN (Personally Identification number). In the memory of the subscriber identification module are secret Numbers and algorithms to identify the participant in a Registration in a mobile network and subsequent encryption stored by voice and signaling data. Continues to serve the subscriber identification module for storing temporary, network-related Data and preferred and blocked mobile networks. Furthermore can a telephone and notebook, a memory for SMS messages (Short Message Service) and a memory of last called telephone numbers in one Subscriber identification module be integrated.

Seit Einführung der SIM-Karten-Phase 2+ besitzen fast alle heutigen SIM-Karten ein sogenanntes SIM Applications Toolkit (SAT) nach der GSM 11.14 Spezifikation. Das SAT umfasst einen Satz von Befehlen bzw. Funktionen zum Steuern oder Überwachen des Mobilfunkendgeräts, insbesondere einer Benutzerschnittstelle und einer Mobilfunkschnittstelle des Mobilfunkendgeräts.since introduction SIM card phase 2+ have almost all today's SIM cards so-called SIM Applications Toolkit (SAT) according to the GSM 11.14 specification. The SAT comprises a set of commands or monitoring the mobile terminal, in particular a user interface and a mobile radio interface of the Mobile terminal.

Als Befehle sind beispielsweise ein Anzeigen eines Textes von der SIM auf einer Anzeige des Mobilfunkendgeräts oder ein Empfangen einer Eingabe in das Mobilfunkendgerät durch das SIM vorgesehen. Weitere Beispiele sind Befehle zum eigenständig Senden einer SMS-Nachricht, zum Austausch von Daten zwischen dem SIM und einer Netzwerkapplikation im Mobilfunknetz oder Initiieren eines Anrufs durch das SIM.When Commands are, for example, a display of a text from the SIM on a display of the mobile station or receiving a Entry into the mobile station provided by the SIM. Further examples are commands for autonomous transmission an SMS message, to exchange data between the SIM and a network application in the mobile network or initiate a call through the SIM.

Neben dem SAT ist auch ein entsprechendes USIM Application Toolkit (USAT), standardisiert nach 3GPP 31.111, und ein Card Application Toolkit (CAT) bekannt. Die Befehle des Befehlssatzes werden Applikationen auf der Chipkarte über eine Schnittstelle zur Verfügung gestellt. Als Applikationsplattform für Chipkarten ist beispielsweise Java Card bekannt.Next the SAT is also a corresponding USIM Application Toolkit (USAT), standardized to 3GPP 31.111, and a Card Application Toolkit (CAT) known. The commands of the instruction set become applications on the chip card over an interface available posed. As an application platform for smart cards, for example Known java card.

Es ist bekannt, dass intelligente Chipkarten mit einem Befehlssatz, wie SAT oder USAT, verschiedenen Applikationen Speicherplatz zur Verfügung stellen. Die Applikationen können dabei auf den gesamten Umfang des Befehlssatzes zugreifen. Durch die Verwendung des gesamten Umfangs des Befehlssatzes durch die Applikationen kann es durchaus zu Störungen oder auch zu Missbrauch kommen.It It is known that smart cards with a command set, such as SAT or USAT, various applications for storage space Make available. The applications can while accessing the entire scope of the instruction set. By the Use of the entire scope of the instruction set by the applications It can be quite disturbing or come to abuse.

Offenbarung der ErfindungDisclosure of the invention

Aufgabe der Erfindung ist es, Drittanbietern zu ermöglichen die Funktion der Chipkarten zu nutzen und eigene Applikationen über die Chipkarte anzubieten, ohne dass es zu Störungen kommt.task The invention is to enable third party the function of smart cards to use and to offer own applications over the chip card, without causing interference comes.

Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass bei einer Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz der eingangs genannten Art

  • c) Mittel zur Zugriffsbeschränkung auf den Befehlssatz vorgesehen sind.
According to the invention the object is achieved in that in a smart card for a mobile station in a mobile network of the type mentioned
  • c) means for access restriction are provided on the instruction set.

Weiterhin wird die Aufgabe durch ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz der eingangs genannten Art gelöst, bei dem der Zugriff auf den Befehlssatz für unterschiedliche Nutzer und/oder Applikationen beschränkt wird.Furthermore, the object is achieved by a method for a chip card for identifying and / or authorizing a subscriber with a mobile radio terminal in a mobile radio network of the type mentioned, in which the access to the instruction set for different users and / or Appli cations is limited.

Die Erfindung beruht auf dem Prinzip beliebigen Applikationen oder Nutzern zu ermöglichen, die intelligenten Funktionen der Chipkarte zu nutzen. Mit einer solchen Chipkarte, worunter auch eine SIM-Karte bzw. USIM-Karte mit entsprechendem Befehlssatz fällen, lassen sich die dort implementierten Funktionen problemlos zwischen dem Mobilfunkendgerät austauschen. Um auch Drittanbietern die Möglichkeit der Nutzung dieser Chipkarten zu eröffnen, können die Funktionen der Chipkarte nun eingeschränkt werden. Damit lassen sich beispielsweise Applikationen der Drittanbieter auf der Chipkarte verwenden, ohne, dass diese den Befehlssatz fehlerhaft oder auch missbräuchlich einsetzen können, da sich der nutzbare Befehlssatz nun beschränken lässt. Hierfür sind entsprechende Mittel zum Administrieren der Berechtigungen auf der Chipkarte vorgesehen, die den Befehlssatz für Nutzer und/oder Applikationen einschränken können. Die Administration zu Einschränkung des Befehlssatzes kann direkt über das Mobilfunkendgerät von einer autorisierten Person vorgenommen werden. Im Bedarfsfall ist jedoch auch die Administration von einer externen Einheit vorgesehen. So kann die Administration über Fernzugriff, beispielsweise über das Mobilfunknetz erfolgen.The The invention is based on the principle of any application or user to enable to use the intelligent functions of the chip card. With a Such a smart card, including a SIM card or USIM card with appropriate instruction set, the functions implemented there can be easily interposed the mobile terminal change. To also third-party the possibility of using this The chip cards can open Functions of the chip card are now restricted. This can be done For example, third party applications on the smart card use, without that these the instruction set faulty or also abusively can use because the usable command set can now be limited. For this are appropriate means designed to administer the permissions on the smart card, the the instruction set for Restrict users and / or applications. The administration too restriction of the instruction set can directly over the mobile station be made by an authorized person. If necessary however, the administration is also provided by an external unit. So the administration can over Remote access, for example via the mobile network done.

Eine vorteilhafte Ausgestaltung der Erfindung besteht darin, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen für die Nutzung des Befehlssatzes vorgesehen sind, wobei die obere Hierarchieebene den Zugriff für den Befehlssatz auf der unter ihr befindlichen Hierarchieebenen festlegt. Durch die unterschiedlichen Hierarchieebenen besteht die Möglichkeit, dass jeweils höhere Hierarchieebenen Zugriffsrechte auf den Befehlssatz für untere Hierarchieebenen festlegen können. Je nach Anzahl der Hierarchieebenen können jeder Hierarchieebene auch unterschiedliche Rechte zugeordnet werden. Der obersten Ebene werden alle Zugriffsrechte zugeordnet. Die unterste Ebene erhält wenigstens einen Befehl für eine Funktion, beispielsweise einen Text bzw. ein Bild darzustellen.A advantageous embodiment of the invention is that means for forming at least two hierarchical levels for the use of the instruction set are provided, wherein the upper hierarchical level access for the instruction set on the hierarchy levels below it. By the different levels of hierarchy it is possible each higher Hierarchy levels Access rights to the command set for lower hierarchy levels can set. Depending on the number of hierarchy levels, each hierarchy level can also different rights are assigned. The top level will be assigned all access rights. At least the lowest level gets a command for a function to represent, for example, a text or a picture.

Eine weitere vorteilhafte und zweckmäßige Ausbildung der erfindungsgemäßen Chipkarte besteht darin, dass der Speicher mehrere voneinander unabhängige Speicherbereiche aufweist, wobei den Speicherbereichen unterschiedliche Nutzer und/oder Applikationen zugeordnet sind. Durch diese Maßnahme können Applikationen und/oder Nutzer unabhängig voneinander operieren, ohne sich gegenseitig zu stören. Zur Durchführung einer Aufteilung und Zuordnung des jeweiligen Speicherbereichs bedarf es eines Speichermanagements, das diese Aufgabe vornimmt.A further advantageous and expedient training the chip card according to the invention is that the memory has several independent memory areas wherein the memory areas different users and / or applications assigned. By this measure can Applications and / or users operate independently of each other, without disturbing each other. To carry out a division and assignment of the respective memory area required memory management that performs this task.

Eine bevorzugte Ausgestaltung der erfindungsgemäßen Chipkarte besteht ferner aus Mitteln zum Abweisen eines unautorisierten Zugriffs auf eine Funktion des Befehlssatzes. Es hat sich nämlich als besonders vorteilhaft erwiesen, wenn lediglich der Zugriff auf einen Befehl abgewiesen wird, wenn er nicht autorisiert ist. Andernfalls müsste die Applikation ständig überprüfen, ob sie gegen die Sicherheitseinstellungen verstößt.A preferred embodiment of the smart card according to the invention also exists means for rejecting unauthorized access to a function of the instruction set. It has become proved to be particularly advantageous if only access to a command is rejected if it is not authorized. Otherwise should the application constantly check if she violates the security settings.

Vorzugsweise ist wenigstens ein Speicherbereich des Speichers der Chipkarte verschlüsselt. Diese Maßnahme dient dazu, dass auch Applikationen auf der Chipkarte ablaufen können, die nur mit der entsprechenden Entschlüsselung verwendbar sind. Dies ist besonders vorteilhaft beispielsweise im Bereich des Finanz-beziehungsweise Bankenwesens.Preferably At least one memory area of the memory of the chip card is encrypted. These measure serves to ensure that applications can run on the chip card, the can only be used with the appropriate decryption. This is particularly advantageous for example in the field of finance or Banking.

Weitere Vorteile und Ausgestaltungen ergeben sich aus dem Gegenstand der Unteransprüche sowie den Zeichnungen mit der dazugehörigen Beschreibung.Further Advantages and embodiments will be apparent from the subject matter of Subclaims as well the drawings with the corresponding Description.

Kurze Beschreibung der ZeichnungShort description of the drawing

1 zeigt ein Mobilfunkendgerät mit einer erfindungsgemäßen Chipkarte. 1 shows a mobile radio terminal with a smart card according to the invention.

2 zeigt in einer schematischen Prinzipskizze den Aufbau einer Chipkarte nach dem Stand der Technik. 2 shows a schematic schematic diagram of the structure of a chip card according to the prior art.

3 zeigt in einer schematischen Prinzipskizze den Aufbau einer erfindungsgemäßen Chipkarte. 3 shows a schematic schematic diagram of the structure of a chip card according to the invention.

4 zeigt in einer schematischen Prinzipskizze ein Ablauf Diagrammen des erfindungsgemäßen Verfahrens für eine Chipkarte. 4 shows in a schematic schematic diagram a flow diagrams of the method according to the invention for a chip card.

Bevorzugtes AusführungsbeispielPreferred embodiment

1 zeigt beispielhaft ein Mobilfunkendgerät 10 mit einem Gehäuse 11, wie es für zellulare, digitale Mobilfunknetze, z. B. nach dem GSM- oder UMTS-Standard zum Einsatz kommt. In das Mobilfunkendgerät 10 wird eine Chipkarte 12 eingesetzt. Die Chipkarte 12 verfügt über Kontakte 14, mit denen sie mit einem Lese- und Schreibgerät 16 für die Chipkarte 12 in Verbindung steht. Das Lese- und Schreibgerät 16 ist in dem Mobilfunkendgerät 10 angeordnet. Ein entsprechender Bereich 18 ist aus dem Gehäuse 11 zur Veranschaulichung des Lese- und Schreibgeräts 16 herausgeschnitten. Die Chipkarte 12 dient zur Identifikation und Autorisierung beim Einbuchen in ein Mobilfunknetz. Die Chipkarte 12 wird daher in einer bestimmten Norm auch als SIM-Karte bezeichnet und verfügt über ein entsprechendes Identifikations- und Autorisierungs-Modul 13. 1 shows an example of a mobile station 10 with a housing 11 as is the case for cellular, digital mobile networks, e.g. B. according to the GSM or UMTS standard is used. In the mobile station 10 becomes a chip card 12 used. The chip card 12 has contacts 14 with which they use a reading and writing device 16 for the chip card 12 communicates. The reading and writing device 16 is in the mobile station 10 arranged. An appropriate area 18 is out of the case 11 to illustrate the reader and writer 16 cut out. The chip card 12 is used for identification and authorization when logging into a mobile network. The chip card 12 Therefore, it is referred to in a certain standard as a SIM card and has a corresponding identification and authorization module 13 ,

Das Mobilfunkendgerät 10 verfügt ferner über ein Bedienerfeld 20, welches aus Tasten 22 besteht. Mit den Tasten 22 kann ein Benutzer Eingaben in das Mobilfunkendgerät 10 tätigen. Die Eingaben werden auf einer Anzeige 24 sichtbar gemacht. Das Mobilfunkendgerät 10 verfügt ferner über eine Sende- und Empfangseinrichtung 26, mit der es mit dem Mobilfunknetz in Verbindung steht.The mobile terminal 10 also has via an operator panel 20 which consists of buttons 22 consists. With the keys 22 a user can input to the mobile station 10 make. The inputs are on a display 24 made visible. The mobile terminal 10 also has a transmitting and receiving device 26 with which it communicates with the mobile network.

Die Chipkarte 12 enthält einen Mikroprozessor 28 und einen Speicher 30. Der Speicher 30 enthält einen Befehlssatz 32, mit denen verschiedenartige Funktionen, sowohl der Chipkarte 12 als auch des Mobilfunkendgeräts 10 selbst ausgeführt werden können. Dieser Befehlssatz 32 wird bei SIM-Karten auch mit ”SAT” (SIM Application Toolkit) oder entsprechend bei USIM- Karten auch ”USAT” bezeichnet. Der Speicher 30 ist ferner in verschiedene Speicherbereiche 34, 36, 38 unterteilt, siehe auch 2 bzw. 3. Die Speicherbereiche 34, 36, 38 können nun verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzern bzw. Drittanbietern von diversen Applikationen zugeordnet und verwendet werden.The chip card 12 contains a microprocessor 28 and a memory 30 , The memory 30 contains a command set 32 , with which various functions, both the smart card 12 as well as the mobile station 10 can be done by yourself. This instruction set 32 is also referred to as "SAT" (SIM Application Toolkit) for SIM cards or "USAT" for USIM cards accordingly. The memory 30 is also in different memory areas 34 . 36 . 38 divided, see also 2 respectively. 3 , The storage areas 34 . 36 . 38 can now different applications 34a . 36a . 38a and / or users or third party providers of various applications can be assigned and used.

In 2 ist, entsprechend dem bekannten Stand der Technik, in einer Prinzipskizze der Speicher 30 der Chipkarte 12 mit den Zugriffsrechten auf den Befehlssatz 32 dargestellt. Die Speicherbereiche 34, 36, 38 sind den verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzer zugeordnet. Jede Applikation 34a, 36a, 38a oder entsprechend zugeordnete Nutzer können auf Befehle 32a, 32b, 32c unbeschränkt zugreifen und nutzen. Der Kasten 32d symbolisiert beliebig viele weitere Befehle, die auf der Chipkarte 12 implementiert sind. Bei den Befehlen 32a, 32b, 32c, 32d handelt es sich beispielsweise um Anzeigen eines Textes, der von der SIM-Karte kommt, die Abfrage einer Eingabe über das Bedienerfeld 20, das eigenständige Versenden von Nachrichten, wie SMS bzw. MMS, das initiieren eines Anrufs oder die SIM-Karte bekommt beim Wechseln des Mobilfunkendgeräts Informationen vom Netzwerk usw. Die Aufzählung ist nicht abschließend.In 2 is, according to the known state of the art, in a schematic diagram of memory 30 the chip card 12 with the access rights to the instruction set 32 shown. The storage areas 34 . 36 . 38 are the different applications 34a . 36a . 38a and / or users. Every application 34a . 36a . 38a or correspondingly assigned users can access commands 32a . 32b . 32c unlimited access and use. The box 32d symbolizes any number of other commands on the chip card 12 are implemented. At the orders 32a . 32b . 32c . 32d For example, it may be a text coming from the SIM card, requesting input from the operator panel 20 , the independent sending of messages, such as SMS or MMS, the initiation of a call or the SIM card gets when changing the mobile terminal information from the network, etc. The enumeration is not exhaustive.

Es ist aber oft nicht erwünscht, dass alle zur Verfügung stehenden Funktionalitäten, sprich Befehle 32a, 32b, 32c 32d, von allen Applikationen 34a, 36a, 38a verwendet werden. Der Zugriff der Applikationen 34a, 36a, 38a auf die Befehle 32a, 32b, 32c 32d wird durch die Pfeile 40 symbolisiert.However, it is often not desirable that all available functionalities, ie commands 32a . 32b . 32c 32d , of all applications 34a . 36a . 38a be used. The access of the applications 34a . 36a . 38a on the commands 32a . 32b . 32c 32d is through the arrows 40 symbolizes.

3 zeigt in einer schematischen Prinzipskizze Teile des Aufbaus der erfindungsgemäßen Chipkarte 12, wie er auch in 2 zu sehen ist. Gleiche Bestandteile haben daher auch entsprechende Bezugszeichen. Wie aus dieser Figur deutlich wird, haben nicht alle Applikationen 34a, 36a, 38a Zugriff 40 auf alle Befehle 32a, 32b, 32c 32d. Die Applikationen 34a, 36a, 38a sind unterschiedlichen Hierarchieebenen 42, 44, 46 zugeordnet. Die Applikation 36a der untersten Hierarchieebene 42 hat beispielsweise nur Zugriff 40 auf den Befehl 32a. Die Applikation 34a der mittleren Hierarchieebene 44 hat hingegen auf zwei Befehle 32a bzw. 32b Zugriff 40. Dabei ist die Hierarchieebene 42 die unterste und 46 die höchste Hierarchieebene. Die Hierarchieebenen 42, 44, 46 sind in vorliegender Abbildung durch Gestrichelte Linien 48 zur Veranschaulichung voneinander getrennt. Die höchste Hierarchieebene 46 hat administrative Kompetenzen. Applikationen 38a und/oder Nutzer dieser Ebene können beispielsweise Zugriffsrechte für die anderen Hierarchieebenen 42, 44 festlegen. In dieser Hierarchieebene 46 ist daher ein Modul zur Zugriffsbeschränkung 50 für andere Applikationen 34a und 36a vorgesehen. Die Applikationen 34a und 36a können nur beschränkt auf die Befehlsstruktur der Chipkarte 12 zugreifen, was mit den gestrichelten Linien 48 angedeutet werden soll. Der Speicherbereich 38 mit dem Modul zur Zugriffsbeschränkung 50 ist besonders verschlüsselt, damit Applikationen 34a und 36a der anderen Speicherbereiche 34, 36 nicht versuchen können diesen Speicherbereich 38 zu entschlüsseln und die Kompetenzen für die Zugriffsrechte verändern. 3 shows in a schematic schematic diagram parts of the structure of the chip card according to the invention 12 as he is in 2 you can see. The same components therefore have corresponding reference numerals. As can be seen from this figure, not all applications have 34a . 36a . 38a access 40 on all commands 32a . 32b . 32c 32d , The applications 34a . 36a . 38a are different hierarchical levels 42 . 44 . 46 assigned. The application 36a the lowest hierarchical level 42 For example, it only has access 40 at the command 32a , The application 34a the middle hierarchical level 44 on the other hand has two commands 32a respectively. 32b access 40 , Here is the hierarchy level 42 the lowest and 46 the highest hierarchical level. The hierarchy levels 42 . 44 . 46 are in the present illustration by dashed lines 48 separated for illustration. The highest hierarchical level 46 has administrative competences. applications 38a and / or users of this level can, for example, access rights for the other hierarchy levels 42 . 44 establish. In this hierarchy level 46 is therefore a module for access restriction 50 for other applications 34a and 36a intended. The applications 34a and 36a can only be limited to the command structure of the chip card 12 access what with the dashed lines 48 should be indicated. The storage area 38 with the access restriction module 50 is specially encrypted so that applications 34a and 36a the other memory areas 34 . 36 can not try this memory area 38 to decrypt and change the permissions for the access rights.

In 4 wird der schematische Ablauf des erfindungsgemäßen Verfahrens kurz dargestellt. Nach einer Identifikation bzw. Autorisierung des Mobilfunkendgeräts 10 mittels der Chipkarte 12 in einem Mobilfunknetz, Kasten 52 erfolgt die Speicherzuweisung, was mit Kasten 54 angedeutet wird. Anschließend wird abgefragt, für welche Applikation 34a, 36a, 38a, welche Zugangsbeschränkungen gilt. Dies wird mit Kasten 56 angedeutet. Diese Abfrage erfolgt bereits durch das Modul zur Zugriffsbeschränkung 50. Nach diesem Verfahrensschritt, Kasten 56, erfolgt die Zuordnung der Zugriffsbeschränkung, Kasten 58. Eine Applikation 34a, 36a, 38a kann nun nur in dem erlaubten Umfang auf den Befehlssatz 32 zurückgreifen. Wenn eine Applikation 34a bzw. 36a den Zugriff 40 auf den Befehlssatz 32 versucht, so prüft das Modul zur Zugangsbeschränkung 50 diesen Versuch. Kreis 60. Bei einem unautorisierten Zugriff 40 beispielsweise auf die Befehle 32a oder 32d durch die Applikation 34a bzw. 36a, weist das das Modul zur Zugangsbeschränkung 50 diesen Versuch ab. Bei einem erlaubten Zugriff 40 wird der Befehl hingegen ausgeführt, Kasten 64.In 4 the schematic sequence of the method according to the invention is briefly presented. After identification or authorization of the mobile station 10 by means of the chip card 12 in a mobile network, box 52 memory allocation takes place, what with box 54 is hinted at. Subsequently, it is queried for which application 34a . 36a . 38a which access restrictions apply. This is with box 56 indicated. This query is already done by the access restriction module 50 , After this step, box 56 , the assignment of the access restriction, box 58 , An application 34a . 36a . 38a can now only to the extent permitted on the instruction set 32 To fall back on. If an application 34a respectively. 36a the access 40 on the instruction set 32 the module checks for access restriction 50 this attempt. circle 60 , In case of unauthorized access 40 for example, on the commands 32a or 32d through the application 34a respectively. 36a , this assigns the access restriction module 50 this attempt. For a permitted access 40 if the command is executed, box 64 ,

Claims (11)

Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz enthaltend a) ein Modul zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen in einem Speicher (30) implementierten Befehlssatz für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass c) Mittel zur Zugriffsbeschränkung (50) auf den Befehlssatz (32) vorgesehen sind.Chipcard ( 12 ) for a mobile radio terminal ( 10 ) in a mobile network comprising a) a module for identification and / or authorization ( 13 ) of a subscriber with the mobile radio terminal ( 10 ) in the mobile network, b) one in a memory ( 30 ) Implemented instruction set for functions for controlling and / or management of the smart card ( 12 ) or of the mobile radio terminal ( 10 ) characterized in that c) access restriction means ( 50 ) on the instruction set ( 32 ) are provided. Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz nach Anspruch 1, dadurch gekennzeichnet, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen (42, 44, 46) für die Nutzung des Befehlssatzes (32) vorgesehen sind, wobei die obere Hierarchieebene (46) den Zugriff für den Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebenen (42, 44) festlegt.Chipcard ( 12 ) for a mobile radio terminal ( 10 ) in a mobile radio network according to claim 1, characterized in that means for forming at least two hierarchical levels ( 42 . 44 . 46 ) for the use of the instruction set ( 32 ), the upper hierarchical level ( 46 ) the access to the instruction set ( 32 ) on the hierarchical levels below ( 42 . 44 ). Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der Speicher (30) mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind.Chipcard ( 12 ) for a mobile radio terminal ( 10 ) in a mobile radio network according to one of claims 1 or 2, characterized in that the memory ( 30 ) several independent storage areas ( 34 . 36 . 38 ), wherein the memory areas ( 34 . 36 . 38 ) different users and / or applications ( 34a . 36a . 38a ) assigned. Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Mittel zum Abweisen eines unautorisierten Zugriffs (40) auf eine Funktion des Befehlssatzes (32).Chipcard ( 12 ) for a mobile radio terminal ( 10 ) in a mobile radio network according to one of claims 1 to 3, characterized by means for rejecting unauthorized access ( 40 ) to a function of the instruction set ( 32 ). Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das wenigstens ein Speicherbereich (38) verschlüsselt vorgesehen ist.Smart card for a mobile radio terminal in a mobile radio network according to one of claims 1 to 4, characterized in that the at least one memory area ( 38 ) is provided encrypted. Verfahren für eine Chipkarte (12) zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät (10) in einem Mobilfunknetz, wobei ein Befehlssatz (32) für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) und/oder des Mobilfunkendgeräts (10) vorgesehen ist, dadurch gekennzeichnet, dass der Zugriff (40) auf den Befehlssatz (32) für unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) beschränkt wird.Method for a chip card ( 12 ) for identifying and / or authorizing a subscriber with a mobile radio terminal ( 10 ) in a mobile radio network, wherein an instruction set ( 32 ) for functions for controlling and / or managing the chip card ( 12 ) and / or the mobile radio terminal ( 10 ), characterized in that the access ( 40 ) on the instruction set ( 32 ) for different users and / or applications ( 34a . 36a . 38a ) is limited. Verfahren für eine Chipkarte (12) nach Anspruch 6, dadurch gekennzeichnet, dass ein unautorisierter Zugriff (40) auf eine Funktion des Befehlssatzes (32) abgewiesen wird.Method for a chip card ( 12 ) according to claim 6, characterized in that an unauthorized access ( 40 ) to a function of the instruction set ( 32 ) is rejected. Verfahren für eine Chipkarte (12) nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass wenigstens zweier Hierarchieebenen (42, 44, 46) für die Nutzung des Befehlssatzes (32) zugeordnet werden, wobei die obere Hierarchieebene (46) den Zugriff für den Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebenen (42, 44, 42) festlegt.Method for a chip card ( 12 ) according to one of claims 6 or 7, characterized in that at least two hierarchical levels ( 42 . 44 . 46 ) for the use of the instruction set ( 32 ), the upper hierarchical level ( 46 ) the access to the instruction set ( 32 ) on the hierarchical levels below ( 42 . 44 . 42 ). Verfahren für eine Chipkarte (12) nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass der Speicher (30) in mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufgeteilt wird, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet werden.Method for a chip card ( 12 ) according to one of claims 6 to 8, characterized in that the memory ( 30 ) into several independent memory areas ( 34 . 36 . 38 ), whereby the memory areas ( 34 . 36 . 38 ) different users and / or applications ( 34a . 36a . 38a ) be assigned. Verfahren für eine Chipkarte (12) nach Anspruch 9, dadurch gekennzeichnet, dass die Applikationen (34a, 36a, 38a) über das Mobilfunknetz übertragen und in einem zugeordneten Speicherbereich (34, 36, 38) gespeichert wird.Method for a chip card ( 12 ) according to claim 9, characterized in that the applications ( 34a . 36a . 38a ) over the mobile network and in an associated memory area ( 34 . 36 . 38 ) is stored. Verfahren für eine Chipkarte (12) nach einem der Ansprüche 9 bis 10, dadurch gekennzeichnet, dass das wenigstens ein Speicherbereich (38) verschlüsselt wird.Method for a chip card ( 12 ) according to one of claims 9 to 10, characterized in that the at least one memory area ( 38 ) is encrypted.
DE102008051869.7A 2008-10-16 2008-10-16 Chip card with implemented instruction set Active DE102008051869B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Publications (2)

Publication Number Publication Date
DE102008051869A1 true DE102008051869A1 (en) 2010-04-29
DE102008051869B4 DE102008051869B4 (en) 2014-05-15

Family

ID=42054924

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008051869.7A Active DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Country Status (1)

Country Link
DE (1) DE102008051869B4 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (en) * 2003-04-09 2004-10-13 Sony Corporation Data communication apparatus and method for managing memory in the same
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (en) * 2003-04-09 2004-10-13 Sony Corporation Data communication apparatus and method for managing memory in the same
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Also Published As

Publication number Publication date
DE102008051869B4 (en) 2014-05-15

Similar Documents

Publication Publication Date Title
DE69904570T3 (en) METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK
DE69933863T2 (en) COMMUNICATION PROCESS AND DEVICE
EP2235978B1 (en) Method for administering the authorization of mobile telephones with and without a sim card
EP1756966B1 (en) Telecommunication system
EP1029421B1 (en) Identification card and identification procedure
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
DE19527715C2 (en) Method for user identification and authentication for radio data links, associated chip cards and end devices
DE102005032311A1 (en) Method for the subsequent implementation of a SIM functionality in a security module
EP2575385B1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
DE19911221B4 (en) Method for distributing keys to users of communication networks
DE60021641T2 (en) Telecommunication terminal with storage of short message managed by the operator and method therefor
EP1860595B1 (en) Chip card with at least two identities
DE102008051869B4 (en) Chip card with implemented instruction set
DE60210561T2 (en) Device and method for selecting program modules in a mobile terminal
DE102005003208B4 (en) Authentication of a user
DE102010041286A1 (en) Method and server for providing user information
DE10262183B4 (en) Mobile telecommunication device and smart card system
EP2768199B1 (en) Method for transferring authorization information through a telecommunications network or an authorization associated with a telecommunication terminal. telecommunications terminal, system. computer program and a computer program product
EP3451263A1 (en) Security system for implementing an electronic application
DE102009006487A1 (en) Smart card i.e. subscriber identity module card, for use in mobile radio terminal in mobile communications network, has memory including memory regions for storing individual configuration data for mobile radio subscribers
EP1842384B1 (en) Subscriber card for internet web log services
DE10300898A1 (en) authentication module
EP1300037B1 (en) Mobile telephone
DE102011122874B4 (en) Method for carrying out a transaction, as well as terminal device
DE4335161A1 (en) Method and installation for authenticating connections which can be set up via a telephone network

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ,

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150217