DE102006000611A1 - Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data - Google Patents

Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data Download PDF

Info

Publication number
DE102006000611A1
DE102006000611A1 DE102006000611A DE102006000611A DE102006000611A1 DE 102006000611 A1 DE102006000611 A1 DE 102006000611A1 DE 102006000611 A DE102006000611 A DE 102006000611A DE 102006000611 A DE102006000611 A DE 102006000611A DE 102006000611 A1 DE102006000611 A1 DE 102006000611A1
Authority
DE
Germany
Prior art keywords
security module
integrated circuit
data
telecommunication device
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006000611A
Other languages
German (de)
Inventor
Karl-Egolf Hartel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102006000611A priority Critical patent/DE102006000611A1/en
Publication of DE102006000611A1 publication Critical patent/DE102006000611A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set

Abstract

The module (1) has an integrated circuit (3) for storing and/or converting of data and for transmitting the data on a concerned requirement of a telecommunication device (2). A function is implemented in the integrated circuit, with which the telecommunication device is activated to the requirement of the data from the module. The module has a contact field (4) with contact surfaces (5). An independent claim is also included for a telecommunication device with a safety module.

Description

Die Erfindung betrifft ein Sicherheitsmodul für ein Telekommunikationsgerät. Weiterhin betrifft die Erfindung ein Telekommunikationsgerät mit einem derartigen Sicherheitsmodul und ein Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul und einem Telekommunikationsgerät.The The invention relates to a security module for a telecommunications device. Farther The invention relates to a telecommunication device with such a security module and a method for data transmission between a security module and a telecommunication device.

Für den Betrieb eines Telekommunikationsgeräts, beispielsweise eines Mobilfunktelefons, ist in der Regel ein Sicherheitsmodul erforderlich, das als eine Chipkarte ausgebildet sein kann und in das Mobilfunktelefon eingesteckt ist. Auf dem Sicherheitsmodul sind geheime Identifikationsdaten gespeichert, mit deren Hilfe der Nachweis zur Berechtigung der Nutzung eines Mobilfunknetzes erbracht werden kann. Weiterhin können die Identifikationsdaten für die Abrechnung der geführten Telefongespräche oder sonstiger kostenpflichtiger Dienste verwendet werden. Das Sicherheitsmodul kann weiterhin für die Speicherung von Kurznachrichten und von Telefonbucheinträgen herangezogen werden. Außerdem können im Sicherheitsmodul Anwendungen implementiert sein.For the business a telecommunications device, For example, a mobile phone, is usually a security module required, which may be formed as a smart card and in the mobile phone is plugged in. On the security module are stored secret identification data, with the help of which proof to authorize the use of a mobile network can be provided. Furthermore you can the identification data for the Billing of the guided Phone calls or other paid services are used. The security module can continue for storing short messages and phonebook entries become. In addition, in the Security module applications to be implemented.

Um die Daten und Programme des Sicherheitsmoduls nutzen zu können, ist eine Datenübertragung vom Sicherheitsmodul zum Mobilfunktelefon erforderlich. Diese Datenübertragung vom Sicherheitsmodul zum Mobilfunktelefon findet ausschließlich auf Aufforderung des Mobilfunktelefons statt. Das Sicherheitsmodul kann aus eigenem Antrieb keine Daten an das Mobilfunktelefon übertragen, sondern lediglich dem Mobilfunktelefon antworten. Dies stellt keine Einschränkung dar, solange der Bedarf für eine Datenübertragung nur seitens des Mobilfunktelefons besteht. Wenn allerdings der Bedarf für eine Datenübertragung seitens des Sicherheitsmoduls besteht, kann dieser mit der beschriebenen Vorgehensweise nicht befriedigt werden. Ein solcher Bedarf kann beispielsweise dann bestehen, wenn im Sicherheitsmodul zusätzlich eine kontaktlose Chipkarte integriert ist. Dann kann beispielswei se die Situation auftreten, dass ein Benutzer zur Bestätigung einer Zahlung mittels der Tastatur des Mobilfunktelefons aufgefordert wird.Around is to use the data and programs of the security module is a data transfer from the security module to the mobile phone. This data transfer from the security module to the mobile phone finds only on Request the mobile phone instead. The security module can do not transfer data to the mobile phone of their own accord, but only answer the mobile phone. This does not matter restriction as long as the need for a data transfer only on the part of the mobile phone. If, however, the need for one data transfer part of the security module, this can with the described Procedure can not be satisfied. Such a need can For example, then, if in the security module additionally a contactless chip card is integrated. Then, for example, the se Situation occur that a user confirming a payment by means of the keyboard of the mobile phone is prompted.

In diesem Zusammenhang ist es bereits bekannt, in regelmäßigen Zeitabständen seitens des Mobilfunktelefons eine Anfrage an das Sicherheitsmodul zu richten, ob eine Datenübertragung gewünscht wird. Auf diese Weise kann trotz der Steuerung durch das Mobilfunktelefon eine Nachricht vom Sicherheitsmodul abgesetzt werden. Wenn seitens des Sicherheitsmoduls keine langen Wartezeiten bis zur nächsten Möglichkeit einer Datenübertragung in Kauf genommen werden sollen, ist es erforderlich, die Zeitabstände zwischen aufeinander folgenden Nachfragen des Mobilfunktelefons sehr kurz zu wählen. Allerdings ist der Stromverbrauch des Mobilfunktelefons einschließlich des Sicherheitsmoduls umso höher, je kürzer die Zeitabstände sind. Eine zeitnahe Datenübertragung vom Sicherheitsmodul zum Mobilfunktelefon führt somit beim Mobilfunktelefon zu einer vergleichsweise kurzen Betriebszeit pro Akkuladung.In In this context, it is already known, at regular intervals on the part to make a request to the security module of the mobile phone, whether a data transfer required becomes. In this way, despite the control by the mobile phone a message is issued from the security module. If on the part of the Security module no long waiting times until the next opportunity a data transfer in order to be accepted, it is necessary to set the time intervals between successive inquiries of the mobile phone very short to choose. However, the power consumption of the mobile phone including the Security module higher, the shorter the time intervals are. A timely data transfer from the security module to the mobile phone thus leads to the mobile phone for a comparatively short operating time per battery charge.

Der Erfindung liegt die Aufgabe zugrunde, eine möglichst zeitnahe Datenübertragung von einem Sicherheitsmodul zu einem Telekommunikationsgerät zu ermöglichen.Of the Invention is based on the object, a timely data transmission as possible from a security module to a telecommunication device.

Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 gelöst.These Task is solved by the combination of features of claim 1.

Das erfindungsgemäße Sicherheitsmodul für ein Telekommunikationsgerät weist einen integrierten Schaltkreis zur Speicherung und/oder Verarbeitung von Daten sowie zur Übertragung von Daten auf eine diesbezügliche Anforderung des Telekommunikationsgeräts hin auf. Die Besonderheit des erfindungsgemäßen Sicherheitsmoduls besteht darin, dass im integrierten Schalt kreis eine Funktion implementiert ist, bei deren Aktivierung das Telekommunikationsgerät zur Anforderung von Daten vom Sicherheitsmodul veranlasst wird.The inventive security module for a telecommunications equipment has an integrated circuit for storing and / or processing of Data as well as for transmission data on a related matter Requirement of the telecommunication device towards. The peculiarity the security module according to the invention is that a function is implemented in the integrated circuit, when activated, the telecommunication device requests data caused by the security module.

Die Erfindung hat den Vorteil, dass dem Sicherheitsmodul die Möglichkeit eröffnet wird, von sich aus eine Datenübertragung zum Telekommunikationsgerät zu veranlassen. Dabei ist es besonders vorteilhaft, dass keine Abhängigkeit von einer regelmäßig wiederkehrenden Anfrage des Telekommunikationsgeräts besteht und dadurch eine sehr zeitnahe Datenübertragung mit einer minimalen Auswirkung auf den Stromverbrauch des Telekommunikationsgeräts möglich ist.The Invention has the advantage that the security module the possibility open becomes, by itself, a data transfer to the telecommunication device to induce. It is particularly advantageous that no dependence from a regularly recurring Inquiry of the telecommunication device exists and thereby a very timely data transfer with a minimal effect on the power consumption of the telecommunication device is possible.

Das Sicherheitsmodul weist vorzugsweise ein Kontaktfeld mit mehreren Kontaktflächen auf. Insbesondere ist das Kontaktfeld gemäß der Norm ISO/IEC 7816 ausgebildet. Bei einer Aktivierung der im integrierten Schaltkreis implementierten Funktion kann vom integrierten Schaltkreis ein Signal an eine Kontaktfläche angelegt werden und dadurch auf sehr einfache Weise die Anforderung von Daten veranlasst werden.The Security module preferably has a contact pad with several contact surfaces on. In particular, the contact pad is designed in accordance with the ISO / IEC 7816 standard. Upon activation of the implemented in the integrated circuit Function can be applied by the integrated circuit a signal to a contact surface and thereby very easily requesting data be initiated.

Ein Ausführungsbeispiel des Sicherheitsmoduls zeichnet sich dadurch aus, dass das Kontaktfeld eine Kontaktfläche zum Zurücksetzen des integrierten Schaltkreises in einen definierten Zustand aufweist und vom integrierten Schaltkreis ein Signal an diese Kontaktfläche anlegbar ist. Diese Ansteuermöglichkeit kann im Rahmen der Erfindung dafür verwendet werden, dass bei einer Aktivierung der im integrierten Schaltkreis implementierten Funktion ein Signal an die Kontaktfläche zum Zurücksetzen des integrierten Schaltkreises angelegt und dadurch die Anforderung von Daten veranlasst wird.An embodiment of the security module is characterized in that the contact pad has a contact surface for resetting the integrated circuit in a defined state and the integrated circuit a signal to this contact surface can be applied. In the context of the invention, this drive possibility can be used for activating the function implemented in the integrated circuit Signal is applied to the pad for resetting the integrated circuit, thereby causing the request of data.

Bei einem weiteren Ausführungsbeispiel des Sicherheitsmoduls wird bei einer Aktivierung der im integrierten Schaltkreis implementierten Funktion ein Signal an eine Kontaktfläche angelegt, die nicht anderweitig genutzt wird oder für die keine standardisierte Nutzung vorgesehen ist.at a further embodiment of the security module is integrated in an activation Circuit implemented function a signal applied to a contact surface, which is not otherwise used or for which no standardized Usage is provided.

Alternativ dazu kann das Sicherheitsmodul so ausgebildet sein, dass bei einer Aktivierung der im integrierten Schaltkreis implementierten Funktion ein Signal über eine Datenverbindung des integrierten Schaltkreises gesendet wird. Dies hat den Vorteil, dass ausgehend von bekannten Sicherheitsmodulen lediglich eine Änderung der Software erforderlich ist. Bei diesem Ausführungsbeispiel kann weiter vorgesehen sein, dass vom integrierten Schaltkreis nach dem Senden des Signals geprüft wird, ob durch das Senden des Signals eine Datenübertragung zum integrierten Schaltkreis beeinflusst wurde. Da es nur dann zu einer Beeinflussung kommen kann, wenn das Senden des Signals und die Datenübertragung dicht aufeinander folgen, wird die Prüfung vorzugsweise nur dann durchgeführt, wenn innerhalb einer vorgegebenen Zeitspanne nach dem Senden des Signals vom integrierten Schaltkreis Daten empfangen werden. Vom integrierten Schaltkreis kann wenigstens eine partielle Wiederholung der Datenübertragung angefordert werden, wenn eine Beeinflussung der Datenübertragung festgestellt wird. Auf diese Weise können entstandene Übertragungsfehler behoben werden.alternative For this purpose, the security module can be designed so that at a Activation of the function implemented in the integrated circuit a signal over a data connection of the integrated circuit is sent. This has the advantage that, starting from known security modules only a change the software is required. In this embodiment may continue be provided that the integrated circuit after sending the signal tested whether a data transfer to the integrated by sending the signal Circuit was influenced. Because it is only an influence can come when sending the signal and data transmission tight successive, the exam will be preferably only then performed if within a given period of time after sending the Signals from the integrated circuit data are received. from integrated circuit can at least a partial repetition the data transmission be requested if influencing the data transfer is detected. In this way, incurred transmission errors be resolved.

Besonders vorteilhaft ist es, wenn die im integrierten Schaltkreis implementierte Funktion zu einem beliebigen Zeitpunkt aktivierbar ist. Dadurch besteht die Möglichkeit, das Sicherheitsmodul, das bevorzugt als eine Chipkarte ausgebildet ist, sehr universell einzusetzen.Especially It is advantageous if implemented in the integrated circuit Function can be activated at any time. Thereby it is possible, the security module, which is preferably designed as a smart card is to use very universal.

Das erfindungsgemäße System weist neben einem erfindungsgemäß ausgebildeten Sicherheitsmodul ein Telekommunikationsgerät auf. Beim erfin dungsgemäßen System ist eine Datenübertragung zwischen dem Sicherheitsmodul und dem Telekommunikationsgerät durchführbar, bei der das Telekommunikationsgerät vom Sicherheitsmodul Daten anfordert und das Sicherheitsmodul daraufhin Daten an das Telekommunikationsgerät überträgt.The inventive system has in addition to an inventively designed Security module on a telecommunications device. When inventions to the invention system is a data transfer between the security module and the telecommunication device feasible, at the telecommunication device The security module requests data and the security module then requests Transfer data to the telecommunication device.

Das erfindungsgemäße System weist in vorteilhafter Weise einen Interrupt Detektor zur Überwachung des Zustands einer Kommandoleitung, die das Sicherheitsmodul mit dem Telekommunikationsendgerät verbindet, auf und der Interrupt Detektor ist ausgelegt, um bei einem vorgegebenen Signalpegel der Kommandoleitung einen Taktsignalgenerator zur Ausgabe eines Taktsignals zu veranlassen. Mit dieser vorteilhaften Ausgestaltung der Erfindung ist es möglich, auch Sicherheitsmodulen zu gestatten, eine Kommunikation zu beginnen, die, beispielsweise aus Gründen der Normung, einen permanenten Takt benötigen ohne auf eine Energieeinsparung durch Abschalten des Taktes in Ruhezuständen verzichten zu müssen.The inventive system Advantageously, an interrupt detector for monitoring the state of a command line, the security module with the telecommunication terminal connects to, and the interrupt detector is designed to work a predetermined signal level of the command line a clock signal generator to issue a clock signal. With this advantageous Embodiment of the invention, it is possible, including security modules to allow a communication to begin, for example for reasons of standardization, needing a permanent tact without resorting to energy conservation to have to do without switching off the clock in idle states.

Beim erfindungsgemäßen Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul und einem Telekommunikationsgerät überträgt das Sicherheitsmodul auf eine diesbezügliche Anforderung des Telekommunikationsgeräts hin Daten an das Telekommunikationsgerät. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass das Telekommunikationsgerät vom Sicherheitsmodul zur Anforderung der Daten veranlasst wird.At the inventive method for data transmission between a security module and a telecommunication device transmits the security module on a related matter Requirement of the telecommunication device towards data to the telecommunication device. The inventive method is characterized by the fact that the telecommunication device from the security module to request the data.

Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The Invention will be described below with reference to the drawing Embodiments explained.

Es zeigen:It demonstrate:

1 eine vereinfachte Blockdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems, 1 a simplified block diagram of an embodiment of the system according to the invention,

2 eine schematische Darstellung des Kontaktfeldes des Sicherheitsmoduls, in die auch die für die einzelnen Kontaktflächen vorgesehenen Signale eingezeichnet sind, 2 a schematic representation of the contact field of the security module, in which the signals provided for the individual contact surfaces are located,

3 eine erste Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls bestehenden Übertragungswunsch zu signalisieren, 3 a first variant, to signal to the mobile telephone a part of the security module existing transmission request,

4 eine zweite Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls bestehenden Übertragungswunsch zu signalisieren, in einer 3 entsprechenden Darstellung, 4 a second variant, the mobile phone a signal from the side of the security module transmission request, in one 3 appropriate representation,

5 eine dritte Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls bestehenden Übertragungswunsch zu signalisieren, in einer 3 entsprechenden Darstellung und 5 a third variant, the mobile phone to signal a part of the security module existing transmission request, in one 3 corresponding representation and

6 ein Flussdiagramm zur Veranschaulichung eines Ausführungsbeispiels für den Mechanismus zur Erkennung und Behandlung einer Datenkollision. 6 a flowchart illustrating an embodiment of the mechanism for detecting and handling a data collision.

7 eine vierte Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls bestehenden Übertragungswunsch zu signalisieren, und 7 a fourth variant, the mobile phone a signaling on the part of the security module transmission request, and

8 ein Zeitdiagramm zu 7 8th a timing diagram too 7

1 zeigt eine vereinfachte Blockdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems. Das erfindungsgemäße System besteht aus einem Sicherheitsmodul 1 und einem Mobilfunktelefon 2. Das Sicherheitsmodul 1 ist als eine Chipkarte ausgebildet und weist einen integrierten Schaltkreis 3 auf, der mit einem Kontaktfeld 4 verbunden ist, das aus mehreren Kontaktflächen 5 besteht. Das Kontaktfeld 4 ist gemäß der Norm ISO/IEC 7816-2 ausgebildet, wobei die einzelnen Kontaktflächen 5 fortlaufend mit Bezeichnungen C1 bis C8 versehen sind. Der besseren Übersicht wegen sind die Kontaktflächen 5 in 1 abweichend von ihrer normgerechten Anordnung in einer Reihe dargestellt. Die gemäß der Norm vorgesehene Anordnung der Kontaktflächen 5 ist in 2 dargestellt. Anhand von 2 wird auch die Belegung der einzelnen Kontaktflächen 5 näher erläutert. 1 shows a simplified block diagram of an embodiment of the system according to the invention. The system according to the invention consists of a security module 1 and a mobile phone 2 , The security module 1 is designed as a chip card and has an integrated circuit 3 on that with a contact field 4 connected, which consists of several contact surfaces 5 consists. The contact field 4 is designed in accordance with standard ISO / IEC 7816-2, with the individual contact surfaces 5 are continuously provided with designations C1 to C8. For a better overview because of the contact surfaces 5 in 1 deviating from their standard arrangement in a row. The intended according to the standard arrangement of the contact surfaces 5 is in 2 shown. Based on 2 is also the assignment of the individual contact surfaces 5 explained in more detail.

Zusätzlich zu den dargestellten Komponenten kann das Sicherheitsmodul 1 noch weitere Komponenten aufweisen. Insbesondere kann das Sicherheitsmodul 1 zusätzlich als eine kontaktlose Chipkarte ausgebildet sein, mit der beispielsweise Transaktionen des bargeldlosen Zahlungsverkehrs durchgeführt werden können.In addition to the components shown, the safety module 1 still have other components. In particular, the security module 1 additionally be designed as a contactless smart card, with the example of transactions of cashless payment transactions can be performed.

Das Mobilfunktelefon 2 weist eine Kontaktiereinheit 6 zur berührenden Kontaktierung des Kontaktfeldes 4 des Sicherheitsmoduls 1 auf. Die Kontaktiereinheit 6 ist mit einer Steuerelektronik 7 verbunden, die beispielsweise als ein Mikroprozessor ausgebildet sein kann. An die Steuerelektronik 7 sind weiterhin eine Tastatur 8 zur Eingabe von Daten durch einen Benutzer und ein Bildschirm 9 zur Anzeige von Informationen angeschlossen. Außerdem verfügt das Mobilfunktelefon 2 noch über eine Vielzahl weiterer Komponenten, auf die bei der Erläuterung der Erfindung nicht eingegangen wird und die deshalb nicht figürlich dargestellt sind.The mobile phone 2 has a contacting unit 6 for contacting the contact field 4 of the security module 1 on. The contact unit 6 is with a control electronics 7 connected, which may be formed for example as a microprocessor. To the control electronics 7 are still a keyboard 8th for entering data by a user and a screen 9 connected to display information. In addition, the mobile phone 2 nor a variety of other components that will not be discussed in the explanation of the invention and therefore are not shown figuratively.

2 zeigt eine schematische Darstellung des Kontaktfeldes 4 des Sicherheitsmoduls 1, in die auch die für die einzelnen Kontaktflächen 5 vorgesehe nen Signale eingezeichnet sind. Das Kontaktfeld 4 weist acht Kontaktflächen 5 auf, die gemäß der Norm ISO/IEC 7816-2 in zwei Viererreihen nebeneinander angeordnet sind. Die Belegung der Kontaktflächen 5 ist ebenfalls durch die Norm ISO/IEC 7816-2 vorgegeben. So liegt an der mit C1 bezeichneten Kontaktfläche 5 eine Betriebsspannung Vcc an. Die Kontaktfläche 5 mit der Bezeichnung C2 ist für ein Reset-Signal RST zum Zurücksetzen des integrierten Schaltkreises 3 in einen definierten Zustand vorgesehen. Ein Taktsignal CLK liegt an der mit C3 bezeichneten Kontaktfläche 5 an. Die mit C4 und C8 bezeichneten Kontaktflächen 5 sind für eine zukünftige Verwendung vorgesehen und nicht zwingend erforderlich. Die daran anliegenden Signale AUX1 und AUX2 sind derzeit noch nicht näher definiert. Die mit C5 bezeichnete Kontaktfläche 5 dient als Massekontakt GND. Die mit C6 bezeichnete Kontaktfläche 5 ist für das Anlegen einer Programmierspannung Vpp vorgesehen. Über die mit C7 bezeichnete Kontaktfläche 5 wird eine serielle Datenübertragung mittels eines Datensignals I/O abgewickelt. 2 shows a schematic representation of the contact field 4 of the security module 1 , in which also for the individual contact surfaces 5 vorschesehe NEN signals are located. The contact field 4 has eight contact surfaces 5 which are arranged side by side according to ISO / IEC 7816-2 in two rows of four. The assignment of the contact surfaces 5 is also specified by the ISO / IEC 7816-2 standard. So lies at the designated C1 contact surface 5 an operating voltage Vcc. The contact surface 5 labeled C2 is for a reset signal RST for resetting the integrated circuit 3 provided in a defined state. A clock signal CLK is located at the contact surface labeled C3 5 at. The contact surfaces designated C4 and C8 5 are intended for future use and not mandatory. The adjacent signals AUX1 and AUX2 are currently not defined. The contact surface designated C5 5 serves as ground contact GND. The contact surface designated C6 5 is intended for applying a programming voltage Vpp. About the contact area designated C7 5 a serial data transmission is handled by means of a data signal I / O.

Das Sicherheitsmodul 1 ist vorzugsweise innerhalb des Mobilfunktelefons 2 angeordnet, wobei das Kontaktfeld 4 permanent von der Kontaktiereinheit 6 kontaktiert ist. Mit dem Einschalten des Mobilfunktelefons 2 werden dem Sicherheitsmodul 1 die Betriebsspannung Vcc und das Taktsignal CLK zugeführt und das Sicherheitsmodul 1 dadurch in Betrieb genommen. Nachdem eine Anschaltsequenz zwischen dem Mobilfunktelefon 2 und dem Sicherheitsmodul 1 durchgeführt wurde, können über die mit C7 bezeichnete Kontaktfläche 5 Daten vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 übertragen werden. Eine solche Datenübertragung findet beispielsweise beim Anmelden des Mobilfunktelefons 2 in einem Mobilfunknetz statt. Bei der Anmeldung werden vom Mobilfunktelefon 2 Befehle an das Sicherheitsmodull übertragen. Das Sicherheitsmodul 1 führt die Befehle aus und überträgt die jeweils ermittelten Antworten an das Mobilfunktelefon 2. Ohne eine diesbezügliche Anforderung des Mobilfunktelefons 2 überträgt das Sicherheitsmodul 1 keine Daten an das Mobilfunktelefon 2. Eine Ausnahme stellen lediglich die im Rahmen der Erfindung vorgesehenen Signale bzw. Zeichen dar, auf die im Folgenden noch näher eingegangen wird.The security module 1 is preferably within the mobile phone 2 arranged, with the contact field 4 permanently from the contacting unit 6 is contacted. By switching on the mobile phone 2 become the security module 1 the operating voltage Vcc and the clock signal CLK supplied and the security module 1 thereby put into operation. After a power-on sequence between the mobile phone 2 and the security module 1 can be performed via the contact surface designated C7 5 Data from the mobile phone 2 to the security module 1 be transmitted. Such data transfer takes place, for example, when the mobile telephone is registered 2 in a mobile network. When registering are from the mobile phone 2 Transfer commands to the security module. The security module 1 Executes the commands and transmits the respective answers to the mobile phone 2 , Without a request in this regard of the mobile phone 2 transmits the security module 1 no data to the mobile phone 2 , An exception are only provided in the context of the invention signals or characters, which will be discussed in more detail below.

Im Sicherheitsmodul können auch Anwendungen implementiert sein, bei deren Ausführung seitens des Sicherheitsmoduls 1 der Bedarf entsteht, eine Datenübertragung zum Mobilfunktelefon 2 durchzuführen. Beispielsweise kann im Rahmen einer Transaktion des bargeldlosen Zahlungsverkehrs vorgesehen sein, den Benutzer durch eine entsprechende Anzeige am Bildschirm 9 des Mobilfunktelefons 2 zu einer Bestätigung der Transaktion aufzufordern. Um einen daraus oder aus einer sonstigen Anwendung resultierenden Bedarf für eine Datenübertragung vom Sicherheitsmodul 1 zum Mobilfunktelefon 2 effizient befriedigen zu können, besteht im Rahmen der Erfindung die Möglichkeit, zu einem vom Sicherheitsmodul 1 gewählten Zeitpunkt Daten vom Sicherheitsmodul 1 an das Mobilfunktelefon 2 zu übertragen. Hierzu ist im integrierten Schaltkreis 3 des Sicherheitsmoduls 1 eine Funktion implementiert, bei deren Aktivierung das Sicherheitsmodul 1 dem Mobilfunktelefon 2 signalisiert, dass Daten an das Mobilfunktelefon 2 übertragen werden sollen. Das Mobilfunktelefon 2 sendet daraufhin ein Kommando FETCH über die mit C7 bezeichnete Kontaktfläche 5 an das Sicherheitsmodul 1 und holt damit die zu übertragenden Daten ab. Alternativ dazu kann vorgesehen sein, dass das Mobilfunktelefon 2 zunächst ein beliebiges Kommando (z.B. STATUS) an das Sicherheitsmodul 1 sendet, um festzustellen, ob Daten vom Sicherheitsmodul 1 an das Mobilfunktelefon 2 übertragen werden sollen. Bei einer positiven Antwort des Sicherheitsmoduls 1 folgt dann das Kommando FETCH. Analog zum Kommando FETCH wird auch das Kommando STATUS über die mit C7 bezeichnete Kontaktfläche 5 übertragen.Applications may also be implemented in the security module when executed by the security module 1 the need arises, a data transfer to the mobile phone 2 perform. For example, as part of a transaction of cashless payment transactions, the user can be provided by a corresponding display on the screen 9 of the mobile phone 2 to request confirmation of the transaction. For a need for data transfer from the security module resulting from this or any other application 1 to the mobile phone 2 To be able to satisfy efficiently, within the scope of the invention is the possibility to one of the security module 1 selected time data from the security module 1 to the mobile phone 2 transferred to. This is in the integrated circuit 3 of the security module 1 implements a feature that activates the security module 1 the mobile phone 2 signals that data to the mobile phone 2 to be transferred. The mobile phone 2 then sends a command FETCH via the contact area designated C7 5 to the security module 1 and retrieves the data to be transferred. Alternatively, it may be provided that the mobile phone 2 first any command (eg STATUS) to the safe integrated module 1 sends to see if data from the security module 1 to the mobile phone 2 to be transferred. If the safety module answers positively 1 then follows the command FETCH. Analogous to the FETCH command, the STATUS command is also issued via the contact area designated C7 5 transfer.

Das Sicherheitsmodul 1 kann dem Mobilfunktelefon 2 auf unterschiedliche Weise signalisieren, dass Daten an das Mobilfunktelefon 2 übertragen werden sollen. Einige Varianten hierfür werden im Folgenden näher erläutert.The security module 1 can the mobile phone 2 signal in different ways that data to the mobile phone 2 to be transferred. Some variants for this will be explained in more detail below.

3 zeigt eine erste Variante, dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren. Dargestellt sind die mit C2 bezeichnete Kontaktfläche 5 des Sicherheitsmoduls 1 und ein Ausschnitt der Kontaktiereinheit 6 des Mobilfunktelefons 2. Gemäß der Norm ISO/IEC 7816-2 kann über die mit C2 bezeichnete Kontaktfläche 5 das Reset-Signal RST vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 übertragen werden und das Sicherheitsmodul 1 dadurch zurückgesetzt werden. Im Rahmen der Erfindung wird über die mit C2 bezeichnete Kontaktfläche 5 eine bidirektionale Verbindung zwischen dem Sicherheitsmodul 1 und dem Mobilfunktelefon 2 ausgebildet, so dass nicht nur eine Signalübertragung vom Mobilfunktelefon 2 zum Sicherheitsmodul 1, sondern auch in umgekehrter Richtung möglich ist. Dies eröffnet dem Sicherheitsmodul 1 die Möglichkeit, dem Mobilfunktelefon 2 eine gewünschte Datenübertragung dadurch zu signalisieren, dass es an die mit C2 bezeichnete Kontaktfläche 5 für eine definierte Zeitspanne einen Low-Pegel anlegt. Das Mobilfunktelefon 2 registriert den Low-Pegel und sendet daraufhin beispielsweise das Kommando FETCH an das Sicherheitsmodul 1, um die Daten abzuholen. Trotz der erfindungsgemäßen Erweiterung der Nutzung der mit C2 bezeichneten Kontaktfläche 5, steht diese Kontaktfläche 5 weiterhin für die Übertragung des Reset-Signals RST zur Verfügung. 3 shows a first variant, the mobile phone 2 one side of the security module 1 signal transmission request. Shown are the designated C2 contact surface 5 of the security module 1 and a section of the contacting unit 6 of the mobile phone 2 , According to the ISO / IEC 7816-2 standard, the contact surface designated C2 can be used 5 the reset signal RST from the mobile phone 2 to the security module 1 be transferred and the security module 1 be reset by. Within the scope of the invention, the contact surface denoted by C2 is used 5 a bidirectional connection between the security module 1 and the mobile phone 2 designed so that not only a signal transmission from the mobile phone 2 to the security module 1 but also in the opposite direction is possible. This opens the security module 1 the possibility of the mobile phone 2 to signal a desired data transmission by sending it to the contact surface labeled C2 5 applies a low level for a defined period of time. The mobile phone 2 registers the low level and then sends, for example, the command FETCH to the security module 1 to pick up the data. Despite the inventive extension of the use of designated C2 contact surface 5 , is this contact surface 5 continue to be available for the transmission of the reset signal RST.

4 zeigt eine zweite Variante, dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren, in einer 3 entsprechenden Darstellung. Da bei der zweiten Variante die mit C6 bezeichnete Kontaktfläche 5 zum Einsatz kommt, ist im Unterschied zu 3 die mit C6 bezeichnete Kontaktfläche 5 dargestellt. Gemäß ISO/IEC 7816-2 ist die mit C6 bezeichnete Kontaktfläche 5 für das Anlegen der Programmierspannung Vpp vorgesehen. Allerdings wird die Programmierspannung Vpp bei modernen Sicherheitsmodulen 1 in der Regel innerhalb des Sicherheitsmoduls 1 erzeugt, so dass das externe Signal Vpp und damit auch die für das Signal vorgesehene Kontaktfläche 5 zu diesem Zweck nicht mehr benötigt werden. 4 shows a second variant, the mobile phone 2 one side of the security module 1 to signal existing transmission request, in one 3 corresponding representation. As in the second variant, the designated C6 contact surface 5 is used in contrast to 3 the contact surface designated C6 5 shown. According to ISO / IEC 7816-2, the contact surface designated C6 is 5 provided for applying the programming voltage Vpp. However, the programming voltage Vpp becomes modern security modules 1 usually within the security module 1 generates, so that the external signal Vpp and thus also provided for the signal contact surface 5 no longer needed for this purpose.

Im Rahmen der Erfindung wird die mit C6 oder alternativ die mit C4 oder C8 bezeichnete Kontaktfläche 5 dazu verwendet, vom Sicherheitsmodul 1 an das Mobilfunktelefon 2 ein Signal zu übertragen, um dem Mobilfunktelefon 2 eine seitens des Sicherheitsmoduls 1 gewünschte Datenübertragung zu signalisieren. Bei dem Signal kann es sich beispielsweise um ein vorgegebenes Zeichen handeln. Analog zur ersten Variante registriert das Mobilfunktelefon 2 das Signal und sendet beispielsweise das Kommando FETCH an das Sicherheitsmodul 1, um die Daten abzuholen.In the context of the invention, the contact surface denoted by C6 or alternatively by C4 or C8 is used 5 used by the security module 1 to the mobile phone 2 to transmit a signal to the mobile phone 2 one side of the security module 1 signal desired data transmission. The signal may be, for example, a predetermined character. Analogous to the first variant registered the mobile phone 2 the signal and sends, for example, the command FETCH to the security module 1 to pick up the data.

5 zeigt eine dritte Variante, dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren, in einer 3 entsprechenden Darstellung. Bei der dritten Variante signalisiert das Sicherheitsmodul 1 dem Mobilfunktelefon 2 über die mit C7 bezeichnete Kontaktfläche 5 eine gewünschte Datenübertragung. Hierzu sendet das Sicherheitsmodul 1 während eines Leerlauf-Zustandes, bei dem das Sicherheitsmodul 1 auf Anweisungen des Mobilfunktelefons 2 wartet, ein vorgegebenes Zeichen an das Mobilfunktelefon 2. Das Mobilfunktelefon 2 befindet sich in einem Empfangszustand, solange seinerseits keine Daten zur Übertragung zum Sicherheitsmodul 1 anstehen. Diese Vorgehensweise ist nicht konform mit den Übertragungsprotokollen T = 0 bzw. T = 1 gemäß der Norm ISO/IEC 7816-3, bietet allerdings die Chance, dass eine Realisierung ausschließlich über eine Anpassung der Software möglich ist. Wenn das Mobilfunktelefon 2 das vorgegebene Zeichen empfängt, sendet es das Kommando STATUS oder FETCH an das Sicherheitsmodul 1. 5 shows a third variant, the mobile phone 2 one side of the security module 1 to signal existing transmission request, in one 3 corresponding representation. In the third variant, the security module signals 1 the mobile phone 2 via the contact surface designated C7 5 a desired data transfer. The security module sends this message 1 during an idle state where the security module 1 on instructions of the mobile phone 2 wait, a given sign to the mobile phone 2 , The mobile phone 2 is in a receive state as long as there is no data for transmission to the security module 1 queue. This procedure does not conform to the transmission protocols T = 0 or T = 1 according to the standard ISO / IEC 7816-3, but offers the chance that a realization is only possible via an adaptation of the software. If the mobile phone 2 receives the given character, it sends the command STATUS or FETCH to the security module 1 ,

Da bei der dritten Variante das vorgegebene Zeichen über die mit C7 bezeichnete Kontaktfläche 5 übertragen wird, über die auch die Datenübertragung vom Mobilfunktelefon 2 zum Sicherheitsmodul 1 abgewickelt wird, besteht die Gefahr, dass es zu einer Kollision zwischen den vom Sicherheitsmodul 1 und den vom Mobilfunktelefon 2 gesendeten Daten kommt. Im Rahmen der Erfindung ist daher ein Mechanismus zur Erkennung einer derartigen Kollision und zur Berichtigung der dabei veränderten Daten vorgesehen. Dieser Mechanismus ist sowohl für eine Datenübertragung gemäß dem T = 1 Protokoll als auch gemäß dem T = 0 Protokoll einsetzbar, wobei allerdings jeweils einige Anpassungen an das jeweilige Protokoll vorzunehmen sind.Since in the third variant, the given character on the contact surface designated C7 5 is transmitted, via the data transmission from the mobile phone 2 to the security module 1 is handled, there is a risk that there will be a collision between the security module 1 and from the mobile phone 2 sent data comes. In the context of the invention, therefore, a mechanism for detecting such a collision and for correcting the changed data is provided. This mechanism can be used both for data transmission according to the T = 1 protocol and according to the T = 0 protocol, although in each case some adjustments to the respective protocol are to be made.

6 zeigt ein Flussdiagramm zur Veranschaulichung eines Ausführungsbeispiels für den Mechanismus zur Erkennung und Behandlung einer Datenkollision. Die Beschreibung des Mechanismus erfolgt zunächst für den Fall einer Datenübertragung gemäß dem T = 1 Protokoll. 6 shows a flowchart illustrating an embodiment of the mechanism for detecting and handling a data collision. The description of the mechanism is first made in the case of a data transmission according to the T = 1 protocol.

Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, bei dem das Sicherheitsmodul 1 ein vorgegebenes Zeichen über die mit C7 bezeichnete Kontaktfläche 5 an das Mobilfunktelefon 2 überträgt und dadurch eine gewünschte Datenübertragung signalisiert. An Schritt S1 schließt sich ein Schritt S2 an, bei dem geprüft wird, ob innerhalb eines definierten Zeitintervalls nach Übertragung des vorgegebenen Zeichens Daten beim Sicherheitsmodul 1 eingehen. Die Daten sind beim T = 1 Protokoll als Datenblöcke ausgebildet, die jeweils unter anderem eine Application Protocol Data Unit, kurz APDU, enthalten können. Falls die Prüfung des Schrittes S2 ergibt, dass innerhalb des definierten Zeitintervalls Daten eingegangen sind, besteht die Gefahr einer Kollision zwischen dem vom Sicherheitsmodul 1 gesendeten Zeichen und den beim Sicherheitsmodul 1 eingegangenen Daten und es wird als nächstes ein Schritt S3 ausgeführt. Andernfalls ist der Durchlauf des Flussdiagramms beendet.The flow of the flowchart begins with a step S1, at which the security module 1 a given character over the contact area designated C7 5 to the mobile phone 2 transmits and thereby signals a desired data transmission. Step S1 is followed by a step S2, in which it is checked whether within a defined time interval after transmission of the predetermined character data at the security module 1 received. In the case of the T = 1 protocol, the data are formed as data blocks, each of which may contain, among other things, an Application Protocol Data Unit (APDU). If the test of step S2 shows that data has been received within the defined time interval, there is a risk of a collision between that of the safety module 1 sent characters and the security module 1 entered data and it is next performed a step S3. Otherwise, the flow of the flowchart is finished.

Im Schritt S3 werden vom Sicherheitsmodul 1 die vom Mobilfunktelefon 2 gesendeten Daten empfangen. Dabei wird das Ende des übertragenen Datenblocks mit Hilfe der Character Waiting Time CWT ermittelt. Die CWT ist als die maximale Zeitspanne zwischen den Startflanken zweier aufeinander folgender Zeichen eines Datenblocks definiert. Wird die CWT überschritten, so ist davon auszugehen, dass innerhalb des Datenblocks kein weiteres Zeichen mehr folgt und damit das Ende des Datenblocks erreicht ist.In step S3, the safety module 1 the from the mobile phone 2 received data. The end of the transmitted data block is determined using the Character Waiting Time CWT. The CWT is defined as the maximum amount of time between the start edges of two consecutive characters of a data block. If the CWT is exceeded, it can be assumed that within the data block no further character follows and thus the end of the data block is reached.

Auf Schritt S3 folgt ein Schritt S4, bei dem geprüft wird, ob es durch eine Kollision zu einem Übertragungsfehler gekommen ist. Hierzu wird vom Sicherheitsmodul 1 geprüft, ob die Struktur des empfangenen Datenblocks in Ordnung ist. Weiterhin wird eine Prüfsumme des empfangenen Datenblocks ermittelt und mit einem Sollwert verglichen. Ergeben diese Prüfungen, dass eine Kollision stattgefunden hat, so wird als nächstes ein Schritt S5 ausgeführt, bei dem das Sicherheitsmodul 1 eine nochmalige Übertragung des Datenblocks beim Mobilfunktelefon 2 anfordert. Wird im Schritt S4 dagegen festgestellt, dass keine Kollision stattgefunden hat, so ist der Durchlauf des Flussdiagramms beendet. An Schritt S5 schließt sich ein Schritt S6 an, bei dem der vom Mobilfunktelefon 2 erneut gesendete Datensatz vom Sicherheitsmodul 1 empfangen wird. Mit Schritt S6 ist der Durchlauf des Flussdiagramms beendet.Step S3 is followed by step S4, in which it is checked whether a transmission error has occurred due to a collision. This is done by the security module 1 checked whether the structure of the received data block is in order. Furthermore, a checksum of the received data block is determined and compared with a desired value. If these checks indicate that a collision has taken place, then a step S5 is carried out, in which the safety module 1 a retransmission of the data block on the mobile phone 2 requests. On the other hand, if it is determined in step S4 that no collision has occurred, the flow of the flowchart is completed. At step S5, a step S6 follows, at which the mobile phone 2 resent dataset from the security module 1 Will be received. In step S6, the flow of the flowchart is finished.

Bei einer Datenübertragung gemäß dem T = 0 Protokoll ändert sich an der prinzipiellen Struktur des Flussdiagramms nichts. Allerdings erfolgt die Umsetzung der einzelnen Schritte des Flussdiagramms zum Teil auf andere Weise als für das T = 1 Protokoll beschrieben.at a data transfer according to the T = 0 protocol changes Nothing in the basic structure of the flowchart. Indeed the implementation of the individual steps of the flowchart takes place partly in a different way than for the T = 1 protocol is described.

Die Schritte S1 und S2 werden in identischer Weise ausgeführt, wie bereits für das T = 1 Protokoll beschrieben. Im Schritt S3 werden Daten empfangen, die im Gegensatz zum T = 1 Protokoll nicht als Blöcke übertragen werden, in welche die APDUs eingebettet sind. Stattdessen werden die APDUs jeweils direkt als eine Sequenz von fünf Zeichen übertragen. Dabei ist beim T = 0 Protokoll als maximale Zeitspanne zwischen aufeinander folgenden Zeichen eine Work Waiting Time WWT vorgesehen. Im Rahmen der Erfindung wird zur Ermittlung des Endes einer APDU aber jeweils nur die CWT definiert, die kürzer als die WWT ist. Dies stellt eine Erweiterung des T = 0 Protokolls dar, durch die sich für das Sicherheitsmodul 1 die Möglichkeit ergibt, die Kollisionsprüfung des Schrittes S4 nach Ablauf der CWT nach dem letzten Datenempfang und die Anforderung einer nochmaligen Datenübertragung gemäß Schritt S5 innerhalb der WWT durchzuführen.Steps S1 and S2 are carried out in an identical manner as already described for the T = 1 protocol. In step S3, data is received which, in contrast to the T = 1 protocol, is not transmitted as blocks in which the APDUs are embedded. Instead, the APDUs are each transmitted directly as a sequence of five characters. In the case of the T = 0 protocol, a work waiting time WWT is provided as the maximum time span between consecutive characters. In the context of the invention, however, in each case only the CWT, which is shorter than the WWT, is defined to determine the end of an APDU. This is an extension of the T = 0 protocol that applies to the security module 1 gives the possibility to perform the collision check of step S4 after the end of the CWT after the last data reception and the request for a repeated data transmission in step S5 within the WWT.

Im Schritt S4 wird geprüft, ob die empfangenen Daten viele Paritätsfehler aufweisen oder eine fehlerhaft ausgebildete bzw. unvollständige APDU darstellen. Falls eine dieser Voraussetzungen zutrifft, wird im Schritt S4 angenommen, dass eine Kollision vorliegt. In Schritt S5 wird vom Sicherheitsmodull ein vorgegebenes Zeichen an das Mobilfunktelefon 2 gesendet und damit eine nochmalige Übertragung der APDU vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 angefordert. Diese Anforderung stellt ebenfalls eine Erweiterung des T = 0 Protokolls dar und ermöglicht eine Berichtigung der fehlerhaft übertragenen APDU. Die nochmals übertragene APDU wird in Schritt S6 empfangen.In step S4, it is checked whether the received data has many parity errors or represents a malformed or incomplete APDU. If one of these conditions is true, it is assumed in step S4 that there is a collision. In step S5, the security module issues a predetermined character to the mobile phone 2 sent and thus a retransmission of the APDU from the mobile phone 2 to the security module 1 requested. This requirement is also an extension of the T = 0 protocol and allows for an error correction of the APDU transmitted. The retransmitted APDU is received in step S6.

In einer vierten Variante wird, wie zu der dritten Variante in 5 dargestellt, die mit C7 bezeichnete Kontaktfläche 5 benutzt, um dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren. Bei dieser vierten Variante wird davon ausgegangen, dass sowohl das Mobilfunktelefon 2 als auch das Sicherheitsmodul 1 den sogenannten "Clock Stop"-Modus unterstützen. Dieser Modus, bei dem das Sicherheitsmodul 1 in einen Standby-Modus überführt werden kann, wurde hauptsächlich eingeführt, um durch geringeren Stromverbrauch die Bereitschaftszeiten von Mobilfunktelefonen zu erhöhen. Während des Clock-Stop-Modus, bei dem keine Kommunikation stattfindet, signalisiert das Sicherheitsmodul 1 dem Mobilfunktelefon 2 eine gewünschte Datenübertragung dadurch, dass es an die mit C7 bezeichnete Kontaktfläche 5 für eine definierte Zeit einen vorbestimmten Pegel, beispielsweise Low-Pegel anlegt. Wenn das Mobilfunktelefon 1 den Low-Pegel registriert, reaktiviert es das Taktsignal und sendet beispielsweise das Kommando FETCH an das Sicherheitsmodul 1. Da nach dem Reaktivieren des Taktsignals das Mobilfunktelefon 1 während einer bestimmten Anzahl von Taktzyklen, beispielsweise 700 Taktzyklen, keine Daten senden kann, kann es nicht zu einer Datenkollision wie in der dritten Variante kommen, sofern die vom Sicherheitsmodul 1 übertragenen Daten innerhalb der entsprechenden Zahl von Taktzyklen übertragen werden können.In a fourth variant, as in the third variant in 5 represented, the contact surface designated C7 5 used to the mobile phone 2 one side of the security module 1 signal transmission request. In this fourth variant it is assumed that both the mobile phone 2 as well as the security module 1 support the so-called "clock stop" mode. This mode, where the security module 1 has been introduced to a standby mode, has been mainly introduced to increase the standby time of mobile phones through lower power consumption. During the clock-stop mode, where there is no communication, the security module signals 1 the mobile phone 2 a desired data transmission in that it to the designated C7 contact surface 5 for a defined time a predetermined level, for example, low level applies. If the mobile phone 1 If it registers the low level, it reactivates the clock signal and, for example, sends the FETCH command to the security module 1 , Since after reactivating the clock signal the mobile phone 1 during a certain number of clock cycles, for example 700 clock cycles, can not send data, it can not lead to a data collision as in the third variant come, provided by the security module 1 transmitted data can be transmitted within the appropriate number of clock cycles.

Die 7 und 8 zeigen eine weitere Variante, dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren. Das Mobilfunktelefon 2 leitet beispielsweise mit einem speziellen Kommando den Beginn eines Interrupt Modus ein, so dass vom Sicher heitsmodul zu einem beliebigen Zeitpunkt eine Antwort auf dieses Kommando gesendet werden kann, um einen Kommunikationswunsch anzuzeigen. Bei dieser Variante wird davon ausgegangen, dass das Sicherheitsmodul 1 mit einen Interrupt Modus arbeitet, bei dem am Sicherheitsmodul 1 ein Taktsignal anliegen muss, um einen Interrupt auslösen zu können. Derartige Voraussetzungen sind beispielsweise bei der Verwendung von Multimediakarten (MMC) als Sicherheitsmodul oder von Sicherheitsmodulen, die mit einem entsprechenden Protokoll oder nach einer entsprechenden Spezifikation arbeiten, gegeben, da die Signalleitungen mit der positiven Flanke des Taktsignals abgetastet werden.The 7 and 8th show another variant, the mobile phone 2 one side of the security module 1 signal transmission request. The mobile phone 2 initiates, for example, with a special command the beginning of an interrupt mode, so that the security module at any time a response to this command can be sent to indicate a communication request. In this variant it is assumed that the security module 1 works with an interrupt mode in which the safety module 1 a clock signal must be present in order to trigger an interrupt can. Such prerequisites are given, for example, when using multimedia cards (MMC) as a security module or from security modules operating with a corresponding protocol or according to a corresponding specification, since the signal lines are scanned with the positive edge of the clock signal.

Gemäß dem vorliegenden Ausführungsbeispiel wird das Mobilfunktelefon 2 um einen asynchronen Interrupt Detektor 22 erweitert. Dieser Interrupt Detektor wird im Interrupt Modus aktiviert und überwacht den Zustand der Kommandoleitung CMD, die vom Sicherheitsmodul 1 beispielsweise auf den niedrigen Pegel gesetzt wird, wenn ein Kommunikationswunsch vorliegt (Zeitpunkt I in 8). Wenn die Kommandoleitung auf den niedrigen Pegel gesetzt wird, steuert das Mobilfunktelefon 2 den Taktsignalgenerator 21 an, so dass das Taktsignal CLK eingeschaltet und an das Sicherheitsmodul 1 angelegt wird (Zeitpunkt II in 8).According to the present embodiment, the mobile phone becomes 2 an asynchronous interrupt detector 22 extended. This interrupt detector is activated in interrupt mode and monitors the state of the command line CMD, that of the security module 1 is set to the low level, for example, if a communication request is present (time I in 8th ). When the command line is set to the low level, the mobile phone controls 2 the clock signal generator 21 on, so that the clock signal CLK is turned on and sent to the security module 1 is created (time II in 8th ).

Im folgenden wird mit der ersten positiven Flanke des Taktsignals die Kommandoleitung CMD abgetastet (Zeitpunkt III in 8) und die Kommunikation wird eingeleitet, indem mit jeder weiteren positiven Flanke von CLK der Zustand der Kommandoleitung CMD abgefragt wird (Zeitpunkt VI in 8).In the following, the command line CMD is scanned with the first positive edge of the clock signal (time III in FIG 8th ) and the communication is initiated by querying the state of the command line CMD with each further positive edge of CLK (time point VI in FIG 8th ).

Um zeitliche Überschneidungen zu Beginn der Kommunikation zu vermeiden, ist es vorteilhaft, den ersten niedrigen Pegel des Taktsignals CLK nach dem Einschalten des Taktes länger als eine halbe Taktperiode zu halten. Der niedrige Signalpegel sollte insbesondere länger als die Output Set-Up Zeit des Sicherheitsmoduls 1 gehalten werden.In order to avoid temporal overlaps at the beginning of the communication, it is advantageous to keep the first low level of the clock signal CLK after the switching on of the clock longer than half a clock period. The low signal level should in particular be longer than the output set-up time of the security module 1 being held.

In der Beschreibung der Erfindung wurde ohne Beschränkung der Allgemeinheit auf ein Sicherheitsmodul in einem Telekommunikationsendgerät Bezug genommen. Die Erfindung ist ohne weiteres auf ähnliche Systeme anwendbar, bei denen ein Sicherheitsmodul mit einem elektronischen Gerät zusammenarbeitet.In The description of the invention has been presented without loss of generality a security module in a telecommunication terminal reference taken. The invention is readily applicable to similar systems, where a security module interacts with an electronic device.

Claims (17)

Sicherheitsmodul für ein Telekommunikationsgerät (2), mit einem integrierten Schaltkreis (3) zur Speicherung und/oder Verarbeitung von Daten sowie zur Übertragung von Daten auf eine diesbezügliche Anforderung des Telekommunikationsgeräts (2) hin, dadurch gekennzeichnet, dass im integrierten Schaltkreis (3) eine Funktion implementiert ist, bei deren Aktivierung das Telekommunikationsgerät (2) zur Anforderung von Daten vom Sicherheitsmodul (1) veranlasst wird.Security module for a telecommunication device ( 2 ), with an integrated circuit ( 3 ) for storing and / or processing data and for transmitting data to a request of the telecommunication device ( 2 ), characterized in that in the integrated circuit ( 3 ) a function is implemented, upon activation of which the telecommunication device ( 2 ) for requesting data from the security module ( 1 ). Sicherheitsmodul nach Anspruch 1, dadurch gekennzeichnet, dass es ein Kontaktfeld (4) mit mehreren Kontaktflächen (5) aufweist.Security module according to claim 1, characterized in that it has a contact field ( 4 ) with several contact surfaces ( 5 ) having. Sicherheitsmodul nach Anspruch 2, dadurch gekennzeichnet, dass das Kontaktfeld (4) gemäß der Norm ISO/IEC 7816 ausgebildet ist.Security module according to claim 2, characterized in that the contact field ( 4 ) is designed according to the standard ISO / IEC 7816. Sicherheitsmodul nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass bei einer Aktivierung der im integrierten Schaltkreis (3) implementierten Funktion vom integrierten Schaltkreis (3) ein Signal an eine Kontaktfläche (5) angelegt wird.Security module according to one of claims 2 or 3, characterized in that when activated in the integrated circuit ( 3 ) implemented function of the integrated circuit ( 3 ) a signal to a contact surface ( 5 ) is created. Sicherheitsmodul nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass das Kontaktfeld (4) eine Kontaktfläche (5) zum Zurücksetzen des integrierten Schaltkreises (3) in einen definierten Zustand aufweist und vom integrierten Schaltkreis (3) ein Signal an diese Kontaktfläche (5) anlegbar ist.Security module according to one of claims 2 to 4, characterized in that the contact field ( 4 ) a contact surface ( 5 ) for resetting the integrated circuit ( 3 ) in a defined state and by the integrated circuit ( 3 ) a signal to this contact surface ( 5 ) can be applied. Sicherheitsmodul nach Anspruch 5, dadurch gekennzeichnet, dass bei einer Aktivierung der im integrierten Schaltkreis (3) implementierten Funktion ein Signal an die Kontaktfläche (5) zum Zurücksetzen des integrierten Schaltkreises (3) angelegt wird.Security module according to claim 5, characterized in that when activated in the integrated circuit ( 3 ) implemented a signal to the contact surface ( 5 ) for resetting the integrated circuit ( 3 ) is created. Sicherheitsmodul nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass bei einer Aktivierung der im integrierten Schaltkreis (3) implementierten Funktion ein Signal an eine Kontaktfläche (5) angelegt wird, die nicht anderweitig genutzt wird oder für die keine standardisierte Nutzung vorgesehen ist.Security module according to one of claims 2 to 4, characterized in that when activated in the integrated circuit ( 3 ) implemented a signal to a contact surface ( 5 ), which is not otherwise used or for which no standardized use is intended. Sicherheitsmodul nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass bei einer Aktivierung der im integrierten Schaltkreis (3) implementierten Funktion ein Signal über eine Datenverbindung des integrierten Schaltkreises (3) gesendet wird.Security module according to one of claims 1 to 4, characterized in that when activated in the integrated circuit ( 3 ) implemented a signal via a data connection of the integrated circuit ( 3 ) is sent. Sicherheitsmodul nach Anspruch 8, dadurch gekennzeichnet, dass vom integrierten Schaltkreis (3) nach dem Senden des Signals geprüft wird, ob durch das Senden des Signals eine Datenübertragung zum integrierten Schaltkreis (3) beeinflusst wurde.Security module according to claim 8, characterized in that the integrated circuit ( 3 ) is checked after sending the signal, whether by the transmission of the signal a data transfer to the integrated circuit ( 3 ) was influenced. Sicherheitsmodul nach Anspruch 9, dadurch gekennzeichnet, dass die Prüfung nur dann erfolgt, wenn innerhalb einer vorgegebenen Zeitspanne nach dem Senden des Signals vom integrierten Schaltkreis (3) Daten empfangen werden.Safety module according to claim 9, characterized in that the test takes place only if, within a predetermined period of time after the transmission of the signal from the integrated circuit ( 3 ) Data is received. Sicherheitsmodul nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass vom integrierten Schaltkreis (3) wenigstens eine partielle Wiederholung der Datenübertragung angefordert wird, wenn eine Beeinflussung der Datenübertragung festgestellt wird.Security module according to one of claims 9 or 10, characterized in that the integrated circuit ( 3 ) at least a partial repetition of the data transmission is requested if an influence on the data transmission is detected. Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die im integrierten Schaltkreis (3) implementierten Funktion zu einem beliebigen Zeitpunkt aktivierbar ist.Security module according to one of the preceding claims, characterized in that in the integrated circuit ( 3 ) implemented function can be activated at any time. Sicherheitsmodul nach Anspruch 8, dadurch gekennzeichnet, dass der integrierte Schaltkreis (3) des Sicherheitsmoduls (1) und das Telekommunikationsgerät (2) für eine Betriebsart ausgelegt sind, in der eine Kommunikation für einen bestimmten Zeitraum nicht stattfindet und von dem integrierten Schaltkreis (3) das Signal während dieser Betriebsart aussendbar ist.Security module according to claim 8, characterized in that the integrated circuit ( 3 ) of the security module ( 1 ) and the telecommunication device ( 2 ) are designed for an operating mode in which communication does not take place for a certain period of time and by the integrated circuit ( 3 ) the signal can be transmitted during this mode. Sicherheitsmodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als eine Chipkarte ausgebildet ist.Security module according to one of the preceding claims, characterized characterized in that it is designed as a chip card. System mit einem Sicherheitsmodul (1), das einen integrierten Schaltkreis (3) zur Speicherung und/oder Verarbeitung von Daten aufweist und einem Telekommunikationsgerät (2), wobei eine Datenübertragung zwischen dem Sicherheitsmodul (1) und dem Telekommunikationsgerät (2) durchführbar ist, bei der das Telekommunikationsgerät (2) vom Sicherheitsmodul (1) Daten anfordert und das Sicherheitsmodul (1) daraufhin Daten an das Telekommunikationsgerät (2) überträgt, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) gemäß einem der vorhergehenden Ansprüche ausgebildet ist.System with a security module ( 1 ), which has an integrated circuit ( 3 ) for storing and / or processing data and a telecommunication device ( 2 ), whereby a data transmission between the security module ( 1 ) and the telecommunication device ( 2 ) is feasible, in which the telecommunication device ( 2 ) from the security module ( 1 ) Requests data and the security module ( 1 ) data to the telecommunication device ( 2 ) transmits, characterized in that the security module ( 1 ) is formed according to one of the preceding claims. System nach Anspruch 15, dadurch gekennzeichnet, dass das Telekommunikationsendgerät (2) einen Interrupt Detektor (22) zur Überwachung des Zustands einer Kommandoleitung (CMD), die das Sicherheitsmodul (1) mit dem Telekommunikationsendgerät (2) verbindet, enthält und der Interrupt Detektor (22) ausgelegt ist, um bei einem vorgegebenen Sig nalpegel der Kommandoleitung (CMD) einen Taktsignalgenerator (21) zur Ausgabe eines Taktsignals zu veranlassen.System according to claim 15, characterized in that the telecommunication terminal ( 2 ) an interrupt detector ( 22 ) for monitoring the state of a command line (CMD), the security module ( 1 ) with the telecommunication terminal ( 2 ), contains and the interrupt detector ( 22 ) is designed in order at a given signal level of the command line (CMD) a clock signal generator ( 21 ) to issue a clock signal. System nach Anspruch 18, dadurch gekennzeichnet, dass der Taktsignalgenerator ausgelegt ist, den ersten Pegel des Taktsignals nach dem Einschalten des Taktes länger als eine halbe Taktperiode zu halten. 18. Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul (1) und einem Telekommunikationsgerät (2), wobei das Sicherheitsmodul (1) auf eine diesbezügliche Anforderung des Telekommunikationsgeräts (2) hin Daten an das Telekommunikationsgerät (2) überträgt, dadurch gekennzeichnet, dass das Telekommunikationsgerät (2) vom Sicherheitsmodul (1) zur Anforderung der Daten veranlasst wird.A system according to claim 18, characterized in that the clock signal generator is adapted to hold the first level of the clock signal after switching on the clock longer than half a clock period. 18. Method for data transmission between a security module ( 1 ) and a telecommunication device ( 2 ), whereby the security module ( 1 ) to a request of the telecommunication device ( 2 ) data to the telecommunication device ( 2 ) transmits, characterized in that the telecommunication device ( 2 ) from the security module ( 1 ) to request the data.
DE102006000611A 2005-01-03 2006-01-02 Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data Ceased DE102006000611A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006000611A DE102006000611A1 (en) 2005-01-03 2006-01-02 Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005000624.8 2005-01-03
DE102005000624 2005-01-03
DE102006000611A DE102006000611A1 (en) 2005-01-03 2006-01-02 Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data

Publications (1)

Publication Number Publication Date
DE102006000611A1 true DE102006000611A1 (en) 2006-07-20

Family

ID=36643216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006000611A Ceased DE102006000611A1 (en) 2005-01-03 2006-01-02 Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data

Country Status (1)

Country Link
DE (1) DE102006000611A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008009040A1 (en) 2008-02-14 2009-08-20 Trw Automotive Gmbh Belt retractor for safety seat belt, has belt reel and pre-load device with driving motor, which drives belt reel in direction of rolling-up of safety seat belt

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008009040A1 (en) 2008-02-14 2009-08-20 Trw Automotive Gmbh Belt retractor for safety seat belt, has belt reel and pre-load device with driving motor, which drives belt reel in direction of rolling-up of safety seat belt

Similar Documents

Publication Publication Date Title
DE102004043408B4 (en) Chip card and associated data processing method
EP2021905B1 (en) Simultaneous interface use
EP2092458B1 (en) Portable data carrier
AT504581B1 (en) METHOD AND SYSTEM FOR READING DATA FROM A MEMORY OF A REMOTE DEVICE THROUGH A SERVER
DE102006000611A1 (en) Safety module e.g. smart card, for e.g. mobile cellular phone, has integrated circuit storing and/or converting data, where function is implemented in circuit, with which telecommunication device is activated to requirement of data
DE102005041895B4 (en) Control device and method for controlling a shutdown of a controller
EP1610218B1 (en) Portable data carrier, system with said data carrier and method of operating said data carrier
DE10336568B4 (en) Operating system for a portable data carrier
DE10330037B3 (en) Adapter card for operation of data processor memory module in different test modes via memory device of adapter card holding test mode data and data bus selectively coupled to memory module interface
DE10120381A1 (en) Remote diagnosis unit for consumer electronics has bus to server interface reduces service visit cost
EP1725972B1 (en) System comprising a mobile data support and a terminal
DE102007035808B3 (en) Communication interface activating circuit arrangement for smart card, has frequency comparator for producing comparison result of frequency, where arrangement divides frequency and activates communication interface based on result
EP2018623B1 (en) Portable data carrier and system comprising an end device and a portable data carrier
WO2001023969A1 (en) Method and device for function selection of a control unit
DE69921246T2 (en) Apparatus and method for remote control
WO2020224802A1 (en) Method for assigning a terminal to a type class, and security element
DE19736692A1 (en) Called station selecting method e.g. for telephone subscribers paying by cash-card
EP2215884B1 (en) Method for reading the applications implemented on a chip card
DE10311123A1 (en) Method for handling portable data carrier usable as electronic entry card, involves first interface with first data protocol for public network and second interface with second data protocol for testing purposes
EP2461253B1 (en) Micro-process module, in particular chip card microprocessor module
EP1724709B1 (en) Method for operating a portable data carrier
DE19648912A1 (en) Data exchange between smart card and electrical system
EP2650788A1 (en) Network-based chip card test
WO2018162117A1 (en) Card device having applets and transfer of apdus to applets
EP3308283A1 (en) Method for controlling units having an easily identifiable data frame

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R012 Request for examination validly filed

Effective date: 20120919

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final