Die
Erfindung betrifft ein Sicherheitsmodul für ein Telekommunikationsgerät. Weiterhin
betrifft die Erfindung ein Telekommunikationsgerät mit einem derartigen Sicherheitsmodul
und ein Verfahren zur Datenübertragung
zwischen einem Sicherheitsmodul und einem Telekommunikationsgerät.The
The invention relates to a security module for a telecommunications device. Farther
The invention relates to a telecommunication device with such a security module
and a method for data transmission
between a security module and a telecommunication device.
Für den Betrieb
eines Telekommunikationsgeräts,
beispielsweise eines Mobilfunktelefons, ist in der Regel ein Sicherheitsmodul
erforderlich, das als eine Chipkarte ausgebildet sein kann und in
das Mobilfunktelefon eingesteckt ist. Auf dem Sicherheitsmodul sind
geheime Identifikationsdaten gespeichert, mit deren Hilfe der Nachweis
zur Berechtigung der Nutzung eines Mobilfunknetzes erbracht werden kann.
Weiterhin können
die Identifikationsdaten für die
Abrechnung der geführten
Telefongespräche oder
sonstiger kostenpflichtiger Dienste verwendet werden. Das Sicherheitsmodul
kann weiterhin für
die Speicherung von Kurznachrichten und von Telefonbucheinträgen herangezogen
werden. Außerdem können im
Sicherheitsmodul Anwendungen implementiert sein.For the business
a telecommunications device,
For example, a mobile phone, is usually a security module
required, which may be formed as a smart card and in
the mobile phone is plugged in. On the security module are
stored secret identification data, with the help of which proof
to authorize the use of a mobile network can be provided.
Furthermore you can
the identification data for the
Billing of the guided
Phone calls or
other paid services are used. The security module
can continue for
storing short messages and phonebook entries
become. In addition, in the
Security module applications to be implemented.
Um
die Daten und Programme des Sicherheitsmoduls nutzen zu können, ist
eine Datenübertragung
vom Sicherheitsmodul zum Mobilfunktelefon erforderlich. Diese Datenübertragung
vom Sicherheitsmodul zum Mobilfunktelefon findet ausschließlich auf
Aufforderung des Mobilfunktelefons statt. Das Sicherheitsmodul kann
aus eigenem Antrieb keine Daten an das Mobilfunktelefon übertragen,
sondern lediglich dem Mobilfunktelefon antworten. Dies stellt keine
Einschränkung
dar, solange der Bedarf für
eine Datenübertragung
nur seitens des Mobilfunktelefons besteht. Wenn allerdings der Bedarf
für eine
Datenübertragung
seitens des Sicherheitsmoduls besteht, kann dieser mit der beschriebenen
Vorgehensweise nicht befriedigt werden. Ein solcher Bedarf kann
beispielsweise dann bestehen, wenn im Sicherheitsmodul zusätzlich eine
kontaktlose Chipkarte integriert ist. Dann kann beispielswei se die
Situation auftreten, dass ein Benutzer zur Bestätigung einer Zahlung mittels
der Tastatur des Mobilfunktelefons aufgefordert wird.Around
is to use the data and programs of the security module is
a data transfer
from the security module to the mobile phone. This data transfer
from the security module to the mobile phone finds only on
Request the mobile phone instead. The security module can
do not transfer data to the mobile phone of their own accord,
but only answer the mobile phone. This does not matter
restriction
as long as the need for
a data transfer
only on the part of the mobile phone. If, however, the need
for one
data transfer
part of the security module, this can with the described
Procedure can not be satisfied. Such a need can
For example, then, if in the security module additionally a
contactless chip card is integrated. Then, for example, the se
Situation occur that a user confirming a payment by means of
the keyboard of the mobile phone is prompted.
In
diesem Zusammenhang ist es bereits bekannt, in regelmäßigen Zeitabständen seitens
des Mobilfunktelefons eine Anfrage an das Sicherheitsmodul zu richten,
ob eine Datenübertragung
gewünscht
wird. Auf diese Weise kann trotz der Steuerung durch das Mobilfunktelefon
eine Nachricht vom Sicherheitsmodul abgesetzt werden. Wenn seitens des
Sicherheitsmoduls keine langen Wartezeiten bis zur nächsten Möglichkeit
einer Datenübertragung
in Kauf genommen werden sollen, ist es erforderlich, die Zeitabstände zwischen
aufeinander folgenden Nachfragen des Mobilfunktelefons sehr kurz
zu wählen.
Allerdings ist der Stromverbrauch des Mobilfunktelefons einschließlich des
Sicherheitsmoduls umso höher,
je kürzer
die Zeitabstände
sind. Eine zeitnahe Datenübertragung
vom Sicherheitsmodul zum Mobilfunktelefon führt somit beim Mobilfunktelefon
zu einer vergleichsweise kurzen Betriebszeit pro Akkuladung.In
In this context, it is already known, at regular intervals on the part
to make a request to the security module of the mobile phone,
whether a data transfer
required
becomes. In this way, despite the control by the mobile phone
a message is issued from the security module. If on the part of the
Security module no long waiting times until the next opportunity
a data transfer
in order to be accepted, it is necessary to set the time intervals between
successive inquiries of the mobile phone very short
to choose.
However, the power consumption of the mobile phone including the
Security module higher,
the shorter
the time intervals
are. A timely data transfer
from the security module to the mobile phone thus leads to the mobile phone
for a comparatively short operating time per battery charge.
Der
Erfindung liegt die Aufgabe zugrunde, eine möglichst zeitnahe Datenübertragung
von einem Sicherheitsmodul zu einem Telekommunikationsgerät zu ermöglichen.Of the
Invention is based on the object, a timely data transmission as possible
from a security module to a telecommunication device.
Diese
Aufgabe wird durch die Merkmalskombination des Anspruchs 1 gelöst.These
Task is solved by the combination of features of claim 1.
Das
erfindungsgemäße Sicherheitsmodul
für ein
Telekommunikationsgerät
weist einen integrierten Schaltkreis zur Speicherung und/oder Verarbeitung von
Daten sowie zur Übertragung
von Daten auf eine diesbezügliche
Anforderung des Telekommunikationsgeräts hin auf. Die Besonderheit
des erfindungsgemäßen Sicherheitsmoduls
besteht darin, dass im integrierten Schalt kreis eine Funktion implementiert ist,
bei deren Aktivierung das Telekommunikationsgerät zur Anforderung von Daten
vom Sicherheitsmodul veranlasst wird.The
inventive security module
for a
telecommunications equipment
has an integrated circuit for storing and / or processing of
Data as well as for transmission
data on a related matter
Requirement of the telecommunication device towards. The peculiarity
the security module according to the invention
is that a function is implemented in the integrated circuit,
when activated, the telecommunication device requests data
caused by the security module.
Die
Erfindung hat den Vorteil, dass dem Sicherheitsmodul die Möglichkeit
eröffnet
wird, von sich aus eine Datenübertragung
zum Telekommunikationsgerät
zu veranlassen. Dabei ist es besonders vorteilhaft, dass keine Abhängigkeit
von einer regelmäßig wiederkehrenden
Anfrage des Telekommunikationsgeräts besteht und dadurch eine
sehr zeitnahe Datenübertragung
mit einer minimalen Auswirkung auf den Stromverbrauch des Telekommunikationsgeräts möglich ist.The
Invention has the advantage that the security module the possibility
open
becomes, by itself, a data transfer
to the telecommunication device
to induce. It is particularly advantageous that no dependence
from a regularly recurring
Inquiry of the telecommunication device exists and thereby a
very timely data transfer
with a minimal effect on the power consumption of the telecommunication device is possible.
Das
Sicherheitsmodul weist vorzugsweise ein Kontaktfeld mit mehreren
Kontaktflächen
auf. Insbesondere ist das Kontaktfeld gemäß der Norm ISO/IEC 7816 ausgebildet.
Bei einer Aktivierung der im integrierten Schaltkreis implementierten
Funktion kann vom integrierten Schaltkreis ein Signal an eine Kontaktfläche angelegt
werden und dadurch auf sehr einfache Weise die Anforderung von Daten
veranlasst werden.The
Security module preferably has a contact pad with several
contact surfaces
on. In particular, the contact pad is designed in accordance with the ISO / IEC 7816 standard.
Upon activation of the implemented in the integrated circuit
Function can be applied by the integrated circuit a signal to a contact surface
and thereby very easily requesting data
be initiated.
Ein
Ausführungsbeispiel
des Sicherheitsmoduls zeichnet sich dadurch aus, dass das Kontaktfeld eine
Kontaktfläche
zum Zurücksetzen
des integrierten Schaltkreises in einen definierten Zustand aufweist
und vom integrierten Schaltkreis ein Signal an diese Kontaktfläche anlegbar
ist. Diese Ansteuermöglichkeit
kann im Rahmen der Erfindung dafür
verwendet werden, dass bei einer Aktivierung der im integrierten
Schaltkreis implementierten Funktion ein Signal an die Kontaktfläche zum
Zurücksetzen
des integrierten Schaltkreises angelegt und dadurch die Anforderung
von Daten veranlasst wird.An embodiment of the security module is characterized in that the contact pad has a contact surface for resetting the integrated circuit in a defined state and the integrated circuit a signal to this contact surface can be applied. In the context of the invention, this drive possibility can be used for activating the function implemented in the integrated circuit Signal is applied to the pad for resetting the integrated circuit, thereby causing the request of data.
Bei
einem weiteren Ausführungsbeispiel
des Sicherheitsmoduls wird bei einer Aktivierung der im integrierten
Schaltkreis implementierten Funktion ein Signal an eine Kontaktfläche angelegt,
die nicht anderweitig genutzt wird oder für die keine standardisierte
Nutzung vorgesehen ist.at
a further embodiment
of the security module is integrated in an activation
Circuit implemented function a signal applied to a contact surface,
which is not otherwise used or for which no standardized
Usage is provided.
Alternativ
dazu kann das Sicherheitsmodul so ausgebildet sein, dass bei einer
Aktivierung der im integrierten Schaltkreis implementierten Funktion
ein Signal über
eine Datenverbindung des integrierten Schaltkreises gesendet wird.
Dies hat den Vorteil, dass ausgehend von bekannten Sicherheitsmodulen lediglich
eine Änderung
der Software erforderlich ist. Bei diesem Ausführungsbeispiel kann weiter
vorgesehen sein, dass vom integrierten Schaltkreis nach dem Senden
des Signals geprüft
wird, ob durch das Senden des Signals eine Datenübertragung zum integrierten
Schaltkreis beeinflusst wurde. Da es nur dann zu einer Beeinflussung
kommen kann, wenn das Senden des Signals und die Datenübertragung dicht
aufeinander folgen, wird die Prüfung
vorzugsweise nur dann durchgeführt,
wenn innerhalb einer vorgegebenen Zeitspanne nach dem Senden des
Signals vom integrierten Schaltkreis Daten empfangen werden. Vom
integrierten Schaltkreis kann wenigstens eine partielle Wiederholung
der Datenübertragung
angefordert werden, wenn eine Beeinflussung der Datenübertragung
festgestellt wird. Auf diese Weise können entstandene Übertragungsfehler
behoben werden.alternative
For this purpose, the security module can be designed so that at a
Activation of the function implemented in the integrated circuit
a signal over
a data connection of the integrated circuit is sent.
This has the advantage that, starting from known security modules only
a change
the software is required. In this embodiment may continue
be provided that the integrated circuit after sending
the signal tested
whether a data transfer to the integrated by sending the signal
Circuit was influenced. Because it is only an influence
can come when sending the signal and data transmission tight
successive, the exam will be
preferably only then performed
if within a given period of time after sending the
Signals from the integrated circuit data are received. from
integrated circuit can at least a partial repetition
the data transmission
be requested if influencing the data transfer
is detected. In this way, incurred transmission errors
be resolved.
Besonders
vorteilhaft ist es, wenn die im integrierten Schaltkreis implementierte
Funktion zu einem beliebigen Zeitpunkt aktivierbar ist. Dadurch
besteht die Möglichkeit,
das Sicherheitsmodul, das bevorzugt als eine Chipkarte ausgebildet
ist, sehr universell einzusetzen.Especially
It is advantageous if implemented in the integrated circuit
Function can be activated at any time. Thereby
it is possible,
the security module, which is preferably designed as a smart card
is to use very universal.
Das
erfindungsgemäße System
weist neben einem erfindungsgemäß ausgebildeten
Sicherheitsmodul ein Telekommunikationsgerät auf. Beim erfin dungsgemäßen System
ist eine Datenübertragung zwischen
dem Sicherheitsmodul und dem Telekommunikationsgerät durchführbar, bei
der das Telekommunikationsgerät
vom Sicherheitsmodul Daten anfordert und das Sicherheitsmodul daraufhin
Daten an das Telekommunikationsgerät überträgt.The
inventive system
has in addition to an inventively designed
Security module on a telecommunications device. When inventions to the invention system
is a data transfer between
the security module and the telecommunication device feasible, at
the telecommunication device
The security module requests data and the security module then requests
Transfer data to the telecommunication device.
Das
erfindungsgemäße System
weist in vorteilhafter Weise einen Interrupt Detektor zur Überwachung
des Zustands einer Kommandoleitung, die das Sicherheitsmodul mit
dem Telekommunikationsendgerät
verbindet, auf und der Interrupt Detektor ist ausgelegt, um bei
einem vorgegebenen Signalpegel der Kommandoleitung einen Taktsignalgenerator
zur Ausgabe eines Taktsignals zu veranlassen. Mit dieser vorteilhaften
Ausgestaltung der Erfindung ist es möglich, auch Sicherheitsmodulen
zu gestatten, eine Kommunikation zu beginnen, die, beispielsweise
aus Gründen
der Normung, einen permanenten Takt benötigen ohne auf eine Energieeinsparung
durch Abschalten des Taktes in Ruhezuständen verzichten zu müssen.The
inventive system
Advantageously, an interrupt detector for monitoring
the state of a command line, the security module with
the telecommunication terminal
connects to, and the interrupt detector is designed to work
a predetermined signal level of the command line a clock signal generator
to issue a clock signal. With this advantageous
Embodiment of the invention, it is possible, including security modules
to allow a communication to begin, for example
for reasons
of standardization, needing a permanent tact without resorting to energy conservation
to have to do without switching off the clock in idle states.
Beim
erfindungsgemäßen Verfahren
zur Datenübertragung
zwischen einem Sicherheitsmodul und einem Telekommunikationsgerät überträgt das Sicherheitsmodul
auf eine diesbezügliche
Anforderung des Telekommunikationsgeräts hin Daten an das Telekommunikationsgerät. Das erfindungsgemäße Verfahren
zeichnet sich dadurch aus, dass das Telekommunikationsgerät vom Sicherheitsmodul
zur Anforderung der Daten veranlasst wird.At the
inventive method
for data transmission
between a security module and a telecommunication device transmits the security module
on a related matter
Requirement of the telecommunication device towards data to the telecommunication device. The inventive method
is characterized by the fact that the telecommunication device from the security module
to request the data.
Die
Erfindung wird nachstehend anhand der in der Zeichnung dargestellten
Ausführungsbeispiele erläutert.The
Invention will be described below with reference to the drawing
Embodiments explained.
Es
zeigen:It
demonstrate:
1 eine
vereinfachte Blockdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems, 1 a simplified block diagram of an embodiment of the system according to the invention,
2 eine
schematische Darstellung des Kontaktfeldes des Sicherheitsmoduls,
in die auch die für
die einzelnen Kontaktflächen
vorgesehenen Signale eingezeichnet sind, 2 a schematic representation of the contact field of the security module, in which the signals provided for the individual contact surfaces are located,
3 eine
erste Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls
bestehenden Übertragungswunsch
zu signalisieren, 3 a first variant, to signal to the mobile telephone a part of the security module existing transmission request,
4 eine
zweite Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls
bestehenden Übertragungswunsch
zu signalisieren, in einer 3 entsprechenden
Darstellung, 4 a second variant, the mobile phone a signal from the side of the security module transmission request, in one 3 appropriate representation,
5 eine
dritte Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls
bestehenden Übertragungswunsch
zu signalisieren, in einer 3 entsprechenden
Darstellung und 5 a third variant, the mobile phone to signal a part of the security module existing transmission request, in one 3 corresponding representation and
6 ein
Flussdiagramm zur Veranschaulichung eines Ausführungsbeispiels für den Mechanismus
zur Erkennung und Behandlung einer Datenkollision. 6 a flowchart illustrating an embodiment of the mechanism for detecting and handling a data collision.
7 eine
vierte Variante, dem Mobilfunktelefon einen seitens des Sicherheitsmoduls
bestehenden Übertragungswunsch
zu signalisieren, und 7 a fourth variant, the mobile phone a signaling on the part of the security module transmission request, and
8 ein
Zeitdiagramm zu 7 8th a timing diagram too 7
1 zeigt
eine vereinfachte Blockdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems.
Das erfindungsgemäße System
besteht aus einem Sicherheitsmodul 1 und einem Mobilfunktelefon 2.
Das Sicherheitsmodul 1 ist als eine Chipkarte ausgebildet
und weist einen integrierten Schaltkreis 3 auf, der mit
einem Kontaktfeld 4 verbunden ist, das aus mehreren Kontaktflächen 5 besteht. Das
Kontaktfeld 4 ist gemäß der Norm
ISO/IEC 7816-2 ausgebildet, wobei die einzelnen Kontaktflächen 5 fortlaufend
mit Bezeichnungen C1 bis C8 versehen sind. Der besseren Übersicht
wegen sind die Kontaktflächen 5 in 1 abweichend
von ihrer normgerechten Anordnung in einer Reihe dargestellt. Die
gemäß der Norm
vorgesehene Anordnung der Kontaktflächen 5 ist in 2 dargestellt.
Anhand von 2 wird auch die Belegung der
einzelnen Kontaktflächen 5 näher erläutert. 1 shows a simplified block diagram of an embodiment of the system according to the invention. The system according to the invention consists of a security module 1 and a mobile phone 2 , The security module 1 is designed as a chip card and has an integrated circuit 3 on that with a contact field 4 connected, which consists of several contact surfaces 5 consists. The contact field 4 is designed in accordance with standard ISO / IEC 7816-2, with the individual contact surfaces 5 are continuously provided with designations C1 to C8. For a better overview because of the contact surfaces 5 in 1 deviating from their standard arrangement in a row. The intended according to the standard arrangement of the contact surfaces 5 is in 2 shown. Based on 2 is also the assignment of the individual contact surfaces 5 explained in more detail.
Zusätzlich zu
den dargestellten Komponenten kann das Sicherheitsmodul 1 noch
weitere Komponenten aufweisen. Insbesondere kann das Sicherheitsmodul 1 zusätzlich als
eine kontaktlose Chipkarte ausgebildet sein, mit der beispielsweise
Transaktionen des bargeldlosen Zahlungsverkehrs durchgeführt werden
können.In addition to the components shown, the safety module 1 still have other components. In particular, the security module 1 additionally be designed as a contactless smart card, with the example of transactions of cashless payment transactions can be performed.
Das
Mobilfunktelefon 2 weist eine Kontaktiereinheit 6 zur
berührenden
Kontaktierung des Kontaktfeldes 4 des Sicherheitsmoduls 1 auf.
Die Kontaktiereinheit 6 ist mit einer Steuerelektronik 7 verbunden,
die beispielsweise als ein Mikroprozessor ausgebildet sein kann.
An die Steuerelektronik 7 sind weiterhin eine Tastatur 8 zur
Eingabe von Daten durch einen Benutzer und ein Bildschirm 9 zur
Anzeige von Informationen angeschlossen. Außerdem verfügt das Mobilfunktelefon 2 noch über eine
Vielzahl weiterer Komponenten, auf die bei der Erläuterung der
Erfindung nicht eingegangen wird und die deshalb nicht figürlich dargestellt
sind.The mobile phone 2 has a contacting unit 6 for contacting the contact field 4 of the security module 1 on. The contact unit 6 is with a control electronics 7 connected, which may be formed for example as a microprocessor. To the control electronics 7 are still a keyboard 8th for entering data by a user and a screen 9 connected to display information. In addition, the mobile phone 2 nor a variety of other components that will not be discussed in the explanation of the invention and therefore are not shown figuratively.
2 zeigt
eine schematische Darstellung des Kontaktfeldes 4 des Sicherheitsmoduls 1,
in die auch die für
die einzelnen Kontaktflächen 5 vorgesehe nen
Signale eingezeichnet sind. Das Kontaktfeld 4 weist acht
Kontaktflächen 5 auf,
die gemäß der Norm ISO/IEC
7816-2 in zwei Viererreihen nebeneinander angeordnet sind. Die Belegung
der Kontaktflächen 5 ist
ebenfalls durch die Norm ISO/IEC 7816-2 vorgegeben. So liegt an
der mit C1 bezeichneten Kontaktfläche 5 eine Betriebsspannung
Vcc an. Die Kontaktfläche 5 mit
der Bezeichnung C2 ist für
ein Reset-Signal RST zum Zurücksetzen
des integrierten Schaltkreises 3 in einen definierten Zustand
vorgesehen. Ein Taktsignal CLK liegt an der mit C3 bezeichneten Kontaktfläche 5 an.
Die mit C4 und C8 bezeichneten Kontaktflächen 5 sind für eine zukünftige Verwendung
vorgesehen und nicht zwingend erforderlich. Die daran anliegenden
Signale AUX1 und AUX2 sind derzeit noch nicht näher definiert. Die mit C5 bezeichnete
Kontaktfläche 5 dient
als Massekontakt GND. Die mit C6 bezeichnete Kontaktfläche 5 ist
für das Anlegen
einer Programmierspannung Vpp vorgesehen. Über die mit C7 bezeichnete
Kontaktfläche 5 wird
eine serielle Datenübertragung
mittels eines Datensignals I/O abgewickelt. 2 shows a schematic representation of the contact field 4 of the security module 1 , in which also for the individual contact surfaces 5 vorschesehe NEN signals are located. The contact field 4 has eight contact surfaces 5 which are arranged side by side according to ISO / IEC 7816-2 in two rows of four. The assignment of the contact surfaces 5 is also specified by the ISO / IEC 7816-2 standard. So lies at the designated C1 contact surface 5 an operating voltage Vcc. The contact surface 5 labeled C2 is for a reset signal RST for resetting the integrated circuit 3 provided in a defined state. A clock signal CLK is located at the contact surface labeled C3 5 at. The contact surfaces designated C4 and C8 5 are intended for future use and not mandatory. The adjacent signals AUX1 and AUX2 are currently not defined. The contact surface designated C5 5 serves as ground contact GND. The contact surface designated C6 5 is intended for applying a programming voltage Vpp. About the contact area designated C7 5 a serial data transmission is handled by means of a data signal I / O.
Das
Sicherheitsmodul 1 ist vorzugsweise innerhalb des Mobilfunktelefons 2 angeordnet,
wobei das Kontaktfeld 4 permanent von der Kontaktiereinheit 6 kontaktiert
ist. Mit dem Einschalten des Mobilfunktelefons 2 werden
dem Sicherheitsmodul 1 die Betriebsspannung Vcc und das
Taktsignal CLK zugeführt
und das Sicherheitsmodul 1 dadurch in Betrieb genommen.
Nachdem eine Anschaltsequenz zwischen dem Mobilfunktelefon 2 und
dem Sicherheitsmodul 1 durchgeführt wurde, können über die
mit C7 bezeichnete Kontaktfläche 5 Daten
vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 übertragen
werden. Eine solche Datenübertragung
findet beispielsweise beim Anmelden des Mobilfunktelefons 2 in
einem Mobilfunknetz statt. Bei der Anmeldung werden vom Mobilfunktelefon 2 Befehle
an das Sicherheitsmodull übertragen.
Das Sicherheitsmodul 1 führt die Befehle aus und überträgt die jeweils
ermittelten Antworten an das Mobilfunktelefon 2. Ohne eine diesbezügliche Anforderung
des Mobilfunktelefons 2 überträgt das Sicherheitsmodul 1 keine
Daten an das Mobilfunktelefon 2. Eine Ausnahme stellen
lediglich die im Rahmen der Erfindung vorgesehenen Signale bzw.
Zeichen dar, auf die im Folgenden noch näher eingegangen wird.The security module 1 is preferably within the mobile phone 2 arranged, with the contact field 4 permanently from the contacting unit 6 is contacted. By switching on the mobile phone 2 become the security module 1 the operating voltage Vcc and the clock signal CLK supplied and the security module 1 thereby put into operation. After a power-on sequence between the mobile phone 2 and the security module 1 can be performed via the contact surface designated C7 5 Data from the mobile phone 2 to the security module 1 be transmitted. Such data transfer takes place, for example, when the mobile telephone is registered 2 in a mobile network. When registering are from the mobile phone 2 Transfer commands to the security module. The security module 1 Executes the commands and transmits the respective answers to the mobile phone 2 , Without a request in this regard of the mobile phone 2 transmits the security module 1 no data to the mobile phone 2 , An exception are only provided in the context of the invention signals or characters, which will be discussed in more detail below.
Im
Sicherheitsmodul können
auch Anwendungen implementiert sein, bei deren Ausführung seitens
des Sicherheitsmoduls 1 der Bedarf entsteht, eine Datenübertragung
zum Mobilfunktelefon 2 durchzuführen. Beispielsweise kann im
Rahmen einer Transaktion des bargeldlosen Zahlungsverkehrs vorgesehen
sein, den Benutzer durch eine entsprechende Anzeige am Bildschirm 9 des
Mobilfunktelefons 2 zu einer Bestätigung der Transaktion aufzufordern.
Um einen daraus oder aus einer sonstigen Anwendung resultierenden
Bedarf für
eine Datenübertragung
vom Sicherheitsmodul 1 zum Mobilfunktelefon 2 effizient
befriedigen zu können,
besteht im Rahmen der Erfindung die Möglichkeit, zu einem vom Sicherheitsmodul 1 gewählten Zeitpunkt
Daten vom Sicherheitsmodul 1 an das Mobilfunktelefon 2 zu übertragen.
Hierzu ist im integrierten Schaltkreis 3 des Sicherheitsmoduls 1 eine
Funktion implementiert, bei deren Aktivierung das Sicherheitsmodul 1 dem
Mobilfunktelefon 2 signalisiert, dass Daten an das Mobilfunktelefon 2 übertragen
werden sollen. Das Mobilfunktelefon 2 sendet daraufhin
ein Kommando FETCH über
die mit C7 bezeichnete Kontaktfläche 5 an
das Sicherheitsmodul 1 und holt damit die zu übertragenden
Daten ab. Alternativ dazu kann vorgesehen sein, dass das Mobilfunktelefon 2 zunächst ein beliebiges
Kommando (z.B. STATUS) an das Sicherheitsmodul 1 sendet,
um festzustellen, ob Daten vom Sicherheitsmodul 1 an das
Mobilfunktelefon 2 übertragen
werden sollen. Bei einer positiven Antwort des Sicherheitsmoduls 1 folgt
dann das Kommando FETCH. Analog zum Kommando FETCH wird auch das
Kommando STATUS über
die mit C7 bezeichnete Kontaktfläche 5 übertragen.Applications may also be implemented in the security module when executed by the security module 1 the need arises, a data transfer to the mobile phone 2 perform. For example, as part of a transaction of cashless payment transactions, the user can be provided by a corresponding display on the screen 9 of the mobile phone 2 to request confirmation of the transaction. For a need for data transfer from the security module resulting from this or any other application 1 to the mobile phone 2 To be able to satisfy efficiently, within the scope of the invention is the possibility to one of the security module 1 selected time data from the security module 1 to the mobile phone 2 transferred to. This is in the integrated circuit 3 of the security module 1 implements a feature that activates the security module 1 the mobile phone 2 signals that data to the mobile phone 2 to be transferred. The mobile phone 2 then sends a command FETCH via the contact area designated C7 5 to the security module 1 and retrieves the data to be transferred. Alternatively, it may be provided that the mobile phone 2 first any command (eg STATUS) to the safe integrated module 1 sends to see if data from the security module 1 to the mobile phone 2 to be transferred. If the safety module answers positively 1 then follows the command FETCH. Analogous to the FETCH command, the STATUS command is also issued via the contact area designated C7 5 transfer.
Das
Sicherheitsmodul 1 kann dem Mobilfunktelefon 2 auf
unterschiedliche Weise signalisieren, dass Daten an das Mobilfunktelefon 2 übertragen
werden sollen. Einige Varianten hierfür werden im Folgenden näher erläutert.The security module 1 can the mobile phone 2 signal in different ways that data to the mobile phone 2 to be transferred. Some variants for this will be explained in more detail below.
3 zeigt
eine erste Variante, dem Mobilfunktelefon 2 einen seitens
des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren. Dargestellt
sind die mit C2 bezeichnete Kontaktfläche 5 des Sicherheitsmoduls 1 und
ein Ausschnitt der Kontaktiereinheit 6 des Mobilfunktelefons 2.
Gemäß der Norm
ISO/IEC 7816-2 kann über
die mit C2 bezeichnete Kontaktfläche 5 das
Reset-Signal RST vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 übertragen
werden und das Sicherheitsmodul 1 dadurch zurückgesetzt
werden. Im Rahmen der Erfindung wird über die mit C2 bezeichnete
Kontaktfläche 5 eine
bidirektionale Verbindung zwischen dem Sicherheitsmodul 1 und
dem Mobilfunktelefon 2 ausgebildet, so dass nicht nur eine
Signalübertragung
vom Mobilfunktelefon 2 zum Sicherheitsmodul 1,
sondern auch in umgekehrter Richtung möglich ist. Dies eröffnet dem
Sicherheitsmodul 1 die Möglichkeit, dem Mobilfunktelefon 2 eine
gewünschte
Datenübertragung
dadurch zu signalisieren, dass es an die mit C2 bezeichnete Kontaktfläche 5 für eine definierte
Zeitspanne einen Low-Pegel anlegt. Das Mobilfunktelefon 2 registriert
den Low-Pegel und sendet daraufhin beispielsweise das Kommando FETCH
an das Sicherheitsmodul 1, um die Daten abzuholen. Trotz
der erfindungsgemäßen Erweiterung
der Nutzung der mit C2 bezeichneten Kontaktfläche 5, steht diese
Kontaktfläche 5 weiterhin
für die Übertragung
des Reset-Signals RST zur Verfügung. 3 shows a first variant, the mobile phone 2 one side of the security module 1 signal transmission request. Shown are the designated C2 contact surface 5 of the security module 1 and a section of the contacting unit 6 of the mobile phone 2 , According to the ISO / IEC 7816-2 standard, the contact surface designated C2 can be used 5 the reset signal RST from the mobile phone 2 to the security module 1 be transferred and the security module 1 be reset by. Within the scope of the invention, the contact surface denoted by C2 is used 5 a bidirectional connection between the security module 1 and the mobile phone 2 designed so that not only a signal transmission from the mobile phone 2 to the security module 1 but also in the opposite direction is possible. This opens the security module 1 the possibility of the mobile phone 2 to signal a desired data transmission by sending it to the contact surface labeled C2 5 applies a low level for a defined period of time. The mobile phone 2 registers the low level and then sends, for example, the command FETCH to the security module 1 to pick up the data. Despite the inventive extension of the use of designated C2 contact surface 5 , is this contact surface 5 continue to be available for the transmission of the reset signal RST.
4 zeigt
eine zweite Variante, dem Mobilfunktelefon 2 einen seitens
des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren, in
einer 3 entsprechenden Darstellung. Da bei der zweiten
Variante die mit C6 bezeichnete Kontaktfläche 5 zum Einsatz
kommt, ist im Unterschied zu 3 die mit
C6 bezeichnete Kontaktfläche 5 dargestellt.
Gemäß ISO/IEC
7816-2 ist die mit C6 bezeichnete Kontaktfläche 5 für das Anlegen
der Programmierspannung Vpp vorgesehen. Allerdings wird die Programmierspannung
Vpp bei modernen Sicherheitsmodulen 1 in der Regel innerhalb
des Sicherheitsmoduls 1 erzeugt, so dass das externe Signal Vpp
und damit auch die für
das Signal vorgesehene Kontaktfläche 5 zu
diesem Zweck nicht mehr benötigt werden. 4 shows a second variant, the mobile phone 2 one side of the security module 1 to signal existing transmission request, in one 3 corresponding representation. As in the second variant, the designated C6 contact surface 5 is used in contrast to 3 the contact surface designated C6 5 shown. According to ISO / IEC 7816-2, the contact surface designated C6 is 5 provided for applying the programming voltage Vpp. However, the programming voltage Vpp becomes modern security modules 1 usually within the security module 1 generates, so that the external signal Vpp and thus also provided for the signal contact surface 5 no longer needed for this purpose.
Im
Rahmen der Erfindung wird die mit C6 oder alternativ die mit C4
oder C8 bezeichnete Kontaktfläche 5 dazu
verwendet, vom Sicherheitsmodul 1 an das Mobilfunktelefon 2 ein
Signal zu übertragen, um
dem Mobilfunktelefon 2 eine seitens des Sicherheitsmoduls 1 gewünschte Datenübertragung
zu signalisieren. Bei dem Signal kann es sich beispielsweise um
ein vorgegebenes Zeichen handeln. Analog zur ersten Variante registriert
das Mobilfunktelefon 2 das Signal und sendet beispielsweise
das Kommando FETCH an das Sicherheitsmodul 1, um die Daten abzuholen.In the context of the invention, the contact surface denoted by C6 or alternatively by C4 or C8 is used 5 used by the security module 1 to the mobile phone 2 to transmit a signal to the mobile phone 2 one side of the security module 1 signal desired data transmission. The signal may be, for example, a predetermined character. Analogous to the first variant registered the mobile phone 2 the signal and sends, for example, the command FETCH to the security module 1 to pick up the data.
5 zeigt
eine dritte Variante, dem Mobilfunktelefon 2 einen seitens
des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren, in
einer 3 entsprechenden Darstellung. Bei der dritten
Variante signalisiert das Sicherheitsmodul 1 dem Mobilfunktelefon 2 über die
mit C7 bezeichnete Kontaktfläche 5 eine
gewünschte
Datenübertragung. Hierzu
sendet das Sicherheitsmodul 1 während eines Leerlauf-Zustandes,
bei dem das Sicherheitsmodul 1 auf Anweisungen des Mobilfunktelefons 2 wartet,
ein vorgegebenes Zeichen an das Mobilfunktelefon 2. Das
Mobilfunktelefon 2 befindet sich in einem Empfangszustand,
solange seinerseits keine Daten zur Übertragung zum Sicherheitsmodul 1 anstehen.
Diese Vorgehensweise ist nicht konform mit den Übertragungsprotokollen T =
0 bzw. T = 1 gemäß der Norm ISO/IEC
7816-3, bietet allerdings die Chance, dass eine Realisierung ausschließlich über eine
Anpassung der Software möglich
ist. Wenn das Mobilfunktelefon 2 das vorgegebene Zeichen
empfängt,
sendet es das Kommando STATUS oder FETCH an das Sicherheitsmodul 1. 5 shows a third variant, the mobile phone 2 one side of the security module 1 to signal existing transmission request, in one 3 corresponding representation. In the third variant, the security module signals 1 the mobile phone 2 via the contact surface designated C7 5 a desired data transfer. The security module sends this message 1 during an idle state where the security module 1 on instructions of the mobile phone 2 wait, a given sign to the mobile phone 2 , The mobile phone 2 is in a receive state as long as there is no data for transmission to the security module 1 queue. This procedure does not conform to the transmission protocols T = 0 or T = 1 according to the standard ISO / IEC 7816-3, but offers the chance that a realization is only possible via an adaptation of the software. If the mobile phone 2 receives the given character, it sends the command STATUS or FETCH to the security module 1 ,
Da
bei der dritten Variante das vorgegebene Zeichen über die
mit C7 bezeichnete Kontaktfläche 5 übertragen
wird, über
die auch die Datenübertragung vom
Mobilfunktelefon 2 zum Sicherheitsmodul 1 abgewickelt
wird, besteht die Gefahr, dass es zu einer Kollision zwischen den
vom Sicherheitsmodul 1 und den vom Mobilfunktelefon 2 gesendeten
Daten kommt. Im Rahmen der Erfindung ist daher ein Mechanismus zur
Erkennung einer derartigen Kollision und zur Berichtigung der dabei
veränderten
Daten vorgesehen. Dieser Mechanismus ist sowohl für eine Datenübertragung
gemäß dem T
= 1 Protokoll als auch gemäß dem T
= 0 Protokoll einsetzbar, wobei allerdings jeweils einige Anpassungen
an das jeweilige Protokoll vorzunehmen sind.Since in the third variant, the given character on the contact surface designated C7 5 is transmitted, via the data transmission from the mobile phone 2 to the security module 1 is handled, there is a risk that there will be a collision between the security module 1 and from the mobile phone 2 sent data comes. In the context of the invention, therefore, a mechanism for detecting such a collision and for correcting the changed data is provided. This mechanism can be used both for data transmission according to the T = 1 protocol and according to the T = 0 protocol, although in each case some adjustments to the respective protocol are to be made.
6 zeigt
ein Flussdiagramm zur Veranschaulichung eines Ausführungsbeispiels
für den Mechanismus
zur Erkennung und Behandlung einer Datenkollision. Die Beschreibung
des Mechanismus erfolgt zunächst
für den
Fall einer Datenübertragung gemäß dem T
= 1 Protokoll. 6 shows a flowchart illustrating an embodiment of the mechanism for detecting and handling a data collision. The description of the mechanism is first made in the case of a data transmission according to the T = 1 protocol.
Der
Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, bei dem
das Sicherheitsmodul 1 ein vorgegebenes Zeichen über die
mit C7 bezeichnete Kontaktfläche 5 an
das Mobilfunktelefon 2 überträgt und dadurch
eine gewünschte
Datenübertragung
signalisiert. An Schritt S1 schließt sich ein Schritt S2 an,
bei dem geprüft
wird, ob innerhalb eines definierten Zeitintervalls nach Übertragung
des vorgegebenen Zeichens Daten beim Sicherheitsmodul 1 eingehen.
Die Daten sind beim T = 1 Protokoll als Datenblöcke ausgebildet, die jeweils
unter anderem eine Application Protocol Data Unit, kurz APDU, enthalten
können.
Falls die Prüfung
des Schrittes S2 ergibt, dass innerhalb des definierten Zeitintervalls Daten
eingegangen sind, besteht die Gefahr einer Kollision zwischen dem
vom Sicherheitsmodul 1 gesendeten Zeichen und den beim
Sicherheitsmodul 1 eingegangenen Daten und es wird als
nächstes
ein Schritt S3 ausgeführt.
Andernfalls ist der Durchlauf des Flussdiagramms beendet.The flow of the flowchart begins with a step S1, at which the security module 1 a given character over the contact area designated C7 5 to the mobile phone 2 transmits and thereby signals a desired data transmission. Step S1 is followed by a step S2, in which it is checked whether within a defined time interval after transmission of the predetermined character data at the security module 1 received. In the case of the T = 1 protocol, the data are formed as data blocks, each of which may contain, among other things, an Application Protocol Data Unit (APDU). If the test of step S2 shows that data has been received within the defined time interval, there is a risk of a collision between that of the safety module 1 sent characters and the security module 1 entered data and it is next performed a step S3. Otherwise, the flow of the flowchart is finished.
Im
Schritt S3 werden vom Sicherheitsmodul 1 die vom Mobilfunktelefon 2 gesendeten
Daten empfangen. Dabei wird das Ende des übertragenen Datenblocks mit
Hilfe der Character Waiting Time CWT ermittelt. Die CWT ist als
die maximale Zeitspanne zwischen den Startflanken zweier aufeinander
folgender Zeichen eines Datenblocks definiert. Wird die CWT überschritten,
so ist davon auszugehen, dass innerhalb des Datenblocks kein weiteres
Zeichen mehr folgt und damit das Ende des Datenblocks erreicht ist.In step S3, the safety module 1 the from the mobile phone 2 received data. The end of the transmitted data block is determined using the Character Waiting Time CWT. The CWT is defined as the maximum amount of time between the start edges of two consecutive characters of a data block. If the CWT is exceeded, it can be assumed that within the data block no further character follows and thus the end of the data block is reached.
Auf
Schritt S3 folgt ein Schritt S4, bei dem geprüft wird, ob es durch eine Kollision
zu einem Übertragungsfehler
gekommen ist. Hierzu wird vom Sicherheitsmodul 1 geprüft, ob die
Struktur des empfangenen Datenblocks in Ordnung ist. Weiterhin wird eine
Prüfsumme
des empfangenen Datenblocks ermittelt und mit einem Sollwert verglichen.
Ergeben diese Prüfungen,
dass eine Kollision stattgefunden hat, so wird als nächstes ein
Schritt S5 ausgeführt, bei
dem das Sicherheitsmodul 1 eine nochmalige Übertragung
des Datenblocks beim Mobilfunktelefon 2 anfordert. Wird
im Schritt S4 dagegen festgestellt, dass keine Kollision stattgefunden
hat, so ist der Durchlauf des Flussdiagramms beendet. An Schritt S5
schließt
sich ein Schritt S6 an, bei dem der vom Mobilfunktelefon 2 erneut
gesendete Datensatz vom Sicherheitsmodul 1 empfangen wird.
Mit Schritt S6 ist der Durchlauf des Flussdiagramms beendet.Step S3 is followed by step S4, in which it is checked whether a transmission error has occurred due to a collision. This is done by the security module 1 checked whether the structure of the received data block is in order. Furthermore, a checksum of the received data block is determined and compared with a desired value. If these checks indicate that a collision has taken place, then a step S5 is carried out, in which the safety module 1 a retransmission of the data block on the mobile phone 2 requests. On the other hand, if it is determined in step S4 that no collision has occurred, the flow of the flowchart is completed. At step S5, a step S6 follows, at which the mobile phone 2 resent dataset from the security module 1 Will be received. In step S6, the flow of the flowchart is finished.
Bei
einer Datenübertragung
gemäß dem T
= 0 Protokoll ändert
sich an der prinzipiellen Struktur des Flussdiagramms nichts. Allerdings
erfolgt die Umsetzung der einzelnen Schritte des Flussdiagramms
zum Teil auf andere Weise als für
das T = 1 Protokoll beschrieben.at
a data transfer
according to the T
= 0 protocol changes
Nothing in the basic structure of the flowchart. Indeed
the implementation of the individual steps of the flowchart takes place
partly in a different way than for
the T = 1 protocol is described.
Die
Schritte S1 und S2 werden in identischer Weise ausgeführt, wie
bereits für
das T = 1 Protokoll beschrieben. Im Schritt S3 werden Daten empfangen,
die im Gegensatz zum T = 1 Protokoll nicht als Blöcke übertragen
werden, in welche die APDUs eingebettet sind. Stattdessen werden
die APDUs jeweils direkt als eine Sequenz von fünf Zeichen übertragen. Dabei ist beim T
= 0 Protokoll als maximale Zeitspanne zwischen aufeinander folgenden
Zeichen eine Work Waiting Time WWT vorgesehen. Im Rahmen der Erfindung
wird zur Ermittlung des Endes einer APDU aber jeweils nur die CWT
definiert, die kürzer als
die WWT ist. Dies stellt eine Erweiterung des T = 0 Protokolls dar,
durch die sich für
das Sicherheitsmodul 1 die Möglichkeit ergibt, die Kollisionsprüfung des
Schrittes S4 nach Ablauf der CWT nach dem letzten Datenempfang und
die Anforderung einer nochmaligen Datenübertragung gemäß Schritt
S5 innerhalb der WWT durchzuführen.Steps S1 and S2 are carried out in an identical manner as already described for the T = 1 protocol. In step S3, data is received which, in contrast to the T = 1 protocol, is not transmitted as blocks in which the APDUs are embedded. Instead, the APDUs are each transmitted directly as a sequence of five characters. In the case of the T = 0 protocol, a work waiting time WWT is provided as the maximum time span between consecutive characters. In the context of the invention, however, in each case only the CWT, which is shorter than the WWT, is defined to determine the end of an APDU. This is an extension of the T = 0 protocol that applies to the security module 1 gives the possibility to perform the collision check of step S4 after the end of the CWT after the last data reception and the request for a repeated data transmission in step S5 within the WWT.
Im
Schritt S4 wird geprüft,
ob die empfangenen Daten viele Paritätsfehler aufweisen oder eine fehlerhaft
ausgebildete bzw. unvollständige
APDU darstellen. Falls eine dieser Voraussetzungen zutrifft, wird
im Schritt S4 angenommen, dass eine Kollision vorliegt. In Schritt
S5 wird vom Sicherheitsmodull ein vorgegebenes Zeichen an das Mobilfunktelefon 2 gesendet
und damit eine nochmalige Übertragung
der APDU vom Mobilfunktelefon 2 an das Sicherheitsmodul 1 angefordert.
Diese Anforderung stellt ebenfalls eine Erweiterung des T = 0 Protokolls
dar und ermöglicht
eine Berichtigung der fehlerhaft übertragenen APDU. Die nochmals übertragene
APDU wird in Schritt S6 empfangen.In step S4, it is checked whether the received data has many parity errors or represents a malformed or incomplete APDU. If one of these conditions is true, it is assumed in step S4 that there is a collision. In step S5, the security module issues a predetermined character to the mobile phone 2 sent and thus a retransmission of the APDU from the mobile phone 2 to the security module 1 requested. This requirement is also an extension of the T = 0 protocol and allows for an error correction of the APDU transmitted. The retransmitted APDU is received in step S6.
In
einer vierten Variante wird, wie zu der dritten Variante in 5 dargestellt,
die mit C7 bezeichnete Kontaktfläche 5 benutzt,
um dem Mobilfunktelefon 2 einen seitens des Sicherheitsmoduls 1 bestehenden Übertragungswunsch
zu signalisieren. Bei dieser vierten Variante wird davon ausgegangen, dass
sowohl das Mobilfunktelefon 2 als auch das Sicherheitsmodul 1 den
sogenannten "Clock
Stop"-Modus unterstützen. Dieser
Modus, bei dem das Sicherheitsmodul 1 in einen Standby-Modus überführt werden
kann, wurde hauptsächlich
eingeführt,
um durch geringeren Stromverbrauch die Bereitschaftszeiten von Mobilfunktelefonen
zu erhöhen.
Während
des Clock-Stop-Modus,
bei dem keine Kommunikation stattfindet, signalisiert das Sicherheitsmodul 1 dem Mobilfunktelefon 2 eine
gewünschte
Datenübertragung
dadurch, dass es an die mit C7 bezeichnete Kontaktfläche 5 für eine definierte
Zeit einen vorbestimmten Pegel, beispielsweise Low-Pegel anlegt. Wenn
das Mobilfunktelefon 1 den Low-Pegel registriert, reaktiviert
es das Taktsignal und sendet beispielsweise das Kommando FETCH an
das Sicherheitsmodul 1. Da nach dem Reaktivieren des Taktsignals
das Mobilfunktelefon 1 während einer bestimmten Anzahl
von Taktzyklen, beispielsweise 700 Taktzyklen, keine Daten senden
kann, kann es nicht zu einer Datenkollision wie in der dritten Variante kommen,
sofern die vom Sicherheitsmodul 1 übertragenen Daten innerhalb
der entsprechenden Zahl von Taktzyklen übertragen werden können.In a fourth variant, as in the third variant in 5 represented, the contact surface designated C7 5 used to the mobile phone 2 one side of the security module 1 signal transmission request. In this fourth variant it is assumed that both the mobile phone 2 as well as the security module 1 support the so-called "clock stop" mode. This mode, where the security module 1 has been introduced to a standby mode, has been mainly introduced to increase the standby time of mobile phones through lower power consumption. During the clock-stop mode, where there is no communication, the security module signals 1 the mobile phone 2 a desired data transmission in that it to the designated C7 contact surface 5 for a defined time a predetermined level, for example, low level applies. If the mobile phone 1 If it registers the low level, it reactivates the clock signal and, for example, sends the FETCH command to the security module 1 , Since after reactivating the clock signal the mobile phone 1 during a certain number of clock cycles, for example 700 clock cycles, can not send data, it can not lead to a data collision as in the third variant come, provided by the security module 1 transmitted data can be transmitted within the appropriate number of clock cycles.
Die 7 und 8 zeigen
eine weitere Variante, dem Mobilfunktelefon 2 einen seitens
des Sicherheitsmoduls 1 bestehenden Übertragungswunsch zu signalisieren.
Das Mobilfunktelefon 2 leitet beispielsweise mit einem
speziellen Kommando den Beginn eines Interrupt Modus ein, so dass
vom Sicher heitsmodul zu einem beliebigen Zeitpunkt eine Antwort
auf dieses Kommando gesendet werden kann, um einen Kommunikationswunsch
anzuzeigen. Bei dieser Variante wird davon ausgegangen, dass das
Sicherheitsmodul 1 mit einen Interrupt Modus arbeitet,
bei dem am Sicherheitsmodul 1 ein Taktsignal anliegen muss,
um einen Interrupt auslösen
zu können.
Derartige Voraussetzungen sind beispielsweise bei der Verwendung
von Multimediakarten (MMC) als Sicherheitsmodul oder von Sicherheitsmodulen,
die mit einem entsprechenden Protokoll oder nach einer entsprechenden
Spezifikation arbeiten, gegeben, da die Signalleitungen mit der
positiven Flanke des Taktsignals abgetastet werden.The 7 and 8th show another variant, the mobile phone 2 one side of the security module 1 signal transmission request. The mobile phone 2 initiates, for example, with a special command the beginning of an interrupt mode, so that the security module at any time a response to this command can be sent to indicate a communication request. In this variant it is assumed that the security module 1 works with an interrupt mode in which the safety module 1 a clock signal must be present in order to trigger an interrupt can. Such prerequisites are given, for example, when using multimedia cards (MMC) as a security module or from security modules operating with a corresponding protocol or according to a corresponding specification, since the signal lines are scanned with the positive edge of the clock signal.
Gemäß dem vorliegenden
Ausführungsbeispiel
wird das Mobilfunktelefon 2 um einen asynchronen Interrupt
Detektor 22 erweitert. Dieser Interrupt Detektor wird im
Interrupt Modus aktiviert und überwacht
den Zustand der Kommandoleitung CMD, die vom Sicherheitsmodul 1 beispielsweise
auf den niedrigen Pegel gesetzt wird, wenn ein Kommunikationswunsch
vorliegt (Zeitpunkt I in 8). Wenn die Kommandoleitung
auf den niedrigen Pegel gesetzt wird, steuert das Mobilfunktelefon 2 den
Taktsignalgenerator 21 an, so dass das Taktsignal CLK eingeschaltet
und an das Sicherheitsmodul 1 angelegt wird (Zeitpunkt
II in 8).According to the present embodiment, the mobile phone becomes 2 an asynchronous interrupt detector 22 extended. This interrupt detector is activated in interrupt mode and monitors the state of the command line CMD, that of the security module 1 is set to the low level, for example, if a communication request is present (time I in 8th ). When the command line is set to the low level, the mobile phone controls 2 the clock signal generator 21 on, so that the clock signal CLK is turned on and sent to the security module 1 is created (time II in 8th ).
Im
folgenden wird mit der ersten positiven Flanke des Taktsignals die
Kommandoleitung CMD abgetastet (Zeitpunkt III in 8)
und die Kommunikation wird eingeleitet, indem mit jeder weiteren
positiven Flanke von CLK der Zustand der Kommandoleitung CMD abgefragt
wird (Zeitpunkt VI in 8).In the following, the command line CMD is scanned with the first positive edge of the clock signal (time III in FIG 8th ) and the communication is initiated by querying the state of the command line CMD with each further positive edge of CLK (time point VI in FIG 8th ).
Um
zeitliche Überschneidungen
zu Beginn der Kommunikation zu vermeiden, ist es vorteilhaft, den
ersten niedrigen Pegel des Taktsignals CLK nach dem Einschalten
des Taktes länger
als eine halbe Taktperiode zu halten. Der niedrige Signalpegel sollte insbesondere
länger
als die Output Set-Up Zeit des Sicherheitsmoduls 1 gehalten
werden.In order to avoid temporal overlaps at the beginning of the communication, it is advantageous to keep the first low level of the clock signal CLK after the switching on of the clock longer than half a clock period. The low signal level should in particular be longer than the output set-up time of the security module 1 being held.
In
der Beschreibung der Erfindung wurde ohne Beschränkung der Allgemeinheit auf
ein Sicherheitsmodul in einem Telekommunikationsendgerät Bezug
genommen. Die Erfindung ist ohne weiteres auf ähnliche Systeme anwendbar,
bei denen ein Sicherheitsmodul mit einem elektronischen Gerät zusammenarbeitet.In
The description of the invention has been presented without loss of generality
a security module in a telecommunication terminal reference
taken. The invention is readily applicable to similar systems,
where a security module interacts with an electronic device.