DE102008051869B4 - Chip card with implemented instruction set - Google Patents

Chip card with implemented instruction set Download PDF

Info

Publication number
DE102008051869B4
DE102008051869B4 DE102008051869.7A DE102008051869A DE102008051869B4 DE 102008051869 B4 DE102008051869 B4 DE 102008051869B4 DE 102008051869 A DE102008051869 A DE 102008051869A DE 102008051869 B4 DE102008051869 B4 DE 102008051869B4
Authority
DE
Germany
Prior art keywords
memory
applications
chip card
instruction set
mobile radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008051869.7A
Other languages
German (de)
Other versions
DE102008051869A1 (en
Inventor
Holger Linden
Frank Famulla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE102008051869.7A priority Critical patent/DE102008051869B4/en
Publication of DE102008051869A1 publication Critical patent/DE102008051869A1/en
Application granted granted Critical
Publication of DE102008051869B4 publication Critical patent/DE102008051869B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz, enthaltend a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass d) Mittel (50) zur Beschränkung des Zugriffs auf den in dem Speicher (30) implementierten Befehlssatz (32) vorgesehen sind.Chip card (12) for a mobile radio terminal (10) in a mobile radio network, comprising a) a module (SIM, USIM) for identifying and / or authorizing (13) a subscriber with the mobile radio terminal (10) in the mobile radio network, b) a memory (30) which has a plurality of mutually independent memory areas (34, 36, 38), the memory areas (34, 36, 38) being assigned different users and / or applications (34a, 36a, 38a), and c) one in the memory (30) implemented command set (32) according to SIM Applications Toolkit, USIM Applications Toolkit or Card Applications Toolkit for functions for controlling and / or managing the chip card (12) or the mobile radio terminal (10), characterized in that d) means (50 ) are provided to limit access to the instruction set (32) implemented in the memory (30).

Description

Technisches GebietTechnical area

Die Erfindung betrifft eine Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 1.The invention relates to a chip card for a mobile radio terminal in a mobile radio network, having the features of the preamble of claim 1.

Weiterhin betrifft die Erfindung ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 6.Furthermore, the invention relates to a method for a chip card for identifying and / or authorizing a subscriber with a mobile radio terminal in a mobile radio network, having the features of the preamble of claim 6.

Stand der TechnikState of the art

Chipkarten werden bekanntlich von Mobilfunknetzbetreibern an Teilnehmer ausgegeben, um eine Identifizierung und Autorisierung von Teilnehmern in einem Mobilfunknetz zu ermöglichen. Eine solche Chipkarte ist üblicher Weise genau einem Teilnehmer zugeordnet und wird in ein Mobilfunkendgerät, beispielsweise ein Mobilfunktelefon, eingesetzt. Dadurch wird das Mobilfunkendgerät dem jeweiligen Teilnehmer zugeordnet.Smart cards are known to be issued by mobile network operators to subscribers to enable identification and authorization of subscribers in a mobile network. Such a chip card is usually associated with exactly one subscriber and is used in a mobile radio terminal, for example a mobile telephone. As a result, the mobile station is assigned to the respective subscriber.

Die Chipkarte enthält ein Teilnehmer-Identifizierungsmodul, oft mit einem kleinen Prozessor und einem Speicher. Ein Teilnehmer-Identifizierungsmodul für ein Mobilfunknetz nach dem GSM-Standard (Global System for Mobile Communication) wird SIM (Subscriber Identity Module) und eine entsprechende Chipkarte auch SIM-Karte genannt. In einem Mobilfunknetz nach dem UMTS-Standard (Universal Mobile Telecommunication System) kommt ein USIM (UMTS o. Universal SIM) als Teilnehmer-Identifikationsmodul in einer USIM-Karte zum Einsatz.The smart card includes a subscriber identification module, often with a small processor and memory. A subscriber identification module for a mobile network according to the GSM standard (Global System for Mobile Communication) is called SIM (Subscriber Identity Module) and a corresponding chip card and SIM card. In a mobile network according to the UMTS standard (Universal Mobile Telecommunication System), a USIM (UMTS or Universal SIM) is used as a subscriber identification module in a USIM card.

Ein Teilnehmer-Identifikationsmodul ist vor unbefugter Benutzung durch eine veränderbare PIN (Persönlich Identifikationsnummer) geschützt. In dem Speicher des Teilnehmer-Identifizierungsmoduls sind geheime Nummern und Algorithmen zur Identifikation des Teilnehmers bei einem Einbuchen in ein Mobilfunknetz und zur anschließenden Verschlüsselung von Sprach- und Signalisierungsdaten gespeichert. Weiterhin dient das Teilnehmer-Identifikationsmodul zum Speichern von temporären, netzbezogenen Daten und bevorzugten und gesperrten Mobilfunknetzen. Darüber hinaus können ein Telefon- und Notizbuch, ein Speicher für SMS-Nachrichten (Short Message Service) und ein Speicher zuletzt gerufener Telefonnummern in einem Teilnehmer-Identifikationsmodul integriert sein.A subscriber identification module is protected against unauthorized use by a modifiable PIN (Personal Identification Number). In the memory of the subscriber identification module, secret numbers and algorithms for identifying the subscriber are stored when logging into a mobile radio network and for the subsequent encryption of voice and signaling data. Furthermore, the subscriber identification module is used for storing temporary, network-related data and preferred and blocked mobile networks. In addition, a telephone and notebook, a memory for SMS messages (Short Message Service) and a memory of last-called telephone numbers can be integrated in a subscriber identification module.

Seit Einführung der SIM-Karten-Phase 2+ besitzen fast alle heutigen SIM-Karten ein sogenanntes SIM Applications Toolkit (SAT) nach der GSM 11.14 Spezifikation. Das SAT umfasst einen Satz von Befehlen bzw. Funktionen zum Steuern oder Überwachen des Mobilfunkendgeräts, insbesondere einer Benutzerschnittstelle und einer Mobilfunkschnittstelle des Mobilfunkendgeräts.Since the introduction of the SIM card phase 2+ almost all today's SIM cards have a so-called SIM Applications Toolkit (SAT) according to the GSM 11.14 specification. The SAT comprises a set of commands or functions for controlling or monitoring the mobile radio terminal, in particular a user interface and a mobile radio interface of the mobile radio terminal.

Als Befehle sind beispielsweise ein Anzeigen eines Textes von der SIM auf einer Anzeige des Mobilfunkendgeräts oder ein Empfangen einer Eingabe in das Mobilfunkendgerät durch das SIM vorgesehen. Weitere Beispiele sind Befehle zum eigenständig Senden einer SMS-Nachricht, zum Austausch von Daten zwischen dem SIM und einer Netzwerkapplikation im Mobilfunknetz oder Initiieren eines Anrufs durch das SIM.As commands, for example, a display of a text from the SIM on a display of the mobile station or receiving an input to the mobile station by the SIM are provided. Other examples are commands for autonomously sending an SMS message, for exchanging data between the SIM and a network application in the mobile network or initiating a call through the SIM.

Neben dem SAT ist auch ein entsprechendes USIM Application Toolkit (USAT), standardisiert nach 3GPP 31.111, und ein Card Application Toolkit (CAT) bekannt. Die Befehle des Befehlssatzes werden Applikationen auf der Chipkarte über eine Schnittstelle zur Verfügung gestellt. Als Applikationsplattform für Chipkarten ist beispielsweise Java Card bekannt.In addition to the SAT is also a corresponding USIM Application Toolkit (USAT), standardized to 3GPP 31.111, and a Card Application Toolkit (CAT) known. The commands of the instruction set are made available to applications on the chip card via an interface. As an application platform for smart cards, for example, Java Card is known.

Es ist bekannt, dass intelligente Chipkarten mit einem Befehlssatz, wie SAT oder USAT, verschiedenen Applikationen Speicherplatz zur Verfügung stellen. Die Applikationen können dabei auf den gesamten Umfang des Befehlssatzes zugreifen. Durch die Verwendung des gesamten Umfangs des Befehlssatzes durch die Applikationen kann es durchaus zu Störungen oder auch zu Missbrauch kommen.It is known that intelligent chip cards with a command set, such as SAT or USAT, provide storage space for various applications. The applications can access the entire scope of the instruction set. By using the entire scope of the instruction set through the applications, it may well cause interference or misuse.

Die WO 2008/071924 A2 offenbart eine Kommunikationsanordnung zur Datenübertragung. Eine Einrichtung, beispielsweise ein Mobilfunkendgerät mit einer SIM Karte, überträgt Daten an einen Empfänger. Die SIM Karte weist dafür einen Speicher auf, der in verschiedene Level unterteilt ist, die unterschiedliche Aktionen durchführen, z. B. Zahlungsaktionen, Transaktionen oder Zugriffsaktionen. Der Nutzer kann bei dem Zugriff auf diesen Speicher Daten lesen, löschen, oder modifizieren.The WO 2008/071924 A2 discloses a communication arrangement for data transmission. A device, for example a mobile radio terminal with a SIM card, transmits data to a receiver. The SIM card has a memory for that, which is divided into different levels that perform different actions, such. As payment actions, transactions or access actions. The user can read, delete, or modify data when accessing this memory.

Die US 2008/0089517 A1 offenbart eine digitale Speicherkarte für mobile Kommunikationseinheiten. Die Speicherkarte ist in verschiedene Bereiche partionierbar, so dass mehrere Benutzer auf die Speicherkarte zugreifen können. Die einzelnen Bereiche der Benutzer können durch Sicherheitsapplikationen geschützt werden.The US 2008/0089517 A1 discloses a digital memory card for mobile communication units. The memory card can be partitioned into different areas so that several users can access the memory card. The individual areas of the users can be protected by security applications.

Die EP 1 467 312 A1 offenbart eine schnurlose Kommunikationseinheit, beispielsweise eine IC-Karte mit einer implementierten SIM-Karte, die in verschiedene Areale eingeteilt ist. Ein Benutzer kann durch Eingabe eines PIN-Codes Zugriff auf die einzelnen Bereiche erhalten. Einem speziellen PIN-Code wird dabei ein spezieller Bereich auf der IC-Karte zugewiesen.The EP 1 467 312 A1 discloses a cordless communication unit, for example an IC card with an implemented SIM card, which is divided into different areas. A user can gain access to the individual areas by entering a PIN code. A special PIN code is assigned a special area on the IC card.

Die WO 01/29791 A1 beschreibt eine Chipkarte mit einem Speicher und einer Software. Die Chipkarte kommuniziert über die Software mit einem externen Computer. Der Speicher der Chipkarte ist in verschiedene Sektionen unterteilt, die von der Software kontrolliert werden. Durch die Unterteilung der Chipkarte in verschiedenen Sektionen können unterschiedliche Anbieter ihr Sicherheitssystem auf der Chipkarte implementieren, so dass der Benutzer nicht mehr für jeden Anbieter eine eigene Chipkarte benötigt. The WO 01/29791 A1 describes a chip card with a memory and software. The chip card communicates via the software with an external computer. The memory of the chip card is divided into different sections, which are controlled by the software. By subdividing the chip card into different sections, different providers can implement their security system on the chip card, so that the user no longer needs a separate chip card for each provider.

Offenbarung der ErfindungDisclosure of the invention

Aufgabe der Erfindung ist es, Drittanbietern zu ermöglichen die Funktion der Chipkarten zu nutzen und eigene Applikationen über die Chipkarte anzubieten, ohne dass es zu Störungen kommt.The object of the invention is to allow third-party providers to use the function of smart cards and offer their own applications on the smart card, without causing interference.

Erfindungsgemäß wird die Aufgabe bei einer Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 1 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.According to the invention the object is achieved in a chip card for a mobile station in a mobile network with the features of the preamble of claim 1 by the features of the characterizing part of claim 1.

Weiterhin wird die Aufgabe durch ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 6 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 6.Furthermore, the object is achieved by a method for a chip card for identifying and / or authorizing a subscriber with a mobile radio terminal in a mobile radio network with the features of the preamble of claim 6 by the features of the characterizing part of claim 6.

Die Erfindung beruht auf dem Prinzip beliebigen Applikationen oder Nutzern zu ermöglichen, die intelligenten Funktionen der Chipkarte zu nutzen. Mit einer solchen Chipkarte, worunter auch eine SIM-Karte bzw. USIM-Karte mit entsprechendem Befehlssatz fallen, lassen sich die dort implementierten Funktionen problemlos zwischen dem Mobilfunkendgerät austauschen. Um auch Drittanbietern die Möglichkeit der Nutzung dieser Chipkarten zu eröffnen, können die Funktionen der Chipkarte nun eingeschränkt werden. Damit lassen sich beispielsweise Applikationen der Drittanbieter auf der Chipkarte verwenden, ohne, dass diese den Befehlssatz fehlerhaft oder auch missbräuchlich einsetzen können, da sich der nutzbare Befehlssatz nun beschränken lässt. Hierfür sind entsprechende Mittel zum Administrieren der Berechtigungen auf der Chipkarte vorgesehen, die den Befehlssatz für Nutzer und/oder Applikationen einschränken können. Die Administration zu Einschränkung des Befehlssatzes kann direkt über das Mobilfunkendgerät von einer autorisierten Person vorgenommen werden. Im Bedarfsfall ist jedoch auch die Administration von einer externen Einheit vorgesehen. So kann die Administration über Fernzugriff, beispielsweise über das Mobilfunknetz erfolgen.The invention is based on the principle of allowing any application or user to use the intelligent functions of the smart card. With such a chip card, including a SIM card or USIM card with a corresponding instruction set, the functions implemented there can easily be exchanged between the mobile station. In order to open the possibility of using these chip cards to third-party providers, the functions of the chip card can now be restricted. This makes it possible, for example, to use third-party applications on the chip card without them being able to use the instruction set incorrectly or even abusively, since the usable instruction set can now be limited. Appropriate means for administrating the authorizations on the chip card are provided for this purpose, which can restrict the instruction set for users and / or applications. The administration to restrict the instruction set can be made directly from the mobile device by an authorized person. If necessary, however, the administration of an external unit is provided. Thus, the administration can be done remotely, for example via the mobile network.

Eine vorteilhafte Ausgestaltung der Erfindung besteht darin, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen für die Nutzung des Befehlssatzes vorgesehen sind, wobei die obere Hierarchieebene den Zugriff für den Befehlssatz auf der unter ihr befindlichen Hierarchieebenen festlegt. Durch die unterschiedlichen Hierarchieebenen besteht die Möglichkeit, dass jeweils höhere Hierarchieebenen Zugriffsrechte auf den Befehlssatz für untere Hierarchieebenen festlegen können. Je nach Anzahl der Hierarchieebenen können jeder Hierarchieebene auch unterschiedliche Rechte zugeordnet werden. Der obersten Ebene werden alle Zugriffsrechte zugeordnet. Die unterste Ebene erhält wenigstens einen Befehl für eine Funktion, beispielsweise einen Text bzw. ein Bild darzustellen.An advantageous embodiment of the invention is that means for forming at least two hierarchy levels for the use of the instruction set are provided, wherein the upper hierarchical level determines the access for the instruction set on the hierarchy levels below it. Due to the different hierarchy levels, it is possible for higher hierarchical levels to be able to specify access rights to the command set for lower hierarchy levels. Depending on the number of hierarchy levels, each hierarchy level can also be assigned different rights. The top level is assigned all access rights. The lowest level receives at least one command for a function, for example a text or a picture.

Eine weitere vorteilhafte und zweckmäßige Ausbildung der erfindungsgemäßen Chipkarte besteht darin, dass der Speicher mehrere voneinander unabhängige Speicherbereiche aufweist, wobei den Speicherbereichen unterschiedliche Nutzer und/oder Applikationen zugeordnet sind. Durch diese Maßnahme können Applikationen und/oder Nutzer unabhängig voneinander operieren, ohne sich gegenseitig zu stören. Zur Durchführung einer Aufteilung und Zuordnung des jeweiligen Speicherbereichs bedarf es eines Speichermanagements, das diese Aufgabe vornimmt.A further advantageous and expedient embodiment of the chip card according to the invention is that the memory has a plurality of independent storage areas, wherein the memory areas are assigned to different users and / or applications. Through this measure, applications and / or users can operate independently, without interfering with each other. To perform a division and assignment of the respective memory area requires a memory management, which performs this task.

Eine bevorzugte Ausgestaltung der erfindungsgemäßen Chipkarte besteht ferner aus Mitteln zum Abweisen eines unautorisierten Zugriffs auf eine Funktion des Befehlssatzes. Es hat sich nämlich als besonders vorteilhaft erwiesen, wenn lediglich der Zugriff auf einen Befehl abgewiesen wird, wenn er nicht autorisiert ist. Andernfalls müsste die Applikation ständig überprüfen, ob sie gegen die Sicherheitseinstellungen verstößt.A preferred embodiment of the chip card according to the invention further comprises means for rejecting unauthorized access to a function of the instruction set. In fact, it has proven to be particularly advantageous if only access to a command is rejected if it is not authorized. Otherwise, the application would have to constantly check whether it violates the security settings.

Vorzugsweise ist wenigstens ein Speicherbereich des Speichers der Chipkarte verschlüsselt. Diese Maßnahme dient dazu, dass auch Applikationen auf der Chipkarte ablaufen können, die nur mit der entsprechenden Entschlüsselung verwendbar sind. Dies ist besonders vorteilhaft beispielsweise im Bereich des Finanz- beziehungsweise Bankenwesens.Preferably, at least one memory area of the memory of the chip card is encrypted. This measure serves to enable applications to run on the chip card, which can only be used with the corresponding decryption. This is particularly advantageous, for example in the field of finance or banking.

Weitere Vorteile und Ausgestaltungen ergeben sich aus dem Gegenstand der Unteransprüche sowie den Zeichnungen mit der dazugehörigen Beschreibung.Further advantages and embodiments will become apparent from the subject of the dependent claims and the drawings with the associated description.

Kurze Beschreibung der ZeichnungShort description of the drawing

1 zeigt ein Mobilfunkendgerät mit einer erfindungsgemäßen Chipkarte. 1 shows a mobile radio terminal with a smart card according to the invention.

2 zeigt in einer schematischen Prinzipskizze den Aufbau einer Chipkarte nach dem Stand der Technik. 2 shows a schematic schematic diagram of the structure of a chip card according to the prior art.

3 zeigt in einer schematischen Prinzipskizze den Aufbau einer erfindungsgemäßen Chipkarte. three shows a schematic schematic diagram of the structure of a chip card according to the invention.

4 zeigt in einer schematischen Prinzipskizze ein Ablauf Diagrammen des erfindungsgemäßen Verfahrens für eine Chipkarte. 4 shows in a schematic schematic diagram a flow diagrams of the method according to the invention for a chip card.

Bevorzugtes AusführungsbeispielPreferred embodiment

1 zeigt beispielhaft ein Mobilfunkendgerät 10 mit einem Gehäuse 11, wie es für zellulare, digitale Mobilfunknetze, z. B. nach dem GSM- oder UMTS-Standard zum Einsatz kommt. In das Mobilfunkendgerät 10 wird eine Chipkarte 12 eingesetzt. Die Chipkarte 12 verfügt über Kontakte 14, mit denen sie mit einem Lese- und Schreibgerät 16 für die Chipkarte 12 in Verbindung steht. Das Lese- und Schreibgerät 16 ist in dem Mobilfunkendgerät 10 angeordnet. Ein entsprechender Bereich 18 ist aus dem Gehäuse 11 zur Veranschaulichung des Lese- und Schreibgeräts 16 herausgeschnitten. Die Chipkarte 12 dient zur Identifikation und Autorisierung beim Einbuchen in ein Mobilfunknetz. Die Chipkarte 12 wird daher in einer bestimmten Norm auch als SIM-Karte bezeichnet und verfügt über ein entsprechendes Identifikations- und Autorisierungs-Modul 13. 1 shows an example of a mobile station 10 with a housing 11 as is the case for cellular, digital mobile networks, e.g. B. according to the GSM or UMTS standard is used. In the mobile station 10 becomes a chip card 12 used. The chip card 12 has contacts 14 with which they use a reading and writing device 16 for the chip card 12 communicates. The reading and writing device 16 is in the mobile station 10 arranged. An appropriate area 18 is out of the case 11 to illustrate the reader and writer 16 cut out. The chip card 12 is used for identification and authorization when logging into a mobile network. The chip card 12 Therefore, it is referred to in a certain standard as a SIM card and has a corresponding identification and authorization module 13 ,

Das Mobilfunkendgerät 10 verfügt ferner über ein Bedienerfeld 20, welches aus Tasten 22 besteht. Mit den Tasten 22 kann ein Benutzer Eingaben in das Mobilfunkendgerät 10 tätigen. Die Eingaben werden auf einer Anzeige 24 sichtbar gemacht. Das Mobilfunkendgerät 10 verfügt ferner über eine Sende- und Empfangseinrichtung 26, mit der es mit dem Mobilfunknetz in Verbindung steht.The mobile terminal 10 also has an operator panel 20 which consists of buttons 22 consists. With the keys 22 a user can input to the mobile station 10 active. The inputs are on a display 24 made visible. The mobile terminal 10 also has a transmitting and receiving device 26 with which it communicates with the mobile network.

Die Chipkarte 12 enthält einen Mikroprozessor 28 und einen Speicher 30. Der Speicher 30 enthält einen Befehlssatz 32, mit denen verschiedenartige Funktionen, sowohl der Chipkarte 12 als auch des Mobilfunkendgeräts 10 selbst ausgeführt werden können. Dieser Befehlssatz 32 wird bei SIM-Karten auch mit ”SAT” (SIM Application Toolkit) oder entsprechend bei USIM-Karten auch ”USAT” bezeichnet. Der Speicher 30 ist ferner in verschiedene Speicherbereiche 34, 36, 38 unterteilt, siehe auch 2 bzw. 3. Die Speicherbereiche 34, 36, 38 können nun verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzern bzw. Drittanbietern von diversen Applikationen zugeordnet und verwendet werden.The chip card 12 contains a microprocessor 28 and a memory 30 , The memory 30 contains a command set 32 , with which various functions, both the smart card 12 as well as the mobile station 10 can be done by yourself. This instruction set 32 is also referred to as "SAT" (SIM Application Toolkit) for SIM cards, or "USAT" for USIM cards accordingly. The memory 30 is also in different memory areas 34 . 36 . 38 divided, see also 2 respectively. three , The storage areas 34 . 36 . 38 can now different applications 34a . 36a . 38a and / or users or third party providers of various applications can be assigned and used.

In 2 ist, entsprechend dem bekannten Stand der Technik, in einer Prinzipskizze der Speicher 30 der Chipkarte 12 mit den Zugriffsrechten auf den Befehlssatz 32 dargestellt. Die Speicherbereiche 34, 36, 38 sind den verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzer zugeordnet. Jede Applikation 34a, 36a, 38a oder entsprechend zugeordnete Nutzer können auf Befehle 32a, 32b, 32c unbeschränkt zugreifen und nutzen. Der Kasten 32d symbolisiert beliebig viele weitere Befehle, die auf der Chipkarte 12 implementiert sind. Bei den Befehlen 32a, 32b, 32c, 32d handelt es sich beispielsweise um Anzeigen eines Textes, der von der SIM-Karte kommt, die Abfrage einer Eingabe über das Bedienerfeld 20, das eigenständige Versenden von Nachrichten, wie SMS bzw. MMS, das initiieren eines Anrufs oder die SIM-Karte bekommt beim Wechseln des Mobilfunkendgeräts Informationen vom Netzwerk usw. Die Aufzählung ist nicht abschließend.In 2 is, according to the known state of the art, in a schematic diagram of memory 30 the chip card 12 with the access rights to the instruction set 32 shown. The storage areas 34 . 36 . 38 are the different applications 34a . 36a . 38a and / or users. Every application 34a . 36a . 38a or correspondingly assigned users can access commands 32a . 32b . 32c unlimited access and use. The box 32d symbolizes any number of other commands on the chip card 12 are implemented. At the orders 32a . 32b . 32c . 32d For example, it may be a text coming from the SIM card, requesting input from the operator panel 20 , the independent sending of messages, such as SMS or MMS, the initiation of a call or the SIM card gets when changing the mobile terminal information from the network, etc. The enumeration is not exhaustive.

Es ist aber oft nicht erwünscht, dass alle zur Verfügung stehenden Funktionalitäten, sprich Befehle 32a, 32b, 32c 32d, von allen Applikationen 34a, 36a, 38a verwendet werden. Der Zugriff der Applikationen 34a, 36a, 38a auf die Befehle 32a, 32b, 32c 32d wird durch die Pfeile 40 symbolisiert.However, it is often not desirable that all available functionalities, ie commands 32a . 32b . 32c 32d , of all applications 34a . 36a . 38a be used. The access of the applications 34a . 36a . 38a on the commands 32a . 32b . 32c 32d is through the arrows 40 symbolizes.

3 zeigt in einer schematischen Prinzipskizze Teile des Aufbaus der erfindungsgemäßen Chipkarte 12, wie er auch in 2 zu sehen ist. Gleiche Bestandteile haben daher auch entsprechende Bezugszeichen. Wie aus dieser Figur deutlich wird, haben nicht alle Applikationen 34a, 36a, 38a Zugriff 40 auf alle Befehle 32a, 32b, 32c 32d. Die Applikationen 34a, 36a, 38a sind unterschiedlichen Hierarchieebenen 42, 44, 46 zugeordnet. Die Applikation 36a der untersten Hierarchieebene 42 hat beispielsweise nur Zugriff 40 auf den Befehl 32a. Die Applikation 34a der mittleren Hierarchieebene 44 hat hingegen auf zwei Befehle 32a bzw. 32b Zugriff 40. Dabei ist die Hierarchieebene 42 die unterste und 46 die höchste Hierarchieebene. Die Hierarchieebenen 42, 44, 46 sind in vorliegender Abbildung durch Gestrichelte Linien 48 zur Veranschaulichung voneinander getrennt. Die höchste Hierarchieebene 46 hat administrative Kompetenzen. Applikationen 38a und/oder Nutzer dieser Ebene können beispielsweise Zugriffsrechte für die anderen Hierarchieebenen 42, 44 festlegen. In dieser Hierarchieebene 46 ist daher ein Modul zur Zugriffsbeschränkung 50 für andere Applikationen 34a und 36a vorgesehen. Die Applikationen 34a und 36a können nur beschränkt auf die Befehlsstruktur der Chipkarte 12 zugreifen, was mit den gestrichelten Linien 48 angedeutet werden soll. Der Speicherbereich 38 mit dem Modul zur Zugriffsbeschränkung 50 ist besonders verschlüsselt, damit Applikationen 34a und 36a der anderen Speicherbereiche 34, 36 nicht versuchen können diesen Speicherbereich 38 zu entschlüsseln und die Kompetenzen für die Zugriffsrechte verändern. three shows in a schematic schematic diagram parts of the structure of the chip card according to the invention 12 as he is in 2 you can see. The same components therefore have corresponding reference numerals. As can be seen from this figure, not all applications have 34a . 36a . 38a access 40 on all commands 32a . 32b . 32c 32d , The applications 34a . 36a . 38a are different hierarchical levels 42 . 44 . 46 assigned. The application 36a the lowest hierarchical level 42 For example, it only has access 40 at the command 32a , The application 34a the middle hierarchical level 44 on the other hand has two commands 32a respectively. 32b access 40 , Here is the hierarchy level 42 the lowest and 46 the highest hierarchical level. The hierarchy levels 42 . 44 . 46 are in the present illustration by dashed lines 48 separated for illustration. The highest hierarchical level 46 has administrative competences. applications 38a and / or users of this level can, for example, access rights for the other hierarchy levels 42 . 44 establish. In this hierarchy level 46 is therefore a module for access restriction 50 for other applications 34a and 36a intended. The applications 34a and 36a can only be limited to the command structure of the chip card 12 access what with the dashed lines 48 should be indicated. The storage area 38 with the access restriction module 50 is specially encrypted so that applications 34a and 36a the other memory areas 34 . 36 can not try this memory area 38 to decrypt and change the permissions for the access rights.

In 4 wird der schematische Ablauf des erfindungsgemäßen Verfahrens kurz dargestellt. Nach einer Identifikation bzw. Autorisierung des Mobilfunkendgeräts 10 mittels der Chipkarte 12 in einem Mobilfunknetz, Kasten 52 erfolgt die Speicherzuweisung, was mit Kasten 54 angedeutet wird. Anschließend wird abgefragt, für welche Applikation 34a, 36a, 38a, welche Zugangsbeschränkungen gilt. Dies wird mit Kasten 56 angedeutet. Diese Abfrage erfolgt bereits durch das Modul zur Zugriffsbeschränkung 50. Nach diesem Verfahrensschritt, Kasten 56, erfolgt die Zuordnung der Zugriffsbeschränkung, Kasten 58. Eine Applikation 34a, 36a, 38a kann nun nur in dem erlaubten Umfang auf den Befehlssatz 32 zurückgreifen. Wenn eine Applikation 34a bzw. 36a den Zugriff 40 auf den Befehlssatz 32 versucht, so prüft das Modul zur Zugangsbeschränkung 50 diesen Versuch. Kreis 60. Bei einem unautorisierten Zugriff 40 beispielsweise auf die Befehle 32a oder 32d durch die Applikation 34a bzw. 36a, weist das das Modul zur Zugangsbeschränkung 50 diesen Versuch ab. Bei einem erlaubten Zugriff 40 wird der Befehl hingegen ausgeführt, Kasten 64.In 4 the schematic sequence of the method according to the invention is briefly presented. After identification or authorization of the mobile station 10 by means of the chip card 12 in a mobile network, box 52 memory allocation takes place, what with box 54 is hinted at. Subsequently, it is queried for which application 34a . 36a . 38a which access restrictions apply. This is with box 56 indicated. This query is already done by the access restriction module 50 , After this step, box 56 , the assignment of the access restriction, box 58 , An application 34a . 36a . 38a can now only to the extent permitted on the instruction set 32 To fall back on. If an application 34a respectively. 36a the access 40 on the instruction set 32 the module checks for access restriction 50 this attempt. circle 60 , In case of unauthorized access 40 for example, on the commands 32a or 32d through the application 34a or 36a, this has the access restriction module 50 this attempt. For a permitted access 40 if the command is executed, box 64 ,

Claims (10)

Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz, enthaltend a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass d) Mittel (50) zur Beschränkung des Zugriffs auf den in dem Speicher (30) implementierten Befehlssatz (32) vorgesehen sind.Chipcard ( 12 ) for a mobile radio terminal ( 10 ) in a mobile radio network, comprising a) a module (SIM, USIM) for identification and / or authorization ( 13 ) of a subscriber with the mobile radio terminal ( 10 ) in the mobile network, b) a memory ( 30 ) of several independent memory areas ( 34 . 36 . 38 ), wherein the memory areas ( 34 . 36 . 38 ) different users and / or applications ( 34a . 36a . 38a ) and c) one in the memory ( 30 ) implemented instruction set ( 32 ) according to SIM Applications Toolkit, USIM Applications Toolkit or Card Applications Toolkit for functions for controlling and / or managing the chip card ( 12 ) or of the mobile radio terminal ( 10 ), characterized in that d) means ( 50 ) for restricting access to the memory in the memory ( 30 ) implemented instruction set ( 32 ) are provided. Chipkarte (12) nach Anspruch 1, dadurch gekennzeichnet, dass Mittel zum Administrieren von Berechtigungen vorgesehen sind, die den Befehlssatz (32a, 32b, 32c, 32d) für Nutzer und/oder Applikationen (34a, 36a, 38a) in den voneinander unabhängigen Speicherbereichen (34, 36, 38) des Speichers (30) einschränken.Chipcard ( 12 ) according to claim 1, characterized in that means are provided for the administration of authorizations which contain the instruction set ( 32a . 32b . 32c . 32d ) for users and / or applications ( 34a . 36a . 38a ) in the independent memory areas ( 34 . 36 . 38 ) of the memory ( 30 ) limit. Chipkarte (12) nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen (42, 44, 46) für die Nutzung des in dem Speicher (30) implementierten Befehlssatzes (32) vorgesehen sind, wobei die obere Hierarchieebene (46) den Zugriff für den Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebenen (42, 44) festlegt.Chipcard ( 12 ) according to claim 1 or claim 2, characterized in that means for forming at least two hierarchical levels ( 42 . 44 . 46 ) for the use of the memory ( 30 ) implemented instruction set ( 32 ), the upper hierarchical level ( 46 ) the access to the instruction set ( 32 ) on the hierarchical levels below ( 42 . 44 ). Chipkarte (12) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Mittel zum Abweisen eines unautorisierten Zugriffs (40) auf eine Funktion des in dem Speicher (30) implementierten Befehlssatzes (32).Chipcard ( 12 ) according to one of claims 1 to 3, characterized by means for rejecting unauthorized access ( 40 ) to a function of the memory ( 30 ) implemented instruction set ( 32 ). Chipkarte nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass wenigstens ein Speicherbereich (38) des Speichers (30) verschlüsselt vorgesehen ist.Chip card according to one of claims 1 to 4, characterized in that at least one memory area ( 38 ) of the memory ( 30 ) is provided encrypted. Verfahren für eine Chipkarte (12) zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät (10) in einem Mobilfunknetz, wobei die Chipkarte (12) aufweist a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass der Zugriff (40) auf den in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatz (32) für unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) beschränkt wird.Method for a chip card ( 12 ) for identifying and / or authorizing a subscriber with a mobile radio terminal ( 10 ) in a mobile network, the smart card ( 12 ) has a) a module (SIM, USIM) for identification and / or authorization ( 13 ) of a subscriber with the mobile radio terminal ( 10 ) in the mobile network, b) a memory ( 30 ) of several independent memory areas ( 34 . 36 . 38 ), wherein the memory areas ( 34 . 36 . 38 ) different users and / or applications ( 34a . 36a . 38a ) and c) one in the memory ( 30 ) implemented instruction set ( 32 ) according to SIM Applications Toolkit, USIM Applications Toolkit or Card Applications Toolkit for functions for controlling and / or managing the chip card ( 12 ) or of the mobile radio terminal ( 10 ), characterized in that the access ( 40 ) on the in the memory ( 30 ) of the chip card ( 12 ) implemented instruction set ( 32 ) for different users and / or applications ( 34a . 36a . 38a ) is limited. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass ein unautorisierter Zugriff (40) auf eine Funktion des in dem Speicher (30) implementierten Befehlssatzes (32) abgewiesen wird.Method according to claim 6, characterized in that an unauthorized access ( 40 ) to a function of the memory ( 30 ) implemented instruction set ( 32 ) is rejected. Verfahren nach Anspruch 6 oder Anspruch 7, dadurch gekennzeichnet, dass wenigstens zwei Hierarchieebenen (42, 44, 46) für die Nutzung des in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatzes (32) zugeordnet werden, wobei die obere Hierarchieebene (46) den Zugriff für den in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebene (42, 44, 42) festlegt.Method according to claim 6 or claim 7, characterized in that at least two hierarchical levels ( 42 . 44 . 46 ) for the use of the memory ( 30 ) of the chip card ( 12 ) implemented instruction set ( 32 ), the upper hierarchical level ( 46 ) the access for the in the memory ( 30 ) of the chip card ( 12 ) implemented instruction set ( 32 ) on the hierarchical level below ( 42 . 44 . 42 ). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Applikationen (34a, 36a, 38a) über das Mobilfunknetz an die Chipkarte (12) bzw. das Mobilfunkendgerät (10) übertragen und in einem zugeordneten Speicherbereich (34, 36, 38) des Speichers (30) der Chipkarte (12) gespeichert werden.Method according to claim 8, characterized in that the applications ( 34a . 36a . 38a ) via the mobile network to the smart card ( 12 ) or the mobile radio terminal ( 10 ) and in an associated memory area ( 34 . 36 . 38 ) of the memory ( 30 ) of the chip card ( 12 ) get saved. Verfahren nach Anspruch 8 oder Anspruch 9, dadurch gekennzeichnet, dass wenigstens ein Speicherbereich (38) des Speichers (30) der Chipkarte (12) verschlüsselt wird.A method according to claim 8 or claim 9, characterized in that at least one Memory area ( 38 ) of the memory ( 30 ) of the chip card ( 12 ) is encrypted.
DE102008051869.7A 2008-10-16 2008-10-16 Chip card with implemented instruction set Active DE102008051869B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Publications (2)

Publication Number Publication Date
DE102008051869A1 DE102008051869A1 (en) 2010-04-29
DE102008051869B4 true DE102008051869B4 (en) 2014-05-15

Family

ID=42054924

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008051869.7A Active DE102008051869B4 (en) 2008-10-16 2008-10-16 Chip card with implemented instruction set

Country Status (1)

Country Link
DE (1) DE102008051869B4 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (en) * 2003-04-09 2004-10-13 Sony Corporation Data communication apparatus and method for managing memory in the same
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (en) * 2003-04-09 2004-10-13 Sony Corporation Data communication apparatus and method for managing memory in the same
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Also Published As

Publication number Publication date
DE102008051869A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
DE60015748T2 (en) STORAGE MEDIA
DE69930620T2 (en) METHOD AND DEVICE FOR AVOIDING THE USE OF A CELL TELEPHONE
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
DE69933863T2 (en) COMMUNICATION PROCESS AND DEVICE
EP1029421B1 (en) Identification card and identification procedure
EP2255516B1 (en) Method for the temporary personalization of a communication device
DE112006003582T5 (en) Method for providing an additional service based on a dual UICC
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
DE102005032311A1 (en) Method for the subsequent implementation of a SIM functionality in a security module
WO2013091863A1 (en) Method for communicating with an application on a portable data storage medium, and such a portable data storage medium
EP1425723B1 (en) Initialization of a chip card
DE69929422T2 (en) CARD READING TERMINAL TELECOMMUNICATIONS
DE102008051869B4 (en) Chip card with implemented instruction set
EP1197117B1 (en) Method and associated devices for setting the security level of cryptographic functions
EP1860595B1 (en) Chip card with at least two identities
DE602004002294T2 (en) PROCESS FOR PROTECTING A TELECOMMUNICATIONS TERMINAL OF THE MOBILE TELEPHONE TYPE
DE10262183B4 (en) Mobile telecommunication device and smart card system
DE60210561T2 (en) Device and method for selecting program modules in a mobile terminal
DE102010041286A1 (en) Method and server for providing user information
DE19929251C2 (en) Method and device for establishing communication between a user device and a network
EP2613491B1 (en) Execution of cryptographic operations with data from a user terminal
EP1842384B1 (en) Subscriber card for internet web log services
EP3451263A1 (en) Security system for implementing an electronic application
DE10300898A1 (en) authentication module
EP2009581A1 (en) Assembly and radio device for transmitting information

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ,

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150217