DE10303226A1 - Datenträger - Google Patents

Datenträger Download PDF

Info

Publication number
DE10303226A1
DE10303226A1 DE2003103226 DE10303226A DE10303226A1 DE 10303226 A1 DE10303226 A1 DE 10303226A1 DE 2003103226 DE2003103226 DE 2003103226 DE 10303226 A DE10303226 A DE 10303226A DE 10303226 A1 DE10303226 A1 DE 10303226A1
Authority
DE
Germany
Prior art keywords
data carrier
identifier
program unit
predetermined
activated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003103226
Other languages
English (en)
Inventor
Klaus Dr. Vedder
Oliver Richter
Heiko Oester
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE2003103226 priority Critical patent/DE10303226A1/de
Priority to EP04705384A priority patent/EP1590775A1/de
Priority to PCT/EP2004/000690 priority patent/WO2004068425A1/de
Publication of DE10303226A1 publication Critical patent/DE10303226A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung schafft einen Datenträger mit einem integrierten Schaltkreis, in dem mindestens zwei Programmeinheiten implementiert sind, die unterschiedlichen externen Systemen zugewiesen sind und die gesondert voneinander aktivierbar sind. Dem Datenträger ist genau eine Kennung (1) zugewiesen, über die eine Zuordnung zwischen genau einer der Programmeinheiten und mindestens einem externen System definiert ist. In Abhängigkeit von der Kennung (1) wird die Programmeinheit (2) unmittelbar aktiviert. Alternativ sind dem Datenträger mehrere Kennungen zugewiesen, und in Abhängigkeit von einem Kennungswahlelement (4) wird zuerst unmittelbar eine der Kennungen aktiviert, deren Programmeinheit sodann unmittelbar aktiviert wird. Dadurch sichert die Erfindung die Aktivierung von Programmeinheiten ab, so dass ein Benutzer weder versehentlich noch vorsätzlich Zugriff auf Programmeinheiten erlangt, auf die er eigentlich keinen Zugriff haben dürfte.

Description

  • Die Erfindung betrifft einen Datenträger mit einem integrierten Schaltkreis, in dem eine erste Programmeinheit und mindestens eine weitere Programmeinheitimplementiert sind, die gesondert voneinander aktivierbar sind.
  • Bei einem Datenträger, in dem mehrere Programmeinheiten implementiert sind, kann es erforderlich sein, dass gezielt eine vorbestimmte Programmeinheit aktiviert wird, während andere Programmeinheiten nicht aktiviert bleiben oder vom aktivierten Zustand in den Ruhezustand versetzt werden. Dies kann beispielsweise dann erforderlich sein, falls unterschiedliche externe Systeme, die mit dem Datenträger zusammenarbeiten sollen, jeweils mit einer anderen vorbestimmten Programmeinheit der mehreren Programmeinheiten zusammenarbeiten sollen. Die gezielte Aktivierung einer vorbestimmten Programmeinheit kann beispielsweise durch manuellen Eingriff eines Benutzers in den Datenträger bewirkt werden. Begeht der Benutzer dabei einen Fehler oder nimmt er bewusst einen falschen Eingriff vor, so wird eine falsche Programmeinheit aktiviert. Dies kann zu Störungen z.B. beim Programmablauf führen und sogar ein Sicherheitsrisiko darstellen, falls der Bertutzer Programmeinheiten aktiviert, auf die er eigentlich keinen Zugriff haben dürfte.
  • Aufgabe der Erfindung ist es, einen Datenträger der eingangs genannten Art zu schaffen, bei dem von mehreren in dem Datenträger implementierten Programmeinheiten mit hoher Sicherheit und Zuverlässigkeit eine vorbestimmte Programmeinheit aktiviert wird, und ein Verfahren zum sicheren und zuverlässigen Betreiben eines Datenträgers mit mehreren in dem Datenträger implementierten Programmeinheiten zu schaffen.
  • Die Aufgabe wird gelöst durch einen Datenträger nach einem der unabhängigen Vorrichtungsansprüche und durch ein Verfahren nach einem der un abhängigen Verfahrensansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angeführt.
  • Dem erfindungsgemäßen Datenträger gemäß dem unabhängigen Anspruch 1 ist genau eine Kennung zugeordnet. Die Kennung kann in dem Datenträger selbst oder außerhalb des Datenträgers abgelegt sein. Über die Kennung ist eine vorbestimmte Programmeinheit von den mehreren Programmeinheiten einem von dem Datenträger gesonderten externen System oder mehreren solchen externen Systemen zugeordnet. Die Kennung enthält Information, die sowohl für eine zu aktivierende vorbestimmte Programmeinheit als auch für ein zugehöriges – mindestens – ein externes System spezifisch ist, so dass durch die Kennung eine Zuordnung zwischen der zu aktivierenden Programmeinheit und dem bzw. den mehreren externen Systemen festgesetzt ist. Der Datenträger enthält somit zwar mehrere Programmeinheiten, die in der Regel zu unterschiedlichen externen System oder Listen von externen Systemen gehören, ist aber in Bezug auf eine einzelne vorbestimmte der mehreren Programmeinheiten personalisiert oder individualisiert. Die Personalisierung wird dadurch erzielt, dass die der Programmeinheit entsprechende Kennung dem Datenträger zugeordnet ist, indem z.B. die Kennung im Datenträger oder an einem für den Datenträger erreichbaren Ort geeignet abgespeichert ist.
  • Gemäß der Erfindung wird, darüber hinaus, dass durch die Kennung die Zuweisung zwischen der Programmeinheit und dem zugehörigen externen System definiert ist, die Kennung dazu verwendet, unmittelbar die Aktivierung der vorbestimmten Programmeinheit zu bewirken. Dadurch ist sichergestellt, dass nur eine solche Programmeinheit aktiviert werden kann, für die dem externen System über die zugehörige Kennung eine entsprechende Berechtigung erteilt ist. Somit ist bei dem erfindungsgemäßen Datenträger das Aktivieren einer vorbestimmten Programmeinheit besonders zuverlässig und sicher. Die Aktivierung wird dabei mit einer entsprechenden Aktivierungseinrichtung erreicht.
  • Daher ist gemäß Anspruch 1 ein Datenträger geschaffen, bei dem mit großer Sicherheit und Zuverlässigkeit eine vorbestimmte Programmeinheit aktiviert wird.
  • Im Vergleich zu dem Datenträger gemäß Anspruch 1 sind dem erfindungsgemäßen Datenträger gemäß dem nebengeordneten unabhängigen Anspruch 2 statt nur einer Kennung zwei oder mehr unterschiedliche Kennungen zugewiesen. Zudem weist der Datenträger eine Kennungswahleinheit auf, mit der eine vorbestimmte Kennung von den zwei oder mehren Kennungen aktivierbar ist. Über mindestens zwei der Kennungen, vorzugsweise über jede der Kennungen, ist jeweils eine Zuordnung zwischen einerseits genau einer jeweiligen vorbestimmten Programmeinheit von den Programmeinheiten und andererseits mindestens einem von dem Datenträger gesonderten externen System definiert. Der Datenträger gemäß Anspruch 2 ist somit mehrfach personalisiert, indem er mehrere Kennungen aufweist, durch die jeweils eine Zuordnung zwischen einer Programmeinheit und einem externen System oder einer Liste von externen Systemen definiert ist. Die Kennungen können im Datenträger selbst oder außerhalb oder teils innerhalb, teils außerhalb des Datenträgers abgespeichert sein. Bevor eine Programmeinheit aktiviert wird, wird eine vorbestimmte Kennung aktiviert. Dies wird mit einer entsprechend eingerichteten Kennungswahleinheit durchgeführt. In Abhängigkeit von der so aktivierten vorbestimmten Kennung wird dann, analog wie bei dem Datenträger gemäß Anspruch 1, automatisch die zu dieser vorbestimmten Kennung gehörige Programmeinheit aktiviert. Je nachdem, welche Kennung zuvor aktiviert worden ist, wird da bei in der Regel eine andere Programmeinheit von den im Datenträger implementierten Programmeinheiten aktiviert. Dabei wird für jede Kennung, sobald sie aktiviert ist, stets unmittelbar die für die Kennung richtige zugehörige Programmeinheit aktiviert.
  • Daher ist gemäß Anspruch 2 ein Datenträger geschaffen, bei dem mit großer Sicherheit und Zuverlässigkeit eine vorbestimmte Programmeinheit aktiviert wird.
  • Die Aktivierung der Kennung wird unter Verwendung eines Kennungswahlelements durchgeführt, durch dessen Wert festgelegt ist, welche Kennung nachfolgend aktiviert werden soll. Vorzugsweise bewirkt der Wert unmittelbar die Aktivierung der Kennung.
  • Das Kennungswahlelement kann zugleich die Funktion eines Identifizierungselements haben, durch das der Datenträger unter einer Mehrzahl von Datenträgern eindeutig identifizierbar ist.
  • Gemäß einer bevorzugten Ausführungsform des Datenträgers gemäß der Variante nach Anspruch 2 hat der Datenträger weiter eine Zugangs-Kontrolleinrichtung, mit der das Kennungswahlelement auf seinen Wert überprüfbar ist und in Abhängigkeit vom Wert des Kennungswahlelements der elektronische Zugriff auf den Schaltkreis des Datenträgers freigebbar oder sperrbar ist. Bei dieser Ausführungsform hat somit das Kennungswahlelement zugleich die Funktion eines Zugangs-Kontroll-Elements (beispielsweise Geheimcode, Geheimnummer, Zugangsschlüssel), das dazu verwendet wird, den Zugriff auf den Schaltkreis des Datenträgers zu gewähren oder zu versagen. Das gleichzeitige Kennungswahlelement und Zugangs- Kontroll-Element gewährt somit den Zugriff auf den Schaltkreis des Datenträgers und wählt zusätzlich die richtige Kennung aus.
  • Vorzugsweise ist die Zugangs-Kontrolleinrichtung zum unmittelbaren Aktivieren der Kennungswahleinheit in Abhängigkeit von dem Kennungswahlelement eingerichtet. Mittels des Zugangs-Kontroll-Elements (d.h. beispielsweise der Geheimnummer), durch das die Zugangsberechtigung überprüft wird, wird also bei positivem Prüfergebnis nicht nur der Zugriff gewährt, sondern mit Gewähren des Zugriffs auch unmittelbar die richtige Kennung aktiviert. Das positive Prüfergebnis besagt dabei, dass das Zugangs-Kontroll-Element zu zumindest einer der Kennungen des Datenträgers passt.
  • Die weiteren beschriebenen Ausgestaltungen der Erfindung können sowohl bei dem erfindungsgemäßen Datenträger mit genau einer Kennung als auch bei dem erfindungsgemäßen Datenträger mit mindestens zwei Kennungen vorgesehen sein.
  • Gemäß einer Ausführungsform der Erfindung ist durch die jeweilige Kennung die zugehörige Programmeinheit genau einem externen System zugeordnet.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist durch die jeweilige Kennung die zugehörige Programmeinheit einer Liste von mehreren unterschiedlichen externen Systemen zugeordnet.
  • Gemäß einer Ausgestaltung der Erfindung ist das externe System ein Datennetzwerk. Gemäß einer weiteren Ausgestaltung ist das externe System ein Funknetzwerk. Das externe System kann ein Telefonnetzwerk sein, insbe sondere ein Mobiltelefonnetzwerk oder ein Subsystem eines solchen Mobiltelefonnetzes.
  • Gemäß einer Ausgestaltung der Erfindung hat der Datenträger eine Kommunikationseinrichtung zur Kommunikation mit zumindest einem externen System von den externen Systemen. Die Kommunikationseinrichtung kann insbesondere für kontaktlose oder kontaktbehaftete Kommunikation eingerichtet sein und dazu eine Antenne (z.B. Spule) oder Kontaktfelder oder beides aufweisen.
  • Der Datenträger kann z.B. als Chipkarte ausgestaltet sein, dabei insbesondere als Normchipkarte, wie sie für Bankkarten verwendet wird, oder als Minichipkarte, wie sie beispielsweise für Mobiltelefone verwendet wird. Alternativ kann der Datenträger als Token ausgestaltet sein, d.h. als kompaktes Bauteil mit einem kompakten Gehäuse in Größe eines üblichen Schnittstellen-Steckers für Computeranwendungen, und das zum Anstecken an eine Schnittstelle eines elektronischen Geräts vorgesehen ist.
  • Der Datenträger kann die Funktionalität einer Telefonkarte haben, insbesondere einer Mobiltelefonkarte, z.B. einer SIM-Karte für ein GSM-Mobiltelefonnetz, einer SIM-Karte für GPRS Datendienste, einer USIM-Karte für ein UMTS-Mobiltelefonnetz, einer ISIM-Karte oder einer entsprechenden Identitätskarte für ein ähnliches Mobiltelefonnetz oder Subsystem wie z.B. das IP Multimedia Subsystem. (SIM = Subscriber Identity Module; GSM = Global System for Mobile Communications, 2G; GPRS = General Packet Radio System; USIM = Universal SIM; UMTS = Universal Mobile Telecommunication System, 3G; ISIM = IP Multimedia Services Identity Module).
  • Gemäß einer Ausgestaltung ist durch die Kennung zumindest ein Teil eines Informationselements gebildet, durch das der Datenträger eindeutig identifiziert ist.
  • Das Informationselement kann als Teilnehmeridentität ausgestaltet sein, durch die der Datenträger einem vorbestimmten Nutzer des Datenträgers eindeutig zuordenbar ist, so dass der Datenträger über den vorbestimmten Nutzer eindeutig identifizierbar ist. Unter eindeutiger Zuordenbarkeit bzw. Identifizierbarkeit wird hierbei grundsätzlich eine eindeutige Zuordenbarkeit bzw. Identifizierbarkeit eines Nutzers oder Datenträgers zumindest in einer vorbestimmten endlichen Menge von Nutzern oder Datenträgern verstanden.
  • Das Informationselement kann insbesondere als die IMSI (International Mobile Subscriber Identity) oder die TMSI (Temporary Mobile Subscriber Identity) eines vorbestimmten Nutzers für eine SIM-, USIM- oder ähnliche Karte für ein Mobiltelefonnetzwerk oder ein Subsystem eines solchen Mobiltelefonnetzwerks ausgestaltet sein.
  • Gemäß einer weiteren Ausgestaltung ist das Informationselement als Authentifizierungsschlüssel ausgebildet, mit dem der Datenträger gegenüber dem externen System oder der Liste von externen Systemen authentisierbar ist.
  • Der Authentifizierungsschlüssel kann als Authentifizierungsschlüssel zur Authentifizierung gegenüber einem Datennetzwerk, insbesondere einem Computernetzwerk oder einem Telefonnetzwerk, insbesondere einem Mobiltelefonnetzwerk oder einem Subsystem davon (z.B. GSM, GPRS, UMTS, 4G), ausgestaltet sein.
  • Der Authentifizierungsschlüssel kann weiter ein Schlüssel für einen symmetrischen oder für einen asymmetrischen Kryptoalgorithmus sein. Insbesondere kann der Authentifizierungsschlüssel ein für einen symmetrischen Kryptoalgorithmus vorgesehener Schlüssel Ki sein, wie er zur Authentifizierung einer Mobiltelefonkarte gegenüber einem Mobiltelefonnetzwerk verwendet wird. Das Mobiltelefonnetzwerk kann ein GSM-, GPRS- oder UMTS-Mobiltelefonnetzwerk oder ein IP Multimedia Subsystem oder ein ähnliches Mobiltelefonnetzwerk sein.
  • Gemäß einer weiteren Ausgestaltung weist die Kennung einen Ländercode auf, durch den mindestens ein vorbestimmtes Land aus einer Mehrzahl von Ländern eindeutig identifizierbar ist.
  • Gemäß einer weiteren Ausgestaltung weist die Kennung einen Netzwerkcode auf, durch den mindestens ein vorbestimmtes Netzwerk aus einer Mehrzahl von Netzwerken eindeutig identifizierbar ist.
  • Gemäß weiteren Ausgestaltungen wird als Kennung ein in einem Informationselement enthaltener Ländercode oder ein in dem Informationselement enthaltener Netzwerkcode verwendet. Insbesondere kann dabei ein in einer IMSI enthaltener Ländercode, nämlich der MCC (Mobile Country Code), oder ein in einer IMSI enthaltener Netzwerkcode, nämlich der MNC (Mobile Network Code), verwendet werden.
  • Durch den Ländercode, z.B. den MCC, ist ein vorbestimmtes Land aus einer Mehrzahl von Ländern eindeutig identifizierbar. Wird daher der Ländercode als Kennung verwendet, so wird dadurch eine landesspezifische Programmeinheit aktiviert.
  • Durch den Netzwerkcode, z.B. den MNC, ist mindestens ein vorbestimmtes Netzwerk eindeutig identifizierbar. Wird daher bei dem erfindungsgemäßen Datenträger ein solcher Netzwerkcode als Kennung verwendet, so wird eine Netzwerk-spezifische Programmeinheit aktiviert, die für ein oder mehrere Netzwerke spezifisch ist.
  • Als Kennung zum Aktivieren der zugeordneten Programmeinheit kann auch eine Kombination aus einem Ländercode und einem Netzwerkcode verwendet werden.
  • Die Aktivierungseinrichtung kann so eingerichtet sein, dass nur genau eine Programmeinheit auf einmal aktiviert sein kann. Dadurch wird erreicht, dass die unterschiedlichen Programmeinheiten sich nicht gegenseitig stören. Darüber hinaus wird eine zusätzliche Absicherung erreicht, dass ein Benutzer lediglich Zugriff auf die Programmeinheit hat, auf die er explizit zugreifen darf, d.h. der Mechanismus erlaubt eine zusätzliche Sicherung der Programmeinheiten gegen versehentlichen oder missbräuchlichen Zugriff und macht somit die Erfindung noch sicherer. Alternativ kann die Aktivierungseinrichtung so eingerichtet sein, dass zugelassen ist, dass mehrere Programmeinheiten gleichzeitig aktiviert sind, so dass die Erfindung flexibler ist.
  • Die erste und die mindestens eine weitere Programmeinheit können jeweils als ein bestimmtes Programm ausgestaltet sein. Beispielsweise kann jede Programmeirheit ein spezifischer Authentifizierungsalgorithmus eines unterschiedlichen Betreibers eines externen Systems (z.B. Netzwerks) oder einer unterschiedlichen Liste mehrerer solcher Betreiber sein. Durch ein Aktivieren eines dem externen System zugeordneten Authentifizierungsalgorithmus, in Abhängigkeit von der zugehörigen Kennung, und ein nachfol gendes Ablaufen des Authentifizierungsalgorithmus wird eine Authentifizierung des Datenträgers gegenüber dem externen System, z.B. einem Mobiltelefonnetzwerk, oder eine gegenseitige Authentifizierung des Datenträgers gegenüber dem externen System sowie des externen Systems gegenüber dem Datenträger bewirkt. Dabei ist die Kennung für den Authentifizierungsalgorithmus eines bestimmten Systembetreibers (bzw. Betreiberliste) spezifisch.
  • Beispielsweise wird bei einer SIM-Karte in Abhängigkeit von dem in der IMSI enthaltenen Netzwerkcode ein für das Netzwerk bzw. den Netzwerkbetreiber spezifischer Authentifizierungsalgorithmus aktiviert und nachfolgend gestartet. Durch die automatische Aktivierung wird verhindert, dass versehentlich oder absichtlich ein fremder Authentifizierungsalgorithmus eines anderen Netzwerkbetreibers aktiviert wird. Besonders vörteilhaft ist hierbei, dass dadurch, dass ein Teil der IMSI für die Aktivierung verwendet wird, erreicht wird, dass die Aktivierung eines Authentifizierungsalgorithmus stets im Einklang mit den durch die IMSI zugeteilten Berechtigungen ist.
  • Der Authentifizierungsalgorithmus kann asymmetrisch sein, z.B. RSA (Rivest, Shamin, Adleman algorithm), DSA (Digital Signature Algorithm), ECC (Eliptic Curve Cryptosystem) oder symmetrisch sein, beispielsweise DES (data encryption standard), AES (advanced encryption standard) oder Milenage oder dergleichen.
  • Für Mobilfunkanwendungen wird dabei vorzugsweise ein symmetrischer Kryptoalgorithmus, beispielsweise Milenage, verwendet.
  • Alternativ können die Programmeinheiten Menüsteuerungsalgorithmen unterschiedlicher Systembetreiber sein. Falls in diesem Fall der Datenträger eine Chipkarte für ein Mobiltelefon oder für einen Personal Digital Assistant (PDA) ist, wird so erreicht, dass in Abhängigkeit von der Kennung jeweils ein anderes Menü mit beispielsweise einer unterschiedlichen Menüstruktur auf dem Bildschirm des jeweiligen Geräts angezeigt wird. Das heißt, in Abhängigkeit von der Kennung wird jeweils ein unterschiedliches Menü aktiviert. Gemäß einer Ausführungsform wird bei einer USIM-Karte in Abhängigkeit vom in der IMSI enthaltenen Ländercode MCC ein für das angegebene Land spezifisches Menü aktiviert und nachfolgend gestartet. Gemäß einer weiteren Ausführungsform wird in Abhängigkeit vom in einer IMSI enthaltenen Netzwerkcode MNC ein für den Netzwerkbetreiber spezifischer Menüsteuerungsalgorithmus aktiviert, beispielsweise mit für den Netzwerkbetreiber speziellen Menüstrukturen oder grafischen Gestaltungen. Alternativ kann der Ländercode MCC zur Aktivierung eines Authentifizierungsalgorithmus verwendet werden.
  • Die über die Kennung auswählbaren Programmeinheiten können auch unterschiedliche Arten von Programmeinheiten sein.
  • Der integrierte Schaltkreis des Datenträgers kann eine reine Logikschaltung sein. Alternativ kann der integrierte Schaltkreis zusätzlich einen Speicher aufweisen. In diesem Fall kann die Kennung zumindest teilweise in dem Speicher abgespeichert sein. Alternativ kann die Kennung außerhalb des Datenträgers, beispielsweise in einem zum externen System gehörigen Speicher abgelegt sein. Falls der Datenträger als eine Mobiltelefonkarte ausgestaltet ist, kann die Kennung beispielsweise in der Identitätskarte (z.B. SIM-Karte), im mit der Karte zu betreibenden Mobiltelefon oder bei einem Trustcenter oder je teilweise an einem der drei Orte abgelegt sein.
  • Die Programmeinheit kann zumindest teilweise in Hardwareform implementiert sein. Alternativ oder zusätzlich kann die Programmeinheit zumindest teilweise in Softwareform implementiert sein.
  • Der erfindungsgemäße Datenträger wird vorzugsweise derart betrieben, dass vor dem Aktivieren einer Programmeinheit die Kennung aus einem – im oder außerhalb des Datenträgers gelegenen – Speicher ausgelesen wird und, sobald dies geschehen ist, unter Verwendung der Kennung automatisch die vorbestimmte Programmeinheit aktiviert wird.
  • Bei einer Ausgestaltung wird die Kennung zusammen mit einer Teilnehmeridentität ausgelesen, durch die der Datenträger einem vorbestimmten Nutzer des Datenträgers eindeutig zuordenbar ist. Die Kennung kann dabei in die Teilnehmeridentität eingebettet sein.
  • In den Speicher abgespeichert wird die Kennung oder werden die Kennungen vorzugsweise bei einem Personalisierungsschritt, der vor der Inbetriebnahme des Datenträgers ausgeführt wird, insbesondere bevor in Abhängigkeit von der Kennung die Programmeinheit aktiviert wird und ggf. bevor die vorbestimmte Kennung ausgelesen wird und ggf. bevor die Kennung aktiviert wird. Durch das Einspeichern der ein oder mehreren Kennungen wird der Datenträger gegenüber anderen Datenträgern zumindest teilweise identifizierbar gemacht, das heißt individualisiert. Beispielsweise wird dadurch, dass in eine Mehrzahl von Chipkarten die Kennung des Systembetreibers X eingespeichert wird, diese Mehrzahl von Chipkarten gegenüber Chipkarten ohne diese Kennung individualisiert. Insbesondere bei Chipkarten wird ein solcher Schritt der „Individualisierung" üblicherweise als Personalisierung bezeichnet, selbst wenn dabei keine personenspezifischen Da ten abgespeichert werden. Die bei dem Personalisierungsschritt in den Speicher abgelegten Daten können spezifisch sein für eine Person oder für einen Chipkarten-Herausgeber oder für einen Betreiber eines externen Systems, mit dem die Chipkarte zusammenarbeiten soll, oder für Kombinationen von Person, Herausgeber und Betreiber.
  • Im folgenden wird die Erfindung anhand beispielhafter Ausführungsformen näher erläutert, die in den Figuren dargestellt sind. Es zeigen:
  • 1 schematisch das Aktivieren eines Authentifizierungsalgorithmus C in Abhängigkeit von einer Kennung MNC, die für ein Netzwerk X steht, und die einen Teil einer IMSI1 bildet;
  • 2 schematisch das Aktivieren einer Programmeinheit D in Abhängigkeit von einer Kennung MNC, die für eine Liste von Netzwerken W, Z steht, und die einen Teil einer IMSI2 bildet;
  • 3 schematisch das Aktivieren eines Menüsteuerungsalgorithmus I in Abhängigkeit von einer Kennung MCC, die für eine Ländergruppe CI steht, und die einen Teil einer IMSI3 bildet;
  • 4 schematisch das Aktivieren einer Teilnehmerkennung IMSI2 in Abhängigkeit von der PIN bei einer Mobiltelefonkarte.
  • 1 zeigt schematisch, bei einer Mobiltelefonkarte in einem Mobiltelefon, das Aktivieren eines Authentifizierungsalgorithmus C 2 in Abhängigkeit von einem Netzwerkcode MNC 1, der für ein Netzwerk X steht, und der einen Teil einer IMSI1 6 bildet. Der Netzwerkcode MNC 1 wird als Kennung 1 zum Aktivieren eines Authentifizierungsalgorithmus C 2 von mehreren Au thentifizierungsalgorithmen A, B, C und D verwendet. Bei Inbetriebnahme des Mobiltelefons und damit der Mobiltelefonkarte wird die zugehörige IMSI1 6 einschließlich des in der IMSI1 6 enthaltenen Netzwerkcodes MNC 1 überprüft. Bei der beispielhaften Ausführungsform aus 1 hat der Netzwerkcode MNC 1 den Wert X. In Reaktion auf das Überprüfen des MNC 1 und die Ermittlung des Wertes X von MNC 1 wird unmittelbar der Authentifizierungsalgorithmus C 2 des Betreibers des Netzwerks X aktiviert.
  • 2 zeigt schematisch, bei einer Mobiltelefonkarte, das Aktivieren einer Programmeinheit D 2 in Abhängigkeit von einem Netzwerkcode MNC 1, dem eine Liste von Netzwerken W, Z zugeordnet ist, und der einen Teil einer IMSI2 6 bildet. Der Netzwerkcode MNC 1 wird als Kennung 1 zum Aktivieren einer Programmeinheit 2 von mehreren Programmeinheiten A, B, C und D verwendet. Bei der beispielhaften Ausführungsform aus 2 ist in der Mobiltelefonkarte eine IMSI2 6 mit einem Netzwerkcode MNC 1 abgespeichert. Dem Netzwerkcode MNC 1 ist eine Liste von Netzwerken W, Z zugeordnet. Beim Überprüfen der IMSI2 6 wird ermittelt, dass dem Netzwerkcode MNC 1 eine Liste mit den Betreibern W, Z zugeordnet ist. In Reaktion auf die Ermittlung des Netzwerkcodes MNC 1 wird unmittelbar die Programmeinheit D 2 aktiviert. Die Programmeinheit D 2 ist ein für die in der IMSI2 1 festgeschriebene Liste von Netzwerken W, Z spezifischer Algorithmus.
  • 3 zeigt schematisch, bei einer Mobiltelefonkarte, das Aktivieren eines Menüsteuerungsalgorithmus I 2 in Abhängigkeit von einem als Kennung verwendeten Ländercode MCC 1, der für eine Ländergruppe CI steht, und der einen Teil einer IMSI3 6 bildet. Dem Ländercode MCC 1 ist eine Ländergruppe CI mit mehreren Ländern zugeordnet. Beim Überprüfen der IMSI3 6 wird der Wert CI des Ländercodes MCC 1 ermittelt und in Reaktion auf die Ermittlung unmittelbar der für die Ländergruppe CI spezifische Menüsteuerungsalgorithmus I 2 aktiviert.
  • Bei den beispielhaften Ausführungsformen aus den 1-3 ist die IMSI 6 in einem Speicher der Mobiltelefonkarte abgelegt. Die jeweilige IMSI 6 wird aus dem Speicher ausgelesen und überprüft, und sobald dies geschieht, wird unmittelbar, automatisch die Programmeinheit 2 aktiviert, die der Kennung 1 in der IMSI 6 entspricht. Weiter kann während des Lebenszyklus der Karte die IMSI 6 durch eine andere IMSI 6 ersetzt werden (z.B. über die Luftschnittstelle), wodurch, sofern die Kennung 1 hierdurch mit verändert ist, i.d.R. auch eine andere spezifische Programmeinheit 2 aktiviert wird.
  • 4 zeigt schematisch das Aktivieren einer Teilnehmerkennung IMSI2 6 in Abhängigkeit von der PIN 4 bei einer Mobiltelefonkarte in einem Mobiltelefon. Auf der Mobiltelefonkarte (SIM-Karte) sind drei Teilnehmeridentitäten IMSI1, IMSI2 und IMSI3 abgespeichert. Die drei Teilnehmeridentitäten sind beispielsweise unterschiedliche Identitäten für private und geschäftliche Nutzungen des Inhabers des Mobiltelefons, für die die Gebühren gesondert abgerechnet werden sollen und/oder für die gesonderte Telefonbücher auf der SIM-Karte abgespeichert sind. Der Inhaber des Mobiltelefons gibt eine PIN 4 in das Mobiltelefon ein. Im Beispiel aus 4 ist die PIN 4 einer Kennung 1 zugeordnet, durch die ein Teil einer IMSI2 6 gebildet ist. Durch die Eingabe der PIN 4 wird unmittelbar, automatisch die Teilnehmeridentität IMSI2 6 aktiviert. Damit wird insbesondere die in der IMSI2 6 enthaltene Kennung 1 aktiviert. Der weitere Verfahrensablauf kann beispielsweise der aus 2 ersichtliche sein. Als Kennung 1 wird in diesem Fall der Netzwerkcode MNC 1 verwendet. Durch die Aktivierung des Netzwerkcodes MNC 1 und die Ermittlung seines Werts, hier der Liste W, Z, wird unmittelbar der Algorithmus D 2 aktiviert. Damit wird insgesamt bei der Ausfüh rungsform aus 4 in Reaktion auf die Eingabe einer passenden PIN 4 zuerst eine zur PIN 4 gehörige Kennung 1, z.B. MNC W, Z, unmittelbar aktiviert und danach in Reaktion auf die Aktivierung der Kennung 1, z.B. MNC W, Z, der zugehörige Algorithmus 2, z.B. D, unmittelbar aktiviert.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird bei einer SIM-Mobiltelefonkarte der Authentifizierungsschlüssel Ki 6,1 aus dem Speicher der SIM-Karte geladen und in Reaktion auf das Laden des Schlüssels Ki 6 automatisch einer von mehreren auf der SIM-Karte abgespeicherten Authentifizierungsalgorithmen aktiviert und abgespielt. Dabei ist über eine Tabelle festgelegt, bei welchen Werten des Schlüssels Ki 6,1 welcher Authentifizierungsalgorithmus 2 aktiviert und aufgerufen wird. Bei dieser Ausführungsform stimmt die Kennung 1 mit dem Informationselement 6 überein und ist als der Authentifizierungsschlüssel Ki 6 ausgebildet.
  • Der Authentifizierungsschlüssel Ki 6,1 kann im Laufe des Lebenszyklus der Chipkarte (SIM-Karte) durch einen anderen Authentifizierungsschlüssel Ki 6,1 ersetzt werden.
  • Auch können auf der SIM-Karte mehrere Authentifizierungsschlüssel Ki 6,1 abgespeichert sein. Der gewünschte Authentifizierungsschlüssel Ki 6,1 kann beispielsweise, wie weiter oben für die IMSI beschrieben, über die PIN 4 ausgewählt werden. Diese Auswahl über die PIN 4 kann insbesondere automatisch durchgeführt werden, so dass, sobald die richtige PIN 4 eingegeben worden ist, unmittelbar und automatisch der richtige Authentifizierungsschlüssel Ki 6,1 aktiviert wird und daraufhin unmittelbar und automatisch der richtige Authentifizierungsalgorithmus 2 aktiviert wird.

Claims (41)

  1. Datenträger mit einem integrierten Schaltkreis, in dem eine erste Programmeinheit und mindestens eine weitere Programmeinheit implementiert sind, die gesondert voneinander aktivierbar sind, wobei dem Datenträger genau eine vorbestimmte Kennung (1) zugewiesen ist, über die eine Zuordnung zwischen einerseits genau einer vorbestimmten Programmeinheit (2) von den Programmeinheiten und andererseits mindestens einem von dem Datenträger gesonderten externen System definiert ist, und mit einer Aktivierungseinrichtung (3), mit der in Abhängigkeit von der vorbestimmten Kennung (1) die vorbestimmte Programmeinheit (2) aktivierbar ist.
  2. Datenträger mit einem integrierten Schaltkreis, in dem eine erste Programmeinheit und mindestens eine weitere Programmeinheit implementiert sind, die gesondert voneinander aktivierbar sind, wobei dem Datenträger mindestens zwei Kennungen zugewiesen sind, wobei über mindestens zwei Kennungen jeweils eine Zuordnung zwischen einerseits genau einer jeweiligen vorbestimmten Programmeinheit von den Programmeinheiten und andererseits mindestens einem von dem Datenträger gesonderten externen System definiert ist, mit einer Kennungswahleinheit (5), mit der in Abhängigkeit von einem Kennungswahlelement (4) eine vorbestimmte Kennung (1) von den Kennungen aktivierbar ist, und mit einer Aktivierungseinrichtung (3), mit der in Abhängigkeit von der vorbestimmten Kennung (1) die zugehörige vorbestimmte Programmeinheit (2) aktivierbar ist.
  3. Datenträger nach Anspruch 2, dadurch gekennzeichnet, dass das Kennungswahlelement (4) die Funktion eines Identifizierungselements hat, durch das der Datenträger unter einer Mehrzahl von Datenträgern eindeutig identifizierbar ist.
  4. Datenträger nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass er weiter eine Zugangs-Kontrolleinrichtung aufweist, mit der das Kennungswahlelement (4) auf seinen Wert überprüfbar ist und in Abhängigkeit vom Wert des Kennungswahlelements (4) der elektronische Zugriff auf den Schaltkreis des Datenträgers freigebbar oder sperrbar ist.
  5. Datenträger nach Anspruch 4, dadurch gekennzeichnet, dass die Zugangs-Kontrolleinrichtung zum unmittelbaren Aktivieren der Kennungswahleinheit (5) in Abhängigkeit von dem Kennungswahlelement (4) eingerichtet ist.
  6. Datenträger nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass durch die vorbestimmte Kennung (1) eine Zuordnung zwischen der vorbestimmten Programmeinheit (2) und genau einem externen System definiert ist.
  7. Datenträger nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass durch die vorbestimmte Kennung (1) eine Zuordnung zwischen der vorbestimmten Programmeinheit (2) und einer Liste von mehreren unterschiedlichen externen Systemen definiert ist.
  8. Datenträger nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das externe System ein Datennetzwerk ist.
  9. Datenträger nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das externe System ein Funknetzwerk ist.
  10. Datenträger nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das externe System ein Telefonnetzwerk ist.
  11. Datenträger nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Datenträger eine Kommunikationseinrichtung zur Kommunikation mit zumindest einem externen System aufweist.
  12. Datenträger nach Anspruch 11, dadurch gekennzeichnet, dass die Kommunikationseinrichtung für kontaktlose oder kontaktbehaftete Kommunikation eingerichtet ist.
  13. Datenträger nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß der Datenträger eine Chipkarte ist.
  14. Datenträger nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass der Datenträger die Funktionalität einer Telefonkarte hat.
  15. Datenträger nach Anspruch 14, dadurch gekennzeichnet, dass der Datenträger die Funktionalität einer Mobiltelefonkarte hat.
  16. Datenträger nach Anspruch 15, dadurch gekennzeichnet, dass der Datenträger die Funktionalität einer SIM-Karte für ein GSM Mobiltelefonnetzwerk oder GPRS Datennetz, einer USIM-Karte für ein UMTS Mobiltelefonnetzwerk, einer ISIM-Karte oder einer entsprechenden Identitätskarte für ein ähnliches Mobiltelefonnetzwerk oder Subsystem eines Mobiltelefonnetzwerks hat.
  17. Datenträger nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass durch die vorbestimmte Kennung (1) zumindest ein Teil eines In formationselements (6) gebildet ist, durch das der Datenträger eindeutig identifizierbar ist.
  18. Datenträger nach Anspruch 17, dadurch gekennzeichnet, dass das Informationselement (6) als Teilnehmeridentität ausgestaltet ist, durch die der Datenträger einem vorbestimmten Nutzer des Datenträgers eindeutig zuordenbar ist.
  19. Datenträger nach Anspruch 18, dadurch gekennzeichnet, dass die Teilnehmeridentität eine IMSI oder TMSI für eine SIM-, USIM- oder ähnliche Karte ist.
  20. Datenträger nach Anspruch 17, dadurch gekennzeichnet, dass das Informationselement (6) als Authentifizierungsschlüssel ausgebildet ist, mit dem der Datenträger gegenüber mindestens einem externen System von den externen Systemen authentisierbar ist.
  21. Datenträger nach Anspruch 20, dadurch gekennzeichnet, dass der Authentifizierungsschlüssel als Schlüssel für einen symmetrischen oder asymmetrischen Kryptoalgorithmus ausgebildet ist.
  22. Datenträger nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die vorbestimmte Kennung (1) einen Ländercode aufweist, durch den mindestens ein vorbestimmtes Land aus einer Mehrzahl von Ländern eindeutig identifizierbar ist.
  23. Datenträger nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, dass die vorbestimmte Kennung (1) einen Netzwerkcode aufweist, durch den mindestens ein vorbestimmtes Netzwerk aus einer Mehrzahl von Netzwerken eindeutig identifizierbar ist.
  24. Datenträger nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass die Aktivierungseinrichtung (3) so eingerichtet ist, dass nur genau eine Programmeinheit auf einmal aktiviert sein kann.
  25. Datenträger nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass mindestens eine Programmeinheit von der ersten Programmeinheit und der mindestens einen weiteren Programmeinheit einen Authentifizierungsalgorithmus aufweist.
  26. Datenträger nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass mindestens eine Programmeinheit von der ersten Programmeinheit und der mindestens einen weiteren Programmeinheit einen Menüsteuerungsalgorithmus aufweist.
  27. Datenträger nach einem der Ansprüche 1 bis 26, dadurch gekennzeichnet, dass der integrierte Schaltkreis einen Speicher aufweist und dass die vorbestimmte Kennung (1) zumindest teilweise in dem Speicher abgespeichert ist.
  28. Datenträger nach einem der Ansprüche 1 bis 27, dadurch gekennzeichnet, dass die Programmeinheit zumindest teilweise in Hardwareform implementiert ist.
  29. Datenträger nach einem der Ansprüche 1 bis 28, dadurch gekennzeichnet, dass die Programmeinheit zumindest teilweise in Softwareform implementiert ist.
  30. Verfahren zum Betreiben eines Datenträgers mit einem integrierten Schaltkreis, in dem eine erste Programmeinheit und mindestens eine weitere Programmeinheit implementiert sind, die gesondert voneinander aktivierbar sind, wobei dem Datenträger genau eine vorbestimmte Kennung (1) zugewiesen ist, über die eine Zuordnung zwischen einerseits genau einer vorbestimmten Programmeinheit (2) von den Programmeinheiten und andererseits mindestens einem von dem Datenträger gesonderten externen System definiert ist, bei welchem Verfahren in Abhängigkeit von der vorbestimmten Kennung (1), unmittelbar durch die vorbestimmte Kennung (1) die vorbestimmte Programmeinheit (2) aktiviert wird.
  31. Verfahren zum Betreiben eines Datenträgers mit einem integrierten Schaltkreis, in dem eine erste Programmeinheit und mindestens eine weitere Programmeinheit implementiert sind, die gesondert voneinander aktivierbar sind, wobei dem Datenträger mindestens zwei Kennungen zugewiesen sind, wobei über mindestens zwei Kennungen jeweils eine Zuordnung zwischen einerseits genau einer jeweiligen vorbestimmten Programmeinheit von den Programmeinheiten und andererseits mindestens einem von dem Datenträger gesonderten externen System definiert ist, bei welchem Verfahren in Abhängigkeit von einem Kennungswahlelement (4) eine vorbestimmte Kennung (1) von den Kennungen aktiviert wird, und in Abhängigkeit von der vorbestimmten Kennung (1) die zugehörige vorbestimmte Programmeinheit (2) aktiviert wird.
  32. Verfahren nach Anspruch 31, dadurch gekennzeichnet, dass das Kennungswahlelement (4) zusätzlich als Identifizierungselement verwendet wird, durch das der Datenträger unter einer Mehrzahl von Datenträgern eindeutig identifizierbar ist, aktiviert wird.
  33. Verfahren nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass das Aktivieren der vorbestimmten Kennung (1) in unmittelbarer Reaktion auf ein Gewähren des Zugriffs auf den Schaltkreis des Datenträgers durchgeführt wird, wobei das Gewähren des Zugriffs in Reaktion auf die Überprüfung einer Zugriffsberechtigung zum Zugriff auf den Schaltkreis des Datenträgers erfolgt.
  34. Verfahren nach einem der Ansprüche 31 bis 33, dadurch gekennzeichnet, dass vor dem Aktivieren der vorbestimmten Kennung (1) das Kennungswahlelement (4) auf seinen Wert überprüft wird und in Abhängigkeit vom Wert des Kennungswahlelements (4) der elektronische Zugriff auf den Schaltkreis des Datenträgers freigegeben oder gesperrt wird.
  35. Verfahren nach Anspruch 34, dadurch gekennzeichnet, dass durch das Freigeben des Zugriffs die vorbestimmte Kennung (1) unmittelbar aktiviert wird.
  36. Verfahren nach einem der Ansprüche 30 bis 35, dadurch gekennzeichnet, dass mindestens eine Programmeinheit von der ersten Programmeinheit und der mindestens einen weiteren Programmeinheit einen Authentifizierungsalgorithmus aufweist.
  37. Verfahren nach einem der Ansprüche 30 bis 36, dadurch gekennzeichnet, dass vor dem Aktivieren die vorbestimmte Kennung (1) aus einem Speicher ausgelesen wird.
  38. Verfahren nach Anspruch 37, dadurch gekennzeichnet, dass der Speicher in dem Datenträger eingerichtet ist.
  39. Verfahren nach Anspruch 37 oder 38, dadurch gekennzeichnet, dass die vorbestimmte Kennung (1) zusammen mit einer Teilnehmeridentität (6) ausgelesen wird, durch die der Datenträger einem vorbestimmten Nutzer des Datenträgers eindeutig zuordenbar ist.
  40. Verfahren nach Anspruch 39, dadurch gekennzeichnet, dass die vorbestimmte Kennung (1) in die Teilnehmeridentität (6) eingebettet ist.
  41. Verfahren nach einem der Ansprüche 30 bis 40, dadurch gekennzeichnet, dass vor dem Auslesen der vorbestimmten Kennung (1) die vorbestimmte Kennung (1) in dem Speicher abgespeichert wird, so dass der Datenträger in Bezug auf das zu der vorbestimmten Kennung (1) gehörige mindestens eine externe System individualisiert wird.
DE2003103226 2003-01-28 2003-01-28 Datenträger Withdrawn DE10303226A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2003103226 DE10303226A1 (de) 2003-01-28 2003-01-28 Datenträger
EP04705384A EP1590775A1 (de) 2003-01-28 2004-01-27 Datenträger
PCT/EP2004/000690 WO2004068425A1 (de) 2003-01-28 2004-01-27 Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003103226 DE10303226A1 (de) 2003-01-28 2003-01-28 Datenträger

Publications (1)

Publication Number Publication Date
DE10303226A1 true DE10303226A1 (de) 2004-08-12

Family

ID=32694987

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003103226 Withdrawn DE10303226A1 (de) 2003-01-28 2003-01-28 Datenträger

Country Status (3)

Country Link
EP (1) EP1590775A1 (de)
DE (1) DE10303226A1 (de)
WO (1) WO2004068425A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101501010B1 (ko) 2013-09-23 2015-03-18 글로벌더원코리아(주) 차량용 매트의 재봉장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0786915B1 (de) * 1996-01-23 2004-12-29 Kokusai Denshin Denwa Co., Ltd Teilnehmer-/Mobilgerät-Identifizierungseinrichtung
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
DE19828735A1 (de) * 1998-06-29 1999-12-30 Giesecke & Devrient Gmbh Mobilfunksystem mit dynamisch änderbarer Identität
DE19831345C2 (de) * 1998-07-13 2002-01-24 Siemens Ag Verfahren und Funk-Kommunikationssystem zum Rufen einer Mobilstation
IT1317991B1 (it) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili
FR2814030B1 (fr) * 2000-09-08 2003-06-20 Transatel Procede et dispositif de connexion d'un terminal a plusieurs reseaux de telecommunications
DE10123346A1 (de) * 2001-05-14 2002-11-28 Cambiz Seyed-Asgari Verfahren zur Codierung und Decodierung von Zugangscodes für elektronische durch Zugangscodes gesicherte Systeme
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul

Also Published As

Publication number Publication date
EP1590775A1 (de) 2005-11-02
WO2004068425A1 (de) 2004-08-12

Similar Documents

Publication Publication Date Title
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE10012392A1 (de) Verfahren und Einrichtung zum Zugang zu einem Telekommunikationsnetz und zur Abrechnung von Telekommunikationsdienstleistungen
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
EP1183895B1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
EP2688327B1 (de) Aktivieren von Teilnehmeridentitätsdaten
WO1999045690A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
DE10303226A1 (de) Datenträger
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE102021005869A1 (de) Verfahren zum Ändern eines Zugriffsrechts in einer UICC
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
WO2007036341A1 (de) Entsperren von mobilfunkkarten
EP1993054B1 (de) Verfahren zum Ausführen einer Software aus einem Endgerät
EP3085049B1 (de) Verfahren und vorrichtungen zum aktivieren einer subskription für die kommunikation über ein mobilfunknetz
DE19850308A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE102014018891A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
EP2723113A1 (de) Verfahren zum Betreiben eines Sicherheitsmoduls
DE102019000743A1 (de) Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen eines Sicherheitselements
DE19638314A1 (de) Digitale Chipkarte
WO2002060203A1 (de) Mobiltelefon mit einer schnittstelle für ein teilnehmer-kennung-modul und verfahren zur legitimation einer benutzung eines mobiltelefons

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120801