DE69730712T2 - Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür - Google Patents

Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür Download PDF

Info

Publication number
DE69730712T2
DE69730712T2 DE69730712T DE69730712T DE69730712T2 DE 69730712 T2 DE69730712 T2 DE 69730712T2 DE 69730712 T DE69730712 T DE 69730712T DE 69730712 T DE69730712 T DE 69730712T DE 69730712 T2 DE69730712 T2 DE 69730712T2
Authority
DE
Germany
Prior art keywords
remote
file
access control
control policy
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69730712T
Other languages
English (en)
Other versions
DE69730712D1 (de
Inventor
Philippe Proust
Anne Laget
Cedric Huet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Application granted granted Critical
Publication of DE69730712D1 publication Critical patent/DE69730712D1/de
Publication of DE69730712T2 publication Critical patent/DE69730712T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Der Bereich der Erfindung ist der der jeweils aus einem mit einer Anwenderkarte mit Mikroprozessor zusammenwirkenden Terminal gebildeten Kommunikationssysteme mit Terminalausrüstungen.
  • Die Erfindung findet insbesondere, jedoch nicht ausschließlich, im Falle eines zellularen Funkkommunikationssystems mit jeweils aus einem mit einer Anwenderidentifikationsmodul (oder SIM, aus dem englischen „Subscriber identity Module") genannten Anwenderkarte zusammenwirkenden Terminal gebildeten mobilen Stationen Anwendung.
  • Die Erfindung findet ebenfalls, ebenfalls nicht ausschließlich, auf den Fall eines Kommunikationssystems mit jeweils aus einem mit einer Zahlkarte zusammenwirkenden Bankenterminal gebildeten Zahlstationen Anwendung.
  • Genauer gesagt betrifft die Erfindung ein eine gesicherte und unabhängige Verwaltung einer Vielzahl von Anwendungen für jede Anwenderkarte erlaubendes Kommunikationssystem. Die Erfindung betrifft ebenfalls eine entsprechende Anwenderkarte und ein entsprechendes Verwaltungsverfahren.
  • Die Nachteile der bekannten Kommunikationssysteme werden hier mithilfe des Beispiels eines zellularen Funkkommunikationssystems nachstehend vorgestellt. Es ist dennoch klar, dass die Erfindung nicht auf diesen Systemtyp beschränkt ist, sondern allgemein jedes Kommunikationssystem betrifft, in dem eine zum Zusammenwirken mit einem Terminal bestimmte Anwenderkarte mehrere Anwendungen unterstützt.
  • Im Bereich der zellularen Funkkommunikation ist insbesondere vor allem in Europa die Norm SMG (in der Bandbreite von 900 MHz arbeitendes Special Mobile Group des öffentlichen Funknetzes) bekannt.
  • Die Erfindung findet insbesondere, jedoch nicht ausschließlich, auf ein System gemäß der Norm SMG Anwendung. Ganz allgemein kann sie auf alle Systeme angewendet werden, in denen jede Anwenderkarte wenigstens zwei unterschiedliche Anwendungen verwalten kann.
  • Im Fall eines zellularen Funksystems ist ein Terminal eine von einem Anwender des Netzes zum Zugang zu den angebotenen Telekommunikationsdiensten eingesetzte physische Ausrüstung. Es gibt verschiedene Terminaltypen, wie zum Beispiel insbesondere die transportablen, die tragbaren oder auch die in Fahrzeuge eingebauten mobilen Terminals.
  • Wenn ein Terminal von einem Anwender benutzt wird, muss dieser seine Anwenderkarte (SIM-Modul), die im Allgemeinen die Form einer Chipkarte aufweist, an das Terminal anschließen.
  • Die Anwenderkarte unterstützt eine telefonische Hauptanwendung (zum Beispiel die Anwendung SMG, die ihren Betrieb zulässt, sowie die des Terminals, an das sie im zellularen Funkkommunikationssystem angeschlossen ist. Insbesondere verschafft die Anwenderkarte dem Terminal, an das sie angeschlossen ist, eine individuelle Teilnehmeridentifizierung (oder IMSI-Identifizierung aus dem englischen „International Mobile Subscriber Identity"). Dafür beinhaltet die Anwenderkarte Ausführungsmittel von Befehlen (zum Beispiel einen Mikroprozessor und einen Programmspeicher) und Datenspeichermittel (zum Beispiel einen Datenspeicher).
  • Die IMSI-Identifizierung sowie alle individuellen Informationen bezüglich des Teilnehmers, die zur Verwendung durch das Terminal bestimmt sind, werden in den Datenspeichermitteln des SIM-Moduls gespeichert. Dadurch kann jedes Terminal mit jedem beliebigen SIM-Modul genutzt werden.
  • In bestimmten bekannten Systemen, und insbesondere in einem SMG-System, gibt es einen den Versand kurzer Meldungen zu mobilen Stationen zulassenden Dienst für kurze Meldungen (oder SMS, aus dem englischen „Short Message Service). Diese Meldungen werden durch ein Servicecenter für kurze Meldungen (oder SMS-C aus dem englischen „SMS Center") ausgegeben.
  • Wenn eine mobile Station eine kurze Meldung erhält, speichert sie sie in den Datenspeichermitteln ihres SIM-Moduls. Die telefonische Hauptanwendung jedes SIM-Moduls lässt die Verarbeitung jeder empfangenen kurzen Meldung zu.
  • Ursprünglich bestand die einzige Funktion einer kurzen Meldung in der Lieferung einer Information für den Teilnehmer, im Allgemeinen über einen Anzeigebildschirm des Terminals. Die als normale Kurzmeldungen bezeichneten kurzen Meldungen, die diese einzigartige Funktion erfüllen, enthalten daher nur rohe Daten.
  • Anschließend wurde ein verbesserter Dienst für verbesserte kurze Meldungen (oder ESMS aus dem englischen „Enhanced SMS") erdacht, in dem zwei Arten von kurzen Meldungen versandt werden können, nämlich die zuvor genannten normalen Kurzmeldungen und verbesserte kurze Meldungen, die Befehle enthalten können.
  • Somit wird in der Patentschrift EP 562 890 zum Beispiel die Übertragung von die Aktualisierung oder die Neukonfiguration dieses SIM-Moduls über eine Entfernung hinweg erlaubenden Befehlen über verbesserte kurze Meldungen auf ein SIM-Modul vorgeschlagen. Mit anderen Worten, in verbesserten kurzen Meldungen verkapselte Befehle, die die Änderung der telefonischen Hauptanwendung des SIM-Moduls erlaubende Befehle.
  • Der Patentantrag EP-A-0 666 550 beschreibt ein Datenaustauschsystem mit wenigstens einer tragbaren Einheit mit Kommunikationsmitteln, Verarbeitungsmitteln und Speichermitteln. Letztere umfassen ein Ausführungsprogramm und eine oder mehrere Anwendungsbeschreibung(en), die wenigstens eine Zugangspolitik und eine Datenzugangsmethode umfassen.
  • Der Patentantrag FR-A-0 644 513 beschreibt eine an eine Vielzahl von Dienstleistern angepasste multiapplikative Karte, in der der Zugang zu den Anwendungen von einem Hauptprogramm mit einer einzigen Zugangspolitik verwaltet wird. Insbesondere wird der Zugang durch eine Datei mit einem einem Anwender gehörenden Passwort verwaltet, das von anderen nicht geändert werden kann.
  • Es wurde ebenfalls vorgeschlagen, dass das SIM-Modul anderen Anwendungen als der telefonischen Hauptanwendung als Träger dient, wie zum Beispiel insbesondere Anwendungen zum Anmieten von Fahrzeugen, zum Zahlen oder auch Treueanwendungen.
  • Aufgrund der Tatsache, dass die zu diesen anderen Anwendungen gehörenden Befehle in den verbesserten kurzen Meldungen enthalten sind und sich somit außerhalb des SIM-Moduls befinden, werden diese anderen Anwendungen entfernt oder OTA bezeichnet (aus dem englischen „Over The Air"). Im Gegensatz dazu wird die telefonische Hauptanwendung, deren Befehle in den Datenspeichermitteln des SIM-Moduls sind, als lokal bezeichnet. Die Befehle werden ebenfalls je nachdem, ob die Anwendung, zu der sie gehören, selbst lokal oder entfernt ist, als lokal oder entfernt bezeichnet.
  • Die Patentschrift PCT/GB/9401295 (WO-A-9430023) beschreibt zum Beispiel ein die folgenden entfernten Anwendungen unterstützendes SIM-Modul: Aktualisierung von Telefonnummern über eine Entfernung hinweg, Mieten (insbesondere von Fahrzeugen oder Hotelzimmern) und Zahlung. Jede Meldung umfasst einen von Daten gefolgten Befehl. Beispielhaft werden die vier folgenden entfernten (aus 255 möglichen) Befehlstypen vorgestellt:
    • – die die Speicherung von in den empfangenen Meldungen enthaltenen Daten im SIM-Modul ab einem spezifizierten Speicherplatz erlaubenden Einschreibbefehle;
    • – die das Lesen von Daten im SIM-Modul ab einem spezifizierten Speicherplatz erlaubende Lesebefehle, wobei die gelesenen Daten in für externe Anrufer bestimmte Meldungen eingegeben werden;
    • – die die Zulassung oder das Verbot des Einschreibens und des Lesens von spezifizierten Speicherplätzen des SIM-Moduls erlaubende Verriegelungs-/Entriegelungsbefehle:
    • – die die Ausführung eines im SIM-Modul gespeicherten Programms erlaubende Programmausführungsbefehle.
  • Mit diesen entfernten Befehlen kann man daher entfernte Anwendungen ausführen (Mieten, Zahlung, Neukonfiguration der telefonischen Hauptanwendung, usw.). Man kann ebenfalls neue Funktionen zum SIM-Modul hinzufügen. Somit kann das SIM-Modul eine Multiservice-Karte, zum Beispiel mit den Funktionen einer Kreditkarte, eines Passes, eines Führerscheins, einer Mitgliedskarte, usw. werden.
  • Es ist klar, dass dieses neue Multiapplikationskonzept des SIM-Moduls für den Teilnehmer sehr vorteilhaft ist. Dieser kann jetzt nämlich auf sehr einfache Weise nur mit einem Terminal, in dem sein SIM-Modul eingeführt wird, zahlreiche Operationen durchführen, wie zum Beispiel das Mieten eines Fahrzeugs oder die Zahlung einer Leistung.
  • Dieses neue Multiapplikationskonzept des SIM-Moduls weist jedoch, so, wie es derzeitig umgesetzt wird, den großen Nachteil auf, nicht die unabhängige Verwaltung jeder der lokalen oder entfernten Anwendungen zu gewährleisten. In allen bisher bekannten Systemen sind die Dateien der Datenspeichermittel des SIM-Moduls nämlich für alle Anwendungen auf dieselbe Weise zugänglich.
  • Somit wird in der zuvor genannten Patentschrift PCT/GB/9401295 (WO-A-9430023) der Zugang zu bestimmten Speicherplätzen durch einen Befehl immer zugelassen, während der Zugang zu anderen Speicherplätzen durch einen Befehl entweder zugelassen oder verweigert werden kann. Unabhängig von dem betroffenen Speicherplatz hängt die Zugänglichkeit durch einen Befehl jedoch auf keinen Fall von der Anwendung ab, zu der dieser Befehl gehört.
  • In den derzeitigen SMG-Spezifikationen (und insbesondere die SMG-Spezifikation 11.11) wird ebenfalls keine Unterscheidung zwischen den Anwendungen hinsichtlich der Zugangsbedingungen zu den Dateien der Datenspeichermittel des SIM-Moduls gemacht. Jede Datei besitzt nämlich ihre eigene Standardzugangskontrollpolitik, die einzigartig ist und durch einen Satz von Standardzugangsbedingungen definiert ist, wobei jede dieser Standardzugangsbedingungen auf einen für diese Datei unterschiedlichen Befehl Anwendung findet. Jede Standardzugangsbedingung kann unterschiedliche Werte annehmen, wie zum Beispiel „ALWAYS" (stets zugelassener Zugang), „CHV1" oder „CHV2" (nach Überprüfung des Besitzers des SIM-Moduls zugelassener Zugang) und „NEVER" (niemals zugelassener Zugang). Keiner dieser Werte jedoch zielt auf die Verbindung des Zugangs zur Datei mit der Identität der Anwendung ab, zu der der Befehl gehört, der diesen Zugang anfordert.
  • Diese fehlende Kontrolle des Zugangs zu den Dateien in Abhängigkeit von den Anwendungen ist mit Blick auf die Sicherheit nicht zufrieden stellend. Dies bedeutet nämlich, dass alle von den Datenspeichermitteln unterstützen entfernten Anwendungen ein und desselben SIM-Moduls auf alle Dateien dieser Datenspeichermittel zugreifen können. Daher hindert nichts die zu einer dieser entfernten Anwendungen gehörenden Daten daran, von einer anderen dieser entfernten Anwendungen gelesen oder sogar abgeändert zu werden. Daraus geht eindeutig hervor, dass keine entfernte Anwendung für ihre eigenen, im SIM-Modul gespeicherten Daten über eine ausreichende Sicherheit und Vertraulichkeit verfügt.
  • Aufgabe der Erfindung ist insbesondere die Behebung dieses großen Nachteils des Standes der Technik.
  • Genauer gesagt ist eine der Aufgaben der vorliegenden Erfindung die Lieferung eines Kommunikationssystems (und insbesondere, jedoch nicht ausschließlich, eines zellularen Kommunikationssystems), in dem jede Anwenderkarte auf gesicherte und unabhängige Weise eine Vielzahl von Anwendungen verwalten kann.
  • Mit anderen Worten ist es eine der Aufgaben der Erfindung, jedem Anwendungslieferanten die Vermeidung zu ermöglichen, dass andere Anwendungen als seine eigene zumindest auf bestimmte Objekte (zum Beispiel Dateien) der Anwenderkarte zugreifen können, die seine Anwendung unterstützen.
  • Eine weitere Aufgabe der Erfindung ist es, die Aktualisierung (oder die Neukonfiguration) der Objekte der Anwenderkarte zuzulassen, die die unterschiedlichen Anwendungen unterstützen und dabei gleichzeitig zu gewährleisten, dass diese Anwendungen weiterhin auf gesicherte und unabhängige Weise verwaltet werden.
  • Eine zusätzliche Aufgabe der Erfindung ist es, das entfernte Anlegen einer neuen Anwendung zuzulassen, die wie die bereits vorhandenen Anwendungen von den Objekten unterstützt wird, von denen wenigstens einige derart sind, dass sie allein darauf zugreifen kann.
  • Diese unterschiedlichen Aufgaben, sowie weitere Aufgaben, die im Folgenden deutlich werden, werden erfindungsgemäß mithilfe eines Kommunikationssystems von der Art erreicht, umfassend wenigstens ein mit einer Anwenderkarte mit Mikroprozessor zusammenwirkendes Terminal
    Wobei jede Anwenderkarte Datenspeichermittel mit einer Vielzahl von Objekten umfasst, wobei die genannten Datenspeichermittel als Träger für wenigstens zwei unterschiedliche Anwendungen dient, wobei die genannte Anwenderkarte Ausführungsmittel von zu den genannten Anwendungen gehörenden Befehlen umfassen,
    wobei jedes in den Datenspeichermitteln einer Anwenderkarte einer ersten, durch einen Satz erster Zugangsbedingungen definierten Zugangskontrollpolitik zugeordnet ist, wobei jede der genannten ersten Zugangsbedingungen für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die genannte erste Zugangspolitik nutzende Anwendung(en) gehörenden Befehl angewendet wird,
    dadurch gekennzeichnet, dass jedes Objekt ebenfalls wenigstens einer anderen Zugangspolitik zugeordnet ist, wobei jede andere Zugangskontrollpolitik durch einen Satz von wenigstens einer alternativen Zugangsbedingung definiert wird, wobei jede alternative Zugangsbedingung einer anderen vorgegebenen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder die genannte vorgegebene Zugangskontrollpolitik nutzende(n) den Anwendung en) gehörenden Befehl angewendet wird,
    und dass jedes Objekt ebenfalls einer Vielzahl von Zugangskontrollpolitikindikatoren zugeordnet ist, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen anzeigt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung genutzt wird, wobei die genannten Zugangskontrollpolitikindikatoren in dem genannten Datenspeicher gespeichert werden.
  • Das allgemeine Prinzip der Erfindung besteht daher in.
    • – jedem Objekt (das zum Beispiel eine Datei ist) zusätzlich zu der ersten (in bestimmten Fällen als „Standard" bezeichneten) Zugangskontrollpolitik eine oder mehrere weitere Zugangskontrollpolitiken zuzuordnen; und
    • – für jedes Objekt die (erste oder andere) mit jeder Anwendung anzusetzende Zugangskontrollpolitik anzeigen.
  • Somit kann der Zugang zum Objekt (durch einen Befehl) nicht für alle Anwendungen identisch sein. Jede Anwendung hat den Zugang ihrer unterschiedlichen Befehle auf ein von den Zugangskontrollpolitiken definiert, die ihr für dieses Objekt zugeordnet ist.
  • Für jedes Objekt ist vorteilhaft wenigstens eine andere Zugangskontrollpolitik spezifisch für eine Anwendung, wobei jede alternative Zugangskontrollpolitik dieser anderen spezifischen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu der einzigartigen, diese andere spezifische Zugangskontrollpolitik nutzende Anwendung gehörenden Befehl Anwendung findet.
  • Für jedes Objekt ist vorteilhaft wenigstens eine andere Zugangskontrollpolitik mit wenigstens zwei Anwendungen vollkommen gemeinsam, wobei jede alternative Zugangskontrollpolitik dieser vollkommen gemeinsamen anderen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu den genannten wenigstens zwei, diese andere vollkommen gemeinsame Zugangskontrollpolitik nutzenden Anwendungen gehörenden Befehl Anwendung findet.
  • Wenigstens eine andere Zugangskontrollpolitik ist für jedes Objekt vorteilhaft teilweise mit wenigstens zwei Anwendungen gemeinsam,
    wobei bestimmte alternative Zugangsbedingungen dieser anderen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu den genannten wenigstens zwei, diese andere gemeinsame Zugangskontrollpolitik verwendende Anwendungen gehörenden Befehl Anwendung finden,
    wobei andere der alternativen Zugangsbedingungen dieser anderen, teilweise gemeinsamen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem ausschließlich zu einer der wenigstens zwei diese andere gemeinsame Zugangskontrollpolitik verwendende Anwendungen gehörenden Befehl Anwendung finden.
  • Somit kann jedes Objekt, jede Anwendung:
    • – entweder ihren eigenen Satz alternativer Zugangsbedingungen haben;
    • – oder ihren Satz von alternativen Zugangsbedingungen mit einer oder mehreren anderen Anwendungen teilen;
    • – oder nur einen Teil ihres/seines Satzes von alternativen Zugangsbedingungen mit einer oder mehreren anderen Anwendungen teilen.
  • Im einfachsten Fall wird jedes Objekt einerseits der ersten Zugangskontrollpolitik und andererseits einer einzigartigen anderen Zugangskontrollpolitik zugeordnet. Letztere wird durch eine einzige, allgemein auf alle Befehle der Anwendungen angewendete Zugangsbedingung definiert, die sie benutzen.
  • Im komplexesten Fall wird jedes Objekt einerseits der ersten Zugangskontrollpolitik und andererseits ebenso vielen unterschiedlichen Zugangskontrollpolitiken zugeordnet, wie es Anwendungen gibt. Jede dieser anderen Zugangskontrollpolitiken wird durch eine Vielzahl von unterschiedlichen, jeweils auf einen oder mehrere zu dieser anderen Zugangskontrollpolitik gehörenden (s)gemäßen Systems von der eine zellulare Funkkommunikation erlaubenden Art ist die genannte Vielzahl von Terminalausrüstungen eine Vielzahl von mobilen Stationen, wobei die genannten Anwenderkarten Teilnehmeridentifikationsmodule sind.
  • In diesem besonderen Fall eines zellularen Funkkommunikationssystems umfasst die Vielzahl von durch die Speichermittel der Anwenderkarte unterstützten Anwendungen zum Beispiel die telefonische Hauptanwendung (zum Beispiel die Anwendung SMG) und:
    • – entweder wenigstens eine entfernte Anwendung (zum Beispiel zum Mieten von Fahrzeugen, zur Zahlung oder auch Treueanwendungen), deren Befehle von außen an Befehlsausführungsmittel der Anwenderkarte geliefert werden (zum Beispiel über verbesserte kurze Mitteilungen); und
    • – oder mittels einer anderen lokalen Anwendung, deren Befehle intern an die Befehlsausführungsmittel der Anwenderkarte geliefert werden (zum Beispiel ab einem Programmspeicher ROM dieser Anwenderkarte).
  • Es ist anzumerken, dass die erste Situation aufgrund der Tatsache, dass eine Anwenderkarte im Allgemeinen nur eine lokale Anwendung unterstützt, nämlich die telefonische Hauptanwendung, häufiger ist als die zweite. Die zweite Situation kann jedoch ebenfalls in Betracht gezogen werden.
  • Somit kann jede Anwenderkarte erfindungsgemäß in dem besonderen Fall eines zellularen Funkkommunikationssystems auf gesicherte und unabhängige Weise alle oder bestimmte Anwendungen verwalten, die es unterstützt.
  • In einem vorteilhaften Ausführungsmodus der Erfindung ist das genannte System von der Art, die darüber hinaus wenigstens ein Meldungsservicecenter umfasst,
    wobei die genannten Datenspeichermittel einer Anwenderkarte als Träger für wenigstens eine lokale Anwendung und wenigsten eine entfernte Anwendung der genannten Anwenderkarte dienen, wobei die Befehle als lokal bezeichnet werden, wenn sie zu der genannten lokalen Anwendung gehören, oder als entfernt, wenn sie zu der genannten entfernten Anwendung gehören,
    wobei jedes Terminal Meldungen von der normalen oder verbesserten, von dem genannten Meldungsservicecenter ausgegebenen Art empfangen kann, wobei jede Anwenderkarte Speicher- und Verarbeitungsmittel der durch das Terminal empfangenen Meldungen umfasst, mit denen sie zusammenwirkt,
    wobei die normalen Meldungen eine zur Lieferung der entfernte Befehle enthaltende verbesserten Meldungen insbesondere über einen Anzeigebildschirm des Terminals bestimmte Information bildende rohe Daten umfassen,
    wobei das genannte System dadurch gekennzeichnet ist, dass die genannten Datenspeichermittel jeder Anwenderkarte ebenfalls eine Liste zugelassener entfernter Anwendungen speichern,
    und dass jede Anwenderkarte ebenfalls die Blockierung jeder verbesserten Meldung, die nicht zu einer der genannten zugelassenen entfernten Anwendungen gehörenden entfernte Befehle enthält, erlaubende Diskriminierungsmittel der verbesserten Meldungen umfasst.
  • Somit stellt die Anwenderkarte fest, ob die die verbesserte Meldung ausgebende entfernte Anwendung zum Zugriff auf diese Anwenderkarte berechtigt ist. Diese Diskriminierungsoperation stellt ein zusätzliches Sicherheitsniveau für den Zugang der Befehle auf den Datenspeicher der Anwenderkarte dar.
  • Die normalen oder verbesserten Meldungen sind zum Beispiel kurze Meldungen gemäß dem Vokabular SMG.
  • Die genannten Datenspeichermittel jeder Anwenderkarte speichern bevorzugt ebenfalls für jede der genannten entfernten zugelassenen Anwendungen eine geheime Referenz und einen zugeordneten Meldungsauthentifizierungsmodus
    und jede Anwenderkarte umfasst ebenfalls Authentifizierungsmittel der diskriminierten verbesserten Meldungen, die die Authentifizierung einer verbesserten diskriminierten Meldung durch Einsatz der geheimen Referenz und des zugeordneten Meldungsauthentifizierungsmodus in den genannten Datenspeichermitteln auf die entfernte zugelassene Anwendung erlauben, zu der die in der genannten verbesserten diskriminierten Meldung enthaltenen Befehle gehören.
  • Mit anderen Worten, die Anwenderkarte authentifiziert jede verbesserte diskriminierte Meldung gemäß dem Authentifizierungsmodus und der der Ausgabeanwendung dieser Meldung zugeordneten geheimen Referenz. Diese Authentifizierungsoperation bildet noch ein anderes zusätzliches Sicherheitsniveau für den Zugang der Befehle zum Datenspeicher der Anwenderkarte.
  • Für jedes Objekt wird vorteilhaft die oder wenigstens eine der anderen, als sekundäre Zugangskontrollpolitik bezeichnete Zugangskontrollpolitik(en) durch einen Satz von wenigstens einer besonderen alternativen Zugangsbedingung definiert, wobei jede alternative besondere Zugangsbedingung insbesondere die folgenden Werte annehmen kann:
    • – „kein Zugang": wenn das genannte Objekt durch keinen Befehl der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannten besondere alternative Zugangsbedingung angewendet wird;
    • – „privater Zugang": wenn das genannte Objekt nur durch die zu einer einzigen vorbestimmten Anwendung gehörenden Befehle aus der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannte besondere alternative Zugangsbedingung angewendet wird;
    • – „geteilter Zugang": wenn das genannte Objekt durch die zu wenigstens zwei vorbestimmten Anwendungen gehörenden Befehle aus der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannte besondere alternative Zugangsbedingung angewendet wird.
  • In einem anderen besonderen Ausführungsmodus der Erfindung wird für jedes Objekt wenigstens eine als entfernte Zugangskontrollpolitik bezeichnete andere Zugangskontrollpolitik durch einen Satz von wenigstens einer entfernten Zugangsbedingung definiert, wobei jede entfernte Zugangsbedingung für das genannten Objekt zu einer Gruppe von wenigstens einem zu der oder den die genannte entfernte Zugangskontrollpolitik nutzende entfernten Anwendung en) gehörenden entfernten Befehl gehört,
    und für jedes Objekt nur die jeweils einer der entfernten Anwendungen zugeordneten Zugangskontrollpolitindikatoren die genannte entfernte Zugangskontrollpolitik anzeigen können.
  • In dieser besonderen Ausführungsart kann der Zugang für jedes Objekt zu jeder entfernten Anwendung zugelassen oder verboten werden, selbstverständlich unter der Bedingung, dass die entfernte Zugangskontrollpolitik diejenige ist, die effektiv mit dieser entfernten Anwendung verwendet werden soll.
  • Für jedes Objekt kann man Folgendes vorsehen:
    • – entweder eine für jede entfernte Anwendung unterschiedliche Zugangskontrollpolitik;
    • – oder ein und dieselbe entfernte Zugangskontrollpolitik für wenigstens bestimmte entfernte Anwendungen (oder für alle).
  • Es ist anzumerken, dass, abgesehen von der ersten Zugangskontrollpolitik, wenn die einzige oder alle anderen Zugangskontrollpolitiken entfernte Zugangskontrollpolitik(en) ist/sind, die erste Zugangskontrollpolitik dann obligatorisch mit der oder den lokalen Anwendung en) verwendet werden muss.
  • Für jedes Objekt kann jede entfernte Zugangsbedingung vorteilhaft dieselben Werte annehmen wie die genannten besonderen alternativen Zugangsbedingungen.
  • Somit ist es möglich, eine Aufteilung des Datenspeichers der Anwenderkarte zwischen den unterschiedlichen entfernten Anwendungen zu realisieren. Bestimmte Objekte können in der Tat zugänglich gemacht werden:
    • – entweder („kein Zugang") durch keinen entfernten Befehl, unabhängig von der entfernten Anwendung, zu der dieser entfernte Befehl gehört;
    • – oder („privater Zugang") nur durch alle oder bestimmte, zu einer einzigen, so genannten übergeordneten entfernten Anwendung dieses Objekts gehörende Befehle;
    • – oder („geteilter Zugang") durch alle oder bestimmte zu bestimmten entfernten, genau festgelegten Anwendungen gehörende Befehle.
  • Auf diese Weise bilden alle mit ein und derselben entfernten übergeordneten Anwendung verbundene Objekte mit privatem Zugang einen gesicherten und abgedichteten, dieser übergeordneten Anwendung eigenen und für andere Anwendungen unzugänglichen Bereich. Der Lieferant einer bestimmten entfernten Anwendung hat somit die Gewissheit, dass andere entfernte Anwendungen als seine Anwendung nicht auf den gesicherten Bereich zugreifen können, der ihm zugeordnet ist.
  • In einem vorteilhaften Ausführungsmodus der Erfindung, in dem die genannten Speichermittel jeder Anwenderkarte von der Art mit einer hierarchischen Struktur von wenigstens drei Niveaus sind und wenigstens drei der folgenden Dateitypen umfassen:
    • – Masterdatei oder Hauptverzeichnis;
    • – Spezialdatei oder unter dem genannten Masterverzeichnis platziertes Unterverzeichnis;
    • – Unter einer der genannten, als übergeordnete Spezialdatei bezeichnete Spezialdateien oder direkt unter der genannten, als übergeordnete Masterdatei bezeichnete Masterdatei platzierte elementare Datei;
    wobei das genannte System dadurch gekennzeichnet ist, dass die genannten Datenspeichermittel jeder Anwenderkarte wenigstens eine elementare Systemdatei umfassen, wobei jede mit einer entfernten zugelassenen und eine erste Lokalisierungsinformation der geheimen Referenz und des dieser entfernten zugelassenen Anwendung, mit der es verbunden ist, zugeordneten Meldungsauthentifizierungsmodus speichernde Anwendung verbundenen elementare Systemdatei,
    und dass jede verbesserte Meldung eine zweite Lokalisierungsinformation der elementaren Systemdatei umfasst, mit der die entfernte zugelassene Anwendung verbunden ist, zu der die in der genannten verbesserten Meldung enthaltenen Befehle gehören,
    wobei die genannten Authentifizierungsmittel in jeder verbesserten diskriminierten Meldung die genannte zweite Lokalisierungsinformation der elementaren Systemdatei lesen, so dass in der elementaren Systemdatei die genannte erste Lokalisierungsinformation der geheimen Referenz und des zur Meldungsauthentifizierung der genannten verbesserten diskriminierten Meldung zu nutzenden Meldungsauthentifizierungsmodus gelesen wird.
  • Somit enthält jede elementare Systemdatei das Wiederfinden der zur Authentifizierungsoperation einer durch die entfernte Anwendung, mit der diese elementare Systemdatei verbunden ist, ausgegebene Meldung notwendigen Elemente erlaubende Informationen. Jede Meldung enthält ihrerseits (in ihrer Kopfzeile) das Wiederfinden der elementaren Systemdatei, mit der ihre ausgebende Anwendung verbunden ist, erlaubende Informationen, so dass ihre Authentifizierung erfolgen kann.
  • Jede elementare Systemdatei wird vorteilhaft in eine Spezialdatei oder direkt unter der Masterdatei platziert, wobei maximal eine elementare Systemdatei unter jeder Spezialdatei platziert werden kann und maximal eine elementare Systemdatei direkt unter der Masterdatei platziert werden kann.
  • Wenn eine elementare Systemdatei weder unter einer Spezialdatei noch unter der Masterdatei vorhanden ist, ist jede unter der genannten Spezialdatei platzierte elementare Datei dann unabhängig vom Wert der dieser elementaren Datei zugeordneten entfernten Zugangsbedingungen vorteilhaft durch keinen entfernten Befehl zugänglich,
    und wenn keine elementare Systemdatei direkt unter der Hauptdatei vorhanden ist, dann ist jede direkt unter der Masterdatei platzierte elementare Datei unabhängig vom Wert der dieser elementaren Datei zugeordneten entfernten Zugangsbedingungen durch keinen entfernten Befehl zugänglich.
  • Das bedeutet, dass eine Datei unter einer Spezialdatei oder direkt unter einer Masterdatei platziert sein muss, auf die sich eine elementare Systemdatei bezieht, um durch einen entfernten Befehl zugänglich zu sein. Was hier unter „sich beziehen" verstanden wird, wird später ausgeführt.
  • Die genannte zweite Lokalisationsinformation der elementaren Systemdatei ist ein Identifikator einer Spezialdatei oder einer Masterdatei, auf die sich die genannte elementare Systemdatei gemäß einer in den Datenspeichermitteln vorbestimmten Suchstrategie bezieht.
  • Die genannte, in den Datenspeichermitteln vorbestimmte Suchstrategie ist vorteilhaft ein Suchmechanismus oberhalb (vom Typ „backtracking"), bestehend in der Suche danach, ob eine elementare Systemdatei unter der Spezialdatei oder der von dem genannten Indikator angegebenen Masterdatei vorhanden ist, und im negativen Fall und wenn der Indikator keine Masterdatei angibt, in der Suche danach, ob eine elementare Systemdatei direkt unter der Masterdatei vorhanden ist.
  • Somit entspricht der zuvor benutzte Ausdruck „sich beziehen" zum Beispiel auf eine Suche der Art „backtracking".
  • In einem vorteilhaften Ausführungsmodus der Erfindung, im Falle einer Datei, von denen eine der entfernten Zugangsbedingungen den Wert „privater Zugang" besitzt, ist die einzige genannte vorbestimmte entfernte Anwendung, deren entfernte Befehle auf die genannte Datei zugreifen können, unter dem Vorbehalt, dass seine Authentifizierung gelingt, die entfernte, zugelassene übergeordnete Anwendung der genannten Datei, das heißt, die entfernte zugelassene, mit derselben elementaren Systemdatei verbundene Anwendung wie die, die sich auf die übergeordnete Spezialdatei oder die übergeordnete Masterdatei der genannten Datei bezieht,
    und im Fall einer Datei, deren entfernte Zugangsbedingung den Wert „geteilter Zugang" besitzt, sind die genannten wenigstens zwei entfernten vorbestimmten Anwendungen, deren entfernte Befehle auf die genannte Datei zugreifen können, unter dem Vorbehalt, dass ihre Authentifizierung gelingt, alles entfernten zugelassenen Anwendungen, unabhängig von der elementaren Systemdatei, mit der jede von ihnen verbunden ist.
  • Somit hat eine mit einer bestimmten elementaren Systemdatei verbundene übergeordnete Anwendung alle Dateien als untergeordnete Dateien, deren übergeordnete Spezialdatei oder übergeordnete Masterdatei (das heißt, die Spezialdatei oder die Masterdatei, unter der sie direkt platziert sind) sich auf diese bestimmte elementare Systemdatei bezieht.
  • Die Struktur der untergeordneten Dateien einer übergeordneten Anwendung bildet eine ebenfalls als dieser Anwendung eigene Sicherheitsdomäne bezeichnete logische Dateiengruppierung. Im Fall eines zugelassenen entfernten Zugangs vom Typ „privat" ist es diese Sicherheitsdomäne, die den für die dieses private Recht in Anspruch nehmende Anwendung spezifischen gesicherten Bereich begrenzt.
  • Mit anderen Worten besteht die Sicherheitsdomäne teilweise in der logischen Gruppierung der Dateien in Abhängigkeit von ihrer abhängigen Verbindung Überordnung/Unterordnung einer Anwendung. Jede Anwendung besitzt ihre Sicherheitsdomäne. Das bedeutet in der Tat die Vergabe einer Definition der Objekte der Sicherheitsdomäne der Anwendung. Die logische Gruppierung der Dateien kann dann Sicherheitsdomäne der Anwendung oder auch Gültigkeitsdomäne des Sicherheitsschemas der Anwendung genannt werden.
  • Jede elementare Systemdatei umfasst vorteilhaft eine unterschiedliche Zugangskontrollpolitikindikatorstruktur, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen angibt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung zu verwenden ist,
    wobei die genannte unterschiedliche Struktur der Zugangskontrollpolitikindikator allen Dateien zugeordnet ist, deren übergeordneten Spezialdatei oder übergeordnete Masterdatei sich auf die genannte elementare Systemdatei bezieht.
  • Die Erfindung betrifft ebenfalls eine Anwenderkarte mit Mikroprozessor von der zum Zusammenwirken mit einem Terminal bestimmten Art, so dass eine Terminalausrüstung eines Kommunikationssystems gemäß Beschreibung gebildet wird, wobei die genannte Karte
    Datenspeichermittel (8) mit einer Vielzahl von Objekten (MF, DF, EF) umfasst, wobei die genannten Datenspeichermittel (8) als Träger für wenigstens zwei unterschiedliche Anwendungen dienen, wobei die genannte Anwenderkarte Ausführungsmittel (6, 7) von zu den genannten Anwendungen gehörenden Befehlen umfasst,
    wobei jedes in den Datenspeichermitteln einer Anwenderkarte inbegriffene Objekt einer ersten, durch den Satz einer Zugangsbedingungen definierten Zugangskontrollpolitik zugeordnet ist, wobei jede der genannten ersten Zugangsbedingungen für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die erste Zugangskontrollpolitik nutzende Anwendung en) gehörenden Befehl angewendet werden,
    und dadurch gekennzeichnet, dass jedes Objekt der Datenspeichermittel der genannten Anwenderkarte ebenfalls wenigstens einer anderen entfernten Zugangskontrollpolitik zugeordnet ist, wobei jede andere Zugangskontrollpolitik durch einen Satz von wenigstens einer alternativen Zugangsbedingung definiert wird, wobei jede alternative Zugangsbedingung einer anderen vorgegebenen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die genannte andere Datenzugangskontrollpolitik nutzende Anwendung en) gehörenden Befehl angewendet wird,
    und dass jedes Objekt ebenfalls einer Vielzahl von Zugangskontrollpolitindikatoren zugeordnet ist, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen anzeigt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung genutzt wird, wobei die genannten Zugangskontrollpolitikindikatoren in den Datenspeichermitteln der genannten Anwenderkarte gespeichert werden.
  • Die Erfindung betrifft auch ein gesichertes und unabhängiges Verwaltungsverfahren mit wenigstens zwei entfernten Anwendungen durch eine Anwenderkarte mit Mikroprozessor von der zum Zusammenwirken mit einem Terminal bestimmten Art, so dass eine Terminalausrüstung eines Kommunikationssystems wie zuvor beschrieben gebildet wird,
    dadurch gekennzeichnet, dass die genannte Anwenderkarte für jede empfangene verbesserte Meldung insesondere die folgende Stufe ausführt: Überprüfung der Zugänglichkeit dieses entfernten Befehls für das betreffende Objekt für jeden, in der genannte verbesserten Meldung enthaltenen entfernten Befehl, wobei die genannte Überprüfung der Zugänglichkeit diese entfernten Befehls für das betreffende Objekt sich auf eine erste oder entfernte, für das genannte Objekt mit der genannten laufenden entfernten Anwendung zu nutzende Zugangskontrollpolitik stützt.
  • Für jede verbesserte Meldung führt die genannte Anwenderkarte vorteilhaft ebenfalls eine vorherige Diskriminierungsstufe der genannten verbesserten Meldung durch, so dass ihre Verarbeitung nur fortgeführt wird, wenn die als laufende entfernte Anwendung bezeichnete entfernte Anwendung, zu der die entfernten Befehle gehören, die sie enthält, eine zugelassene entfernte Anwendung ist.
  • Wenigstens bestimmte, zu folgenden Gruppe gehörende Elemente können vorteilhaft mittels entfernter Befehle angelegt und/oder aktualisiert und/oder gelöscht werden:
    • – die Werte der insbesondere der ersten oder entfernten Zugangsbedingungen der jedem Objekt zugeordneten Zugangskontrollpolitik;
    • – der mit jeder Anwendung für jedes Objekt zu verwendende insbesondere erste oder entfernte Zugangskontrollpolitikindikator;
    • – die Liste der zugelassenen entfernten Anwendungen;
    • – die zugeordnete geheime Referenz und der zugeordnete Meldungsauthentifizierungsmodus für jede der zugelassenen entfernten Anwendungen der genannten Liste;
    • – die mit jeweils einer unterschiedlichen zugelassenen entfernten Anwendung verbundene(n) elementare(n) Systemdatei(en);
    • – die elementaren Dateien, Spezialdateien und Masterdateien.
  • Somit kann die Zugangssicherung zu den Objekten erfindungsgemäß durch Aktualisierung oder Neukonfiguration auf die Entwicklung des Bedarfs jeder Anwendung angepasst werden.
  • Darüber hinaus können vollständig neue (zum Beispiel entfernte) Anwendungen hinzugefügt und vom Datenspeicher der Speicherkarte unterstützt werden. Diese neuen (entfernten) Anwendungen können auf dieselbe Weise wie die (entfernten) ursprünglich vorgesehenen Anwendungen von einer eigenen Zugangssicherheit profitieren (zum Beispiel ein Authentifizierungsmodus, eine geheime Referenz und ein spezifisches Sicherheitsschema).
  • Weitere Merkmale und Vorteile der Erfindung werden bei der Lektüre der nachstehenden Beschreibung eines beispielhaft und nicht einschränkend genannten bevorzugten Ausführungsmodus der Erfindung und den beigefügten Zeichnungen deutlich, in denen:
  • 1 ein vereinfachtes synoptisches Schema eines besonderen Ausführungsmodus eines erfindungsgemäßen zellularen Funkkommunikationssystems darstellt;
  • 2 die Struktur eines erfindungsgemäßen besonderen Realisierungsmodus einer vom SIM-Modul der 1 empfangenen verbesserten kurzen Meldung darstellt;
  • 3A schematisch einen besonderen Ausführungsmodus einer Datei des Datenspeichers der 1 mit seinen Zugangskontrollpolitiken und seinen zugeordneten Indikatoren darstellt;
  • 3B ein Beispiel einer Vielzahl von einer Datei zugeordneten Indikatoren wie in 3A dargestellt darstellt;
  • 4 ein erstes Aufteilungsbeispiel des Datenspeichers der 1 zwischen mehreren Anwendungen darstellt;
  • 5 ein vereinfachtes Organigramm eines besonderen Ausführungsmodus der Behandlung durch das SIM-Modul der 1 einer verbesserten kurzen Meldung darstellt;
  • Die 6 und 7 die Erläuterung der in 5 erscheinenden Anwendungsfilterstufen und Meldungsauthentifizierungsstufen erlauben;
  • Die 8 und 9 die Erläuterung der in 5 erscheinenden Sicherungsstufe der Ausführung eines Befehls erlauben;
  • 10 ein zweites Aufteilungsbeispiel des Datenspeichers der 1 zwischen mehreren Anwendungen erlauben.
  • In dem besonderen, oben ausschließlich beispielhaft beschriebenen Ausführungsmodus ist das Kommunikationssystem ein zellulares Funkkommunikationssystem vom Typ SMG. Es ist jedoch klar, dass die Erfindung nicht auf diese besondere Art von Kommunikationssystem beschränkt ist, sondern ganz allgemein alle Kommunikationssysteme mit einer Vielzahl von jeweils aus einem mit einer Anwenderkarte mit Mikroprozessor zusammenwirkenden Terminal gebildeten Terminalausrüstungen betrifft.
  • In dem Bemühen um Vereinfachung wurde in 1 ausschließlich eine über ein Netz 2 mit einem Servicecenter für kurze Meldungen 3 verbundene mobile Station (MS) dargestellt. In Wirklichkeit umfasst das System eine Vielzahl von jeweils aus einem mit einem Teilnehmeridentifizierungsmodul (SIM-Modul) 5 zusammenwirkenden Terminal (ME) 4 gebildeten mobilen Stationen 1.
  • Jedes SIM-Modul 5 entspricht insbesondere auf klassische Weise:
    • – allgemein aus einem Mikroprozessor gebildeten Befehlsausführungsmitteln 6;
    • – einem die Anwendung SMG (oder allgemein die telefonische Hauptanwendung) und eventuell andere lokale Anwendungen speichernden Programmspeicher 7. Dieser Programmspeicher 7 ist zum Beispiel ein Speicher ROM;
    • – einem als Träger für alle lokalen oder entfernten Anwendungen dienenden Datenspeicher 8, die das SIM-Modul ausführen kann. Mit anderen Worten, er speichert alle Daten, auf die die unterstützten Anwendungen bei ihrer Ausführung zugreifen können müssen. Zum Beispiel speichert er alle individuellen Informationen des Teilnehmers (wie zum Beispiel insbesondere seine internationale Teilnehmernummer (IMSI-Identifizierung), seinen individuellen Authentifizierungsschlüssel (Ki) und den Authentifizierungsalgorithmus (A3), die für die Ausführung der SMG-Anwendung notwendig sind. Dieser Datenspeicher 8 ist zum Beispiel ein Speicher EEPROM;
    • – den Speicher- und Verarbeitungsmitteln 9 der empfangenen kurzen Meldungen. Jede vom Terminal 4 empfangene kurze Meldung wird nämlich zur Verarbeitung durch die SMG-Anwendung an das SIM-Modul 5 gesendet. Das SMS-C 3 setzt einen Service verbesserter kurzer Meldungen um, der den Versand von zwei Arten von kurzen Meldungen an alle mobilen Stationen 1 erlaubt, und zwar:
    • – „normale" kurze Meldungen, die ausschließlich rohe Daten transportieren. Die rohen Daten einer normalen kurzen Meldung entsprechen einer auf einem Bildschirm des Terminals 4 anzuzeigenden Information, zum Beispiel um den Teilnehmer zum Zurückrufen einer bestimmten Nummer aufzufordern;
    • – „verbesserte" kurze Meldungen, die zu so genannten entfernten Anwendungen (oder OTA) (da die auch als entfernte Befehle bezeichneten Befehle, die sie bilden, nicht im Programmspeicher 7 des SIM-Moduls gehören) gehörenden Befehle transportieren.
  • 2 stellt die Struktur eines besonderen erfindungsgemäßen Ausführungsmodus der Struktur einer vom SIM-Modul 5 empfangen verbesserten kurzen Meldung dar. Diese verbesserte kurze Meldung 20 umfasst eine Kopfzeile SMS 21 (SMS Header im Englischen) und einen Körper 22 (TP-UD, aus dem englischen „Transfer layer Protocol – User Date"). Die entfernten Befehle Cmd1, Cmd2, usw. sind in den Körper 22 platziert. Es handelt sich zum Beispiel um klassische (operationelle oder administrative), in den Normen SMG 11.11, ISO 78.16-4 oder auch EN 726-3 definierte Befehle, wie zum Beispiel SELECT, UPDATE BINARY, UPDATE RECORD, SEEK, CREATE FILE, CREATE RECORD, EXTEND, usw. Die anderen von der Erfindung betroffenen Felder werden in der nachfolgenden Beschreibung im Einzelnen vorgestellt.
  • Der Datenspeicher 8 umfasst eine Vielzahl von Dateien. Herkömmlicherweise und wie in der Norm SMG 11.11 spezifiziert, ist jede dieser Dateien einer Standardzugangskontrollpolitik zugeordnet. Diese wird durch eine Vielzahl von jeweils auf einen entfernten Befehl, der auf diese Datei zugreifen kann, Anwendung findende Standardzugangsbedingungen (Standard AC) definiert. Jede Standardzugangsbedingung kann unterschiedliche Werte annehmen (zum Beispiel „ALWays", „CHV1", oder auch „NEVer"). Keiner dieser Werte hängt von der Anwendung ab, zu der der Befehl gehört, der auf die Datei zugreifen will.
  • Das allgemeine Prinzip der Erfindung besteht ebenfalls in der Zuordnung zu dem Datenspeicher 8 zu jeder Datei:
    • – wenigstens einer anderen Zugangskontrollpolitik, wobei jede andere Zugangskontrollpolitik durch einen Satz von wenigstens einer alternativen Zugangsbedingung definiert wird, wobei jede alternative Zugangsbedingungen einer anderen bestimmten Zugangskontrollpolitik für diese Datei auf eine Gruppe von wenigstens einem zu der oder den diese andere Zugangskontrollpolitik nutzenden Anwendungen gehörenden Befehl angewendet wird; und
    • – für jede der unterstützten Anwendungen eines Zugangskontrollpolitikindikators der angibt, welche Zugangskontrollpolitik, nämlich die standardmäßige oder eine andere, mit dieser Anwendung genutzt wird.
  • In dem Bemühen um Vereinfachung besitzen die Anwendungen im in der nachfolgenden Beschreibung vorgestellten Beispiel für jede Datei jeweils keine andere Zugangskontrollpolitik, die ihnen eigen ist (mit ihrem eigenen Satz an alternativen Zugangsbedingungen), sondern teilen sich alle auf vollständige Weise (das heißt, ohne Unterscheidung für alle ihre Befehle) zwei andere gemeinsame Zugangskontrollpolitiken (jede mit einer einzigen Zugangsbedingung, die auf alle Befehle Anwendung findet).
  • 3A stellt schematisch einen besonderen Ausführungsmodus einer Datei 30 des Datenspeichers 8 mit seinen Zugangskontrollpolitiken 31 und seinen zugeordneten Indikatoren 32 dar. Die Tabelle des Anhangs 1 stellt ein Beispiel einer Vielzahl von dieser Datei 30 zugeordneten Zugangskontrollpolitiken dar. 3B stellt ein Beispiel einer Vielzahl von der Datei 30 zugeordneten Indikatoren 32 dar.
  • In dem folgenden, im Zusammenhang mit der 3B und der Tabelle des Anhangs 1 beschriebenen Beispiel von einer Datei 30 zugeordneten Merkmalen wird berücksichtigt, dass:
    • – das SIM-Modul die (einzige lokale Anwendung) SMG-Anwendung und drei entfernte Anwendungen (entf. Anwend. 1, entf. Anwend. 1' und entf. Anwend. 1'') unterstützt;
    • – eine Standardzugangskontrollpolitik (PCA Standard) und zwei entfernte Zugangskontrollpolitiken (entfernte PCA Nr. 1 und entfernte PCA Nr. 2) vorhanden sind.
  • Wie in der Tabelle des Anhangs 1 dargestellt ist in der Standardzugangskontrollpolitik jeder (entfernte oder lokale) Befehl unabhängig von der Anwendung, zu der er gehört (SMG-Anwendung oder eine der entfernten Anwendungen) einer spezifischen Standardzugangsbedingung (Zugangsbed. Std. 1, Zugangsbed. Std. 2, usw.) zugeordnet. Auf herkömmliche Weise besitzt jede Standardzugangsbedingung einen zur Gruppe mit: „ALWAYS" (immer zugelassener Zugang), „CHV1", oder „CHV2" (nach Überprüfung des Besitzers des SIM-Moduls zugelassener Zugang) und „NEVER" (niemals zugelassener Zugang) gehörenden Wert.
  • In der entfernten Zugangskontrollpolitik Nr. 1 sind alle entfernten Befehle (in dem Bemühen um Vereinfachung) unabhängig von der Anwendung, zu der sie gehören, ein und derselben entfernten Zugangsbedingung zugeordnet (ebenfalls in dem Bemühen um Vereinfachung) (Entf. Zugangsbed.). Diese entfernte Zugangsbedingung kann zum Beispiel einen der drei folgenden Werte annehmen: „TEILUNG", „PRIVAT" und „NIEMALS". Somit besitzt sie in diesem Beispiel den Wert „TEILEN".
  • Nun wird der Sinn jeder dieser drei Werte erläutert:
    • – „NIEMALS" (oder „kein Zugang") bedeutet, dass die Datei 30 durch keinen Befehl zugänglich ist, unabhängig von der Anwendung, zu der dieser Befehl gehört;
    • – „PRIVAT" (oder „privater Zugang") bedeutet, dass die Datei 30 nur durch die zu einer einzigen vorbestimmten Anwendung gehörenden Befehle zugänglich ist;
    • – „TEILUNG" (oder „geteilter Zugang") bedeutet, dass die Datei 30 durch die zu wenigstens zwei vorbestimmten Anwendungen gehörenden Befehle zugänglich ist.
  • Es ist anzumerken, dass die drei Werte „TEILUNG", „PRIVAT" und „NIEMALS" in der nachfolgenden Beschreibung im Zusammenhang mit den 9 bis 11 noch besprochen werden.
  • In der entfernten Zugangskontrollpolitik Nr. 2 sind alle entfernten Befehle unabhängig von der Anwendung, zu der sie gehören, ein und derselben entfernten Zugangsbedingung (Entf. Zugangsbed. 2) zugeordnet. Diese entfernte Zugangsbedingung kann zum Beispiel aus einer anderen Gruppe von Werten (X, Y, Z, usw.) als der vorgenannten Gruppe (mit den Werten „TEILUNG", „PRIVAT" und „NIEMALS") einen Wert X annehmen.
  • Wie in 3B vorgestellt, präzisiert für jede der unterstützten Anwendungen (SMG-Anwend., entf. Anwend. 1, Ist.-Awend. 1' und entf. Anwend. 1'') ein Zugangskontrollpolitikindikator, welche Zugangskontrollpolitik mit dieser Anwendung zu benutzen ist (nämlich Standard-PCA, entfernte PCA Nr. 1 oder entfernte PCA Nr. 2).
  • Somit kann man eine Aufteilung des Datenspeichers 8 (und genauer gesagt der Struktur der ein und dieselbe entfernte Zugangskontrollpolitik nutzenden Dateien) in Abhängigkeit von den von diesem Datenspeicher unterstützten unterschiedlichen entfernten Anwendungen erreichen.
  • In dem in 4 gezeigten Beispiel verwenden alle Dateien des Datenspeichers die entfernte Zugangskontrollpolitik Nr. 1. Somit erscheint der Datenspeicher von außen betrachtet (das heißt für die entfernten Anwendungen) zwischen einer lokalen Anwendung und drei entfernten Anwendungen (Treue, Zahlung und SMG) aufgeteilt. Es ist anzumerken, dass die SMG genannte Anwendung in diesem Beispiel keine lokale sondern eine entfernte Anwendung ist.
  • Der Datenspeicher 8 besitzt im beispielhaft vorgestellten Ausführungsmodus eine hierarchische Struktur in drei Ebenen und umfasst die folgenden drei Dateientypen:
    • – eine Masterdatei (MF) oder Hauptverzeichnis;
    • – eine Vielzahl von Spezialdateien (DF, DFTreue, DFZahlung, DFSMG, DFTelekom), die sekundäre, unter der Masterdatei platzierte Verzeichnisse sind;
    • – eine Vielzahl von jeweils entweder unter einer der (dann als übergeordnete Spezialdatei bezeichneten) Spezialdateien oder direkt unter der (dann als übergeordnete Masterdatei bezeichnete) Masterdatei platzierten elementaren Dateien (EF).
  • Man unterscheidet zwischen acht Gruppen von Dateien, und zwar:
    • – Gruppe A: die ausschließlich durch die Befehle der entfernten Anwendung Treue zugänglichen Dateien, das heißt, die Dateien, deren entfernte Zugangsbedingung für die Anwendung Treue „PRIVAT" ist;
    • – Gruppe B: die ausschließlich durch die Befehle der entfernten Anwendung Zahlung zugänglichen Dateien;
    • – Gruppe C: die durch die Befehle der entfernten Anwendungen Treue und Zahlung zugänglichen Dateien, das heißt, die Dateien, deren entfernte Zugangsbedingung für die Anwendungen Treue und Zahlung „TEILUNG" ist;
    • – Gruppe D: die ausschließlich durch die Befehle der entfernten Anwendung Telekom zugänglichen Dateien;
    • – Gruppe E: die durch die Befehle der entfernten Anwendungen Telekom und Treue zugänglichen Dateien;
    • – Gruppe F: die durch die Befehle der entfernten Anwendungen Zahlung und Treue zugänglichen Dateien;
    • – Gruppe G: die durch die Befehle der entfernten Anwendungen Telekom, Zahlung und Treue zugänglichen Dateien;
    • – Gruppe H: die durch die Befehle keiner entfernten Anwendung zugänglichen Dateien, das heißt die Dateien, deren entfernte Zugangsbedingung „NIEMALS" ist.
  • Es ist anzumerken, dass die Dateien der Gruppe H für die Befehle der lokalen Anwendung zugänglich bleiben (unter dem Vorbehalt, dass die entsprechenden Standardzugangsbedingungen überprüft werden). Ebenso sollen die Dateien der Gruppe H für die entfernten Anwendungsbefehle zugänglich sein, die die Standardzugangskontrollpolitik und nicht die entfernte Zugangskontrollpolitik nutzen (auch hier unter dem Vorbehalt, dass die entsprechenden Standardzugangsbedingungen geprüft werden).
  • Nunmehr wird im Zusammenhang mit dem Organigramm der 5 ein besonderer Ausführungsmodus des Verarbeitungsverfahrens einer verbesserten kurzen Meldung durch das SIM-Modul vorgestellt. Für jede empfangene verbesserte kurze Meldung führt das SIM-Modul insbesondere die folgenden Stufen aus:
    • – es bestimmt (51), ob die (auch OTA-Signal genannte) empfangene kurze Meldung eine verbesserte kurze Meldung ist (und somit zu einer entfernten Anwendung gehörende Befehle enthält) oder eine normale kurze Meldung ist;
    • – es fährt mit der Verarbeitung fort (52), wenn es sich um eine verbesserte kurze Meldung handelt und bricht sie im gegenteiligen Fall ab (53);
    • – es bestimmt (54), ob die die Meldung ausgebende entfernte Anwendung (das heißt, die Anwendung, deren Befehle in der Meldung enthalten sind) eine zugelassene entfernte Anwendung ist (Anwendungsdiskriminierungsstufe 54);
    • – es fährt mit der Verarbeitung fort (55), wenn es sich um eine zugelassene entfernte Anwendung handelt und bricht sie im gegenteiligen Fall ab (56);
    • – es überprüft (57) die Authentizität der Meldung durch Nutzung einer geheimen Referenz und eines der die Meldung ausgebenden entfernten Anwendung zugeordneten Meldungsauthentifizierungsmodus (Meldungsauthentifizierungsstufe 57);
    • – es fährt mit der Verarbeitung (58) fort, wenn die Authentifizierung korrekt ist und bricht sie im gegenteiligen Fall ab (59);
    • – für jeden in der Meldung enthaltenen entfernten Befehl:
    • – interpretier (510) er jeden in der Meldung enthaltenen (auch als Operation bezeichneten) entfernten Befehl
    • – überprüft (511) es die Zugänglichkeit dieses entfernten Befehls zur (ebenfalls als Datenfeld bezeichneten) betreffenden Datei in Abhängigkeit von der für die betreffende Datei mit der entfernten, die Meldung ausgebenden Anwendung zu benutzende standardmäßigen oder entfernten Zugangskontrollpolitik (Sicherungsstufe 511 der Ausführung eines Befehls);
    • – es fährt mit der Verarbeitung fort (512), wenn der entfernte Befehl auf die Datei zugreifen kann und geht im gegenteiligen Fall in die Erstellungsstufe 515 eines Protokolls über (513);
    • – es führt den Befehl aus (514); und
    • – erstellt einen Ausführungsbericht (515).
  • Die 6, 7 und 8 erlauben die Erläuterung der Anwendungsdiskriminierungsstufe 54 und Meldungsauthentifizierungsstufe 57.
  • Wie in 6 dargestellt, speichert eine Datei 60 des Datenspeichers 8 eine Liste zugelassener entfernter Anwendungen. Diese als elementare Eingangsdatei (oder auch EF EMS Log.) bezeichnete Datei 60 enthält zum Beispiel die Adressen (TP-OA 1 bis TP-OA n) von jeder zugelassenen entfernten Anwendungen der Lieferanten. Diese Adressen werden als TP-OA bezeichnet, aus dem englischen „TP-Originating-Addresses". Im Übrigen umfasst jede verbesserte kurze Meldung in ihrer Kopfzeile (siehe 2) ein Feld „TP-OA".
  • Somit identifiziert das SIM-Modul bei der Anwendungsdiskrimnierungsstufe 54 die die Meldung ausgebende entfernte Anwendung, indem es sich vergewissert, dass die Adresse TP-OA der Meldung mit einer der Adressen TP-OA der elementaren Eingangsdatei 60 identisch ist
  • 6 stellt ebenfalls die Tatsache dar, dass das SIM-Modul für jede Adresse TP-OA (das heißt, für jede zugelassene entfernte Anwendung) der elementaren Eingangsdatei 60 die Möglichkeit hat, im Datenspeicher 8 auf eine Struktur 61 bis 63 von drei Parametern zuzugreifen: eine geheime Referenz (Kappli), einen Meldungsauthentifizierungsmodus (algo_id) und ein Sicherheitsschema.
  • Somit verwendet das SIM-Modul wie in 7 dargestellt zur Durchführung der Meldungsauthentifizierungsstufe 57 die geheime Referenz (Kappli) und den Meldungsauthentifizierungsmodus (algo_id), die der die Meldung ausgebenden Anwendung zugeordnet sind und die es zuvor im Datenspeicher 8 vorgefunden hat. Ausgehend von diesen beiden Parametern (Kappli und algo_id) und den Daten des Körpers der Meldung berechnet das SIM-Modul zum Beispiel ein Kryptogramm, das mit einem im Körper der Meldung enthaltenen Kryptogramm (siehe 2) (SMS-Cert) identisch sein muss, damit die Authentifizierung der Meldung gelingt.
  • 8 erlaubt die Erläuterung der Sicherungsstufe 511 der Ausführung eines Befehls. Jeder Befehl (oder jede Operation) einer Meldung wird effektiv nur dann ausgeführt, wenn nach dem aktuellen Sicherheitszustand des SIM-Moduls sowie den Informationen und den Sicherheitsattributen, die der die Meldung ausgebenden entfernten Anwendung zugeordnet sind, dieser Befehl zum Zugriff auf die Dateien zugelassen ist, auf denen er arbeitet. Dies entspricht dem Sicherheitsschema der entfernten Anwendung.
  • In der nachfolgenden Beschreibung wird ein besonderer Ausführungsmodus der Erfindung vorgestellt, in dem jede zugelassene entfernte Anwendung einer elementaren Systemdatei (EF SMS System) des Datenspeichers 8 zugeordnet ist.
  • Jede elementare Systemdatei speichert eine die Lokalisierung eines Moments (geheime Referenz, Meldungsauthentifizierungsmodus algo_id) im Datenspeicher 8 erlaubende erste Information, wobei dieses Moment der zugelassenen entfernten Anwendung zugeordnet ist, mit dem diese elementare Systemdatei verbunden ist.
  • In diesem Ausführungsmodus ist diese erste Lokalisierungsinformation eines Moments (Kappli, algo_id) ein Identifikator einer Spezialdatei, unter der sich die dieses Moment enthaltende Datei EF key_op befindet. Die Datei EF key_op kann ihrerseits den Meldungsauthentifizierungsmodus oder nur einen den Speicherort dieses Meldungsauthentifizierungsmodus anzeigenden Zeiger algo_id speichern.
  • Im Übrigen umfasst jede verbesserte kurze Meldung eine zweite Lokalisierungsinformation der elementaren Systemdatei, mit der die die verbesserte kurze Meldung ausgebende zugelassene entfernte Anwendung verbunden ist.
  • Wie in 2 dargestellt ist diese sekundäre Lokalisierungsinformation einer elementaren Systemdatei in diesem Ausführungsmodus ein Identifikator „Eingang DF" (oder Login DF in der englischen Sprache) einer Spezialdatei oder einer Masterdatei, auf die sich gemäß einer in den Datenspeichermitteln vorbestimmten Suchstrategie diese elementare Systemdatei bezieht:
  • Das SIM-Modul setzt zum Beispiel einen Suchmechanismus oberhalb um (vom Typ „backtracking") um, bestehend aus:
    • – der Suche einer elementaren Systemdatei zunächst unter der Spezialdatei oder der laufenden Masterdatei (das heißt, durch den Identifikator „Eingang DF" angezeigte Datei),
    • – dann, wenn keine elementare Systemdatei unter der Spezialdatei oder der laufenden Masterdatei existiert und wenn der Identifikator „Eingang DF" die Masterdatei nicht anzeigt, der Suche einer elementaren Systemdatei direkt unter der Masterdatei.
  • Somit liest das SIM-Modul in jeder gefilterten verbesserten kurzen Meldung den Identifikator DF Id. Ausgehend von diesem Identifikator „Eingang DF" findet es die elementare Systemdatei, mit der die die Meldung ausgebende zugelassene entfernte Anwendung verbunden ist. Das SIM-Modul liest in dieser elementaren Systemdatei den Identifikator der Spezialdatei, unter der sich die Datei EF key_op befindet. In dieser Datei EF key_op liest es das Moment (Kappli, algo_id), so dass es die geheime Referenz und den Meldungsauthentifizierungsmodus kennt, die für die Authentifizierung der gefilterten verbesserten kurzen Meldung zu benutzen ist.
  • Eine elementare Systemdatei kann maximal unter einer Spezialdatei platziert werden. Ebenso kann eine elementare Systemdatei direkt unter der Masterdatei platziert werden.
  • Wenn eine elementare Systemdatei weder unter einer Spezialdatei noch unter der Masterdatei vorhanden ist, sind die unter dieser Spezialdatei platzierten EF unabhängig vom Wert der jeder dieser elementaren Dateien zugeordneten entfernten Zugangsbedingung durch keinen entfernten Befehl zugänglich.
  • Ebenso, wenn eine elementare Systemdatei weder direkt noch unter der Masterdatei vorhanden ist, dann, sind die direkt unter der Masterdatei platzierten elementaren Dateien unabhängig vom jeder dieser elementaren Dateien zugeordneten Wert der entfernten Zugangsbedingung durch keinen entfernten Befehl zugänglich.
  • In dem Fall einer Datei, deren entfernte Zugangsbedingung den Wert „PRIVAT" („privater Zugang") besitzt, ist die einzige entfernte Anwendung, deren entfernte Befehle unter dem Vorbehalt auf diese Datei zugreifen können, dass ihre Authentifizierung gelingt, die mit derselben elementaren Systemdatei verbundene zugelassene entfernte Anwendung wie die, die sich auf die Spezialdatei oder die übergeordnete Masterdatei dieser Datei bezieht. Diese zugelassene entfernte Anwendung wird als übergeordnete Anwendung dieser Datei bezeichnet.
  • In dem Fall einer Datei, deren entfernte Zugangsbedingung den Wert „TEILEN" („geteilter Zugang") besitzt, sind die vorbestimmten entfernten Anwendungen, deren entfernte Befehle unter dem Vorbehalt auf diese Datei zugreifen können, dass ihre Authentifizierung gelingt, alle zugelassenen entfernten Anwendungen, unabhängig von der elementaren Systemdatei, mit der jeder von ihnen verbunden ist.
  • 2 stellt ein Beispiel eines zwischen zwei entfernten Anwendungen geteilten Datenspeichers 8 dar, und zwar:
    • – der Anwendung „DF1", von der sich das System EF SMS Systems 91 auf die Spezialdatei DF1 bezieht; und
    • – der Anwendung „MF", deren elementare Systemdatei 92 sich auf die Masterdatei MF bezieht.
  • Es ist anzumerken, dass die durch die Anwendung „DF1" ausgegebenen Meldungen in ihrem Feld „Eingang DF" den Wert DF1 umfassen, der die Spezialdatei ist, unter der sich die elementare Systemdatei 91 dieser Anwendung „DF1" befindet.
  • Die von der Anwendung „MF" ausgegebenen Meldungen jedoch umfassen in ihrem Feld „Eingang DF" den Wert MF/DF2 und nicht den Wert MF. Da sich nämlich unter dieser Spezialdatei DF2 keine elementare Systemdatei befindet, wird das SIM-Modul die elementare Systemdatei 92 dieser Anwendung „MF" unter der Masterdatei suchen („Backtracking"-Mechanismus).
  • In diesem Beispiel unterscheidet man die vier folgenden Dateiengruppen:
    • – Gruppe A': die ausschließlich durch die Befehle der entfernten Anwendung „DF1" zugänglichen Dateien (DF1, DF2), das heißt die Dateien, deren entfernte Zugangsbedingung für die Anwendung „DF1" „PRIVAT" ist;
    • – Gruppe B': die ausschließlich durch die Befehle der entfernten Anwendung „MF" zugänglichen Dateien (MF, DF2, EF5, EF7);
    • – Gruppe C': die durch die Befehle der entfernten Anwendungen „DF1" und „MF" zugänglichen Dateien (EF3, EF1, EF6), das heißt, die Dateien, deren entfernte Zugangsbedingung für die Anwendungen „DF1" und „MF" „TEILUNG" ist;
    • – Gruppe D': die durch die Befehle keiner entfernten Anwendung zugänglichen Dateien (EF4), das heißt die Dateien, deren entfernte Zugangsbedingung „NIEMALS" ist.
  • Es ist wichtig zu unterstreichen, dass die vorliegende Erfindung mittels entfernter Befehle das Anlegen, das Aktualisieren oder auch das Löschen bestimmter oben erwähnter Elemente ermöglicht, und zwar insbesondere:
    • – die Werte der standardmäßigen oder entfernten Zugangsbedingungen, der mit jeder Datei verbundenen Zugangskontrolle;
    • – den mit jeder Anwendung für jede Datei zu benutzende Indikator der standardmäßigen oder entfernten Zugangskontrollpolitik;
    • – die Liste der zugelassenen entfernten Anwendungen;
    • – für jede der zugelassenen entfernten Anwendungen die zugeordnete geheime Referenz und den zugeordneten Meldungsauthentifizierungsmodus;
    • – die mit jeder unterschiedlichen zugelassenen entfernten Anwendung verbundenen elementaren Systemdateien EF SMX System;
    • – die elementaren EF, Spezial- DF und Materdateien MF.
  • 10 stellt ein zweites Aufteilungsbeispiel des Datenspeichers 8 dar. In diesem zweiten Beispiel wird der Datenspeicher 8 zwischen vier entfernten Anwendungen aufgeteilt, und zwar:
    • – der Anwendung „MF", deren elementare Systemdatei EFSMX System 0 eine aktivierte Sicherheit aufweist und sich auf die Masterdatei bezieht;
    • – der Anwendung „DF1", deren elementare Systemdatei EF SMS System 1 eine deaktivierte Sicherheit aufweist und sich auf die Spezialdatei DF1 bezieht;
    • – der Anwendung „DF2", deren elementare Systemdatei EF SMS System 2 eine aktivierte Sicherheit aufweist und sich auf die Spezialdatei DF2 bezieht; und
    • – der Anwendung „DF4", deren elementare Systemdatei EF SMS System 4 eine deaktivierte Sicherheit aufweist und sich auf die Spezialdatei DF4 bezieht.
  • Unter aktivierter Sicherheit wird bei einer elementaren Systemdatei die Tatsache verstanden, dass der in dieser elementaren Systemdatei enthaltene Zugangskontrollpolitikindikator die Nutzung einer entfernten Zugangskontrollpolitik vorsieht. Ebenso versteht man unter deaktivierter Sicherheit bei einer elementaren Systemdatei die Tatsache, dass der in dieser elementaren Systemdatei enthaltene Zugangspolitikkontrollindikator die Nutzung der standardmäßigen Zugangskontrollpolitik vorsieht.
  • Es ist anzumerken, dass die Spezialdatei DF3 sowie alle unter der Spezialdatei DF3 platzierte Dateien „MF" als übergeordnete Anwendung haben, da unter der Spezialdatei DF3 keine elementare Systemdatei vorhanden ist.
  • Jede elementare Datei ist einem entfernten Zugangsbedingungswert („niemals", „privat" oder „geteilt") zugeordnet.
  • Die Tabelle des Anhangs 2 fasst die unterschiedlichen Zugangssituationen (zugelassener oder verweigerter Zugang) für jede elementare Systemdatei der 10 in Abhängigkeit von der in der Kopfzeile der Meldung spezifizierten Spezialdatei (oder Masterdatei) zusammen.
  • Für jede elementare Systemdatei, auf die durch den Befehl zugegriffen werden soll (erste Spalte), wurde Folgendes angegeben:
    • – den dieser Datei zugeordneten Zugangsbedingungswert (ebenfalls erste Spalte);
    • – das EF ESMS System, auf das sich die Datei bezieht, auf die zugegriffen werden soll (zweite Spalte); und
    • – den (aktivierten oder deaktivierten) Zustand der Sicherheit dieses EF ESMS Systems (ebenfalls zweite Spalte).
  • Für jede in der Kopfzeile der Meldung spezifizierte Spezialdatei (oder Masterdatei) wurde die übergeordnete Spezialdatei (oder Masterdatei) der elementaren Systemdatei angegeben, in der die Meldungsauthentifizierung durchgeführt wird. Es ist anzumerken, dass keinerlei Meldungsauthentifizierung für die Spezialdateien DF1 und DF4 vorgenommen wird, deren elementare Systemdateien (jeweils 1 und 4) jeweils eine deaktivierte Sicherheit aufweisen.
  • Diese Tabelle zeigt deutlich, dass:
    • – wenn eine elementare Systemdatei in einer Spezialdatei vorhanden ist, eine elementare Datei dieser Spezialdatei, deren entfernte Zugangsbedingung „PRIVAT" ist, nicht über einen in einer in einer Spezialdatei authentifizierten Meldung enthaltenen entfernten Befehl zugänglich ist;
    • – wenn keine elementare Systemdatei in einer Spezialdatei vorhanden ist, sondern in einer Masterdatei existiert, eine elementare Datei dieser Spezialdatei, deren entfernte Zugangsbedingung „PRIVAT" ist, nicht über einen in einer in einer anderen, von der Masterdatei unterschiedlichen und ihrerseits eine elementare Systemdatei enthaltende Spezialdatei authentifizierten Meldung enthaltenen entfernten Befehl zugänglich sein kann;
    • – wenn eine elementare Systemdatei weder in einer Spezialdatei noch in einer Masterdatei vorhanden ist, kann unter dieser Spezialdatei keine Meldung authentifiziert werden, und eine elementare Datei dieser Spezialdatei kann unabhängig von der entfernten Zugangsbedingung nicht über einen entfernten Befehl zugänglich sein (mit anderen Worten, wenn keine elementare Systemdatei einer Datei zugeordnet ist, ist jeder entfernte Zugang – über einen entfernten Befehl – verboten);
    • – auf jeden Fall kann eine elementare Datei, deren entfernte Zugangsbedingung „TEILUNG" ist, über einen in einer Meldung, die authentifiziert wurde, enthaltenen entfernten Befehl zugänglich sein.
  • Nachstehend wird aus Vereinfachungsgründen Folgendes festgehalten:
    • – „LA" (aus dem englischen „Logi Appli"): die elementare Systemdatei, die sich auf die in der Kopfzeile der Meldung spezifizierte Spezialdatei DF bezieht, und
    • – „PA" (aus dem englischen „Parent Appli"): die elementare Systemdatei, die sich auf die Datei bezieht, auf die zugegriffen werden soll.
  • Die Sicherheit kann dann allgemein vollständig ganz allgemein und formal mit den folgenden sieben Regeln beschrieben werden:
    • – R1. wenn keine Datei PA gefunden werden kann:
    • – Dann ist der entfernte Zugriff verboten.
    • – R2. Wenn eine Datei PA gefunden wird, aber die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „PRIVAT" ist:
    • – Dann ist der entfernte Zugriff verboten
    • – R3. Wenn eine Datei PA gefunden wird und die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „PRIVAT" ist, und die Datei PA nicht dieselbe ist wie die Datei LA:
    • – Dann ist der entfernte Zugang verboten.
    • – R4. Wenn eine Datei PA gefunden wird und die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „PRIVAT" ist, und die Datei PA dieselbe ist wie die Datei LA, und die Sicherheit in der Datei LA deaktiviert ist:
    • – Dann hängt der entfernte Zugang von den standardmäßigen Zugangsbedingungen zur Datei ab.
    • – R5. Wenn eine Datei PA gefunden wird und die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „PRIVAT" ist und die Datei PA dieselbe ist wie die Datei LA, und die Sicherheit in der Datei LA aktiviert ist:
    • – Dann wird der entfernte Zugriff zugelassen.
    • – R6. Wenn eine Datei PA gefunden wird und die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „TEILUNG" ist, und die Sicherheit in der Datei LA deaktiviert ist:
    • – Dann hängt der entfernte Zugang von den standardmäßigen Zugangsbedingungen zur Datei ab.
    • – R7. Wenn eine Datei PA gefunden wird und die entfernte Zugangsbedingung der Datei, auf die zugegriffen werden soll, „TEILUNG" ist und die Sicherheit in der Datei LA aktiviert ist:
    • – Dann ist der entfernte Zugang zugelassen.
  • Anhang 1
    Figure 00510001
  • Anhang 2
    Figure 00520001

Claims (22)

  1. Kommunikationssystem von der Art, umfassend wenigstens ein mit einer Anwenderkarte mit Mikroprozessor (5) zusammenwirkendes Terminal (ME; 4), wobei jede Anwenderkarte Datenspeichermittel (8) mit einer Vielzahl von Objekten (MF, DF, EF) umfasst, wobei die genannten Datenspeichermittel (8) als Träger für wenigstens zwei unterschiedliche Anwendungen dienen, wobei die genannte Anwenderkarte Ausführungsmittel (6, 7) von zu den genannten Anwendungen gehörenden Befehlen umfassen, wobei jedes in den Datenspeichermitteln einer Anwenderkarte einer ersten, durch einen Satz erster Zugangsbedingungen definierten Zugangskontrollpolitik zugeordnet ist, wobei jede der genannten ersten Zugangsbedingungen für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die genannte erste Zugangskontrollpolitik nutzende Anwendung en) gehörenden Befehl angewendet wird, dadurch gekennzeichnet, dass jedes Objekt ebenfalls wenigstens einer anderen Zugangskontrollpolitik zugeordnet ist, wobei jede andere Zugangskontrollpolitik durch einen Satz von wenigstens einer alternativen Zugangsbedingung definiert wird, wobei jede alternative Zugangsbedingung einer anderen vorgegebenen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder die genannte vorgegebene Zugangskontrollpolitik nutzende(n) den Anwendung en) gehörenden Befehl angewendet wird, und dass jedes Objekt ebenfalls einer Vielzahl von Zugangskontrollpolitikindikatoren zugeordnet ist, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen anzeigt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung genutzt wird, wobei die genannten Zugangskontrollpolitikindiktatoren in den genannten Datenspeichermitteln (8) gespeichert werden.
  2. System gemäß Anspruch 1, dadurch gekennzeichnet, dass für jedes Objekt wenigstens eine andere Zugangskontrollpolitik für eine der Anwendungen spezifisch ist, wobei jede alternative Zugangsbedingung dieser anderen spezifischen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zur einzigen, die andere spezifische Zugangskontrollpolitik nutzende Anwendung gehörenden Befehl angewendet wird.
  3. System gemäß Anspruch 1 und 2, dadurch gekennzeichnet, dass für jedes Objekt wenigstens eine andere Zugangskontrollpolitik vollständig gemeinsam mit wenigstens zwei Anwendungen ist, wobei jede alternative Zugangsbedingung dieser vollständig gemeinsamen anderen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu den wenigstens zwei zu den genannten, wenigstens zwei diese andere vollständig gemeinsame Zugangskontrollpolitik nutzende Anwendungen gehörenden Befehl angewendet wird.
  4. System gemäß Anspruch 1 bis 3, dadurch gekennzeichnet, dass für jedes Objekt wenigstens eine andere Zugangkontrollpolitik teilweise mit wenigstens zwei Anwendungen gemeinsam ist, wobei bestimmte alternative Zugangsbedingungen dieser anderen, teilweise gemeinsamen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu wenigstens zwei diese andere gemeinsame Zugangskontrollpolitik nutzende Anwendungen gehörenden Befehl angewendet wird, wobei andere alternative Zugangsbedingungen dieser anderen teilweise gemeinsamen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem ausschließlich zu einer der genannten wenigstens zwei diese andere gemeinsame Zugangskontrollpolitik nutzende Anwendungen gehörenden Befehl angewendet werden.
  5. System gemäß Anspruch 1 bis 4 von der eine zellulare Funkkommunikation erlaubenden Art, dadurch gekennzeichnet, dass das Terminal eine mobile Station (MS; 1) ist, wobei die genannte Anwenderkarte ein Teilnehmeridentifizierungsmodul (5) ist.
  6. System gemäß Anspruch 1 bis 5, von der darüber hinaus wenigstens ein Meldungsdienstcenter (C-SMS) umfassenden Art, wobei die Datenspeichermittel der Anwenderkarte als Träger für wenigstens eine lokale Anwendung und wenigstens eine entfernte Anwendung der genannten Anwenderkarte dienen, wobei die Befehle so genannte lokale Befehle sind, wenn sie zu der genannten lokalen Anwendung gehören, oder entfernte Befehle, wenn sie zur genannten entfernten Anwendung gehören, wobei jedes Terminal (4) von dem genannten Meldungsdienstcenter ausgegebene Meldungen der normalen oder verbesserten Art empfangen kann, wobei jede Anwenderkarte (5) Speicher- und Verarbeitungsmittel (9) der vom Terminal, mit dem sie zusammenwirkt, empfangenen Meldungen umfasst, wobei die normalen Meldungen eine zur Lieferung an den Teilnehmer über insbesondere einen Anzeigebildschirm des Terminals bestimmte Information bildende rohe Daten enthält, wobei die verbesserten Meldungen (20) entfernte Befehle (cmd1, cmd2, usw.) enthalten, dadurch gekennzeichnet, dass die genannten Datenspeichermittel (8) jeder Anwenderkarte ebenfalls eine Liste entfernter zugelassener Anwendungen (TP-OA 1 bis TP-OA n) speichern, und dass jede Anwenderkarte ebenfalls die Blockierung jeder verbesserten Meldung, die nicht zu einer genannten entfernten zugelassenen Anwendungen gehörenden entfernte Befehle enthält, erlaubende Unterscheidungsmittel der verbesserten Meldungen umfasst.
  7. System gemäß Anspruch 6, dadurch gekennzeichnet, dass die genannten Datenspeichermittel jeder Anwenderkarte ebenfalls für jede der genannten entfernten zugelassenen Anwendungen eine zugeordnete geheime Referenz (Kappli) und einen zugeordneten Meldungsauthentifizierungsmodus (algo_id) speichern, und dass jede Anwenderkarte ebenfalls in den genannten Datenspeichermitteln unter Verwendung der zugeordneten geheimen Referenz und des zugeordneten Meldungsauthentifizierungsmodus die Authentifizierung einer verbesserten unterschiedlichen Meldung erlaubende Authentifizierungsmittel der verbesserten unterschiedlichen Meldungen auf die entfernte zugelassene Anwendung umfasst, zu der die in der genannten verbesserten unterschiedlichen Meldung enthaltenen Befehle gehören.
  8. System gemäß Anspruch 1 bis 7, dadurch gekennzeichnet, dass für jedes Objekt die oder wenigstens eine der anderen, als so genannte zweite Zugangskontrollpolitik bezeichneten Zugangskontrollpolitiken durch einen Satz von wenigstens einer besonderen alternativen Zugangsbedingung definiert ist, wobei jede besondere alternative Zugangsbedingung insbesondere die folgenden Werte annehmen kann: –„kein Zugang" („NIEMALS"): wenn das genannte Objekt durch keinen Befehl der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannte besondere alternative Zugangsbedingung angewendet wird; –„privater Zugang" („PRIVAT"): wenn das genannte Objekt nur durch die zu einer einzigen vorbestimmten Anwendung gehörenden Befehle aus der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannte besondere alternative Zugangsbedingung anwendet wird; –„geteilter Zugang" („TEILUNG"): wenn das genannte Objekt durch die zu wenigstens zwei vorbestimmten Anwendungen gehörenden Befehle aus der genannten Gruppe von wenigstens einem Befehl zugänglich ist, auf den die genannte besondere alternative Zugangsbedingung angewendet wird.
  9. System gemäß Anspruch 6 bis 8, dadurch gekennzeichnet, dass für jedes Objekt wenigstens eine andere Zugangskontrollpolitik, als so genannte entfernte Zugangskontrollpolitik bezeichnet, durch einen Satz von wenigstens einer entfernten Zugangsbedingung (cond. d'acc. à dist. 1, cond. d'acc. à dist. 2) definiert wird, wobei jede entfernte Zugangsbedingung für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den entfernten, die genannte entfernte Zugangskontrollpolitik nutzende Anwendung en) gehörenden entfernten Befehl angewendet wird, und dass für jedes Objekt nur die jeder der entfernten Anwendungen zugeordneten Zugangskontrollpolitiktindikatoren die genannte entfernte Zugangskontrollpolitik anzeigen können.
  10. System gemäß Anspruch 8 bis 9, dadurch gekennzeichnet, dass für jedes Objekt jede entfernte Zugangsbedingung dieselben Werte („NIEMALS", „PRIVAT", „TEILUNG") übernehmen kann, wie die genannten besonderen alternativen Zugangsbedingungen.
  11. System gemäß Anspruch 7 bis 10, wobei die genannten Datenspeichermittel jeder Anwenderkarte eine hierarchische Struktur mit wenigstens drei Niveaus besitzen und wenigstens die drei folgenden Arten von Dateien umfassen: – Masterdatei (MF) oder Hauptverzeichnis; – Spezialdatei (DF) oder unter dem genannten Masterverzeichnis platziertes Unterverzeichnis; – unter einer der genannten, als übergeordnete Spezialdatei bezeichnete Spezialdateien oder direkt unter der genannten, als übergeordnete Masterdatei bezeichnete Masterdatei platzierte elementare Datei (EF), dadurch gekennzeichnet, dass die genannten Datenspeichermittel jeder Anwenderkarte wenigstens eine elementare Systemdatei umfassen, wobei jede mit einer entfernten zugelassenen und eine erste Lokalisierungsinformation der geheimen Referenz und des dieser entfernten zugelassenen Anwendung, mit der er verbunden ist, zugeordneten Meldungsauthentifizierungsmodus speichernde Anwendung verbundenen elementare Systemdatei, und dass jede verbesserte Meldung eine zweite Lokalisierungsinformation („DF Eingang") der elementaren Systemdatei umfasst, mit der die entfernte zugelassene Anwendung verbunden ist, zu der die in der genannten verbesserten Meldung enthaltenen Befehle gehören, wobei die genannten Authentifizierungsmittel in jeder verbesserten unterschiedlichen Meldung die genannte zweite Lokalisierungsinformation der elementaren Systemdatei lesen, so dass in der elementaren Systemdatei die genannte erste Lokalisierungsinformation der geheimen Referenz und des zur Authentifizierung der genannten verbesserten unterschiedlichen Meldung zu nutzenden Meldungsauthentifizierungsmodus gelesen wird.
  12. System gemäß Anspruch 11, dadurch gekennzeichnet, dass jede elementare Systemdatei unter einer Spezialdatei (DF) oder direkt unter der Masterdatei (MF) platziert wird, wobei maximal eine elementare Systemdatei unter jeder Spezialdatei platziert werden kann und maximal eine elementare Systemdatei direkt unter der Masterdatei platziert werden.
  13. System gemäß Anspruch 12, dadurch gekennzeichnet, dass, wenn keine elementare Systemdatei unter einer Spezialdatei (DF) noch unter der Masterdatei (MF) existiert, dann jede unter der genannten Spezialdatei platzierte elementare Systemdatei (EF) unabhängig vom Wert der dieser elementaren Datei zugeordneten entfernten Zugangsbedingungen durch keinen entfernten Befehl zugänglich ist, und dass, wenn keine elementare Systemdatei direkt unter der Masterdatei (MF) existiert, dann jede, direkt unter der Masterdatei platzierte elementare Systemdatei (EF) unabhängig von dem Wert der dieser elementaren Datei zugeordneten entfernten Zugangsbedingungen durch keinen entfernten Befehl zugänglich ist.
  14. System gemäß Anspruch 11 bis 13, dadurch gekennzeichnet, dass die genannte zweite Lokalisationsinformation der elementaren Systemdatei ein Identifikator („DF Eingang") einer Spezialdatei (DF) oder einer Masterdatei (MF) ist, auf die sich die genannte elementare Systemdatei gemäß einer vorbestimmten Suchstrategie in den Datenspeichermitteln bezieht.
  15. System gemäß Anspruch 14, dadurch gekennzeichnet, dass die genannte vorbestimmte Suchstrategie in den Datenspeichermitteln ein oberer Suchmechanismus ist, bestehend aus der Suche danach, ob eine elementare Systemdatei unter der Spezialdatei (DF) oder der durch den genannten Indikator angezeigten Masterdatei (MF) existiert und im negativen Fall und wenn der Indikator die Masterdatei nicht anzeigt, in der Suche danach, ob eine elementare Systemdatei direkt unter der Masterdatei existiert.
  16. System gemäß Anspruch 10 und Anspruch 11 bis 15, dadurch gekennzeichnet, dass im Falle einer Datei, von der eine der entfernten Zugangsbedingungen den Wert „privater Zugang" besitzt, die genannte einzige vorbestimmte entfernte Anwendung, deren entfernte Befehle auf die genannte Datei zugreifen können, unter dem Vorbehalt, dass ihre Authentifizierung gelingt, die zugelassene entfernte übergeordnete Anwendung der genannten Datei ist, das heißt, die zugelassene, entfernte, mit derselben elementaren Systemdatei verbundene Anwendung wie die Datei, of die sich die übergeordnete Spezialdatei (DF) oder die übergeordnete Masterdatei (MF) der genannten Datei bezieht, und dass in dem Fall einer Datei, deren entfernte Zugangsbedingung den Wert „geteilter Zugang" besitzt, die genannten wenigstens zwei entfernten vorbestimmten Anwendungen, deren entfernte Befehle auf die genannte Datei zugreifen können, unter dem Vorbehalt, dass ihre Authentifizierung gelingt, alle zugelassenen entfernten Anwendungen sind; unabhängig von der elementaren Systemdatei, mit der jede von ihnen verbunden ist.
  17. System gemäß Anspruch 11 bis 16, dadurch gekennzeichnet, dass jede elementare Systemdatei eine unterschiedliche Struktur von Zugangskontrollpolitikindikatoren umfasst, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen anzeigt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung genutzt wird, wobei die genannte unterschiedliche Struktur von Zugangskontrollpolitikindikatoren allen Dateien (EF, DG, MF) zugeordnet ist, deren übergeordnete Spezialdatei (DF) oder übergeordnete Masterdatei (MF) sich auf die elementare Systemdatei bezieht.
  18. Anwenderkarte mit Mikroprozessor von der zum Zusammenwirken mit einem Terminal (ME, 4) bestimmten Art, so dass eine Terminalausrüstung (MS; 1) eines Kommunikationssystems gemäß Anspruch 1 bis 17 gebildet wird, wobei die genannte Karte Datenspeichermittel (8) mit einer Vielzahl von Objekten (MF, DF, EF) umfasst, wobei die genannten Datenspeichermittel (8) als Träger für wenigstens zwei unterschiedliche Anwendungen dienen, wobei die genannte Anwenderkarte Ausführungsmittel (6, 7) von zu den genannten Anwendungen gehörenden Befehlen umfasst, wobei jedes in den Datenspeichermitteln einer Anwenderkarte inbegriffene Objekt einer ersten, durch einen Satz erster Zugangsbedingungen definierten Zugangskontrollpolitik zugeordnet ist, wobei jede der genannten ersten Zugangsbedingungen für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die genannte erste Zugangskontrollpolitik nutzende Anwendung en) gehörenden Befehl angewendet werden, und dadurch gekennzeichnet, dass jedes Objekt der Datenspeichermittel der genannten Anwenderkarte ebenfalls wenigstens einer anderen entfernten Zugangskontrollpolitik (entfernte PCA Nr. 1, entfernte PCA Nr. 2) zugeordnet ist, wobei jede andere Zugangskontrollpolitik durch einen Satz von wenigstens einer alternativen Zugangsbedingung (cond. d'acc. à dist. 1, cond. d'acc. à dist. 2) definiert wird, wobei jede alternative Zugangsbedingung einer anderen vorgegebenen Zugangskontrollpolitik für das genannte Objekt auf eine Gruppe von wenigstens einem zu der oder den die genannte andere Datenzugangskontrollpolitik nutzende Anwendung en) gehörenden Befehl angewendet wird, und dass jedes Objekt ebenfalls einer Vielzahl von Zugangskontrollpolitikindikatoren zugeordnet ist, wobei jeder Zugangskontrollpolitikindikator für eine der genannten Anwendungen anzeigt, welche Zugangskontrollpolitik, nämlich die erste oder eine andere, mit dieser Anwendung genutzt wird, wobei die genannten Zugangskontrollpolitikindikatoren in den Datenspeichermitteln (8) der genannten Anwenderkarte gespeichert werden.
  19. Gesichertes und unabhängiges Verwaltungsverfahren mit wenigstens zwei entfernten Anwendungen durch eine Anwenderkarte mit Mikroprozessor (5) von der zum Zusammenwirken mit einem Terminal (ME; 4) bestimmten Art, so dass eine Terminalausrüstung (MS; 1) eines Kommunikationssystems gemäß Anspruch 6 bis 17 gebildet wird, dadurch gekennzeichnet, dass die genannte Anwenderkarte für jede empfangene verbesserte Meldung die folgende Stufe (551) ausführt: Überprüfung der Zugänglichkeit dieses entfernten Befehls für das betreffende Objekt für jeden, in der genannten verbesserten Meldung enthaltenen entfernten Befehl, wobei die genannte Überprüfung der Zugänglichkeit dieses entfernten Befehls für das betreffende Objekt sich auf eine erste oder entfernte, für das genannte betreffende Objekt mit der genannten laufenden entfernten Anwendung zu nutzende Zugangskontrollpolitik stützt.
  20. Verfahren gemäß Anspruch 19, dadurch gekennzeichnet, dass die genannte Anwenderkarte für jede empfangene verbesserte Meldung ebenfalls eine vorherige Unterscheidungsstufe (54) der genannten verbesserten Meldung durchführt, so dass ihre Bearbeitung nur fortgeführt wird, wenn die entfernte, als so genannte laufende entfernte Anwendung bezeichnete Anwendung, zu der die entfernten Befehle gehören, die es enthält, eine zugelassene entfernte Anwendung ist.
  21. Verfahren gemäß Anspruch 19 und 20, dadurch gekennzeichnet, dass die genannte Anwenderkarte für jede empfangene verbesserte Meldung ebenfalls eine vorherige Authentifizierungsstufe (57) der genannten verbesserten Meldung unter Verwendung einer geheimen Referenz und eines der genannten laufenden entfernten Anwendung zugeordneten Meldungsauthentifizierungsmodus durchführt.
  22. Verfahren gemäß Anspruch 19 bis 21, dadurch gekennzeichnet, dass wenigstens bestimmte zur folgenden Gruppe gehörende Elemente mittels entfernter Befehle angelegt und/oder aktualisiert und/oder gelöscht werden können: – die Werte der insbesondere der ersten oder entfernten Zugangsbedingungen der jedem Objekt zugeordneten Zugangskontrollpolitik; – der mit jeder Anwendung für jedes Objekt zu verwendende insbesondere erste oder entfernte Zugangskontrollpolitikindikator; – die Liste der zugelassenen entfernten Anwendungen; – die zugeordnete geheime Referenz und der zugeordnete Meldungsauthentifizierungsmodus für jede der zugelassenen entfernten Anwendungen der genannten Liste; – die mit jeweils jeder einer unterschiedlichen zugelassenen entfernten Anwendung verbundene(n) elementare(n) Systemdatei(en); – Die elementaren Dateien (EF), Spezialdateien (DF) und Masterdateien (MF).
DE69730712T 1996-05-17 1997-05-16 Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür Expired - Lifetime DE69730712T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9606382A FR2748834B1 (fr) 1996-05-17 1996-05-17 Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR9606382 1996-05-17
PCT/FR1997/000871 WO1997044762A1 (fr) 1996-05-17 1997-05-16 Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants

Publications (2)

Publication Number Publication Date
DE69730712D1 DE69730712D1 (de) 2004-10-21
DE69730712T2 true DE69730712T2 (de) 2005-09-22

Family

ID=9492374

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730712T Expired - Lifetime DE69730712T2 (de) 1996-05-17 1997-05-16 Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür

Country Status (9)

Country Link
US (1) US6216014B1 (de)
EP (1) EP0906603B1 (de)
JP (1) JP3852482B2 (de)
AU (1) AU718446B2 (de)
CA (1) CA2255593A1 (de)
DE (1) DE69730712T2 (de)
ES (1) ES2231870T3 (de)
FR (1) FR2748834B1 (de)
WO (1) WO1997044762A1 (de)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FR2776448B1 (fr) * 1998-03-20 2000-04-28 Gemplus Card Int Terminal de telecommunication lecteur de carte a puce
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
DE19856440C2 (de) 1998-12-08 2002-04-04 Bosch Gmbh Robert Übertragungsrahmen und Funkeinheit mit Übertragungsrahmen
DE19861323B4 (de) * 1998-12-08 2006-02-16 Robert Bosch Gmbh Verfahren zur Übertragung von Kurznachrichten
US6381602B1 (en) * 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
AU5097300A (en) 1999-06-03 2000-12-28 Nokia Mobile Phones Limited An integrated circuit card for use in a communication terminal
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
FR2795582B1 (fr) * 1999-06-28 2001-09-21 Cit Alcatel Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
DE59911743D1 (de) * 1999-11-19 2005-04-14 Swisscom Mobile Ag Anpassbare chipkarte
EP1143688A1 (de) * 2000-03-02 2001-10-10 Client Electronics GmbH Mobildiensten auf eine Chipkarte
FR2810483B1 (fr) * 2000-06-19 2002-08-30 Gemplus Card Int Filtrage d'unites de donnees dans une carte d'identite d'un terminal avec lecteur de carte a puce additionnelle
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
GB2369265B (en) * 2000-09-11 2004-03-17 Cable & Wireless Hkt Csl Ltd Method of automatically establishing roaming services in a mobile telecommunications system.
DE60026768T2 (de) * 2000-09-19 2006-11-09 Sony Deutschland Gmbh Mobiles Endgerät mit entfernbarem Speicher und SIM-Kartenfunktion
US20020037744A1 (en) * 2000-09-22 2002-03-28 Ranjit Bhatia Telecommunications device for sending realtime information to a business-to-business engine for facilitating services to the telecommunications device
US7181529B2 (en) * 2000-09-22 2007-02-20 Ericsson Inc. Business to business engine and system for facilitating information interexchange using realtime data
US7191234B2 (en) 2000-10-13 2007-03-13 Gemplus Deployment of smart card based applications via mobile terminals
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
KR100387059B1 (ko) * 2001-02-06 2003-06-12 삼성전자주식회사 이동통신 시스템에서 보드별 식별자를 이용하는 프로그램공용화 방법
US7000834B2 (en) * 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
FR2822257B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la coherence de conditions d'acces de sujets a des objets dans un moyen de traitement de donnees
FR2822256B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite
GB0106082D0 (en) * 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
US7194760B2 (en) 2001-05-21 2007-03-20 Nokia Corporation Method for protecting privacy when using a Bluetooth device
US7340438B2 (en) 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US6678516B2 (en) 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
FR2825563B1 (fr) * 2001-05-31 2003-10-17 Gemplus Card Int Procede de mise a jour d'un fichier d'informations personnelles dans les appareils mobiles de reseaux de communications
FR2826472B1 (fr) * 2001-06-22 2003-10-03 Gemplus Card Int Procede de verification des droits d'acces a des fichiers informatiques
DE60141819D1 (de) 2001-06-29 2010-05-27 Motorola Inc Verfahren zur Aktualisierung einer Liste von Mitgliedern einer Teilnehmergruppe
DE10135527A1 (de) * 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US7831278B2 (en) * 2001-12-18 2010-11-09 Intel Corporation Method and device for communicating data with a personal wireless storage device
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
DE10202960A1 (de) * 2002-01-26 2003-07-31 Atvisican Ag Mobilgerät zum Senden und Empfangen von SMS
US7107040B2 (en) * 2002-02-11 2006-09-12 The Chamberlain Group, Inc. Method and apparatus for displaying blocked transmitter information
US20030186722A1 (en) * 2002-03-28 2003-10-02 Comverse, Ltd. Method and device for real time GSM user device profile interrogation and registration
EP1367843A1 (de) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Sichere Interaktion zwischen einem heruntergeladenen Anwendungskode und einer Chipkarte in einem Mobilkommunikationsgerät
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
GB0212314D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
KR100492548B1 (ko) * 2002-08-21 2005-06-03 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) * 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
EP1561301B1 (de) * 2002-11-08 2008-01-09 Nokia Corporation Software-integritätstest bei einem mobiltelefon
JP2004172923A (ja) * 2002-11-20 2004-06-17 Nec Corp 携帯電話端末及びそれに用いる有料サービス制限方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US8005763B2 (en) * 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US20070021141A1 (en) * 2003-10-16 2007-01-25 Kaoru Yokota Record carrier, system, method and program for conditional access to data stored on the record carrier
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
FR2864294B1 (fr) * 2003-12-17 2006-03-24 Oberthur Card Syst Sa Carte a microcircuit multi-compte permettant la restriction d'une fonctionnalite a un compte et procede de communication correspondant
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
WO2005109145A1 (de) * 2004-04-30 2005-11-17 Siemens Aktiengesellschaft Verfahren zur verhinderung des auslesens einer software-applikation bzw. von daten aus einem mobilen kommunikationsgerät
DE102004022906A1 (de) * 2004-05-10 2006-03-23 Giesecke & Devrient Gmbh Mobilfunktelefon
US7263462B2 (en) * 2004-07-30 2007-08-28 Ailive, Inc. Non-disruptive embedding of specialized elements
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US8161013B2 (en) 2004-11-08 2012-04-17 Emc Corporation Implementing application specific management policies on a content addressed storage device
US7444464B2 (en) 2004-11-08 2008-10-28 Emc Corporation Content addressed storage device configured to maintain content address mapping
EP1705941A1 (de) * 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Gesicherte Kommunikation von Kennwortinformationen in einem Netz
KR20080007564A (ko) * 2005-04-21 2008-01-22 프랑스 뗄레꽁(소시에떼 아노님) 이동 단말에 장착된 sim 카드에 액세스하기 위한 방법및 장치
ATE436161T1 (de) 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
US20070239608A1 (en) * 2006-03-23 2007-10-11 Veriplay Llc Digital media distribution system
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
JP4764251B2 (ja) * 2006-05-18 2011-08-31 富士通東芝モバイルコミュニケーションズ株式会社 移動通信端末装置
US7702608B1 (en) 2006-07-14 2010-04-20 Ailive, Inc. Generating motion recognizers for arbitrary motions for video games and tuning the motion recognizers to the end user
US7636645B1 (en) 2007-06-18 2009-12-22 Ailive Inc. Self-contained inertial navigation system for interactive control using movable controllers
US7636697B1 (en) 2007-01-29 2009-12-22 Ailive Inc. Method and system for rapid evaluation of logical expressions
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US7937243B2 (en) * 2007-08-03 2011-05-03 Ailive, Inc. Method and apparatus for non-disruptive embedding of specialized elements
GB2453518A (en) * 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security
GB2457645B (en) * 2007-10-17 2012-05-16 Vodafone Plc Access control
KR101435845B1 (ko) * 2008-10-13 2014-08-29 엘지전자 주식회사 이동단말기 및 그 제어 방법
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US8437741B2 (en) 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
US8839458B2 (en) * 2009-05-12 2014-09-16 Nokia Corporation Method, apparatus, and computer program for providing application security
EP2334025A1 (de) * 2009-12-08 2011-06-15 Gemalto SA Proaktive Befehle über einen sicheren Kanal zwischen einem tragbaren Gerät und einer UICC
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
WO2016179197A1 (en) 2015-05-04 2016-11-10 Onepin, Inc. Automatic aftercall directory and phonebook entry advertising
US20230328505A1 (en) * 2020-08-31 2023-10-12 Jio Platforms Limited System and method for enabling a sim card as a micro-platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2165201C (en) * 1993-06-15 2010-08-17 Wayne David Michaels Telecommunications system
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten

Also Published As

Publication number Publication date
AU718446B2 (en) 2000-04-13
FR2748834A1 (fr) 1997-11-21
EP0906603A1 (de) 1999-04-07
ES2231870T3 (es) 2005-05-16
WO1997044762A1 (fr) 1997-11-27
JP3852482B2 (ja) 2006-11-29
CA2255593A1 (fr) 1997-11-27
DE69730712D1 (de) 2004-10-21
US6216014B1 (en) 2001-04-10
JP2000510977A (ja) 2000-08-22
AU3035797A (en) 1997-12-09
EP0906603B1 (de) 2004-09-15
FR2748834B1 (fr) 1999-02-12

Similar Documents

Publication Publication Date Title
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE60015748T2 (de) Speichermedien
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69127560T2 (de) Gegenseitiges Erkennungssystem
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
DE69920342T2 (de) Datenspeichervorrichtung und -verfahren
DE3780002T3 (de) System für einen tragbaren datenträger.
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE19527715C2 (de) Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
WO2008095613A1 (de) Verfahren und vorrichtung zum speichern einer für eine nahfeldkommunikation erforderlichen gesicherten information auf einem kommunikationsendgerät
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 906603

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, 81925 MUENCHEN, DE