EP2008218A2 - Recording resource usage - Google Patents

Recording resource usage

Info

Publication number
EP2008218A2
EP2008218A2 EP07724119A EP07724119A EP2008218A2 EP 2008218 A2 EP2008218 A2 EP 2008218A2 EP 07724119 A EP07724119 A EP 07724119A EP 07724119 A EP07724119 A EP 07724119A EP 2008218 A2 EP2008218 A2 EP 2008218A2
Authority
EP
European Patent Office
Prior art keywords
data
application
security module
usage
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP07724119A
Other languages
German (de)
French (fr)
Inventor
Heiko Oester
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2008218A2 publication Critical patent/EP2008218A2/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the present invention relates to a method and a device for detecting a resource consumption of, in particular on security modules, installed applications.
  • portable data carriers such as e.g. Smart cards
  • These data carriers mostly use proprietary communication interfaces and are each only suitable for the use of the service offered by the publisher of the data carrier in question. This is especially true for mobile radio cards that can be used exclusively for Mobilfunkkorrirnunikation over a mobile network, but also for other types of smart cards, e.g. Bank, account, money and credit cards, access and identification cards and the like.
  • portable and / or transactional data which represent the extent of the claim, are collected from the portable data carriers in a propietary manner and only for the relevant service.
  • access data are collected, which reflect the extent of use of the mobile network.
  • WO 2005/050968 proposes a method in which the use of different mobile services by a user is logged by a detection device installed on a mobile device. This has the disadvantage that on the one hand the use of mobile services is detected by the mobile device itself and the recorded usage data in their unsecured transmission between the mobile card and the mobile device are manipulated. In addition, the transfer of this teaching to the above-described problem is not apparent.
  • WO 2004/021131 discloses a method for billing for the use of services of a computer system via a mobile terminal of the user.
  • this teaching is not applicable.
  • No. 4,643,686 discloses a method for billing mobile services to a user of a mobile device who uses a mobile communication card inserted in the mobile radio device. be taken. The corresponding detection is performed by a device of the mobile communication card, which can detect the use of various resources of the mobile card and charge the user. However, this usage data collection only detects the extent of resource usage in connection with the use of the original mobile services offered by the publisher of the mobile radio card.
  • a security module preferably a portable data carrier or a permanently built-in data carrier, which can execute, by means of a processor, various applications which are present in a non-volatile memory of the security module, comprises a detection device for detecting a use of resources of the unit by certain applications present on the security module.
  • the recorded usage data is stored in the non-volatile memory and transmitted to a clearinghouse so as to bill the use of the unit's resources against a clearinghouse.
  • the detection device first determines the application that consumes the resources and to which the usage data are to be assigned.
  • the Ver- Application data are then stored in such a way assigned to the relevant application that a billing based on the usage data is possible.
  • the assignment of the usage data to the corresponding application can be achieved by storing the usage data in a usage data record of the relevant application or by any other assignment method that allows unambiguous linking of usage data and applications, eg by references, pointers, suitable data structures or the like.
  • the detection means may detect the resource usage of such applications provided by one or more providers, each different from the publisher of the unit, on the unit for execution.
  • the usage data record is in the form of a provider data record linked to the respective provider, to which all usage data resulting from resource usage of an application provided by this provider is assigned directly.
  • a technically and economically useful information is obtained about which third-party equipment resources of the unit claim and to what extent this happens.
  • the measure thus determined for the extent of the resource utilization by applications of a third-party provider can then be the basis for billing the use of resources against the respective provider.
  • the usage data to be recorded for a specific application can be flexibly adapted to the respective application, for example by selecting specific resources for each individual application whose use is to be recorded. For example, when the application is uploaded to the security module, associated configuration data can also be provided the application are loaded and stored in the non-volatile memory that specify those resources whose use is to be recorded for the application in question. Likewise, configuration data can be loaded for a provider that specify the resource uses of all applications of the provider to be logged in a provider data record. From this vendor-specific usage data, useful insights into the use and use of the data carrier can be obtained.
  • an application can also comprise two sub-applications linked to one another, each of which realizes one of the abovementioned functional levels largely separated.
  • the usage data of the two subapplications are then managed separately, so that the service requested by the user can be offset against him, while the required resource usage is to be offset against the provider of the application.
  • it makes sense to also create user data records which are assigned to the application and / or use data records associated with the provider and which log the extent of utilization of the service of the application of interest to the user.
  • it may be useful to create an application-related To create or update NEN usage record and a user-related user record in order to achieve a decoupling of the pure use of the service of an application and the necessary resource usage.
  • the usage data records can be stored, on the one hand, in a central memory or storage area of the non-volatile memory in which the connection of the usage data records to the respective application is established via application identifications in the usage data records.
  • a central memory or memory area can also be subdivided into sub-memory areas for several use data records per application.
  • separate memory areas can be created for each provider and / or for each application, or separate sub memory areas for the application data sets belonging to the respective provider can be created in separate memory areas for provider data records.
  • the detection device is present directly on the security module, for example in the form of an operating system function or as a normal application, so that active usage data acquisition is made possible directly by the security module. As a result, manipulations of the usage data can be excluded by avoiding safety-critical data communication.
  • the detection device is preferably designed as a device for monitoring the accesses of the applications installed on the data carrier to the resources of the data carrier, so that the detection device, when executing an application, exercises a control function with regard to its interaction with the data carrier and its resources.
  • the usage data are created on the basis of the accesses of an application monitored by the detection device to the resources of the data carrier.
  • the detection device is integrated directly into an execution environment of the data carrier for executing applications, or it is at least in sufficiently close interaction with such an execution environment to ensure effective monitoring of the applications.
  • This execution environment may be e.g. be an interpreter for the execution of interpretable applications, so that an application can be comprehensively controlled in their execution at least in terms of resource accesses.
  • this execution environment, in which the detection device is integrated or with which the detection device interacts is integrated directly into the operating system of the data carrier. If this operating system is a Java-based operating system, eg. As the smart card operating system Java Card, the detection device can be integrated directly into the Java runtime environment.
  • the secured execution environment not only detects and logs accesses of applications to resources of the data carrier and logs, but first checks an access authorization of an application to the requested resources of the data carrier. So For example, certain resources can be reserved for certain applications and / or released by the detection device, so that the protected execution environment realizes a security function in the control of resource accesses of applications.
  • the usage data resulting from resource accesses of applications can be determined by the detection device according to various criteria, for example as a proportionate consumption of a resource by the relevant application.
  • the loading and saving of an application can already be logged as a use or it can be the period of use of a resource can be detected, for example, the amount spent in the execution of the application processor time, or the extent of resource access, such as the static see storage space the installed application or the dynamic storage space requirements during their execution, or the data volume that is sent and / or received at the request of an application via data communication interfaces of the data carrier.
  • the usage data can represent the first-time use of an application or the number of resource accesses of the application and / or all applications of a particular provider.
  • the usage data may be collected due to temporary or permanent resource usage or as a lump sum that accrues at certain time intervals.
  • the portable data carrier additionally has a data communication interface, eg. B. via a contact field according to ISO 7816 for contact-type data communication, if it is the disk to a conventional smart card, in particular a mobile card.
  • the security module can have a USB ("Universal Serial Bus") or MMC interface (Multimedia Card), especially if it is a disk with a high storage capacity, such as one equipped with a NAND flash memory (U).
  • USB Universal Serial Bus
  • MMC Multimedia Card
  • other data communication interfaces are also conceivable, eg an air interface or a near field communication interface.
  • the provider data sets and / or the application data records are transmitted at regular intervals or on inquiry directly to the respective clearing office, e.g. to the relevant provider of the application and / or to the
  • Publisher of the data medium This may be an active transmission of the usage data records by a communication device or the detection device of the data carrier or a release of the respective data records so that they can be called up by the clearing office via the communication interfaces of the data carrier.
  • the collected usage data records are made available to the publisher of the data carrier either for central processing or for the decentralized use to the application providers.
  • the use or provider data records are processed by the recording device in the form of billing data in order to be able to settle the resource usage caused by the respective provider by executing its application.
  • the usage data records can first be transferred from the portable data carrier to a background system of the database. be forwarded to the respective publishers, for example in the form of individual, possibly application-related billing data. Likewise, the respective data records can be made available directly to the corresponding provider.
  • the present invention can in principle be used on all portable data carriers which have a processor and sufficient memory space for installing applications, for example all forms of chip cards, such as smart cards or secure multimedia cards, or USB storage media or the like.
  • the invention can be applied to security modules permanently installed in terminals, for example SIM in the mobile radio device or TPM (Trusted Platform Module) in the PC.
  • the detection device is realized on a mobile communication card, in particular on a (U) SIM mobile communication card.
  • the transmission of usage data records in the form of short messages (SMS) or over a GPRS data channel can take place or the usage data records can be read out via an air interface of a mobile radio terminal into which the mobile radio card is inserted by the publisher and / or the providers.
  • SMS short messages
  • a GPRS data channel the usage data records can be read out via an air interface of a mobile radio terminal into which the mobile radio card is inserted by the publisher and / or the providers.
  • a recordable and / or billable resources of a portable data carrier are initially all usable by applications hardware and software components of the disk in question.
  • the detection of resource consumption in terms of processor time, storage volume, transfer data volume of data communication interfaces, access to any co-processors and the like may be mentioned.
  • all operating system functions or manufacturer applications can also be considered as operating resources whose use is logged by the detector.
  • FIG. 1 shows a mobile communication card as an embodiment of the invention
  • FIG. 2 shows further alternative and / or supplementary embodiment variants of the embodiment of FIG. 1.
  • FIG. 1 shows a (U) SIM mobile communication card 1 which is inserted in a mobile radio terminal 30.
  • the mobile radio card 1 has the usual structure of a processor chip card and, in addition to the processor 2 (CPU), comprises a memory hierarchy consisting of a permanent ROM memory 3, a rewritable EEPROM memory 4 and a volatile RAM main memory 5 , as well as one or more data communication interfaces 20, 21 for communication with an external read / write device, such.
  • the mobile communication card 1 may e.g. comprise a common ISO 7816-3 communication interface 20 and be equipped as a 2-chip or 3-chip solution with a high-speed interface 21 which supports a high-speed data transmission protocol, e.g. Eg USB ("Universal Serial Bus") or MMC ("Multimedia Card").
  • Eg USB Universal Serial Bus
  • MMC Multimedia Card
  • the mobile communication card 1 may also have a rewritable mass storage device, for example a NAND flash memory, which offers a few megabytes up to one gigabyte of storage space can. Accordingly, in the rewritable memory 4, besides the applications of the publisher (PROVIDER) of the mobile communication card 1, that is usually the mobile network operator 40, installed on a mobile communication card 1, further applications 8, 9, 10, 11 can be provided by providers 50 independent of the originator of the mobile communication card , 51, 52 are stored.
  • PROVIDER the publisher of the mobile communication card 1
  • providers 50 independent of the originator of the mobile communication card , 51, 52 are stored.
  • publisher-independent providers provide a user of the mobile communication card 1 with a number of services that are independent of the actual purpose of the mobile communication card 1, eg banking services, travel and ticket purchase and administration, customer services of department stores and similar facilities, access services. and identification functionalities and the like.
  • the providers 50, 51, 52 independent of the publisher 40 merely use the publisher 40's access to the user via the issuing of the mobile communication card 1.
  • This data is stored on the mobile communication card 1 in a file EF_ACM ("Accumulated Call Meter”), which reproduces the charge units collected from a specific start time, but this information is generally not determined by the mobile communication card 1 but by the corresponding mobile radio terminal 30 , which thus has to constantly access the mobile communication card 1 for updating the fee
  • EF_ACM Accelerated Call Meter
  • This highly restricted protocol system which is unsuitable for monitoring resource accesses of the applications 8, 9, 10, 11, is replaced in the present invention by a detection device 7 installed directly on the mobile communication card 1 which enables a fully and non-manipulatable recording of the resource usages of all applications 8, 9, 10, 11 and their assignment to the individual providers 50, 51, 52, completely controlled by the (U) SIM mobile communication card 1.
  • use data sets 12, 13, 14, 15, 16 are set up in the rewritable memory 4, which hold the respective application data of the applications 8, 9, 10, 11 detected by the detection device 7.
  • the use data records 12, 13, 14, 15, 16 serve as the basis for a further calculation of the respective resource usage to the corresponding providers 50, 51, 52.
  • the applications 8, 9 were provided by the provider 50, the application 10 by the provider 51, and the application 11 by the provider 52 for installation on the mobile communication card 1.
  • the resource usage of all applications 8, 9, 10, 11 of each provider 50, 51, 52 is in each case in one of the associated provider records 12, 15, 16 broken down.
  • a short message traffic (SMS) generated by a specific application 8, 9, 10, 11 can be transmitted via the relevant short message traffic (SMS).
  • SMS short message traffic
  • Fende mobile network to the right provider 50, 51, 52 can be easily assigned and billed.
  • accesses to all other resources of the mobile communication card 1 can also be monitored, for example, to the processor 2, to memory 4, 5 or data communication interfaces 20, 21.
  • Possible useful applications 8, 9, 10, 11 which may be installed on a mobile communication card 1 are e.g. Multimedia applications, bank applications for the mobile handling of banking transactions and payment transactions, administrative applications for access and identity data, tickets and the like, or customer applications for customer-specific information or local advertising of department stores, etc. If the applications 8, 9, 10, 11 communicate with external Perform devices, this can be handled both via the conventional contact-based mobile radio interface 20 and via a provided with an antenna contactless interface. In particular, it is possible in the detection of resource accesses by the application 8, 9, 10, 11, both the static resource usage, z. B. the memory requirements of the application in question 8, 9, 10, 11 during their installation, as well as the dynamic resource use to log, z. Memory usage or data volume from messages or data packets sent or received over a high speed interface 21 or via a contactless or near field communication interface (NFC).
  • NFC contactless or near field communication interface
  • the ascertained use data records 12, 13, 14, 15, 16 can be sent either actively from the mobile communication card 1 or its detection device 7 to a background system of the card issuer 40 and / or one of the providers 50, 51, 52. Likewise, the records 12, 13, 14, 15, 16 of the detection device 7 in a passive manner to query by the Publisher 40 or a third party 50, 51, 52 are released. An active sending 41, 53 of the records 12, 13, 14, 15, 16 can then take place for example via the mobile network in the form of short messages (SMS) or via corresponding functionalities of the "SIM Application Toolkit", while the passive release of the records 12, 13, 14, 15, 16 for collection by an access 42, 54 can be made to the corresponding data via an air interface of the mobile station 30.
  • SMS short messages
  • SIM Application Toolkit corresponding functionalities of the "SIM Application Toolkit
  • the detection device 7 can also be stored as an application in the rewritable memory 4, the operating system 6 (OS) of the (U) SIM mobile communication card 1 is preferably expanded by the functionality of the detection device 7, so that when an application 8, 9 , 10, 11 as the application process 22, 23, 24, 25 (Pl, P2, P3, P4) for this purpose, a suitable / secured execution environment in the context of the operating system 6 is ready.
  • This execution environment 17, 18, 19, in addition to merely updating the usage records 12, 13, 14, 15, 16, may also provide security functionality in the execution of the application processes 22, 23, 24, 25 by monitoring their activities and checking their resource accesses and, if applicable, rejected if there is no access authorization and / or release.
  • the execution environment 17, 18, 19 controls all accesses of application processes 22, 23, 24, 25 to the data communication interfaces 20, 21 of the (U) SIM mobile communication card 1, for example by accesses to UART buffer memories (not shown) that support the data communication - Interfaces 20, 21 are upstream of the synchronization of data inputs or outputs, or monitored directly on the contact interface 20 or a high-speed interface 21.
  • the (U) SIM mobile communication card 1 is preferably a Java mobile communication card on which the operating system 6 Java Card is installed, so that in particular the applications 8, 9, 10, 11 Java applets (APPl, APP2, APP3, APP4) executed by a Java interpreter or Java virtual machine 18 (VM).
  • the detection device 7 is integrated into the Java Card operating system 6 in such a way that, when it is executed as a detection device process 19, it enters the Java runtime environment 17 (RE), which also includes the Java virtual machine 18.
  • the Java runtime environment 17 or the integrated capture device process 19 can allocate the resource usage via an application identifier (AID) of the corresponding application 8, 9, 10, 11 causing the resource usage.
  • AID application identifier
  • the detection device 7 can be further configured so that the determined use records 12, 13, 14, 15, 16 either regularly, z. B. after 1000 "GSM STATUS" commands, or event-dependent, for example, in an "SMS point-to-point data download" to a background system of Mobilfunk effethemausgebers 40 or directly to the relevant provider 50, 51, 52 is sent , This can be done, for example, by means of the "Send SMS" instruction from the "SIM Application Toolkit".
  • resource usage data e.g. As volume or time-dependent, according to the number of resource accesses or flat rate. In the case of a lump-sum determination of the usage data, this can be used as a one-off or time-dependent lump sum, eg. B. can be booked as a monthly fee.
  • the usage data in addition to being used for billing purposes, may also be used elsewhere, e.g. for the statistical evaluation of the behavior and use of application 8, 9, 10, 11 and the like.
  • FIG. 2 illustrates, on the basis of a (U) SIM mobile communications card 1, some further variants of the invention which can be used in addition or as an alternative to the features of the invention explained with reference to FIG.
  • the mobile communication card 1 can be used in the same way in a mobile terminal 30 and interact with this, as described in Figure 1.
  • Identical reference numbers also designate identical features in both figures.
  • the detection device 7 acquires usage data which is a use of resources 2, 4, 5, 6a, 20, 21, 28 of the mobile communication card 1 by the applications 8a, 8b; 9a, 9b; 10a, 10b represent.
  • the usage data are stored in a memory area 26 provided for this purpose of the non-volatile memory 4 and finally transmitted to a billing center for evaluation and billing.
  • the detection device 7 determines those applications 8a, 8b; 9a, 9b; 10a, 10b, which has caused the relevant resource use and stores the usage data in a specific assignment to a consumption data record 13a, 13b, 14a, 14b, 15a, 15b, which coincides with the cause application 8a, 8b; 9a, 9b; 10a, 10b is linked.
  • the consumption data it is not necessary for the consumption data to be stored in the corresponding consumption data record 13a, 13b, 14a, 14b, 15a, 15b; instead, any desired form of association between the collected consumption data and an already stored consumption data record is possible, for example References, identification marks, complex and addressable data structures and the like.
  • the consumption data collected during each acquisition can also be stored as separate usage data records in addition to previously used usage data records 13a, 13b, 14a, 14b, 15a, 15b and linked in an identifiable manner.
  • Hardware resources are e.g. the processor 2, the non-volatile memory 4, the RAM memory 5, communication interfaces 20, 21 or the like, while software resources are mainly modules and functions 6a, which provides the operating system 6 of the mobile communication card 1, but also other on the Mobile communication card 1 installed applications 28, not by the provider of the relevant, the respective resource use causing application 8a, 8b; 9a, 9b; 10a, 10b were provided in the non-volatile memory 4.
  • the manner of using the resources 2, 4, 5, 6a, 20, 21, 28 may be different.
  • the mobile radio card 1 has a multitasking or multithreading-capable operating system 6, which can execute several processes concurrently, it is useful in this context to record the execution priority of the corresponding application process as operating means, since this is a preferred embodiment of the relevant application 8a , 8b; 9a, 9b; 10a, 10b represented by the processor 2, which can be charged to a provider.
  • the applications 8a, 8b; 9a, 9b; 10a, 10b can each consist of two subapplications whose resource accesses are recorded separately.
  • one of the subapplications 8a, 9a, 10a realizes the actual service used by the user of the mobile communication card 1, for example an online banking transaction via WAP ("Wireless Application Protocol"), a biometric identification or any multimedia application, such as For example, the loading or playback of digital audio or video data or the like, this service requested by the user can then be charged to him
  • the other of the subapplications 8b, 9b, 10b implements the necessary to provide the service of the first subapplication 8a, 9a, 10a Accesses to the resources 2, 4, 5, 6a, 20, 21, 28 of the mobile communication card 1.
  • an application 8a, 8b; 9a, 9b; 10a, 10b respectively store an application-related usage data record 13a, 13b, 14a, 14b, 15a, 15b in the usage data storage area 26 and a user-related user record in the user data storage area 27 in order to decouple the usage data attributable to the provider and the user.
  • the organization of the usage data or of the usage memory area 26 can take place in a variety of other ways such that an assignment of collected usage data to usage data records 13a, 13b, 14a, 14b, 15a, 15b and applications 8b, 9b , 10b or providers is possible.
  • a central storage area 26a for the usage records 13a, 13b; 14a, 14b; 15a, 15b of all applications 8a, 8b, 9a, 9b, 10a, 10b are applied.
  • the individual usage data records 13a, 13b; 14a, 14b; 15a, 15b can then be assigned by any mechanism of the particular application, e.g. by one in the usage record 13a, 13b; 14a, 14b; 15a, 15b specified application identification AID.
  • a memory area 26b for usage data can also be divided into application-specific memory areas, each of which has an application 8a, 8b; 9a, 9b; 10a, 10b are assigned.
  • memory area 26b is for each application 8a, 8b; 9a, 9b; 10a, 10b a rich, in each of which use records 13a, 13b; 14a, 14b; 15a, 15b of the corresponding application 8a, 8b; 9a, 9b; 10a, 10b are stored.
  • a usage data storage area 26c containing the usage records 13a, 13b; 14a, 14b; 15a, 15b is not divided according to the causative applications, but according to the providers who have provided these applications 8a, 8b, 9a, 9b, 10a, 10b on the mobile communication card 1.
  • the usage data records 13a, 13b, 14a, 14b of all applications 8a, 8b originating from the same provider; 9a, 9b are then stored in a common memory area.
  • any memory organization or data structure is conceivable which allows the assignment of usage data records 13a, 13b; 14a, 14b; 15a, 15b to those applications 8a, 8b, 9a, 9b, 10a, 10b that have caused the corresponding resource usage. Therefore, for example, separate memory areas for each provider and each application as well as separate memory areas in the respective memory area of an application can be set up.
  • an application 8a, 8b, 9a, 9b, 10a, 10b not always to detect each resource use, but only uses of certain predetermined resources 2, 4, 5, 6a, 20, 21, 28, for example to the To minimize administrative burden or provide certain resources 2, 4, 5, 6a, 20, 21, 28 as a basic infrastructure without billing available.
  • This can be for both applications 8a, 8b; 9a, 9b; 10a, 10b as well as for providers by configuration data sets 8c, 9c, 10c are achieved individually with the application in question 8a, 8b; 9a, 9b; 10a, 10b are loaded onto the mobile communication card 1.
  • the configuration data sets 8c, 9c, 10c are read out by the detection device 7 and provide information about which resources 2, 4, 5, 6a, 20, 21, 28 to monitor and bill against the relevant provider.
  • the present invention is not limited to such portable data carriers, but can be used on all equipped with a processor and sufficient memory security modules such.
  • secure multimedia cards conventional smart cards or USB storage media or the like.
  • the security module can also be permanently installed in a terminal.
  • the present invention is therefore particularly applicable in connection with multimedia data carriers that manage any multimedia data and their access rights and eg in interaction with databases on the Internet to temporarily or permanently load and use multimedia data.
  • the present invention makes it possible to uniquely link the corresponding service with a secure payment by the user or the corresponding providers of the multimedia data or applications.

Abstract

A security module (1) with a processor (2), on which applications (8-11; 8a, 8b, 9a, 9b, 10a, 10b) from various providers (50, 51, 52) are installed, comprises a recording device (7) for recording the access of the applications (8-11; 8a, 8b, 9a, 9b, 10a, 10b) to resources (2, 4, 5, 6a, 20, 21, 28) of the security module (1), recording the total resource usage caused by an application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) and allocates the relevant application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) to a charging station for subsequent charging. The recorded usage data are allocated to usage data sets (12-16; 13a, 13b, 14a, 14b, 15a, 15b)or provider data sets (12, 15,16) on the security module (I) directly connected to the relevant application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) and/or the provider thereof (50, 51, 52) and thus permits billing of total resource use of each application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) or all the applications (8-11; 8a, 8b, 9a, 9b, 10a, 10b) of a provider (50, 51, 52).

Description

E r f a s s e n d e s B e t r i e b s m i t t e l v e r b r a u c h s E n g lis h e a n d e t e r e t e r i a n c e m e n t i o n s
Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Erfassen eines Betriebsmittelverbrauchs von, insbesondere auf Sicherheitsmodulen, installierten Applikationen.The present invention relates to a method and a device for detecting a resource consumption of, in particular on security modules, installed applications.
Es werden heutzutage portable Datenträger, wie z.B. Chipkarten, zur Inanspruchnahme der verschiedensten Dienstleistungen von Benutzern eingesetzt. Diese Datenträger verwenden zumeist proprietäre Kommunikationsschnittstellen und sind jeweils nur zur Inanspruchnahme derjenigen Dienstleistung geeignet, die von dem Herausgeber des betreffenden Datenträgers angeboten wird. Dies gilt insbesondere für Mobilfunkkarten, die ausschließlich zur Mobilfunkkorrirnunikation über ein Mobilfunknetz verwendet werden können, aber auch für andere Arten von Chipkarten, z.B. Bank-, Konto-, Geld- und Kreditkarten, Zugangs- und Identifikationskarten und dergleichen. Um die Inanspruchnahme der jeweiligen Dienstleistung gegenüber dem Benutzer abrechnen zu können, werden von den portablen Datenträgern propietäre und nur auf die betreffende Dienstleistung abgestimmte Nutzungs- und/ oder Transaktionsdaten erhoben, die den Umfang der Inanspruchnahme repräsentieren. So werden beispielsweise bei Mobilfunkkarten Zugriffsdaten erhoben, die den Umfang der Nutzung des Mobilfunknetzes wiedergeben.Today, portable data carriers, such as e.g. Smart cards, used by users for the various services. These data carriers mostly use proprietary communication interfaces and are each only suitable for the use of the service offered by the publisher of the data carrier in question. This is especially true for mobile radio cards that can be used exclusively for Mobilfunkkorrirnunikation over a mobile network, but also for other types of smart cards, e.g. Bank, account, money and credit cards, access and identification cards and the like. In order to settle the use of the respective service to the user, portable and / or transactional data, which represent the extent of the claim, are collected from the portable data carriers in a propietary manner and only for the relevant service. Thus, for example, in mobile radio cards access data are collected, which reflect the extent of use of the mobile network.
Für den Nutzer derartiger portabler Datenträger ergibt sich aufgrund dieser technologischen Diversifizierung und (noch) fehlender Standards das Problem, dass für nahezu jede Dienstleistung ein spezieller Datenträger mitge- führt und eingesetzt werden muss. Aufgrund der jeweils unterschiedlichen Nutzungsdatenerhebung, der hierauf abgestimmten proprietären Datenerfassungsmethoden und teilweise auch aufgrund von Betriebssystembeschränkungen ist das Aufspielen und Nutzen von Applikationsprogrammen von Drittanbietern auf einen portablen Datenträger derzeit nicht ohne weiteres möglich, da die Inanspruchnahme der jeweiligen Dienstleistungen dieses Drittanbieters nicht in der gleichen Form protokolliert werden kann, wie bei den herkömmlichen spezialisierten Datenträgern.Due to this technological diversification and (still) missing standards, the problem arises for the user of such portable data carriers that for almost every service a special data carrier is involved. leads and must be used. Due to the different usage data collection, the proprietary data acquisition methods and partially also due to operating system limitations, the application and use of third-party application programs on a portable data carrier is currently not easy, since the use of the services of this third-party does not log in the same form can be, as with the conventional specialized data carriers.
Die WO 2005/050968 schlägt ein Verfahren vor, bei dem die Inanspruchnahme von verschiedenen Mobilfunkdienstleistungen durch einen Benutzer von einer auf einem Mobilfunkgerät installierten Erfassungseinrichtung protokolliert wird. Dies hat den Nachteil, dass einerseits die Inanspruchnahme mobiler Dienstleistungen von dem Mobilfunkgerät selbst erfasst wird und die erfassten Nutzungsdaten bei ihrer ungesicherten Übertragung zwischen der Mobilfunkkarte und dem Mobilfunkgerät manipulierbar sind. Außerdem ist die Übertragung dieser Lehre auf das oben geschilderte Problem nicht ersichtlich.WO 2005/050968 proposes a method in which the use of different mobile services by a user is logged by a detection device installed on a mobile device. This has the disadvantage that on the one hand the use of mobile services is detected by the mobile device itself and the recorded usage data in their unsecured transmission between the mobile card and the mobile device are manipulated. In addition, the transfer of this teaching to the above-described problem is not apparent.
Die WO 2004/021131 offenbart ein Verfahren zum Abrechnen einer Inanspruchnahme von Dienstleistungen eines Computersystems über ein mobiles Endgerät des Benutzers. Im Kontext des vorliegenden Szenarios des Proto- kollierens des Umiangs einer Inanspruchnahme von auf einen portablen Datenträger installierten Dienstleistungen verschiedener Fremdanbieter ist die- se Lehre jedoch nicht einsetzbar.WO 2004/021131 discloses a method for billing for the use of services of a computer system via a mobile terminal of the user. However, in the context of the present scenario of documenting the use of services of third-party providers installed on a portable data carrier, this teaching is not applicable.
Die US 6443 686 offenbart ein Verfahren zum Abrechnen von Mobilfunkdienstleistungen gegenüber einem Benutzer eines Mobilfunkgeräts, die mittels einer in dem Mobilfunkendgerät eingesetzten Mobilfunkkarte in An- spruch genommen werden. Die entsprechende Erfassung wird durch eine Einrichtung der Mobilfunkkarte durchgeführt, die die Inanspruchnahme verschiedener Betriebsmittel der Mobilfunkkarte erfassen und dem Benutzer in Rechnung stellen kann. Diese Verwendungsdatenerfassung erfasst jedoch den Umfang einer Betriebsmittelverwendung lediglich im Zusammenhang mit der Inanspruchnahme der von dem Herausgeber der Mobilfunkkarte angebotenen originären Mobilfunkdienstleistungen.No. 4,643,686 discloses a method for billing mobile services to a user of a mobile device who uses a mobile communication card inserted in the mobile radio device. be taken. The corresponding detection is performed by a device of the mobile communication card, which can detect the use of various resources of the mobile card and charge the user. However, this usage data collection only detects the extent of resource usage in connection with the use of the original mobile services offered by the publisher of the mobile radio card.
Es ist demzufolge die Aufgabe der vorliegenden Erfindung, eine flexible und zuverlässige Erfassung einer Inanspruchnahme von Dienstleistungen beliebiger Drittanbieter mittels eines Sicherheitsmoduls bereitzustellen.It is therefore the object of the present invention to provide a flexible and reliable detection of a claim of services of any third party by means of a security module.
Diese Aufgabe wird erfindungsgemäß durch eine Vorrichtung sowie ein Verfahren mit den Merkmalen der unabhängigen Ansprüche gelöst. Die davon abhängigen Ansprüche beschreiben vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.This object is achieved by a device and a method having the features of the independent claims. The dependent claims describe advantageous embodiments and further developments of the invention.
Eine Sicherheitsmodul, vorzugsweise ein portabler Datenträger oder ein fest in ein Endgerät eingebauter Datenträger, das mittels eines Prozessors ver- schiedene Applikationen, die in einem nicht-flüchtigen Speicher des Sicherheitsmoduls vorliegen, ausführen kann, umfasst eine Erfassungseinrichtung zum Erfassen einer Verwendung von Betriebsmitteln der Einheit durch bestimmte auf dem Sicherheitsmodul vorliegende Applikationen. Die erfassten Verwendungsdaten werden in dem nicht-flüchtigen Speicher abgespeichert und an eine Abrechnungsstelle übertragen, um so die Inanspruchnahme von Betriebsmitteln der Einheit gegenüber einer Abrechnungsstelle abzurechnen. Bei einer auftretenden Betriebsmittelverwendung wird von der Erfassungseinrichtung zunächst die Applikation ermittelt, die die Betriebsmittel in Anspruch nimmt und der die Verwendungsdaten zuzuordnen sind. Die Ver- wendungsdaten werden dann derart zugeordnet zu der betreffenden Applikation abgespeichert, dass eine Abrechnung auf Basis der Verwendungsdaten möglich wird. Hierbei kann die Zuordnung der Verwendungsdaten zu der entsprechenden Applikation durch Speichern der Verwendungsdaten in einem Verwendungsdatensatz der betreffenden Applikation erreicht werden oder durch eine beliebige andere Zuordnungsmethode, die eine eindeutige Verknüpfung von Verwendungsdaten und Applikationen erlaubt, z.B. durch Verweise, Zeiger, geeignete Datenstrukturen oder dergleichen.A security module, preferably a portable data carrier or a permanently built-in data carrier, which can execute, by means of a processor, various applications which are present in a non-volatile memory of the security module, comprises a detection device for detecting a use of resources of the unit by certain applications present on the security module. The recorded usage data is stored in the non-volatile memory and transmitted to a clearinghouse so as to bill the use of the unit's resources against a clearinghouse. When a resource usage occurs, the detection device first determines the application that consumes the resources and to which the usage data are to be assigned. The Ver- Application data are then stored in such a way assigned to the relevant application that a billing based on the usage data is possible. In this case, the assignment of the usage data to the corresponding application can be achieved by storing the usage data in a usage data record of the relevant application or by any other assignment method that allows unambiguous linking of usage data and applications, eg by references, pointers, suitable data structures or the like.
Die Erfassungseinrichtung kann insbesondere die Betriebsmittelverwendung solcher Applikationen erfassen, die von einem oder mehreren Anbietern, die jeweils unterschiedlich von dem Herausgeber der Einheit sind, auf der Einheit zur Ausführung bereitgestellt werden. Dazu liegt der Verwendungsdatensatz in Form eines mit dem jeweiligen Anbieter verknüpften Anbieterda- tensatzes vor, dem alle Verwendungsdaten unmittelbar zugeordnet werden, die aus einer Betriebsmittelverwendung einer von diesem Anbieter bereitgestellten Applikation resultieren. Dabei wird eine technisch und betriebswirtschaftlich nutzbare Information darüber gewonnen, welche Drittanbieter Betriebsmittel der Einheit in Anspruch nehmen und in welchem Umfang dies geschieht. Das so ermittelte Maß für den Umfang der Betriebsmittelinanspruchnahme durch Applikationen eines Drittanbieters kann dann Grundlage einer Abrechnung der Betriebsmittelverwendung gegenüber dem jeweiligen Anbieter sein.In particular, the detection means may detect the resource usage of such applications provided by one or more providers, each different from the publisher of the unit, on the unit for execution. For this purpose, the usage data record is in the form of a provider data record linked to the respective provider, to which all usage data resulting from resource usage of an application provided by this provider is assigned directly. In this case, a technically and economically useful information is obtained about which third-party equipment resources of the unit claim and to what extent this happens. The measure thus determined for the extent of the resource utilization by applications of a third-party provider can then be the basis for billing the use of resources against the respective provider.
Die für eine bestimmte Applikation zu erfassenden Verwendungsdaten können flexibel auf die jeweilige Applikation abgestimmt werden, z.B. indem für jede einzelne Applikation bestimmte Betriebsmittel ausgewählt werden, deren Verwendung zu erfassen ist. Zum Beispiel können beim Aufspielen der Applikation auf das Sicherheitsmodul auch zugehörige Konfigurationsdaten der Applikation aufgespielt und im nicht-flüchtigen Speicher abgelegt werden, die diejenigen Betriebsmittel spezifizieren, deren Inanspruchnahme für die betreffende Applikation erfasst werden soll. Ebenso können Konfigurationsdaten für einen Anbieter aufgespielt werden, die die in einem Anbieter- datensatz zu protokollierenden Betriebsmittelverwendungen aller Applikationen des Anbieters angeben. Aus diesen anbieterspezifischen Verwendungsdaten können im Weiteren nützliche Erkenntnisse über den Einsatz und die Verwendung des Datenträgers gewonnen werden.The usage data to be recorded for a specific application can be flexibly adapted to the respective application, for example by selecting specific resources for each individual application whose use is to be recorded. For example, when the application is uploaded to the security module, associated configuration data can also be provided the application are loaded and stored in the non-volatile memory that specify those resources whose use is to be recorded for the application in question. Likewise, configuration data can be loaded for a provider that specify the resource uses of all applications of the provider to be logged in a provider data record. From this vendor-specific usage data, useful insights into the use and use of the data carrier can be obtained.
Insbesondere wenn Applikationen eines fremden Anbieters auf das Sicherheitsmodul aufgespielt werden sind zwei funktionale Anwendungsebenen zu unterscheiden, nämlich einerseits die von einem Benutzer des Datenträgers in Anspruch genommene eigentliche Dienstleistung der Applikation, z.B. Telebanking oder eine Multimedia-Anwendung, und andererseits der hierfür notwendige Zugriff auf Betriebsmittel des Datenträgers. In der Regel kann nur erstere dem Benutzer in Rechnung gestellt werden, da er den Umfang der hierfür notwendigen Betriebsmittelzugriffe, z.B. auf ein Mobilfunknetz, nicht kontrollieren kann. Deshalb kann eine Applikation auch zwei miteinander verknüpfte Teilapplikationen umfassen, die jeweils eine der o- ben genannten funktionalen Ebenen weitestgehend getrennt realisieren. Die Verwendungsdaten der beiden Teilapplikationen werden dann separat verwaltet, damit die vom Benutzer angeforderte Dienstleistung gegenüber ihm verrechnet werden kann, während die erforderliche Betriebsmittelverwendung gegenüber dem Anbieter der Applikation zu verrechnen ist. Hierbei ist es sinnvoll, neben der Applikation und/ oder dem Anbieter zugeordneten Verwendungsdatensätzen auch Benutzerdatensätze anzulegen, die den Umfang der Inanspruchnahme der für den Benutzer interessanten Dienstleistung der Applikation protokollieren. Zum Beispiel kann es sinnvoll sein, bei jeder Erfassung einer Betriebsmittelverwendung einen applikationsbezoge- nen Verwendungsdatensatz und einen benutzerbezogenen Benutzerdatensatz anzulegen oder zu aktualisieren, um eine Entkopplung der reinen Inanspruchnahme der Dienstleistung einer Applikation und der dazu notwendigen Betriebsmittelverwendung zu erreichen.In particular, when applications of a third-party provider are loaded onto the security module, two functional application levels are to be distinguished, namely on the one hand the actual service of the application used by a user of the data carrier, eg telebanking or a multimedia application, and on the other hand the necessary access to resources of the disk. As a rule, only the former can be charged to the user, since he can not control the extent of the resource access required for this purpose, eg to a mobile radio network. For this reason, an application can also comprise two sub-applications linked to one another, each of which realizes one of the abovementioned functional levels largely separated. The usage data of the two subapplications are then managed separately, so that the service requested by the user can be offset against him, while the required resource usage is to be offset against the provider of the application. In this case, it makes sense to also create user data records which are assigned to the application and / or use data records associated with the provider and which log the extent of utilization of the service of the application of interest to the user. For example, it may be useful to create an application-related To create or update NEN usage record and a user-related user record in order to achieve a decoupling of the pure use of the service of an application and the necessary resource usage.
Es gibt vielfältige Möglichkeiten, die Verwendungsdatensätze in dem nichtflüchtigen Speicher so zu organisieren, dass die Zuordnung zu den jeweiligen Applikationen und/ oder Anbietern eindeutig möglich ist. Beispielsweise ist es möglich, für jede Betriebsmittelverwendung einen separaten Verwen- dungsdatensatz anzulegen, um so eine flexible Zuordnung und Adressier- barkeit der Verwendungsdaten bei der verteilten Auswertung der Daten zu erreichen. Darüber hinaus können die Verwendungsdatensätze einerseits in einem zentralen Speicher oder Speicherbereich des nicht-flüchtigen Speichers abgelegt werden, in dem die Verknüpfung der Verwendungsdatensätze zu der jeweiligen Applikation über Applikationsidentifikationen in den Verwendungsdatensätzen hergestellt wird. Ein solcher zentraler Speicher oder Speicherbereich kann auch in Unterspeicherbereiche für mehrere Verwendungsdatensätze je Applikation unterteilt sein. Andererseits können getrennte Speicherbereiche für jeden Anbieter und/ oder für jede Applikation ange- legt werden oder in getrennten Speicherbereichen für Anbieterdatensätze separate Unterspeicherbereiche für die zu dem jeweiligen Anbieter gehörenden Applikationsdatensätze angelegt werden.There are many possibilities to organize the usage data records in the non-volatile memory so that the assignment to the respective applications and / or providers is clearly possible. For example, it is possible to create a separate usage data record for each resource usage so as to achieve flexible assignment and addressability of the usage data in the distributed evaluation of the data. In addition, the usage data sets can be stored, on the one hand, in a central memory or storage area of the non-volatile memory in which the connection of the usage data records to the respective application is established via application identifications in the usage data records. Such a central memory or memory area can also be subdivided into sub-memory areas for several use data records per application. On the other hand, separate memory areas can be created for each provider and / or for each application, or separate sub memory areas for the application data sets belonging to the respective provider can be created in separate memory areas for provider data records.
Die Erfassungseinrichtung ist unmittelbar auf dem Sicherheitsmodul vor- handen, beispielsweise in Form einer Betriebssystemfunktion oder als normale Applikation, so dass eine aktive Verwendungsdatenerfassung unmittelbar durch das Sicherheitsmodul ermöglicht wird. Hierdurch können Manipulationen der Verwendungsdaten ausgeschlossen werden, indem eine sicherheitskritische Datenkommunikation vermieden wird. Die Erfassungseinrichtung ist vorzugsweise als Einrichtung zum Überwachen der Zugriffe der auf dem Datenträger installierten Applikationen auf die Betriebsmittel des Datenträgers ausgebildet, so dass die Erfassungsein- richtung bei der Ausführung einer Applikation eine Kontrollfunktion im Hinblick auf deren Interaktion mit dem Datenträger und dessen Betriebsmitteln ausübt. Die Verwendungsdaten werden anhand der von der Erfassungseinrichtung überwachten Zugriffe einer Applikation auf die Betriebsmittel des Datenträgers erstellt.The detection device is present directly on the security module, for example in the form of an operating system function or as a normal application, so that active usage data acquisition is made possible directly by the security module. As a result, manipulations of the usage data can be excluded by avoiding safety-critical data communication. The detection device is preferably designed as a device for monitoring the accesses of the applications installed on the data carrier to the resources of the data carrier, so that the detection device, when executing an application, exercises a control function with regard to its interaction with the data carrier and its resources. The usage data are created on the basis of the accesses of an application monitored by the detection device to the resources of the data carrier.
Vorzugsweise ist die Erfassungseinrichtung direkt in eine Ausführungsumgebung des Datenträgers zur Ausführung von Applikationen integriert oder sie steht zumindest in hinreichend enger Interaktion mit einer solchen Ausführungsumgebung, um eine wirksame Überwachung der Applikationen sicherzustellen. Diese Ausführungsumgebung kann z.B. ein Interpreter zur Ausführung von interpretationsfähigen Applikationen sein, so dass eine Applikation bei ihrer Ausführung zumindest im Hinblick auf Betriebsmittelzugriffe umfassend kontrolliert werden kann. Vorzugsweise ist diese Ausführungsumgebung, in die die Erfassungseinrichtung integriert ist bzw. mit der die Erfassungseinrichtung interagiert, direkt in das Betriebssystem des Datenträgers integriert. Falls es sich bei diesem Betriebssystem um ein Javabasiertes Betriebssystem handelt, z. B. das Chipkarten-Betriebssystem Java- Card, kann die Erfassungseinrichtung unmittelbar in die Java- Laufzeitumgebung integriert werden.Preferably, the detection device is integrated directly into an execution environment of the data carrier for executing applications, or it is at least in sufficiently close interaction with such an execution environment to ensure effective monitoring of the applications. This execution environment may be e.g. be an interpreter for the execution of interpretable applications, so that an application can be comprehensively controlled in their execution at least in terms of resource accesses. Preferably, this execution environment, in which the detection device is integrated or with which the detection device interacts, is integrated directly into the operating system of the data carrier. If this operating system is a Java-based operating system, eg. As the smart card operating system Java Card, the detection device can be integrated directly into the Java runtime environment.
Zusätzlich ist es möglich, dass die abgesicherte Ausführungsumgebung Zugriffe von Applikationen auf Betriebsmittel des Datenträgers nicht nur erfasst und protokolliert, sondern zunächst eine Zugriffsberechtigung einer Applikation auf die angeforderten Betriebsmittel des Datenträgers prüft. So können beispielsweise bestimmte Betriebsmittel für bestimmte Applikationen reserviert und/ oder durch die Erfassungseinrichtung freigegeben werden, so dass die abgesicherte Ausführungsumgebung eine Sicherheitsfunkti- on bei der Steuerung von Betriebsmittelzugriffen von Applikationen reali- siert.In addition, it is possible that the secured execution environment not only detects and logs accesses of applications to resources of the data carrier and logs, but first checks an access authorization of an application to the requested resources of the data carrier. So For example, certain resources can be reserved for certain applications and / or released by the detection device, so that the protected execution environment realizes a security function in the control of resource accesses of applications.
Die aus Betriebsmittelzugriffen von Applikationen resultierenden Verwendungsdaten können von der Erfassungseinrichtung nach verschiedenen Kriterien ermittelt werden, z.B. als anteiliger Verbrauch eines Betriebsmittels durch die betreffende Applikation. Auch kann beispielsweise das Laden und Speichern einer Applikation bereits als Verwendung protokolliert werden oder es kann die Zeitdauer einer Inanspruchnahme eines Betriebsmittels er- fasst werden, z.B. die bei der Ausführung der Applikation aufgewendete Prozessorzeit, oder der Umfang eines Betriebsmittelzugriffs, z.B. der stati- sehe Speicherplatzbedarf der installierten Applikation oder der dynamische Speicherplatzbedarf bei ihrer Ausführung, oder das Datenvolumen, das auf Veranlassung einer Applikation über Datenkommunikationsschnittstellen des Datenträgers gesendet und/ oder empfangen wird. Ebenso ist es möglich, dass die Verwendungsdaten die erstmalige Verwendung einer Applikation oder die Anzahl an Betriebsmittelzugriffen der Applikation und/ oder aller Applikationen eines bestimmten Anbieters repräsentieren. Auch können die Verwendungsdaten aufgrund temporärer oder permanenter Betriebsmittelverwendungen oder als Pauschale erhoben werden, die in bestimmten Zeitintervallen anfällt. Bei einem Multitasking-Betriebssystem wird es in vielen Fällen sinnvoll sein, die Ausführungspriorität des die Verwendung verursachenden Applikationsprozesses zumindest zusätzlich zu berücksichtigen, z.B. als eigenständige Verwendungsinformation oder als Gewichtungsfaktor anderer Verwendungsdaten. Der portable Datenträger verfügt zusätzlich über eine Datenkommunikationsschnittstelle, z. B. über ein Kontaktfeld nach ISO 7816 zur kontaktbehafteten Datenkommunikation, falls es sich bei dem Datenträger um eine herkömmliche Chipkarte, insbesondere eine Mobilfunkkarte handelt. Weiterhin kann das Sicherheitsmodul über eine USB- („Universal Serial Bus") oder MMC-Schnittstelle (Multimedia Card) verfügen, insbesondere wenn es sich um einen Datenträger mit einer hohen Speicherkapazität handelt, z.B. eine mit einem NAND-Flash-Speicher ausgestattete (U)SIM-Mobilfunkkarte. Da- rüberhinaus sind auch andere Datenkommunikationsschnittstellen denkbar, z. B. eine Luftschnittstelle oder eine Nahfeldkommunikationsschnittstelle.The usage data resulting from resource accesses of applications can be determined by the detection device according to various criteria, for example as a proportionate consumption of a resource by the relevant application. Also, for example, the loading and saving of an application can already be logged as a use or it can be the period of use of a resource can be detected, for example, the amount spent in the execution of the application processor time, or the extent of resource access, such as the static see storage space the installed application or the dynamic storage space requirements during their execution, or the data volume that is sent and / or received at the request of an application via data communication interfaces of the data carrier. Likewise, it is possible for the usage data to represent the first-time use of an application or the number of resource accesses of the application and / or all applications of a particular provider. Also, the usage data may be collected due to temporary or permanent resource usage or as a lump sum that accrues at certain time intervals. In a multitasking operating system, it will be useful in many cases to at least additionally take into account the execution priority of the application process causing the use, for example as independent usage information or as a weighting factor for other usage data. The portable data carrier additionally has a data communication interface, eg. B. via a contact field according to ISO 7816 for contact-type data communication, if it is the disk to a conventional smart card, in particular a mobile card. Furthermore, the security module can have a USB ("Universal Serial Bus") or MMC interface (Multimedia Card), especially if it is a disk with a high storage capacity, such as one equipped with a NAND flash memory (U In addition, other data communication interfaces are also conceivable, eg an air interface or a near field communication interface.
Über die jeweiligen Datenkommunikationsschnittstellen werden die Anbieterdatensätze und/ oder die Applikationsdatensätze in regelmäßigen Intervallen oder auf Abfrage direkt an die jeweilige Abrechnungsstelle übertra- gen, z.B. an den betreffenden Anbieter der Applikation und/ oder an denVia the respective data communication interfaces, the provider data sets and / or the application data records are transmitted at regular intervals or on inquiry directly to the respective clearing office, e.g. to the relevant provider of the application and / or to the
Herausgeber des Datenträgers. Hierbei kann es sich um eine aktive Übertragung der Verwendungsdatensätze durch eine Kommunikationsseinrichtung oder die Erfassungseinrichtung des Datenträgers handeln oder um eine Freigabe der jeweiligen Datensätze, so dass diese von der Abrechnungsstelle ü- ber die Kommunikationsschnittstellen des Datenträgers abgerufen werden können. Auf diese Weise werden die erhobenen Verwendungsdatensätze entweder zur zentralen Weiterverarbeitung dem Herausgeber des Datenträgers oder zur dezentralen Nutzung den Applikationsanbietern zur Verfügung gestellt. Hierbei besteht die Möglichkeit, dass die Verwendungs- bzw. Anbieterdatensätze von der Erfassungseinrichtung in Form von Abrechnungsdaten aufbereitet werden, um die von dem jeweiligen Anbieter durch Ausführung seiner Applikation verursachte Betriebsmittelverwendung gegenüber diesem abrechnen zu können. Die Verwendungsdatensätze können zunächst von dem portablen Datenträger an ein Hintergrundsystem des Da- tenträgerherausgebers übertragen werden und von dort an die jeweiligen Anbieter weiterverteilt werden, z.B. in Form von individuellen, möglicherweise applikationsbezogenen Abrechungsdaten. Ebenso können die jeweiligen Datensätze direkt dem entsprechenden Anbieter zur Verfügung gestellt werden.Publisher of the data medium. This may be an active transmission of the usage data records by a communication device or the detection device of the data carrier or a release of the respective data records so that they can be called up by the clearing office via the communication interfaces of the data carrier. In this way, the collected usage data records are made available to the publisher of the data carrier either for central processing or for the decentralized use to the application providers. In this case, there is the possibility that the use or provider data records are processed by the recording device in the form of billing data in order to be able to settle the resource usage caused by the respective provider by executing its application. The usage data records can first be transferred from the portable data carrier to a background system of the database. be forwarded to the respective publishers, for example in the form of individual, possibly application-related billing data. Likewise, the respective data records can be made available directly to the corresponding provider.
Die vorliegende Erfindung kann grundsätzlich auf allen portablen Datenträgers eingesetzt werden, die über einen Prozessor und genügend Speicherplatz zur Installation von Applikationen verfügen, z.B. sämtlichen Formen von Chipkarten, wie z.B. Smart-Cards oder sichere Multimediakarten, oder USB-Speichermedien oder dergleichen. Ebenso kann die Erfindung auf fest in Endgeräte eingebaute Sicherheitsmodule, beispielsweise SIM im Mobilfunkgerät oder TPM (Trusted Platf orm Module) im PC, angewendet werden. Bei einer bevorzugten Ausführungsform der Erfindung ist die Erfassungs- einrichtung jedoch auf einer Mobilfunkkarte realisiert, insbesondere auf einer (U)SIM-Mobilfunkkarte. Hierbei kann die Übertragung von Verwendungsdatensätzen in Form von Kurznachrichten (SMS) oder über einen GPRS-Datenkanal erfolgen oder die Verwendungsdatensätze können über eine Luftschnittstelle eines Mobilfunkendgeräts, in das die Mobilfunkkarte eingesetzt ist, von dem Herausgeber und/ oder den Anbietern ausgelesen werden. Als protokollierbare und/ oder abrechenbare Betriebsmittel eines portablen Datenträgers kommen zunächst sämtliche von Applikationen nutzbare Hardware- und Software-Komponenten des Datenträgers in Frage. Insbesondere ist die Erfassung eines Betriebsmittelverbrauchs im Hinblick auf Prozessorzeit, Speichervolumen, Übertragungsdatenvolumen von Datenkommunikationsschnittstellen, Zugriff auf etwaige Co-Prozessoren und dergleichen zu nennen. Darüber hinaus können auch sämtliche Betriebssystemfunktionen oder Herstellerapplikationen als Betriebsmittel angesehen werden, deren Verwendung durch die Erfassungseinrichtung protokolliert wird.The present invention can in principle be used on all portable data carriers which have a processor and sufficient memory space for installing applications, for example all forms of chip cards, such as smart cards or secure multimedia cards, or USB storage media or the like. Likewise, the invention can be applied to security modules permanently installed in terminals, for example SIM in the mobile radio device or TPM (Trusted Platform Module) in the PC. In a preferred embodiment of the invention, however, the detection device is realized on a mobile communication card, in particular on a (U) SIM mobile communication card. In this case, the transmission of usage data records in the form of short messages (SMS) or over a GPRS data channel can take place or the usage data records can be read out via an air interface of a mobile radio terminal into which the mobile radio card is inserted by the publisher and / or the providers. As a recordable and / or billable resources of a portable data carrier are initially all usable by applications hardware and software components of the disk in question. In particular, the detection of resource consumption in terms of processor time, storage volume, transfer data volume of data communication interfaces, access to any co-processors and the like may be mentioned. In addition, all operating system functions or manufacturer applications can also be considered as operating resources whose use is logged by the detector.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgen- den Beschreibung erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen im Zusammenhang mit den Figuren. Darin zeigen:Further features and advantages of the invention will become apparent from the following description of inventive embodiments and alternative embodiments in conjunction with the figures. Show:
Figur 1 eine Mobilfunkkarte als Ausführungsform der Erfindung und1 shows a mobile communication card as an embodiment of the invention and
Figur 2 weitere alternative und/ oder ergänzende Ausführungsvarianten der Ausführungsform der Figur 1.FIG. 2 shows further alternative and / or supplementary embodiment variants of the embodiment of FIG. 1.
Figur 1 zeigt eine (U)SIM-Mobilfunkkarte 1, die in ein Mobilfunkendgerät 30 eingesetzt ist. Die Mobilfunkkarte 1 besitzt den üblichen Aufbau einer Pro- zessor-Chipkarte und umfasst neben dem Prozessor 2 (CPU), eine Speicherhierarchie, bestehend aus einem permanenten ROM-Speicher 3, einem wie- derbeschreibbaren EEPROM-Speicher 4 und einem flüchtigen RAM- Arbeitsspeicher 5, sowie eine oder mehrere Datenkommunikationsschnittstellen 20, 21 zur Kommunikation mit einer externen Schreib-/ Lese- Vorrichtung, wie z. B. dem Mobilfunkendgerät 30. Die Mobilfunkkarte 1 kann z.B. eine übliche ISO 7816-3 Kommunikationsschnittstelle 20 umfassen und als 2-Chip- oder 3-Chip-Lösung mit einer Hochgeschwindigkeitsschnittstelle 21 ausgestattet sein, die ein Hochgeschwindigkeits-Datenübertragungs- protokoll unterstützt, z. B. USB („Universal Serial Bus") oder MMC („Multi- media-Card").FIG. 1 shows a (U) SIM mobile communication card 1 which is inserted in a mobile radio terminal 30. The mobile radio card 1 has the usual structure of a processor chip card and, in addition to the processor 2 (CPU), comprises a memory hierarchy consisting of a permanent ROM memory 3, a rewritable EEPROM memory 4 and a volatile RAM main memory 5 , as well as one or more data communication interfaces 20, 21 for communication with an external read / write device, such. The mobile radio terminal 30. The mobile communication card 1 may e.g. comprise a common ISO 7816-3 communication interface 20 and be equipped as a 2-chip or 3-chip solution with a high-speed interface 21 which supports a high-speed data transmission protocol, e.g. Eg USB ("Universal Serial Bus") or MMC ("Multimedia Card").
Anstelle des EEPROM-Speichers 4 kann die Mobilfunkkarte 1 auch einen wiederbeschreibbaren Massenspeicher aufweisen, z.B. einen NAND-Flash- Speicher, der einige Megabyte bis zu einem Gigabyte an Speicherplatz bieten kann. Dementsprechend können in dem wiederbeschreibbaren Speicher 4 neben den auf einer Mobilfunkkarte 1 installierten Applikationen des Herausgebers (PROVIDER) der Mobilfunkkarte 1, also üblicherweise des Mobilfunknetzbetreibers 40, weitere Applikationen 8, 9, 10, 11 von von dem Her- ausgeber der Mobilfunkkarte unabhängigen Anbietern 50, 51, 52 abgelegt sein. Diese Applikationen von Herausgeber-unabhängigen Anbietern stellen einem Benutzer der Mobilfunkkarte 1 mehrere Dienstleistungen bereit, die von dem eigentlichen Zweck der Mobilfunkkarte 1 unabhängig sind, z.B. Bankdienstleistungen, Fahr- und Eintrittskartenkauf und -Verwaltung, Kun- dendienstleistungen von Kaufhäusern und ähnlichen Einrichtungen, Zugangs- und Identifikationsfunktionalitäten und dergleichen. Dabei nutzen die von dem Herausgeber 40 unabhängigen Anbieter 50, 51, 52 lediglich den Zugang der Herausgebers 40 zum Benutzer über die Herausgabe der Mobilfunkkarte 1.Instead of the EEPROM memory 4, the mobile communication card 1 may also have a rewritable mass storage device, for example a NAND flash memory, which offers a few megabytes up to one gigabyte of storage space can. Accordingly, in the rewritable memory 4, besides the applications of the publisher (PROVIDER) of the mobile communication card 1, that is usually the mobile network operator 40, installed on a mobile communication card 1, further applications 8, 9, 10, 11 can be provided by providers 50 independent of the originator of the mobile communication card , 51, 52 are stored. These applications by publisher-independent providers provide a user of the mobile communication card 1 with a number of services that are independent of the actual purpose of the mobile communication card 1, eg banking services, travel and ticket purchase and administration, customer services of department stores and similar facilities, access services. and identification functionalities and the like. In this case, the providers 50, 51, 52 independent of the publisher 40 merely use the publisher 40's access to the user via the issuing of the mobile communication card 1.
Während es heutzutage leicht möglich ist, das typische im Kilobyte-Bereich liegende Speichervolumen von herkömmlichen (U)SIM-Mobilfunkkarten auf einige Megabyte zu erweitern, kann das Speichervolumen mittels der NAND-Flash-Technologie für Prozessor-Chipkarten in den Gigabyte-Bereich erweitert werden. Aus diesem Grund können die Applikationen 8, 9, 10, 11 auch umfangreichere Programmpakte sein und dem Benutzer der Mobilfunkkarte 1 dementsprechend komplexe Dienstleistungen und Funktionalitäten zur Verfügung stellen.While it is nowadays easily possible to extend the typical kilobyte storage volume of conventional (U) SIM mobile communication cards to a few megabytes, the storage volume can be extended into the gigabyte range by means of the NAND flash technology for processor smart cards , For this reason, the applications 8, 9, 10, 11 can also be more extensive program packages and accordingly provide the user of the mobile communication card 1 with complex services and functionalities.
Üblicherweise werden sowohl bei Guthaben-Mobilfunkkarten (Prepaid-Usually both credit card payments (prepaid
Karten) als auch bei vertragsgebundenen Mobilfunkkarten Abrechnungsdaten erhoben, die die Inanspruchnahme des entsprechenden Mobilfunknetzes erfassen. Hierzu wird zumindest die Gesamtdauer aller Mobilfunkgespräche über das Mobilfunknetz zusammengestellt, um die Nutzung des Mobilfunk- netzes in regelmäßigen Intervallen gegenüber dem Benutzer der Mobilfunkkarte 1 in Rechnung stellen zu können. Diese Daten werden auf der Mobilfunkkarte 1 in einer Datei EF_ACM („ Accumulated CaIl Meter") gespeichert, die die ab einem bestimmten Startzeitpunkt gesammelten Gebühreneinheiten wiedergibt. Diese Information wird in der Regel jedoch nicht von der Mobilfunkkarte 1 ermittelt, sondern von dem entsprechenden Mobilfunkendgerät 30, das zur Gebührenaktualisierung somit ständig auf die Mobilfunkkarte 1 zugreifen muss. Dieses höchst eingeschränkte und zur Überwachung von Betriebsmittelzugriffen der Applikationen 8, 9, 10, 11 untaugliche Protokol- lierungsverfahren wird bei der vorliegenden Erfindung durch eine direkt auf die Mobilfunkkarte 1 installierte Erfassungseinrichtung 7 ersetzt, die eine vollständig von der (U)SIM-Mobilfunkkarte 1 kontrollierte, aktive und nicht manipulierbare Erfassung der Betriebsmittelverwendungen aller Applikationen 8, 9, 10, 11 und deren Zuordnung zu den einzelnen Anbietern 50, 51, 52 ermöglicht.Cards) as well as contractual mobile phone cards charged billing data that capture the use of the appropriate mobile network. For this purpose, at least the total duration of all mobile calls is compiled over the mobile network to the use of the mobile network at regular intervals to the user of the mobile phone card 1 to charge. This data is stored on the mobile communication card 1 in a file EF_ACM ("Accumulated Call Meter"), which reproduces the charge units collected from a specific start time, but this information is generally not determined by the mobile communication card 1 but by the corresponding mobile radio terminal 30 , which thus has to constantly access the mobile communication card 1 for updating the fee This highly restricted protocol system, which is unsuitable for monitoring resource accesses of the applications 8, 9, 10, 11, is replaced in the present invention by a detection device 7 installed directly on the mobile communication card 1 which enables a fully and non-manipulatable recording of the resource usages of all applications 8, 9, 10, 11 and their assignment to the individual providers 50, 51, 52, completely controlled by the (U) SIM mobile communication card 1.
Zu diesem Zweck werden in dem wiederbeschreibbaren Speicher 4 Verwendungsdatensätze 12, 13, 14, 15, 16 eingerichtet, die die jeweiligen von der Erfassungseinrichtung 7 erf assten Verwendungsdaten der Applikationen 8, 9, 10, 11 vorhalten. Hierbei können die Verwendungsdatensätze 12, 13, 14, 15, 16 als Grundlage für eine Weiterberechnung der jeweiligen Betriebsmittelverwendung an die entsprechenden Anbieter 50, 51, 52 dienen. Im vorliegenden Beispiel wurden die Applikationen 8, 9 von dem Anbieter 50, die Applikation 10 von dem Anbieter 51 und die Applikation 11 von dem Anbie- ter 52 zur Installation auf der Mobilfunkkarte 1 bereitgestellt. Die Betriebsmittelverwendung aller Applikationen 8, 9, 10, 11 jedes einzelnen Anbieters 50, 51, 52 ist jeweils in einem der zugehörigen Anbieterdatensätze 12, 15, 16 aufgeschlüsselt. Auf diese Weise kann z.B. ein von einer bestimmten Applikation 8, 9, 10, 11 erzeugter Kurznachrichtenverkehr (SMS) über das betref- fende Mobilfunknetz dem richtigen Anbieter 50, 51, 52 auf einfache Weise zugeordnet und in Rechnung gestellt werden. Darüber hinaus können auch Zugriffe auf sämtliche andere Betriebsmittel der Mobilfunkkarte 1 überwacht werden, z.B. auf den Prozessor 2, auf Speicher 4, 5 oder Datenkommunikati- onsschnittstellen 20, 21.For this purpose, use data sets 12, 13, 14, 15, 16 are set up in the rewritable memory 4, which hold the respective application data of the applications 8, 9, 10, 11 detected by the detection device 7. In this case, the use data records 12, 13, 14, 15, 16 serve as the basis for a further calculation of the respective resource usage to the corresponding providers 50, 51, 52. In the present example, the applications 8, 9 were provided by the provider 50, the application 10 by the provider 51, and the application 11 by the provider 52 for installation on the mobile communication card 1. The resource usage of all applications 8, 9, 10, 11 of each provider 50, 51, 52 is in each case in one of the associated provider records 12, 15, 16 broken down. In this way, for example, a short message traffic (SMS) generated by a specific application 8, 9, 10, 11 can be transmitted via the relevant short message traffic (SMS). Fende mobile network to the right provider 50, 51, 52 can be easily assigned and billed. In addition, accesses to all other resources of the mobile communication card 1 can also be monitored, for example, to the processor 2, to memory 4, 5 or data communication interfaces 20, 21.
Mögliche sinnvolle Applikationen 8, 9, 10, 11, die auf einer Mobilfunkkarte 1 installiert sein können, sind z.B. Multimedia- Anwendungen, Bankapplikationen zur mobilen Abwicklung von Bankgeschäften und Bezahlvorgängen, Verwaltungsapplikationen für Zugangs- und Identitätsdaten, Fahrkarten und ähnlichem, oder Kundenapplikationen für kundenspezifische Informationen oder lokale Werbung von Kaufhäusern etc. Sofern die Applikationen 8, 9, 10, 11 eine Kommunikation mit externen Geräten durchführen, kann diese sowohl über die herkömmliche kontaktbehaftete Mobilfunkschnittstelle 20 als auch über eine mit einer Antenne versehene kontaktlose Schnittstelle abgewickelt werden. Insbesondere ist es bei der Erfassung von Betriebsmittelzugriffen durch die Applikation 8, 9, 10, 11 möglich, sowohl die statische Betriebsmittelverwendung, z. B. den Speicherbedarf der betreffenden Applikation 8, 9, 10, 11 bei ihrer Installation, als auch die dynamische Betriebsmittel- Verwendung zu protokollieren, z. B. die Arbeitsspeicherverwendung oder das Datenvolumen von über eine Hochgeschwindigkeitsschnittstelle 21 oder über eine kontaktlose oder Nahfeldkommunikarionsschnittstelle (NFC) gesendeten oder empfangenen Nachrichten oder Datenpakete.Possible useful applications 8, 9, 10, 11 which may be installed on a mobile communication card 1 are e.g. Multimedia applications, bank applications for the mobile handling of banking transactions and payment transactions, administrative applications for access and identity data, tickets and the like, or customer applications for customer-specific information or local advertising of department stores, etc. If the applications 8, 9, 10, 11 communicate with external Perform devices, this can be handled both via the conventional contact-based mobile radio interface 20 and via a provided with an antenna contactless interface. In particular, it is possible in the detection of resource accesses by the application 8, 9, 10, 11, both the static resource usage, z. B. the memory requirements of the application in question 8, 9, 10, 11 during their installation, as well as the dynamic resource use to log, z. Memory usage or data volume from messages or data packets sent or received over a high speed interface 21 or via a contactless or near field communication interface (NFC).
Die ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 können entweder von der Mobilfunkkarte 1 oder deren Erfassungseinrichtung 7 aktiv an ein Hintergrundsystem des Kartenherausgebers 40 und/ oder einen der Anbieter 50, 51, 52 versendet werden. Ebenso können die Datensätze 12, 13, 14, 15, 16 von der Erfassungseinrichtung 7 auf passive Weise zur Abfrage durch den Herausgeber 40 oder einen Fremdanbieter 50, 51, 52 freigegeben werden. Ein aktives Versenden 41, 53 der Datensätze 12, 13, 14, 15, 16 kann dann beispielsweise über das Mobilfunknetz in Form von Kurznachrichten (SMS) oder über entsprechende Funktionalitäten des „SIM Application Toolkit" erfolgen, während das passive Freigeben der Datensätze 12, 13, 14, 15, 16 zur Abholung durch einen Zugriff 42, 54 auf die entsprechenden Daten über eine Luftschnittstelle des Mobilfunkendgeräts 30 erfolgen kann.The ascertained use data records 12, 13, 14, 15, 16 can be sent either actively from the mobile communication card 1 or its detection device 7 to a background system of the card issuer 40 and / or one of the providers 50, 51, 52. Likewise, the records 12, 13, 14, 15, 16 of the detection device 7 in a passive manner to query by the Publisher 40 or a third party 50, 51, 52 are released. An active sending 41, 53 of the records 12, 13, 14, 15, 16 can then take place for example via the mobile network in the form of short messages (SMS) or via corresponding functionalities of the "SIM Application Toolkit", while the passive release of the records 12, 13, 14, 15, 16 for collection by an access 42, 54 can be made to the corresponding data via an air interface of the mobile station 30.
Während die Erfassungseinrichtung 7 auch als Applikation im wiederbe- schreibbaren Speicher 4 abgelegt sein kann, wird vorzugsweise das Betriebssystem 6 (OS) der (U)SIM-Mobilfunkkarte 1 um die Funktionalität der Erfassungseinrichtung 7 erweitert, so dass bei Ausführung einer Applikation 8, 9, 10, 11 als Applikationsprozess 22, 23, 24, 25 (Pl, P2, P3, P4) hierfür eine geeignete/abgesicherte Ausführungsumgebung im Rahmen des Betriebssys- tems 6 bereitsteht. Diese Ausführungsumgebung 17, 18, 19 kann neben dem reinen Aktualisieren der Verwendungsdatensätze 12, 13, 14, 15, 16 auch eine Sicherheitsfunktionalität bei der Ausführung der Applikationsprozesse 22, 23, 24, 25 bereitstellen, indem deren Aktivitäten überwacht und deren Betriebsmittelzugriffe geprüft, protokolliert und gegebenenfalls zurückgewie- sen werden, falls keine Zugriffsberechtigung und/ oder Freigabe besteht.While the detection device 7 can also be stored as an application in the rewritable memory 4, the operating system 6 (OS) of the (U) SIM mobile communication card 1 is preferably expanded by the functionality of the detection device 7, so that when an application 8, 9 , 10, 11 as the application process 22, 23, 24, 25 (Pl, P2, P3, P4) for this purpose, a suitable / secured execution environment in the context of the operating system 6 is ready. This execution environment 17, 18, 19, in addition to merely updating the usage records 12, 13, 14, 15, 16, may also provide security functionality in the execution of the application processes 22, 23, 24, 25 by monitoring their activities and checking their resource accesses and, if applicable, rejected if there is no access authorization and / or release.
Insbesondere kontrolliert die Ausführungsumgebung 17, 18, 19 alle Zugriffe von Applikationsprozessen 22, 23, 24, 25 auf die Datenkommunikationsschnittstellen 20, 21 der (U)SIM-Mobilfunkkarte 1, z.B. indem Zugriffe auf UART-Pufferspeicher (nicht abgebildet), die den Datenkommunikations- Schnittstellen 20, 21 zur Synchronisierung von Datenein- oder -ausgängen vorgelagert sind, oder direkt auf die kontaktbehaftete Schnittstelle 20 oder eine Hochgeschwindigkeitsschnittstelle 21 überwacht werden. Dadurch, dass die abgesicherte Ausführungsumgebung 17, 18, 19 zwischen einerseits den laufenden Applikationsprozessen 22, 23, 24, 25 und andererseits den angeforderten Betriebsmitteln angeordnet ist, kann die dynamische Betriebsmittelverwendung, das Datenübertragungsvolumen oder die Anzahl der übertragenen Datenpakete applikationsspezifisch und zuverlässig von der Erfassungseinrichtung 7 bzw. dem entsprechenden Erfassungseinrich- tungsprozess 19 ermittelt und im Anbieterdatensatz 12, 15, 16 des entsprechenden Anbieters 50, 51, 52 abgelegt werden.In particular, the execution environment 17, 18, 19 controls all accesses of application processes 22, 23, 24, 25 to the data communication interfaces 20, 21 of the (U) SIM mobile communication card 1, for example by accesses to UART buffer memories (not shown) that support the data communication - Interfaces 20, 21 are upstream of the synchronization of data inputs or outputs, or monitored directly on the contact interface 20 or a high-speed interface 21. The fact that the secure execution environment 17, 18, 19 is arranged between on the one hand the running application processes 22, 23, 24, 25 and on the other hand the requested resources, the dynamic resource usage, the data transfer volume or the number of transmitted data packets application-specific and reliable from the detection device 7 and the corresponding detection device 19 and determined in the provider data set 12, 15, 16 of the corresponding provider 50, 51, 52 are stored.
Bei der (U)SIM-Mobilfunkkarte 1 handelt es sich vorzugsweise um eine Java- Mobilfunkkarte, auf der das Betriebssystem 6 Java-Card installiert ist, so dass insbesondere die Applikationen 8, 9, 10, 11 Java-Applets (APPl, APP2, APP3, APP4) sind, die von einem Java-Interpreter bzw. einer virtuellen Java- Maschine 18 (VM) ausgeführt werden. Hierbei ist die Erfassungseinrichtung 7 so in das Java-Card-Betriebssystem 6 integriert, dass sie sich bei ihrer Ausführung als Erfassungseinrichtungsprozess 19 in die Java-Laufzeitumgebung 17 (RE) einbringt, die auch die virtuelle Java-Maschine 18 umfasst. Hierbei kann die Java-Laufzeitumgebung 17 bzw. der integrierte Erfassungseinrichtungsprozess 19 die Betriebsmittelverwendung über eine Applikationsidenti- fizierung (AID) der entsprechenden, die Betriebsmittelverwendung verursachenden Applikation 8, 9, 10, 11 zuordnen.The (U) SIM mobile communication card 1 is preferably a Java mobile communication card on which the operating system 6 Java Card is installed, so that in particular the applications 8, 9, 10, 11 Java applets (APPl, APP2, APP3, APP4) executed by a Java interpreter or Java virtual machine 18 (VM). In this case, the detection device 7 is integrated into the Java Card operating system 6 in such a way that, when it is executed as a detection device process 19, it enters the Java runtime environment 17 (RE), which also includes the Java virtual machine 18. Here, the Java runtime environment 17 or the integrated capture device process 19 can allocate the resource usage via an application identifier (AID) of the corresponding application 8, 9, 10, 11 causing the resource usage.
Die Erfassungseinrichtung 7 kann weiterhin so konfiguriert werden, dass die ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 entweder regelmäßig, z. B. nach 1000 „GSM-STATUS" Kommandos, oder ereignisabhängig, z.B. bei einem „SMS-Point-to-Point-Data-Download", an ein Hintergrundsystem des Mobilfunkkartenherausgebers 40 oder direkt an den betreffenden Anbieter 50, 51, 52 gesendet wird. Dies kann beispielsweise mittels der Anweisung „Send SMS" aus dem „SIM Application Toolkit" erfolgen. Darüber hinaus gibt es eine große Auswahl verschiedener Möglichkeiten zur Erfassung von Betriebsmittelverwendungsdaten, z. B. volumen- oder zeitabhängig, gemäß der Anzahl an Betriebsmittelzugriffen oder auch pauschal. Bei einer pauschalen Ermittlung der Verwendungsdaten kann diese als einmalige oder zeitab- hängige Pauschale, z. B. als Monatspauschale verbucht werden.The detection device 7 can be further configured so that the determined use records 12, 13, 14, 15, 16 either regularly, z. B. after 1000 "GSM STATUS" commands, or event-dependent, for example, in an "SMS point-to-point data download" to a background system of Mobilfunkkartenhemausgebers 40 or directly to the relevant provider 50, 51, 52 is sent , This can be done, for example, by means of the "Send SMS" instruction from the "SIM Application Toolkit". Furthermore There is a wide range of different ways to collect resource usage data, e.g. As volume or time-dependent, according to the number of resource accesses or flat rate. In the case of a lump-sum determination of the usage data, this can be used as a one-off or time-dependent lump sum, eg. B. can be booked as a monthly fee.
Die Verwendungsdaten können neben ihrer Verwendung für Abrechnungszwecke auch anderweitig genutzt werden, z.B. zur statistischen Auswertung des Verhaltens und der Nutzung von Applikation 8, 9, 10, 11 und derglei- chen.The usage data, in addition to being used for billing purposes, may also be used elsewhere, e.g. for the statistical evaluation of the behavior and use of application 8, 9, 10, 11 and the like.
Figur 2 illustriert anhand einer (U)SIM-Mobilfunkkarte 1 einige weitere Ausführungsvarianten der Erfindung, die ergänzend oder alternativ zu den anhand Figur 1 erläuterten Merkmalen der Erfindung eingesetzt werden kön- nen. Die Mobilfunkkarte 1 kann dabei in gleicher Weise in ein Mobilfunk- endgerät 30 eingesetzt werden und mit diesem interagieren, wie es in Figur 1 beschrieben ist. Identische Bezugszeichen bezeichnen dabei auch identische Merkmale in beiden Figuren.FIG. 2 illustrates, on the basis of a (U) SIM mobile communications card 1, some further variants of the invention which can be used in addition or as an alternative to the features of the invention explained with reference to FIG. The mobile communication card 1 can be used in the same way in a mobile terminal 30 and interact with this, as described in Figure 1. Identical reference numbers also designate identical features in both figures.
Die Erfassungseinrichtung 7 erfasst Verwendungsdaten, die eine Verwendung von Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28 der Mobilfunkkarte 1 durch die Applikationen 8a, 8b; 9a, 9b; 10a, 10b repräsentieren. Die Verwendungsdaten werden in einem hierfür vorgesehenen Speicherbereich 26 des nicht- flüchtigen Speichers 4 gespeichert und schließlich an eine Abrechnungsstelle zur Auswertung und Abrechnung übertragen. Zur Erfassung der Verwendungsdaten ermittelt die Erfassungseinrichtung 7 diejenigen Applikation 8a, 8b; 9a, 9b; 10a, 10b, die die betreffende Betriebsmittelverwendung verursacht hat und speichert die Verwendungsdaten in einer bestimmten Zuordnung zu einem Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b, der mit der verursa- chenden Applikation 8a, 8b; 9a, 9b; 10a, 10b verknüpft ist. Hierbei ist es jedoch nicht notwendig, dass die Verbrauchsdaten in dem entsprechenden Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b gespeichert werden, es ist vielmehr jede beliebige Form von Zuordnung zwischen den erhobenen Ver- brauchsdaten und einem bereits abgelegten Verbrauchsdatensatz möglich, z.B. Verweise, Identifikationsmarken, komplexe und adressierbare Datenstrukturen und dergleichen. Ebenso können die bei jeder Erfassung erhobenen Verbrauchsdaten auch als separate Verwendungsdatensätze neben bereits erfassten Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b abgelegt und identifizierbar verknüpft werden.The detection device 7 acquires usage data which is a use of resources 2, 4, 5, 6a, 20, 21, 28 of the mobile communication card 1 by the applications 8a, 8b; 9a, 9b; 10a, 10b represent. The usage data are stored in a memory area 26 provided for this purpose of the non-volatile memory 4 and finally transmitted to a billing center for evaluation and billing. For detecting the usage data, the detection device 7 determines those applications 8a, 8b; 9a, 9b; 10a, 10b, which has caused the relevant resource use and stores the usage data in a specific assignment to a consumption data record 13a, 13b, 14a, 14b, 15a, 15b, which coincides with the cause application 8a, 8b; 9a, 9b; 10a, 10b is linked. In this case, however, it is not necessary for the consumption data to be stored in the corresponding consumption data record 13a, 13b, 14a, 14b, 15a, 15b; instead, any desired form of association between the collected consumption data and an already stored consumption data record is possible, for example References, identification marks, complex and addressable data structures and the like. Likewise, the consumption data collected during each acquisition can also be stored as separate usage data records in addition to previously used usage data records 13a, 13b, 14a, 14b, 15a, 15b and linked in an identifiable manner.
Als Betriebsmittel 2, 4, 5, 6a, 20, 21, 28, deren Verwendung von der Erfassungseinrichtung 7 protokolliert wird, kommen prinzipiell sämtliche Hardware- und Software-Ressourcen der Mobilfunkkarte 1 in Frage. Hardware- Betriebsmittel sind z.B. der Prozessor 2, der nicht-flüchtige Speicher 4, der RAM- Arbeitsspeicher 5, Kommunikationsschnittstellen 20, 21 oder dergleichen, während Software-Betriebsmittel vor allem Module und Funktionen 6a sind, die das Betriebssystem 6 der Mobilfunkkarte 1 bereitstellt, aber auch sonstige auf der Mobilfunkkarte 1 installierte Applikationen 28, die nicht von dem Anbieter der betreffenden, die jeweilige Betriebsmittelverwendung verursachenden Applikation 8a, 8b; 9a, 9b; 10a, 10b im nicht-flüchtigen Speicher 4 bereitgestellt wurden.As operating means 2, 4, 5, 6a, 20, 21, 28, the use of which is recorded by the detection device 7, in principle all hardware and software resources of the mobile communication card 1 come into question. Hardware resources are e.g. the processor 2, the non-volatile memory 4, the RAM memory 5, communication interfaces 20, 21 or the like, while software resources are mainly modules and functions 6a, which provides the operating system 6 of the mobile communication card 1, but also other on the Mobile communication card 1 installed applications 28, not by the provider of the relevant, the respective resource use causing application 8a, 8b; 9a, 9b; 10a, 10b were provided in the non-volatile memory 4.
Auch kann die Art der Verwendung der Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 unterschiedlich sein. Neben den bereits oben angesprochenen Verwendungsarten ist es möglich, das Laden einer neuen Applikation 8a, 8b; 9a, 9b; 10a, 10b auf die Mobilfunkkarte 1, das Speichern der Applikation 8a, 8b; 9a, 9b; 10a, 10b im nicht-flüchtigen Speicher 4 sowie deren erstmalige Ausführung als Verwendung z.B. des Speichers 4 und/ oder der Kommunikations- schnittstellen 20, 21 und/ oder des Prozessors 2 zu erfassen. In jedem Fall ist es sinnvoll, den anteiligen Verbrauch eines Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch eine Applikation 8a, 8b; 9a, 9b; 10a, 10b im Verhältnis zum Gesamtumfang des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 oder zur Verwendung des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch andere Applikationen 8a, 8b; 9a, 9b; 10a, 10b zu registrieren. Falls die Mobilfunkkarte 1 über ein Multitaskingoder Multithreading-fähiges Betriebssystem 6 verfügt, das mehrere Prozesse nebenläufig ausführen kann, ist es in diesem Zusammenhang sinnvoll, die Ausführungspriorität des entsprechenden Applikationsprozesses als Be- triebsmittel Verwendung zu erfassen, da diese eine bevorzugte Ausführung der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b durch den Prozessor 2 repräsentiert, die einem Anbieter in Rechnung gestellt werden kann.Also, the manner of using the resources 2, 4, 5, 6a, 20, 21, 28 may be different. In addition to the uses already mentioned above, it is possible to load a new application 8a, 8b; 9a, 9b; 10a, 10b to the mobile communication card 1, storing the application 8a, 8b; 9a, 9b; 10a, 10b in the non-volatile memory 4 and their first execution as a use of eg the memory 4 and / or the communication interface 20, 21 and / or the processor 2 to capture. In any case, it makes sense to use the proportionate consumption of a resource 2, 4, 5, 6a, 20, 21, 28 by an application 8a, 8b; 9a, 9b; 10a, 10b in relation to the total circumference of the operating means 2, 4, 5, 6a, 20, 21, 28 or for the use of the operating means 2, 4, 5, 6a, 20, 21, 28 by other applications 8a, 8b; 9a, 9b; 10a, 10b to register. If the mobile radio card 1 has a multitasking or multithreading-capable operating system 6, which can execute several processes concurrently, it is useful in this context to record the execution priority of the corresponding application process as operating means, since this is a preferred embodiment of the relevant application 8a , 8b; 9a, 9b; 10a, 10b represented by the processor 2, which can be charged to a provider.
Die Applikationen 8a, 8b; 9a, 9b; 10a, 10b können aus jeweils zwei Teilappli- kationen bestehen, deren Betriebsmittelzugriffe separat erfasst werden.The applications 8a, 8b; 9a, 9b; 10a, 10b can each consist of two subapplications whose resource accesses are recorded separately.
Hierbei realisiert eine der Teilapplikationen 8a, 9a, 10a die eigentliche vom Benutzer der Mobilfunkkarte 1 in Anspruch genommene Dienstleistung, z.B. eine Online-Bank-Transaktion über WAP („Wireless Application Protocol"), eine biometrische Identifikation oder eine beliebige Multimedia- Anwendung, wie z.B. das Laden oder Abspielen von digitalen Audio- oder Videodaten oder dergleichen. Diese vom Benutzer angeforderte Dienstleistung kann dann ihm gegenüber verrechnet werden. Die andere der Teilapplikationen 8b, 9b, 10b realisiert die zur Bereitstellung der Dienstleistung der ersten Teilapplikation 8a, 9a, 10a notwendigen Zugriffe auf die Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 der Mobilfunkkarte 1. Diese von der Anforderung des Benutzers ausgelösten Betriebsmittelverwendungen, die dem Benutzer nicht in Rechnung gestellt werden können, da er deren Umfang in der Regel nicht überblicken und kontrollieren kann, werden gegenüber dem Anbieter der Applikation 8a, 8b; 9a, 9b; 10a, 10b abgerechnet. Deshalb ist es sinnvoll, den Umfang der auf die Teilapplikationen 8a, 9a, 10a zurückgehenden Inanspruchnahme von Dienstleistungen in Benutzerdatensätzen getrennt von den auf die Teilapplikationen 8b, 9b, 10b zurückgehenden Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b zu erfassen. Die Benutzerdatensätze werden auch im nicht-flüchtigen Speicher 4 abgelegt, z.B. in einem separaten Benutzerdatenspeicherbereich 27. So ist es beispielsweise möglich, bei der Ausführung einer Applikation 8a, 8b; 9a, 9b; 10a, 10b jeweils einen applikati- onsbezogenen Verwendungsdatensatz 13a, 13b, 14a, 14b, 15a, 15b im Verwendungsdatenspeicherbereich 26 und einen benutzerbezogenen Benutzer- datensatz im Benutzerdatenspeicherbereich 27 abzulegen, um so die dem Anbieter und dem Benutzer zuzurechnenden Verwendungsdaten zu entkoppeln.In this case, one of the subapplications 8a, 9a, 10a realizes the actual service used by the user of the mobile communication card 1, for example an online banking transaction via WAP ("Wireless Application Protocol"), a biometric identification or any multimedia application, such as For example, the loading or playback of digital audio or video data or the like, this service requested by the user can then be charged to him The other of the subapplications 8b, 9b, 10b implements the necessary to provide the service of the first subapplication 8a, 9a, 10a Accesses to the resources 2, 4, 5, 6a, 20, 21, 28 of the mobile communication card 1. This triggered by the request of the user resource uses that can not be charged to the user, as he usually does not overlook their scope and 9a, 9b, 10a, 10b are reduced compared to the provider of the application 8a, 8b; Therefore, it makes sense, the Scope of the use of services in user data records, which goes back to the subapplications 8a, 9a, 10a, separately from the usage data records 13a, 13b, 14a, 14b, 15a, 15b which are based on the subapplications 8b, 9b, 10b. The user data records are also stored in the non-volatile memory 4, for example in a separate user data memory area 27. Thus, for example, it is possible when executing an application 8a, 8b; 9a, 9b; 10a, 10b respectively store an application-related usage data record 13a, 13b, 14a, 14b, 15a, 15b in the usage data storage area 26 and a user-related user record in the user data storage area 27 in order to decouple the usage data attributable to the provider and the user.
Die Organisation der Verwendungsdaten bzw. des Verwendungsspeicherbe- reichs 26 kann neben der in Figur 1 gezeigten Weise auf vielfältige andere Weise derart erfolgen, dass eine Zuordnung von erhobenen Verwendungsdaten zu Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b und Applikationen 8b, 9b, 10b bzw. Anbietern möglich ist. Einerseits kann ein zentraler Speicherbereich 26a für die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b aller Applikationen 8a, 8b, 9a, 9b, 10a, 10b angelegt werden. Die einzelnen Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b können dann durch einen beliebigen Mechanismus der jeweiligen Applikation zugeordnet werden, z.B. durch eine in dem Verwendungsdatensatz 13a, 13b; 14a, 14b; 15a, 15b angegebene Applikationsidentifikation AID.In addition to the manner shown in FIG. 1, the organization of the usage data or of the usage memory area 26 can take place in a variety of other ways such that an assignment of collected usage data to usage data records 13a, 13b, 14a, 14b, 15a, 15b and applications 8b, 9b , 10b or providers is possible. On the one hand, a central storage area 26a for the usage records 13a, 13b; 14a, 14b; 15a, 15b of all applications 8a, 8b, 9a, 9b, 10a, 10b are applied. The individual usage data records 13a, 13b; 14a, 14b; 15a, 15b can then be assigned by any mechanism of the particular application, e.g. by one in the usage record 13a, 13b; 14a, 14b; 15a, 15b specified application identification AID.
Andererseits kann ein Speicherbereich 26b für Verwendungsdaten auch in applikationsspezifische Speicherbereiche aufgeteilt werden, die jeweils einer Applikation 8a, 8b; 9a, 9b; 10a, 10b zugeordnet werden. In dem skizzierten Speicherbereich 26b ist für jede Applikation 8a, 8b; 9a, 9b; 10a, 10b ein Be- reich eingerichtet, in dem jeweils die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b der entsprechenden Applikation 8a, 8b; 9a, 9b; 10a, 10b abgelegt werden. Darüber hinaus ist es ebenso möglich, einen Verwendungsdatenspeicherbereich 26c vorzusehen, der die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b nicht nach den verursachenden Applikationen aufteilt, sondern nach den Anbietern, die diese Applikationen 8a, 8b, 9a, 9b, 10a, 10b auf der Mobilfunkkarte 1 bereitgestellt haben. Die Verwendungsdatensätze 13a, 13b, 14a, 14b aller von dem gleichen Anbieter stammenden Applikationen 8a, 8b; 9a, 9b werden dann in einem gemeinsamen Speicherbereich abge- legt. Prinzipiell ist jede beliebige Speicherorganisation oder Datenstruktur denkbar, die die Zuordnung von Verwendungsdatensätzen 13a, 13b; 14a, 14b; 15a, 15b zu denjenigen Applikationen 8a, 8b, 9a, 9b, 10a, 10b erlaubt, die die entsprechende Betriebsmittelverwendung verursacht haben. Deshalb können z.B. auch getrennte Speicherbereiche für jeden Anbieter und jede Applikation sowie getrennte Speicherbereiche im jeweiligen Speicherbereich einer Applikation eingerichtet werden.On the other hand, a memory area 26b for usage data can also be divided into application-specific memory areas, each of which has an application 8a, 8b; 9a, 9b; 10a, 10b are assigned. In the sketched memory area 26b is for each application 8a, 8b; 9a, 9b; 10a, 10b a rich, in each of which use records 13a, 13b; 14a, 14b; 15a, 15b of the corresponding application 8a, 8b; 9a, 9b; 10a, 10b are stored. Moreover, it is also possible to provide a usage data storage area 26c containing the usage records 13a, 13b; 14a, 14b; 15a, 15b is not divided according to the causative applications, but according to the providers who have provided these applications 8a, 8b, 9a, 9b, 10a, 10b on the mobile communication card 1. The usage data records 13a, 13b, 14a, 14b of all applications 8a, 8b originating from the same provider; 9a, 9b are then stored in a common memory area. In principle, any memory organization or data structure is conceivable which allows the assignment of usage data records 13a, 13b; 14a, 14b; 15a, 15b to those applications 8a, 8b, 9a, 9b, 10a, 10b that have caused the corresponding resource usage. Therefore, for example, separate memory areas for each provider and each application as well as separate memory areas in the respective memory area of an application can be set up.
Es kann sinnvoll sein, bei einer Applikation 8a, 8b, 9a, 9b, 10a, 10b nicht immer jede Betriebsmittelverwendung zu erfassen, sondern nur Verwendungen von bestimmten vorgegebenen Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28, z.B. um den Verwaltungsaufwand zu minimieren oder bestimmte Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 als Basisinfrastruktur ohne Abrechnung zur Verfügung zu stellen. Dies kann sowohl für Applikationen 8a, 8b; 9a, 9b; 10a, 10b als auch für Anbieter durch Konfigurationsdatensätze 8c, 9c, 10c individuell erreicht werden, die mit der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b auf die Mobilfunkkarte 1 geladen werden. Die Konfigurationsdatensätze 8c, 9c, 10c werden von der Erfassungseinrichtung 7 ausgelesen und führen Angaben darüber, welche Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 zu überwachen und gegenüber den betreffenden Anbieter abzurechnen sind. Obwohl die oben erläuterten Ausführungsbeispiele sich auf Mobilfunkkarten beziehen, ist die vorliegende Erfindung nicht auf derartige portable Datenträger beschränkt, sondern kann auf allen mit einem Prozessor und ausrei- chendem Speicherplatz ausgestatteten Sicherheitsmodule eingesetzt werden, wie z. B. sicheren Multimedia-Karten, herkömmlichen Chipkarten oder auch USB-Speichermedien oder dergleichen. Das Sicherheitsmodul kann auch fest in ein Endgerät eingebaut sein. Neben den klassischen Anwendungsmöglichkeiten von Chipkarten, wie z.B. als elektronische Börse, Kreditkarte, Ein- trittskarte, etc. ist die vorliegende Erfindung deshalb insbesondere auch im Zusammenhang mit Multimedia-Datenträgern anwendbar, die beliebige multimediale Daten und deren Zugriffsrechte verwalten und z.B. in Interaktion mit Datenbanken im Internet stehen, um Multimediadaten temporär oder dauerhaft zu laden und zu verwenden. Auch bei diesem Anwendungs- szenario ermöglicht die vorliegende Erfindung die eindeutige Verknüpfung der entsprechenden Dienstleistung mit einer gesicherten Zahlung durch den Benutzer oder den entsprechenden Anbietern der Multimediadaten oder - applikationen. It may be useful, in an application 8a, 8b, 9a, 9b, 10a, 10b not always to detect each resource use, but only uses of certain predetermined resources 2, 4, 5, 6a, 20, 21, 28, for example to the To minimize administrative burden or provide certain resources 2, 4, 5, 6a, 20, 21, 28 as a basic infrastructure without billing available. This can be for both applications 8a, 8b; 9a, 9b; 10a, 10b as well as for providers by configuration data sets 8c, 9c, 10c are achieved individually with the application in question 8a, 8b; 9a, 9b; 10a, 10b are loaded onto the mobile communication card 1. The configuration data sets 8c, 9c, 10c are read out by the detection device 7 and provide information about which resources 2, 4, 5, 6a, 20, 21, 28 to monitor and bill against the relevant provider. Although the above-described embodiments relate to mobile radio cards, the present invention is not limited to such portable data carriers, but can be used on all equipped with a processor and sufficient memory security modules such. As secure multimedia cards, conventional smart cards or USB storage media or the like. The security module can also be permanently installed in a terminal. In addition to the classic application possibilities of chip cards, such as electronic stock exchange, credit card, entry card, etc., the present invention is therefore particularly applicable in connection with multimedia data carriers that manage any multimedia data and their access rights and eg in interaction with databases on the Internet to temporarily or permanently load and use multimedia data. In this application scenario too, the present invention makes it possible to uniquely link the corresponding service with a secure payment by the user or the corresponding providers of the multimedia data or applications.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren in einem Sicherheitsmodul (1), umfassend die Schritte: - Erfassen von Verwendungsdaten, die eine Verwendung von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) des Sicherheitsmoduls (1) repräsentieren; Speichern der Verwendungsdaten in einem nicht-flüchtigen Speicher (4) des Sicherheitsmoduls (1); Übertragen der gespeicherten Verwendungsdaten an eine Abrech- nungstelle (40, 50, 51, 52); gekennzeichnet durch den Schritt desA method in a security module (1), comprising the steps of: - acquiring usage data representing use of resources (2, 4, 5, 6a, 20, 21, 28) of the security module (1); Storing the usage data in a non-volatile memory (4) of the security module (1); Transmitting the stored usage data to an accounting agency (40, 50, 51, 52); characterized by the step of
Ermitteins einer auf dem Sicherheitsmodul (1) gespeicherten Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b), welche die von den Verwendungsdaten repräsentierte Betriebsmittelverwendung verursacht und dadurch, dass - beim Schritt des Speicherns die Verwendungsdaten zugeordnet zu der ermittelten Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) gespeichert werden.Determining an application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) stored on the security module (1) which causes the resource usage represented by the usage data and in that - in the step of storing, the usage data associated with the detected application (8 - 11, 8a, 8b, 9a, 9b, 10a, 10b) are stored.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in dem nicht-flüchtigen Speicher (4) ein mit der Applikation (8 - 11; 8a, 8b, 9a, 9b,2. The method according to claim 1, characterized in that in the non-volatile memory (4) with the application (8 - 11; 8a, 8b, 9a, 9b,
10a, 10b) verknüpfter Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a, 15b) vorliegt, dem die ermittelten Verwendungsdaten zugeordnet werden und der an die Abrechnungsstelle (40, 50, 51, 52) übertragen wird.10a, 10b) associated with the determined usage data and transmitted to the clearinghouse (40, 50, 51, 52).
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) eine von.einem Anbieter, der von einem Herausgeber des Datenträgers (1) unabhängig ist, auf dem Sicherheitsmodul (1) bereitgestellte Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) ist und in dem nicht-flüchtigen Speicher (4) als Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a, 15b) ein mit dem Anbieter (50, 51, 52) verknüpfter Anbieterdatensatz (12, 15, 16) vorliegt, dem die von der Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) verursachten Verwendungsdaten zugeordnet werden.A method according to claim 1 or 2, characterized in that the application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) is one of a provider independent of a publisher of the data carrier (1). on the security module (1) provided application (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) and in the non-volatile memory (4) as a use data set (12-16; 13a, 13b, 14a, 14b, 15a, 15b) there is a vendor record (12, 15, 16) associated with the vendor (50, 51, 52) to which the application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) associated usage data.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ermittelte Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) zwei miteinander verknüpfte Teilapplikationen umfasst, wobei eine der Teilapplikationen eine von einem Benutzer des Datenträgers (1) in Anspruch genommene Dienstleistung realisiert und die andere der Teilapplikationen die Betriebsmittelverwendung verursacht.4. Method according to one of the preceding claims, characterized in that the determined application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) comprises two sub-applications linked to one another, one of the subapplications being one of a user of the data carrier ( 1) realized service and the other of the subapplications causes the use of resources.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem nicht-flüchtigen Speicher (4) ein mit dem Benutzer verknüpfter Benutzerdatensatz vorliegt, dem ein Umfang der Inan- spruchnahme der Dienstleistung zugeordnet wird.5. The method according to any one of the preceding claims, characterized in that in the non-volatile memory (4) is a linked to the user user record, which is assigned a scope of the use of the service.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für jede erfasste Betriebsmittelverwendung ein separater Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a, 15b) und/ oder ein separater Anbieterdatensatz (12, 15, 16) und/ oder ein separater Benutzerdatensatz angelegt wird.6. Method according to one of the preceding claims, characterized in that a separate use data record (12-16, 13a, 13b, 14a, 14b, 15a, 15b) and / or a separate provider data record (12, 15, 16) is recorded for each detected resource usage. and / or a separate user record is created.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet dass der Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a, 15b) und/ oder der Anbieter- datensatz (12, 15, 16) und/ oder der Benutzerdatensatz an den Anbieter (50, 51, 52) und/ oder den Herausgeber (40) als Abrechnungsstelle aktiv übertragen oder zum Abrufen durch die Abrechnungsstelle auf dem Sicherheitsmodul (1) bereitgestellt wird. 7. The method according to claim 6, characterized in that the use data record (12-16, 13a, 13b, 14a, 14b, 15a, 15b) and / or the provider record (12, 15, 16) and / or the user data set to the Provider (50, 51, 52) and / or the publisher (40) actively transmitted as billing or provided for retrieval by the clearinghouse on the security module (1).
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a, 15b) in getrennten Speicherbereichen für jede Applikationen (8 - 11, 8a, 8b, 9a, 9b, 10a, 10b) und/ oder jeden Anbieter (50, 51, 52) oder in einem ge- meinsamen Speicherbereich (26, 26a, 26b, 26c) abgespeichert wird.8. The method according to any one of the preceding claims, characterized in that the use data set (12-16, 13a, 13b, 14a, 14b, 15a, 15b) in separate memory areas for each application (8 - 11, 8a, 8b, 9a, 9b , 10a, 10b) and / or each provider (50, 51, 52) or in a common memory area (26, 26a, 26b, 26c) is stored.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf dem Sicherheitsmodul (1) für zumindest eine Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) und/ oder für zumindest einen Anbie- ter (50, 51, 52) ein Konfigurationsdatensatz (8c, 9c, 10c) vorliegt, der die für die entsprechende Applikation (8 - 11, 8a, 8b, 9a, 9b, 10a, 10b) zu erfassenden Betriebsmittelverwendungen angibt.9. The method according to any one of the preceding claims, characterized in that on the security module (1) for at least one application (8-11, 8a, 8b, 9a, 9b, 10a, 10b) and / or for at least one provider ( 50, 51, 52) there is a configuration data record (8c, 9c, 10c) indicating the resource usages to be detected for the corresponding application (8-11, 8a, 8b, 9a, 9b, 10a, 10b).
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass die Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) Hardwarekomponenten des Datenträgers (1) umfassen, insbesondere einen Prozessor (2), Speicherplatz (4, 5), Datenübertragungskapazität und/ oder Kommunikationsschnittstellen (20, 21), und/ oder Softwarekomponenten (6a, 28) des Datenträgers (1) umfassen.10. The method according to any one of the preceding claims, character- ized in that the resources (2, 4, 5, 6a, 20, 21, 28) comprise hardware components of the data carrier (1), in particular a processor (2), memory (4 , 5), data transmission capacity and / or communication interfaces (20, 21), and / or software components (6a, 28) of the data carrier (1).
11. Verfahren nach der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verwendungsdaten erfasst werden, die einen anteiligen Verbrauch eines Betriebsmittels (2, 4, 5, 6a, 20, 21, 28) durch die Applikation (8 - 11, 8a, 8b, 9a, 9b, 10a, 10b) repräsentieren, insbesondere eine Dauer und/ oder einen Umfang und/ oder einer Anzahl von Betriebsmittelzugriffen der Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 9b).11. The method according to the preceding claims, characterized in that use data are detected, a proportionate consumption of a resource (2, 4, 5, 6a, 20, 21, 28) by the application (8 - 11, 8a, 8b, 9a , 9b, 10a, 10b), in particular a duration and / or a scope and / or a number of resource accesses of the application (8-11, 8a, 8b, 9a, 9b, 10a, 9b).
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verwendungsdaten erfasst werden, die eine Ausfüh- rungspriorität der ausgeführten Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 9b) umfassen.12. The method according to any one of the preceding claims, characterized in that use data are recorded, the one Ausfüh- tion priority of the applied application (8-11, 8a, 8b, 9a, 9b, 10a, 9b).
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass der Verwendungsdatensatz (12 - 16; 13a, 13b, 14a, 14b, 15a,13. Method according to one of the preceding claims, characterized in that the usage data record (12-16; 13a, 13b, 14a, 14b, 15a,
15b) in Form von Abrechnungsdaten aufbereitet wird und die von der Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) verursachte Betriebsmittelverwendung mit Hilfe der Abrechnungsdaten gegenüber dem entsprechenden Anbieter (50, 51, 52) abgerechnet wird.15b) is processed in the form of billing data and the resource usage caused by the application (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) is billed to the corresponding provider (50, 51, 52) with the aid of the billing data.
14. Sicherheitsmodul (1), umfassend einen nicht-flüchtigen Speicher (4), Betriebsmittel (2, 4, 5, 6a, 20, 21, 28), eine Erfassungseinrichtung (7), die Verwendungsdaten erfasst, welche eine von einer auf dem Sicherheitsmodul (1) vorliegenden Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) verursachte Ver- wendung der Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) repräsentieren, und in dem nicht-flüchtigen Speicher (4) speichert sowie eine Kommunikationseinrichtung (20, 21), die die gespeicherten Verwendungsdaten an eine Abrechnungsstelle (40, 50, 51, 52) überträgt, dadurch gekennzeichnet, dass die Erfassungseinrichtung (7) eingerichtet ist, die Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) zu ermitteln, welche die von den Verwendungsdaten repräsentierte Betriebsmittelverwendung verursacht, und die Verwendungsdaten zugeordnet zu der ermittelten Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) in dem nicht-flüchtigen Speicher (4) zu speichern.A security module (1) comprising a non-volatile memory (4), operating means (2, 4, 5, 6a, 20, 21, 28), detection means (7) for detecting usage data which is one of on the Security module (1) present application (8-11, 8a, 8b, 9a, 9b, 10a, 10b) caused use of the resources (2, 4, 5, 6a, 20, 21, 28) represent, and in the not volatile memory (4) and a communication device (20, 21), which transmits the stored use data to a clearing point (40, 50, 51, 52), characterized in that the detection device (7) is arranged, the application (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) which causes the resource usage represented by the usage data, and the usage data associated with the determined application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) in the non-volatile memory (4).
15. Sicherheitsmodul (1) nach Anspruch 14 angepasst zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 13.15. Security module (1) according to claim 14 adapted for carrying out a method according to one of claims 1 to 13.
16. Sicherheitsmodul (1) nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Erfassungseinrichtung (7) eine abgesicherte Ausführungsumge- bung (17, 18, 19) bildet, die die Ausführung der Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) durch einen Prozessor (2) des Datenträgers (1) kontrolliert.16. Security module (1) according to claim 14 or 15, characterized in that the detection device (7) has a secured execution environment. (17, 18, 19), which controls the execution of the application (8-11, 8a, 8b, 9a, 9b, 10a, 10b) by a processor (2) of the data carrier (1).
17. Sicherheitsmodul (1) nach Anspruch 16, dadurch gekennzeichnet, dass die abgesicherte Ausführungsumgebung (17, 18, 19) in ein Betriebssystem (6) des Datenträgers (1) integriert ist.17. Security module (1) according to claim 16, characterized in that the secure execution environment (17, 18, 19) is integrated in an operating system (6) of the data carrier (1).
18. Sicherheitsmodul (1) nach Ansprüche 16 bis 17, dadurch gekennzeichnet, dass das Betriebssystem (6) des Datenträgers (1) ein Java-Betriebssystem ist, insbesondere das Java-Card-Betriebssystem, und die abgesicherte Ausführungsumgebung (17, 18, 19) in einer Java-Laufzeitumgebung (17) des Java-Betriebssystems integriert ist.18. Security module (1) according to claims 16 to 17, characterized in that the operating system (6) of the data carrier (1) is a Java operating system, in particular the Java Card operating system, and the secure execution environment (17, 18, 19 ) is integrated in a Java runtime environment (17) of the Java operating system.
19. Sicherheitsmodul (1) nach einem der Ansprüche 16 bis 18, dadurch ge- kennzeichnet, dass die abgesicherte Ausführungsumgebung (17, 18, 19) eingerichtet ist, bei der Ausführung der Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) nur Verwendungen von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) zuzulassen, die für die Applikation (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) reserviert oder freigegeben sind.19. Security module (1) according to one of claims 16 to 18, characterized in that the secure execution environment (17, 18, 19) is set up in the execution of the application (8-11; 8a, 8b, 9a, 9b , 10a, 10b) only allow uses of resources (2, 4, 5, 6a, 20, 21, 28) reserved or released for the application (8-11; 8a, 8b, 9a, 9b, 10a, 10b) are.
20. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 19, gekennzeichnet durch eine Hochgeschwindigkeits-Datenkommunikationsschnittstelle (21), vorzugsweise eine USB-Schnittstelle oder MMC-Schnittstelle.20. Security module (1) according to any one of claims 14 to 19, characterized by a high-speed data communication interface (21), preferably a USB interface or MMC interface.
21. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) eine (U)SIM-Mobilfunkkarte ist und/ oder der nicht-flüchtige Speicher (4) ein Massenspeicher zum Speichern von Applikationen (8 - 11; 8a, 8b, 9a, 9b, 10a, 10b) ist, vorzugsweise ein NAND- Flash-Speicher.21. Security module (1) according to one of claims 14 to 20, characterized in that the security module (1) is a (U) SIM mobile communication card and / or the non-volatile memory (4) is a mass memory for storing applications (8 11, 8a, 8b, 9a, 9b, 10a, 10b), preferably a NAND Flash memory.
22. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) fest in ein Endgerät, vorzugs- weise ein Mobilf unkendgerät, eingebaut ist.22. Security module (1) according to one of claims 14 to 20, characterized in that the security module (1) is permanently installed in a terminal, preferably a mobile unkendgerät.
23. System umfassend einen Abrechnungsserver, ein Endgerät und ein Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 22. 23. A system comprising a billing server, a terminal and a security module (1) according to one of claims 14 to 22.
EP07724119A 2006-04-11 2007-04-10 Recording resource usage Ceased EP2008218A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006016994A DE102006016994A1 (en) 2006-04-11 2006-04-11 Recording the resource consumption
PCT/EP2007/003178 WO2007118638A2 (en) 2006-04-11 2007-04-10 Recording resource usage

Publications (1)

Publication Number Publication Date
EP2008218A2 true EP2008218A2 (en) 2008-12-31

Family

ID=38093644

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07724119A Ceased EP2008218A2 (en) 2006-04-11 2007-04-10 Recording resource usage

Country Status (5)

Country Link
US (1) US20090254465A1 (en)
EP (1) EP2008218A2 (en)
CN (1) CN101421740B (en)
DE (1) DE102006016994A1 (en)
WO (1) WO2007118638A2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2000936A1 (en) * 2007-05-29 2008-12-10 Gemplus Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
DE102008003531A1 (en) * 2008-01-08 2009-07-09 Giesecke & Devrient Gmbh software identification
US8769083B2 (en) 2009-08-31 2014-07-01 Red Hat, Inc. Metering software infrastructure in a cloud computing environment
EP2437195A1 (en) * 2010-09-10 2012-04-04 Gemalto SA Method of analyzing the behavior of a secure electronic token
EP2680182B1 (en) * 2012-06-29 2016-03-16 GSMK Gesellschaft für sichere Mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an application processor
US9191823B2 (en) 2012-06-29 2015-11-17 GSMK Gesellschaft für sichere mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor
CN104038348A (en) * 2014-06-30 2014-09-10 北京金玉衡科技有限责任公司 Safety certification method for identity recognizing device
JP6756904B2 (en) * 2016-09-01 2020-09-16 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Hand-to-hand handover of the same physical frequency
US11134039B1 (en) * 2019-10-18 2021-09-28 Twitter, Inc. Dynamically controlling messaging platform client-side and server-side behavior

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US6029145A (en) * 1997-01-06 2000-02-22 Isogon Corporation Software license verification process and apparatus
US6035281A (en) * 1997-06-16 2000-03-07 International Business Machines Corporation System and method of multiparty billing for Web access
JPH11120300A (en) * 1997-10-09 1999-04-30 Fujitsu Ltd Portable card medium, memory space managing method for portable card medium, issuing method for portable card medium, program data writing method for portable card medium, and medium on which memory space managing program is recorded
WO1999041919A2 (en) * 1998-02-16 1999-08-19 Swisscom Ag Identification card and billing process with an identification card
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7895126B1 (en) * 2000-03-10 2011-02-22 Kudelski S.A. Method, communications system and receiver device for the billing of access controlled programmes and /or data from broadcast transmitters
US6615034B1 (en) * 2000-04-27 2003-09-02 Sprint Communications Company L.P. Communication billing system
WO2002019663A1 (en) * 2000-08-31 2002-03-07 Sun Microsystems, Inc. Computer system and method of operating a computer system
US7117262B2 (en) * 2000-11-01 2006-10-03 Inktomi Corporation Cooperative management of distributed network caches
US20030050070A1 (en) * 2001-03-14 2003-03-13 Alex Mashinsky Method and system for dynamic spectrum allocation and management
US7350209B2 (en) * 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
WO2003017125A1 (en) * 2001-08-07 2003-02-27 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
FI111434B (en) * 2001-10-10 2003-07-15 Nokia Corp Procedure for presenting manufacturer-specific information on a SIM card
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
US20030125013A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, network and node for levying a tariff against an originator of a data transfer in a telecommunication network
CA2387328C (en) * 2002-05-24 2012-01-03 Diversinet Corp. Mobile terminal system
FI117586B (en) * 2002-08-02 2006-11-30 Nokia Corp Method for arranging a SIM function in a digital wireless terminal device as well as the corresponding terminal device and server
SE0202450D0 (en) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
DE50207674D1 (en) * 2002-08-16 2006-09-07 Togewa Holding Ag METHOD AND SYSTEM FOR GSM AUTHENTICATION IN WLAN ROAMING
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
SE524499C2 (en) * 2003-03-10 2004-08-17 Smarttrust Ab Procedure for safe download of applications
US20040267645A1 (en) * 2003-06-24 2004-12-30 Pekka Pollari Method and corresponding equipment enabling billing for use of applications hosted by a wireless terminal
ATE500695T1 (en) * 2003-08-07 2011-03-15 Pervenio Ltd SERVER FOR DETERMINING AND STORING MOBILE DEVICE PERFORMANCE CHARACTERISTICS
EP1521395A1 (en) * 2003-09-30 2005-04-06 Siemens Aktiengesellschaft Method for licensing and/or access authorisation for software modules in a switching device
US7239877B2 (en) * 2003-10-07 2007-07-03 Accenture Global Services Gmbh Mobile provisioning tool system
EP1530392A1 (en) * 2003-11-04 2005-05-11 Nagracard S.A. Method for managing the security of applications with a security module
JP4698211B2 (en) * 2003-12-15 2011-06-08 株式会社リコー Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US7222030B2 (en) * 2004-02-06 2007-05-22 Intel Corporation Method and apparatus for profiling power performance of software applications
CN101006425A (en) * 2004-03-10 2007-07-25 汉德马克公司 Data access architecture
ES2307047T3 (en) * 2004-05-12 2008-11-16 Togewa Holding Ag PROCEDURE AND SYSTEM FOR BILLING BASED ON CONTENTS IN IP NETWORKS.
US20060030315A1 (en) * 2004-08-06 2006-02-09 Christopher Smith Method and system for provisioning wireless services using SIM information
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US8295826B2 (en) * 2004-12-30 2012-10-23 Telecom Italia S.P.A. System for monitoring the quality of service in a communication network
US20060217111A1 (en) * 2005-02-11 2006-09-28 Sunil Marolia Network for customer care and distribution of firmware and software updates
US8223935B2 (en) * 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
ES2393568T3 (en) * 2005-06-23 2012-12-26 Swisscom Ag Device with software procedure and product to control the possibility of using an application module through a security module
US7440751B2 (en) * 2005-06-30 2008-10-21 Nokia Corporation System and method for controlling energy usage in mobile applications
US7660581B2 (en) * 2005-09-14 2010-02-09 Jumptap, Inc. Managing sponsored content based on usage history
US20070136761A1 (en) * 2005-12-02 2007-06-14 Freelink Wireless Services, Llc Method and System for Content Distribution and Playback in a Mobile Telecommunication Network
US7552870B2 (en) * 2006-03-16 2009-06-30 Adrian Jones Trading network resources
US20070224969A1 (en) * 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US20090292619A1 (en) * 2006-04-03 2009-11-26 Gershon Kagan Method for universal electronic payment processing
US20080057923A1 (en) * 2006-04-04 2008-03-06 Sms.Ac Systems and methods for managing content provided through a mobile carrier
US20080125080A1 (en) * 2006-10-13 2008-05-29 Phillips Mark E Method and system for value transfer between mobile-phone users

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007118638A2 *

Also Published As

Publication number Publication date
CN101421740B (en) 2013-05-22
WO2007118638A3 (en) 2008-01-17
WO2007118638A2 (en) 2007-10-25
CN101421740A (en) 2009-04-29
US20090254465A1 (en) 2009-10-08
DE102006016994A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
WO2007118638A2 (en) Recording resource usage
DE69400549T3 (en) IC card transmission system
DE19755819C1 (en) Distributed payment system and method for cashless payment transactions using a stock exchange chip card
EP2626824A1 (en) Management of virtual wallets provided by means of a mobile terminal
WO2001069548A1 (en) Method for distributing parameters in offline chipcard terminals and appropriate chipcard terminals and user chipcards
DE102009019982A1 (en) Method for accessing a portable storage medium with an add-on module and a portable storage medium
EP0798671B1 (en) Off-line data terminal with virtual on-line capabilities
EP1192607B1 (en) Mobile phone
EP0811204A1 (en) Processing of long messages in a process card
US7020564B2 (en) Logical volume administration method, the service using the method and the memory medium storing the service
DE19748353C2 (en) Information system usage system
DE602004010458T2 (en) SEMICONDUCTOR MEMORY CARD AND COMPUTER READABLE PROGRAM
DE102011122242A1 (en) Method for communicating with an application on a portable data carrier and such a portable data carrier
US20030023949A1 (en) Storage administration
CN1369086A (en) Portable data carrier and method for using the same in plurality of application
DE19929049A1 (en) Arrangement for user-defined application loading/running has token with non-volatile, volatile memories and microprocessor, application register, communications agent and device
AT509336B1 (en) CHIP CARD WITH AUTORUN FUNCTION
EP1927870B1 (en) Portable data carrier
EP3186740B1 (en) Method for installing an additional application in a non-volatile memory of a chip card
CN111429125B (en) Account management method and device, storage medium and electronic equipment
DE60317587T2 (en) Method and system for accessing digital content in a terminal
EP1045324A1 (en) Method and platform for loyalty points programs
EP1388138B1 (en) Method and arrangement for paying data accessible on a data network
KR100590500B1 (en) Memory assignment and cancel method for a smart card with plural security domains
JP3338654B2 (en) Remote management system for parking terminal equipment

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20081111

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

RIN1 Information on inventor provided before grant (corrected)

Inventor name: OESTER, HEIKO

17Q First examination report despatched

Effective date: 20100517

DAX Request for extension of the european patent (deleted)
APBK Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNE

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20161129

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED