-
Technisches Gebiet
-
Die Erfindung betrifft eine Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 1.
-
Weiterhin betrifft die Erfindung ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 6.
-
Stand der Technik
-
Chipkarten werden bekanntlich von Mobilfunknetzbetreibern an Teilnehmer ausgegeben, um eine Identifizierung und Autorisierung von Teilnehmern in einem Mobilfunknetz zu ermöglichen. Eine solche Chipkarte ist üblicher Weise genau einem Teilnehmer zugeordnet und wird in ein Mobilfunkendgerät, beispielsweise ein Mobilfunktelefon, eingesetzt. Dadurch wird das Mobilfunkendgerät dem jeweiligen Teilnehmer zugeordnet.
-
Die Chipkarte enthält ein Teilnehmer-Identifizierungsmodul, oft mit einem kleinen Prozessor und einem Speicher. Ein Teilnehmer-Identifizierungsmodul für ein Mobilfunknetz nach dem GSM-Standard (Global System for Mobile Communication) wird SIM (Subscriber Identity Module) und eine entsprechende Chipkarte auch SIM-Karte genannt. In einem Mobilfunknetz nach dem UMTS-Standard (Universal Mobile Telecommunication System) kommt ein USIM (UMTS o. Universal SIM) als Teilnehmer-Identifikationsmodul in einer USIM-Karte zum Einsatz.
-
Ein Teilnehmer-Identifikationsmodul ist vor unbefugter Benutzung durch eine veränderbare PIN (Persönlich Identifikationsnummer) geschützt. In dem Speicher des Teilnehmer-Identifizierungsmoduls sind geheime Nummern und Algorithmen zur Identifikation des Teilnehmers bei einem Einbuchen in ein Mobilfunknetz und zur anschließenden Verschlüsselung von Sprach- und Signalisierungsdaten gespeichert. Weiterhin dient das Teilnehmer-Identifikationsmodul zum Speichern von temporären, netzbezogenen Daten und bevorzugten und gesperrten Mobilfunknetzen. Darüber hinaus können ein Telefon- und Notizbuch, ein Speicher für SMS-Nachrichten (Short Message Service) und ein Speicher zuletzt gerufener Telefonnummern in einem Teilnehmer-Identifikationsmodul integriert sein.
-
Seit Einführung der SIM-Karten-Phase 2+ besitzen fast alle heutigen SIM-Karten ein sogenanntes SIM Applications Toolkit (SAT) nach der GSM 11.14 Spezifikation. Das SAT umfasst einen Satz von Befehlen bzw. Funktionen zum Steuern oder Überwachen des Mobilfunkendgeräts, insbesondere einer Benutzerschnittstelle und einer Mobilfunkschnittstelle des Mobilfunkendgeräts.
-
Als Befehle sind beispielsweise ein Anzeigen eines Textes von der SIM auf einer Anzeige des Mobilfunkendgeräts oder ein Empfangen einer Eingabe in das Mobilfunkendgerät durch das SIM vorgesehen. Weitere Beispiele sind Befehle zum eigenständig Senden einer SMS-Nachricht, zum Austausch von Daten zwischen dem SIM und einer Netzwerkapplikation im Mobilfunknetz oder Initiieren eines Anrufs durch das SIM.
-
Neben dem SAT ist auch ein entsprechendes USIM Application Toolkit (USAT), standardisiert nach 3GPP 31.111, und ein Card Application Toolkit (CAT) bekannt. Die Befehle des Befehlssatzes werden Applikationen auf der Chipkarte über eine Schnittstelle zur Verfügung gestellt. Als Applikationsplattform für Chipkarten ist beispielsweise Java Card bekannt.
-
Es ist bekannt, dass intelligente Chipkarten mit einem Befehlssatz, wie SAT oder USAT, verschiedenen Applikationen Speicherplatz zur Verfügung stellen. Die Applikationen können dabei auf den gesamten Umfang des Befehlssatzes zugreifen. Durch die Verwendung des gesamten Umfangs des Befehlssatzes durch die Applikationen kann es durchaus zu Störungen oder auch zu Missbrauch kommen.
-
Die
WO 2008/071924 A2 offenbart eine Kommunikationsanordnung zur Datenübertragung. Eine Einrichtung, beispielsweise ein Mobilfunkendgerät mit einer SIM Karte, überträgt Daten an einen Empfänger. Die SIM Karte weist dafür einen Speicher auf, der in verschiedene Level unterteilt ist, die unterschiedliche Aktionen durchführen, z. B. Zahlungsaktionen, Transaktionen oder Zugriffsaktionen. Der Nutzer kann bei dem Zugriff auf diesen Speicher Daten lesen, löschen, oder modifizieren.
-
Die
US 2008/0089517 A1 offenbart eine digitale Speicherkarte für mobile Kommunikationseinheiten. Die Speicherkarte ist in verschiedene Bereiche partionierbar, so dass mehrere Benutzer auf die Speicherkarte zugreifen können. Die einzelnen Bereiche der Benutzer können durch Sicherheitsapplikationen geschützt werden.
-
Die
EP 1 467 312 A1 offenbart eine schnurlose Kommunikationseinheit, beispielsweise eine IC-Karte mit einer implementierten SIM-Karte, die in verschiedene Areale eingeteilt ist. Ein Benutzer kann durch Eingabe eines PIN-Codes Zugriff auf die einzelnen Bereiche erhalten. Einem speziellen PIN-Code wird dabei ein spezieller Bereich auf der IC-Karte zugewiesen.
-
Die
WO 01/29791 A1 beschreibt eine Chipkarte mit einem Speicher und einer Software. Die Chipkarte kommuniziert über die Software mit einem externen Computer. Der Speicher der Chipkarte ist in verschiedene Sektionen unterteilt, die von der Software kontrolliert werden. Durch die Unterteilung der Chipkarte in verschiedenen Sektionen können unterschiedliche Anbieter ihr Sicherheitssystem auf der Chipkarte implementieren, so dass der Benutzer nicht mehr für jeden Anbieter eine eigene Chipkarte benötigt.
-
Offenbarung der Erfindung
-
Aufgabe der Erfindung ist es, Drittanbietern zu ermöglichen die Funktion der Chipkarten zu nutzen und eigene Applikationen über die Chipkarte anzubieten, ohne dass es zu Störungen kommt.
-
Erfindungsgemäß wird die Aufgabe bei einer Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 1 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
-
Weiterhin wird die Aufgabe durch ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 6 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 6.
-
Die Erfindung beruht auf dem Prinzip beliebigen Applikationen oder Nutzern zu ermöglichen, die intelligenten Funktionen der Chipkarte zu nutzen. Mit einer solchen Chipkarte, worunter auch eine SIM-Karte bzw. USIM-Karte mit entsprechendem Befehlssatz fallen, lassen sich die dort implementierten Funktionen problemlos zwischen dem Mobilfunkendgerät austauschen. Um auch Drittanbietern die Möglichkeit der Nutzung dieser Chipkarten zu eröffnen, können die Funktionen der Chipkarte nun eingeschränkt werden. Damit lassen sich beispielsweise Applikationen der Drittanbieter auf der Chipkarte verwenden, ohne, dass diese den Befehlssatz fehlerhaft oder auch missbräuchlich einsetzen können, da sich der nutzbare Befehlssatz nun beschränken lässt. Hierfür sind entsprechende Mittel zum Administrieren der Berechtigungen auf der Chipkarte vorgesehen, die den Befehlssatz für Nutzer und/oder Applikationen einschränken können. Die Administration zu Einschränkung des Befehlssatzes kann direkt über das Mobilfunkendgerät von einer autorisierten Person vorgenommen werden. Im Bedarfsfall ist jedoch auch die Administration von einer externen Einheit vorgesehen. So kann die Administration über Fernzugriff, beispielsweise über das Mobilfunknetz erfolgen.
-
Eine vorteilhafte Ausgestaltung der Erfindung besteht darin, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen für die Nutzung des Befehlssatzes vorgesehen sind, wobei die obere Hierarchieebene den Zugriff für den Befehlssatz auf der unter ihr befindlichen Hierarchieebenen festlegt. Durch die unterschiedlichen Hierarchieebenen besteht die Möglichkeit, dass jeweils höhere Hierarchieebenen Zugriffsrechte auf den Befehlssatz für untere Hierarchieebenen festlegen können. Je nach Anzahl der Hierarchieebenen können jeder Hierarchieebene auch unterschiedliche Rechte zugeordnet werden. Der obersten Ebene werden alle Zugriffsrechte zugeordnet. Die unterste Ebene erhält wenigstens einen Befehl für eine Funktion, beispielsweise einen Text bzw. ein Bild darzustellen.
-
Eine weitere vorteilhafte und zweckmäßige Ausbildung der erfindungsgemäßen Chipkarte besteht darin, dass der Speicher mehrere voneinander unabhängige Speicherbereiche aufweist, wobei den Speicherbereichen unterschiedliche Nutzer und/oder Applikationen zugeordnet sind. Durch diese Maßnahme können Applikationen und/oder Nutzer unabhängig voneinander operieren, ohne sich gegenseitig zu stören. Zur Durchführung einer Aufteilung und Zuordnung des jeweiligen Speicherbereichs bedarf es eines Speichermanagements, das diese Aufgabe vornimmt.
-
Eine bevorzugte Ausgestaltung der erfindungsgemäßen Chipkarte besteht ferner aus Mitteln zum Abweisen eines unautorisierten Zugriffs auf eine Funktion des Befehlssatzes. Es hat sich nämlich als besonders vorteilhaft erwiesen, wenn lediglich der Zugriff auf einen Befehl abgewiesen wird, wenn er nicht autorisiert ist. Andernfalls müsste die Applikation ständig überprüfen, ob sie gegen die Sicherheitseinstellungen verstößt.
-
Vorzugsweise ist wenigstens ein Speicherbereich des Speichers der Chipkarte verschlüsselt. Diese Maßnahme dient dazu, dass auch Applikationen auf der Chipkarte ablaufen können, die nur mit der entsprechenden Entschlüsselung verwendbar sind. Dies ist besonders vorteilhaft beispielsweise im Bereich des Finanz- beziehungsweise Bankenwesens.
-
Weitere Vorteile und Ausgestaltungen ergeben sich aus dem Gegenstand der Unteransprüche sowie den Zeichnungen mit der dazugehörigen Beschreibung.
-
Kurze Beschreibung der Zeichnung
-
1 zeigt ein Mobilfunkendgerät mit einer erfindungsgemäßen Chipkarte.
-
2 zeigt in einer schematischen Prinzipskizze den Aufbau einer Chipkarte nach dem Stand der Technik.
-
3 zeigt in einer schematischen Prinzipskizze den Aufbau einer erfindungsgemäßen Chipkarte.
-
4 zeigt in einer schematischen Prinzipskizze ein Ablauf Diagrammen des erfindungsgemäßen Verfahrens für eine Chipkarte.
-
Bevorzugtes Ausführungsbeispiel
-
1 zeigt beispielhaft ein Mobilfunkendgerät 10 mit einem Gehäuse 11, wie es für zellulare, digitale Mobilfunknetze, z. B. nach dem GSM- oder UMTS-Standard zum Einsatz kommt. In das Mobilfunkendgerät 10 wird eine Chipkarte 12 eingesetzt. Die Chipkarte 12 verfügt über Kontakte 14, mit denen sie mit einem Lese- und Schreibgerät 16 für die Chipkarte 12 in Verbindung steht. Das Lese- und Schreibgerät 16 ist in dem Mobilfunkendgerät 10 angeordnet. Ein entsprechender Bereich 18 ist aus dem Gehäuse 11 zur Veranschaulichung des Lese- und Schreibgeräts 16 herausgeschnitten. Die Chipkarte 12 dient zur Identifikation und Autorisierung beim Einbuchen in ein Mobilfunknetz. Die Chipkarte 12 wird daher in einer bestimmten Norm auch als SIM-Karte bezeichnet und verfügt über ein entsprechendes Identifikations- und Autorisierungs-Modul 13.
-
Das Mobilfunkendgerät 10 verfügt ferner über ein Bedienerfeld 20, welches aus Tasten 22 besteht. Mit den Tasten 22 kann ein Benutzer Eingaben in das Mobilfunkendgerät 10 tätigen. Die Eingaben werden auf einer Anzeige 24 sichtbar gemacht. Das Mobilfunkendgerät 10 verfügt ferner über eine Sende- und Empfangseinrichtung 26, mit der es mit dem Mobilfunknetz in Verbindung steht.
-
Die Chipkarte 12 enthält einen Mikroprozessor 28 und einen Speicher 30. Der Speicher 30 enthält einen Befehlssatz 32, mit denen verschiedenartige Funktionen, sowohl der Chipkarte 12 als auch des Mobilfunkendgeräts 10 selbst ausgeführt werden können. Dieser Befehlssatz 32 wird bei SIM-Karten auch mit ”SAT” (SIM Application Toolkit) oder entsprechend bei USIM-Karten auch ”USAT” bezeichnet. Der Speicher 30 ist ferner in verschiedene Speicherbereiche 34, 36, 38 unterteilt, siehe auch 2 bzw. 3. Die Speicherbereiche 34, 36, 38 können nun verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzern bzw. Drittanbietern von diversen Applikationen zugeordnet und verwendet werden.
-
In 2 ist, entsprechend dem bekannten Stand der Technik, in einer Prinzipskizze der Speicher 30 der Chipkarte 12 mit den Zugriffsrechten auf den Befehlssatz 32 dargestellt. Die Speicherbereiche 34, 36, 38 sind den verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzer zugeordnet. Jede Applikation 34a, 36a, 38a oder entsprechend zugeordnete Nutzer können auf Befehle 32a, 32b, 32c unbeschränkt zugreifen und nutzen. Der Kasten 32d symbolisiert beliebig viele weitere Befehle, die auf der Chipkarte 12 implementiert sind. Bei den Befehlen 32a, 32b, 32c, 32d handelt es sich beispielsweise um Anzeigen eines Textes, der von der SIM-Karte kommt, die Abfrage einer Eingabe über das Bedienerfeld 20, das eigenständige Versenden von Nachrichten, wie SMS bzw. MMS, das initiieren eines Anrufs oder die SIM-Karte bekommt beim Wechseln des Mobilfunkendgeräts Informationen vom Netzwerk usw. Die Aufzählung ist nicht abschließend.
-
Es ist aber oft nicht erwünscht, dass alle zur Verfügung stehenden Funktionalitäten, sprich Befehle 32a, 32b, 32c 32d, von allen Applikationen 34a, 36a, 38a verwendet werden. Der Zugriff der Applikationen 34a, 36a, 38a auf die Befehle 32a, 32b, 32c 32d wird durch die Pfeile 40 symbolisiert.
-
3 zeigt in einer schematischen Prinzipskizze Teile des Aufbaus der erfindungsgemäßen Chipkarte 12, wie er auch in 2 zu sehen ist. Gleiche Bestandteile haben daher auch entsprechende Bezugszeichen. Wie aus dieser Figur deutlich wird, haben nicht alle Applikationen 34a, 36a, 38a Zugriff 40 auf alle Befehle 32a, 32b, 32c 32d. Die Applikationen 34a, 36a, 38a sind unterschiedlichen Hierarchieebenen 42, 44, 46 zugeordnet. Die Applikation 36a der untersten Hierarchieebene 42 hat beispielsweise nur Zugriff 40 auf den Befehl 32a. Die Applikation 34a der mittleren Hierarchieebene 44 hat hingegen auf zwei Befehle 32a bzw. 32b Zugriff 40. Dabei ist die Hierarchieebene 42 die unterste und 46 die höchste Hierarchieebene. Die Hierarchieebenen 42, 44, 46 sind in vorliegender Abbildung durch Gestrichelte Linien 48 zur Veranschaulichung voneinander getrennt. Die höchste Hierarchieebene 46 hat administrative Kompetenzen. Applikationen 38a und/oder Nutzer dieser Ebene können beispielsweise Zugriffsrechte für die anderen Hierarchieebenen 42, 44 festlegen. In dieser Hierarchieebene 46 ist daher ein Modul zur Zugriffsbeschränkung 50 für andere Applikationen 34a und 36a vorgesehen. Die Applikationen 34a und 36a können nur beschränkt auf die Befehlsstruktur der Chipkarte 12 zugreifen, was mit den gestrichelten Linien 48 angedeutet werden soll. Der Speicherbereich 38 mit dem Modul zur Zugriffsbeschränkung 50 ist besonders verschlüsselt, damit Applikationen 34a und 36a der anderen Speicherbereiche 34, 36 nicht versuchen können diesen Speicherbereich 38 zu entschlüsseln und die Kompetenzen für die Zugriffsrechte verändern.
-
In 4 wird der schematische Ablauf des erfindungsgemäßen Verfahrens kurz dargestellt. Nach einer Identifikation bzw. Autorisierung des Mobilfunkendgeräts 10 mittels der Chipkarte 12 in einem Mobilfunknetz, Kasten 52 erfolgt die Speicherzuweisung, was mit Kasten 54 angedeutet wird. Anschließend wird abgefragt, für welche Applikation 34a, 36a, 38a, welche Zugangsbeschränkungen gilt. Dies wird mit Kasten 56 angedeutet. Diese Abfrage erfolgt bereits durch das Modul zur Zugriffsbeschränkung 50. Nach diesem Verfahrensschritt, Kasten 56, erfolgt die Zuordnung der Zugriffsbeschränkung, Kasten 58. Eine Applikation 34a, 36a, 38a kann nun nur in dem erlaubten Umfang auf den Befehlssatz 32 zurückgreifen. Wenn eine Applikation 34a bzw. 36a den Zugriff 40 auf den Befehlssatz 32 versucht, so prüft das Modul zur Zugangsbeschränkung 50 diesen Versuch. Kreis 60. Bei einem unautorisierten Zugriff 40 beispielsweise auf die Befehle 32a oder 32d durch die Applikation 34a bzw. 36a, weist das das Modul zur Zugangsbeschränkung 50 diesen Versuch ab. Bei einem erlaubten Zugriff 40 wird der Befehl hingegen ausgeführt, Kasten 64.