[go: up one dir, main page]

DE102008051869B4 - Chipkarte mit implementiertem Befehlssatz - Google Patents

Chipkarte mit implementiertem Befehlssatz Download PDF

Info

Publication number
DE102008051869B4
DE102008051869B4 DE102008051869.7A DE102008051869A DE102008051869B4 DE 102008051869 B4 DE102008051869 B4 DE 102008051869B4 DE 102008051869 A DE102008051869 A DE 102008051869A DE 102008051869 B4 DE102008051869 B4 DE 102008051869B4
Authority
DE
Germany
Prior art keywords
memory
applications
chip card
instruction set
mobile radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008051869.7A
Other languages
English (en)
Other versions
DE102008051869A1 (de
Inventor
Holger Linden
Frank Famulla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE102008051869.7A priority Critical patent/DE102008051869B4/de
Publication of DE102008051869A1 publication Critical patent/DE102008051869A1/de
Application granted granted Critical
Publication of DE102008051869B4 publication Critical patent/DE102008051869B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz, enthaltend a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass d) Mittel (50) zur Beschränkung des Zugriffs auf den in dem Speicher (30) implementierten Befehlssatz (32) vorgesehen sind.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft eine Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 1.
  • Weiterhin betrifft die Erfindung ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz, mit den Merkmalen des Oberbegriffs des Anspruchs 6.
  • Stand der Technik
  • Chipkarten werden bekanntlich von Mobilfunknetzbetreibern an Teilnehmer ausgegeben, um eine Identifizierung und Autorisierung von Teilnehmern in einem Mobilfunknetz zu ermöglichen. Eine solche Chipkarte ist üblicher Weise genau einem Teilnehmer zugeordnet und wird in ein Mobilfunkendgerät, beispielsweise ein Mobilfunktelefon, eingesetzt. Dadurch wird das Mobilfunkendgerät dem jeweiligen Teilnehmer zugeordnet.
  • Die Chipkarte enthält ein Teilnehmer-Identifizierungsmodul, oft mit einem kleinen Prozessor und einem Speicher. Ein Teilnehmer-Identifizierungsmodul für ein Mobilfunknetz nach dem GSM-Standard (Global System for Mobile Communication) wird SIM (Subscriber Identity Module) und eine entsprechende Chipkarte auch SIM-Karte genannt. In einem Mobilfunknetz nach dem UMTS-Standard (Universal Mobile Telecommunication System) kommt ein USIM (UMTS o. Universal SIM) als Teilnehmer-Identifikationsmodul in einer USIM-Karte zum Einsatz.
  • Ein Teilnehmer-Identifikationsmodul ist vor unbefugter Benutzung durch eine veränderbare PIN (Persönlich Identifikationsnummer) geschützt. In dem Speicher des Teilnehmer-Identifizierungsmoduls sind geheime Nummern und Algorithmen zur Identifikation des Teilnehmers bei einem Einbuchen in ein Mobilfunknetz und zur anschließenden Verschlüsselung von Sprach- und Signalisierungsdaten gespeichert. Weiterhin dient das Teilnehmer-Identifikationsmodul zum Speichern von temporären, netzbezogenen Daten und bevorzugten und gesperrten Mobilfunknetzen. Darüber hinaus können ein Telefon- und Notizbuch, ein Speicher für SMS-Nachrichten (Short Message Service) und ein Speicher zuletzt gerufener Telefonnummern in einem Teilnehmer-Identifikationsmodul integriert sein.
  • Seit Einführung der SIM-Karten-Phase 2+ besitzen fast alle heutigen SIM-Karten ein sogenanntes SIM Applications Toolkit (SAT) nach der GSM 11.14 Spezifikation. Das SAT umfasst einen Satz von Befehlen bzw. Funktionen zum Steuern oder Überwachen des Mobilfunkendgeräts, insbesondere einer Benutzerschnittstelle und einer Mobilfunkschnittstelle des Mobilfunkendgeräts.
  • Als Befehle sind beispielsweise ein Anzeigen eines Textes von der SIM auf einer Anzeige des Mobilfunkendgeräts oder ein Empfangen einer Eingabe in das Mobilfunkendgerät durch das SIM vorgesehen. Weitere Beispiele sind Befehle zum eigenständig Senden einer SMS-Nachricht, zum Austausch von Daten zwischen dem SIM und einer Netzwerkapplikation im Mobilfunknetz oder Initiieren eines Anrufs durch das SIM.
  • Neben dem SAT ist auch ein entsprechendes USIM Application Toolkit (USAT), standardisiert nach 3GPP 31.111, und ein Card Application Toolkit (CAT) bekannt. Die Befehle des Befehlssatzes werden Applikationen auf der Chipkarte über eine Schnittstelle zur Verfügung gestellt. Als Applikationsplattform für Chipkarten ist beispielsweise Java Card bekannt.
  • Es ist bekannt, dass intelligente Chipkarten mit einem Befehlssatz, wie SAT oder USAT, verschiedenen Applikationen Speicherplatz zur Verfügung stellen. Die Applikationen können dabei auf den gesamten Umfang des Befehlssatzes zugreifen. Durch die Verwendung des gesamten Umfangs des Befehlssatzes durch die Applikationen kann es durchaus zu Störungen oder auch zu Missbrauch kommen.
  • Die WO 2008/071924 A2 offenbart eine Kommunikationsanordnung zur Datenübertragung. Eine Einrichtung, beispielsweise ein Mobilfunkendgerät mit einer SIM Karte, überträgt Daten an einen Empfänger. Die SIM Karte weist dafür einen Speicher auf, der in verschiedene Level unterteilt ist, die unterschiedliche Aktionen durchführen, z. B. Zahlungsaktionen, Transaktionen oder Zugriffsaktionen. Der Nutzer kann bei dem Zugriff auf diesen Speicher Daten lesen, löschen, oder modifizieren.
  • Die US 2008/0089517 A1 offenbart eine digitale Speicherkarte für mobile Kommunikationseinheiten. Die Speicherkarte ist in verschiedene Bereiche partionierbar, so dass mehrere Benutzer auf die Speicherkarte zugreifen können. Die einzelnen Bereiche der Benutzer können durch Sicherheitsapplikationen geschützt werden.
  • Die EP 1 467 312 A1 offenbart eine schnurlose Kommunikationseinheit, beispielsweise eine IC-Karte mit einer implementierten SIM-Karte, die in verschiedene Areale eingeteilt ist. Ein Benutzer kann durch Eingabe eines PIN-Codes Zugriff auf die einzelnen Bereiche erhalten. Einem speziellen PIN-Code wird dabei ein spezieller Bereich auf der IC-Karte zugewiesen.
  • Die WO 01/29791 A1 beschreibt eine Chipkarte mit einem Speicher und einer Software. Die Chipkarte kommuniziert über die Software mit einem externen Computer. Der Speicher der Chipkarte ist in verschiedene Sektionen unterteilt, die von der Software kontrolliert werden. Durch die Unterteilung der Chipkarte in verschiedenen Sektionen können unterschiedliche Anbieter ihr Sicherheitssystem auf der Chipkarte implementieren, so dass der Benutzer nicht mehr für jeden Anbieter eine eigene Chipkarte benötigt.
  • Offenbarung der Erfindung
  • Aufgabe der Erfindung ist es, Drittanbietern zu ermöglichen die Funktion der Chipkarten zu nutzen und eigene Applikationen über die Chipkarte anzubieten, ohne dass es zu Störungen kommt.
  • Erfindungsgemäß wird die Aufgabe bei einer Chipkarte für ein Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 1 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 1.
  • Weiterhin wird die Aufgabe durch ein Verfahren für eine Chipkarte zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät in einem Mobilfunknetz mit den Merkmalen des Oberbegriffs des Anspruchs 6 gelöst durch die Merkmale des kennzeichnenden Teils des Anspruchs 6.
  • Die Erfindung beruht auf dem Prinzip beliebigen Applikationen oder Nutzern zu ermöglichen, die intelligenten Funktionen der Chipkarte zu nutzen. Mit einer solchen Chipkarte, worunter auch eine SIM-Karte bzw. USIM-Karte mit entsprechendem Befehlssatz fallen, lassen sich die dort implementierten Funktionen problemlos zwischen dem Mobilfunkendgerät austauschen. Um auch Drittanbietern die Möglichkeit der Nutzung dieser Chipkarten zu eröffnen, können die Funktionen der Chipkarte nun eingeschränkt werden. Damit lassen sich beispielsweise Applikationen der Drittanbieter auf der Chipkarte verwenden, ohne, dass diese den Befehlssatz fehlerhaft oder auch missbräuchlich einsetzen können, da sich der nutzbare Befehlssatz nun beschränken lässt. Hierfür sind entsprechende Mittel zum Administrieren der Berechtigungen auf der Chipkarte vorgesehen, die den Befehlssatz für Nutzer und/oder Applikationen einschränken können. Die Administration zu Einschränkung des Befehlssatzes kann direkt über das Mobilfunkendgerät von einer autorisierten Person vorgenommen werden. Im Bedarfsfall ist jedoch auch die Administration von einer externen Einheit vorgesehen. So kann die Administration über Fernzugriff, beispielsweise über das Mobilfunknetz erfolgen.
  • Eine vorteilhafte Ausgestaltung der Erfindung besteht darin, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen für die Nutzung des Befehlssatzes vorgesehen sind, wobei die obere Hierarchieebene den Zugriff für den Befehlssatz auf der unter ihr befindlichen Hierarchieebenen festlegt. Durch die unterschiedlichen Hierarchieebenen besteht die Möglichkeit, dass jeweils höhere Hierarchieebenen Zugriffsrechte auf den Befehlssatz für untere Hierarchieebenen festlegen können. Je nach Anzahl der Hierarchieebenen können jeder Hierarchieebene auch unterschiedliche Rechte zugeordnet werden. Der obersten Ebene werden alle Zugriffsrechte zugeordnet. Die unterste Ebene erhält wenigstens einen Befehl für eine Funktion, beispielsweise einen Text bzw. ein Bild darzustellen.
  • Eine weitere vorteilhafte und zweckmäßige Ausbildung der erfindungsgemäßen Chipkarte besteht darin, dass der Speicher mehrere voneinander unabhängige Speicherbereiche aufweist, wobei den Speicherbereichen unterschiedliche Nutzer und/oder Applikationen zugeordnet sind. Durch diese Maßnahme können Applikationen und/oder Nutzer unabhängig voneinander operieren, ohne sich gegenseitig zu stören. Zur Durchführung einer Aufteilung und Zuordnung des jeweiligen Speicherbereichs bedarf es eines Speichermanagements, das diese Aufgabe vornimmt.
  • Eine bevorzugte Ausgestaltung der erfindungsgemäßen Chipkarte besteht ferner aus Mitteln zum Abweisen eines unautorisierten Zugriffs auf eine Funktion des Befehlssatzes. Es hat sich nämlich als besonders vorteilhaft erwiesen, wenn lediglich der Zugriff auf einen Befehl abgewiesen wird, wenn er nicht autorisiert ist. Andernfalls müsste die Applikation ständig überprüfen, ob sie gegen die Sicherheitseinstellungen verstößt.
  • Vorzugsweise ist wenigstens ein Speicherbereich des Speichers der Chipkarte verschlüsselt. Diese Maßnahme dient dazu, dass auch Applikationen auf der Chipkarte ablaufen können, die nur mit der entsprechenden Entschlüsselung verwendbar sind. Dies ist besonders vorteilhaft beispielsweise im Bereich des Finanz- beziehungsweise Bankenwesens.
  • Weitere Vorteile und Ausgestaltungen ergeben sich aus dem Gegenstand der Unteransprüche sowie den Zeichnungen mit der dazugehörigen Beschreibung.
  • Kurze Beschreibung der Zeichnung
  • 1 zeigt ein Mobilfunkendgerät mit einer erfindungsgemäßen Chipkarte.
  • 2 zeigt in einer schematischen Prinzipskizze den Aufbau einer Chipkarte nach dem Stand der Technik.
  • 3 zeigt in einer schematischen Prinzipskizze den Aufbau einer erfindungsgemäßen Chipkarte.
  • 4 zeigt in einer schematischen Prinzipskizze ein Ablauf Diagrammen des erfindungsgemäßen Verfahrens für eine Chipkarte.
  • Bevorzugtes Ausführungsbeispiel
  • 1 zeigt beispielhaft ein Mobilfunkendgerät 10 mit einem Gehäuse 11, wie es für zellulare, digitale Mobilfunknetze, z. B. nach dem GSM- oder UMTS-Standard zum Einsatz kommt. In das Mobilfunkendgerät 10 wird eine Chipkarte 12 eingesetzt. Die Chipkarte 12 verfügt über Kontakte 14, mit denen sie mit einem Lese- und Schreibgerät 16 für die Chipkarte 12 in Verbindung steht. Das Lese- und Schreibgerät 16 ist in dem Mobilfunkendgerät 10 angeordnet. Ein entsprechender Bereich 18 ist aus dem Gehäuse 11 zur Veranschaulichung des Lese- und Schreibgeräts 16 herausgeschnitten. Die Chipkarte 12 dient zur Identifikation und Autorisierung beim Einbuchen in ein Mobilfunknetz. Die Chipkarte 12 wird daher in einer bestimmten Norm auch als SIM-Karte bezeichnet und verfügt über ein entsprechendes Identifikations- und Autorisierungs-Modul 13.
  • Das Mobilfunkendgerät 10 verfügt ferner über ein Bedienerfeld 20, welches aus Tasten 22 besteht. Mit den Tasten 22 kann ein Benutzer Eingaben in das Mobilfunkendgerät 10 tätigen. Die Eingaben werden auf einer Anzeige 24 sichtbar gemacht. Das Mobilfunkendgerät 10 verfügt ferner über eine Sende- und Empfangseinrichtung 26, mit der es mit dem Mobilfunknetz in Verbindung steht.
  • Die Chipkarte 12 enthält einen Mikroprozessor 28 und einen Speicher 30. Der Speicher 30 enthält einen Befehlssatz 32, mit denen verschiedenartige Funktionen, sowohl der Chipkarte 12 als auch des Mobilfunkendgeräts 10 selbst ausgeführt werden können. Dieser Befehlssatz 32 wird bei SIM-Karten auch mit ”SAT” (SIM Application Toolkit) oder entsprechend bei USIM-Karten auch ”USAT” bezeichnet. Der Speicher 30 ist ferner in verschiedene Speicherbereiche 34, 36, 38 unterteilt, siehe auch 2 bzw. 3. Die Speicherbereiche 34, 36, 38 können nun verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzern bzw. Drittanbietern von diversen Applikationen zugeordnet und verwendet werden.
  • In 2 ist, entsprechend dem bekannten Stand der Technik, in einer Prinzipskizze der Speicher 30 der Chipkarte 12 mit den Zugriffsrechten auf den Befehlssatz 32 dargestellt. Die Speicherbereiche 34, 36, 38 sind den verschiedenen Applikationen 34a, 36a, 38a und/oder Nutzer zugeordnet. Jede Applikation 34a, 36a, 38a oder entsprechend zugeordnete Nutzer können auf Befehle 32a, 32b, 32c unbeschränkt zugreifen und nutzen. Der Kasten 32d symbolisiert beliebig viele weitere Befehle, die auf der Chipkarte 12 implementiert sind. Bei den Befehlen 32a, 32b, 32c, 32d handelt es sich beispielsweise um Anzeigen eines Textes, der von der SIM-Karte kommt, die Abfrage einer Eingabe über das Bedienerfeld 20, das eigenständige Versenden von Nachrichten, wie SMS bzw. MMS, das initiieren eines Anrufs oder die SIM-Karte bekommt beim Wechseln des Mobilfunkendgeräts Informationen vom Netzwerk usw. Die Aufzählung ist nicht abschließend.
  • Es ist aber oft nicht erwünscht, dass alle zur Verfügung stehenden Funktionalitäten, sprich Befehle 32a, 32b, 32c 32d, von allen Applikationen 34a, 36a, 38a verwendet werden. Der Zugriff der Applikationen 34a, 36a, 38a auf die Befehle 32a, 32b, 32c 32d wird durch die Pfeile 40 symbolisiert.
  • 3 zeigt in einer schematischen Prinzipskizze Teile des Aufbaus der erfindungsgemäßen Chipkarte 12, wie er auch in 2 zu sehen ist. Gleiche Bestandteile haben daher auch entsprechende Bezugszeichen. Wie aus dieser Figur deutlich wird, haben nicht alle Applikationen 34a, 36a, 38a Zugriff 40 auf alle Befehle 32a, 32b, 32c 32d. Die Applikationen 34a, 36a, 38a sind unterschiedlichen Hierarchieebenen 42, 44, 46 zugeordnet. Die Applikation 36a der untersten Hierarchieebene 42 hat beispielsweise nur Zugriff 40 auf den Befehl 32a. Die Applikation 34a der mittleren Hierarchieebene 44 hat hingegen auf zwei Befehle 32a bzw. 32b Zugriff 40. Dabei ist die Hierarchieebene 42 die unterste und 46 die höchste Hierarchieebene. Die Hierarchieebenen 42, 44, 46 sind in vorliegender Abbildung durch Gestrichelte Linien 48 zur Veranschaulichung voneinander getrennt. Die höchste Hierarchieebene 46 hat administrative Kompetenzen. Applikationen 38a und/oder Nutzer dieser Ebene können beispielsweise Zugriffsrechte für die anderen Hierarchieebenen 42, 44 festlegen. In dieser Hierarchieebene 46 ist daher ein Modul zur Zugriffsbeschränkung 50 für andere Applikationen 34a und 36a vorgesehen. Die Applikationen 34a und 36a können nur beschränkt auf die Befehlsstruktur der Chipkarte 12 zugreifen, was mit den gestrichelten Linien 48 angedeutet werden soll. Der Speicherbereich 38 mit dem Modul zur Zugriffsbeschränkung 50 ist besonders verschlüsselt, damit Applikationen 34a und 36a der anderen Speicherbereiche 34, 36 nicht versuchen können diesen Speicherbereich 38 zu entschlüsseln und die Kompetenzen für die Zugriffsrechte verändern.
  • In 4 wird der schematische Ablauf des erfindungsgemäßen Verfahrens kurz dargestellt. Nach einer Identifikation bzw. Autorisierung des Mobilfunkendgeräts 10 mittels der Chipkarte 12 in einem Mobilfunknetz, Kasten 52 erfolgt die Speicherzuweisung, was mit Kasten 54 angedeutet wird. Anschließend wird abgefragt, für welche Applikation 34a, 36a, 38a, welche Zugangsbeschränkungen gilt. Dies wird mit Kasten 56 angedeutet. Diese Abfrage erfolgt bereits durch das Modul zur Zugriffsbeschränkung 50. Nach diesem Verfahrensschritt, Kasten 56, erfolgt die Zuordnung der Zugriffsbeschränkung, Kasten 58. Eine Applikation 34a, 36a, 38a kann nun nur in dem erlaubten Umfang auf den Befehlssatz 32 zurückgreifen. Wenn eine Applikation 34a bzw. 36a den Zugriff 40 auf den Befehlssatz 32 versucht, so prüft das Modul zur Zugangsbeschränkung 50 diesen Versuch. Kreis 60. Bei einem unautorisierten Zugriff 40 beispielsweise auf die Befehle 32a oder 32d durch die Applikation 34a bzw. 36a, weist das das Modul zur Zugangsbeschränkung 50 diesen Versuch ab. Bei einem erlaubten Zugriff 40 wird der Befehl hingegen ausgeführt, Kasten 64.

Claims (10)

  1. Chipkarte (12) für ein Mobilfunkendgerät (10) in einem Mobilfunknetz, enthaltend a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass d) Mittel (50) zur Beschränkung des Zugriffs auf den in dem Speicher (30) implementierten Befehlssatz (32) vorgesehen sind.
  2. Chipkarte (12) nach Anspruch 1, dadurch gekennzeichnet, dass Mittel zum Administrieren von Berechtigungen vorgesehen sind, die den Befehlssatz (32a, 32b, 32c, 32d) für Nutzer und/oder Applikationen (34a, 36a, 38a) in den voneinander unabhängigen Speicherbereichen (34, 36, 38) des Speichers (30) einschränken.
  3. Chipkarte (12) nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass Mittel zur Bildung wenigstens zweier Hierarchieebenen (42, 44, 46) für die Nutzung des in dem Speicher (30) implementierten Befehlssatzes (32) vorgesehen sind, wobei die obere Hierarchieebene (46) den Zugriff für den Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebenen (42, 44) festlegt.
  4. Chipkarte (12) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Mittel zum Abweisen eines unautorisierten Zugriffs (40) auf eine Funktion des in dem Speicher (30) implementierten Befehlssatzes (32).
  5. Chipkarte nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass wenigstens ein Speicherbereich (38) des Speichers (30) verschlüsselt vorgesehen ist.
  6. Verfahren für eine Chipkarte (12) zur Identifizierung und/oder zum Autorisieren eines Teilnehmers mit einem Mobilfunkendgerät (10) in einem Mobilfunknetz, wobei die Chipkarte (12) aufweist a) ein Modul (SIM, USIM) zur Identifizierung und/oder zum Autorisieren (13) eines Teilnehmers mit dem Mobilfunkendgerät (10) in dem Mobilfunknetz, b) einen Speicher (30) der mehrere voneinander unabhängige Speicherbereiche (34, 36, 38) aufweist, wobei den Speicherbereichen (34, 36, 38) unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) zugeordnet sind, und c) einen in dem Speicher (30) implementierten Befehlssatz (32) gemäß SIM Applications Toolkit, USIM Applications Toolkit oder Card Applications Toolkit für Funktionen zur Steuerung und/oder Verwaltung der Chipkarte (12) bzw. des Mobilfunkendgeräts (10), dadurch gekennzeichnet, dass der Zugriff (40) auf den in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatz (32) für unterschiedliche Nutzer und/oder Applikationen (34a, 36a, 38a) beschränkt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass ein unautorisierter Zugriff (40) auf eine Funktion des in dem Speicher (30) implementierten Befehlssatzes (32) abgewiesen wird.
  8. Verfahren nach Anspruch 6 oder Anspruch 7, dadurch gekennzeichnet, dass wenigstens zwei Hierarchieebenen (42, 44, 46) für die Nutzung des in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatzes (32) zugeordnet werden, wobei die obere Hierarchieebene (46) den Zugriff für den in dem Speicher (30) der Chipkarte (12) implementierten Befehlssatz (32) auf der unter ihr befindlichen Hierarchieebene (42, 44, 42) festlegt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Applikationen (34a, 36a, 38a) über das Mobilfunknetz an die Chipkarte (12) bzw. das Mobilfunkendgerät (10) übertragen und in einem zugeordneten Speicherbereich (34, 36, 38) des Speichers (30) der Chipkarte (12) gespeichert werden.
  10. Verfahren nach Anspruch 8 oder Anspruch 9, dadurch gekennzeichnet, dass wenigstens ein Speicherbereich (38) des Speichers (30) der Chipkarte (12) verschlüsselt wird.
DE102008051869.7A 2008-10-16 2008-10-16 Chipkarte mit implementiertem Befehlssatz Active DE102008051869B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (de) 2008-10-16 2008-10-16 Chipkarte mit implementiertem Befehlssatz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008051869.7A DE102008051869B4 (de) 2008-10-16 2008-10-16 Chipkarte mit implementiertem Befehlssatz

Publications (2)

Publication Number Publication Date
DE102008051869A1 DE102008051869A1 (de) 2010-04-29
DE102008051869B4 true DE102008051869B4 (de) 2014-05-15

Family

ID=42054924

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008051869.7A Active DE102008051869B4 (de) 2008-10-16 2008-10-16 Chipkarte mit implementiertem Befehlssatz

Country Status (1)

Country Link
DE (1) DE102008051869B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (de) * 2003-04-09 2004-10-13 Sony Corporation Datenübertragungsvorrichtung und Methode zum Verwalten des darin angeordneten Speichers
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1467312A1 (de) * 2003-04-09 2004-10-13 Sony Corporation Datenübertragungsvorrichtung und Methode zum Verwalten des darin angeordneten Speichers
US20080089517A1 (en) * 2004-12-22 2008-04-17 Alberto Bianco Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
WO2008071924A2 (en) * 2006-12-15 2008-06-19 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Also Published As

Publication number Publication date
DE102008051869A1 (de) 2010-04-29

Similar Documents

Publication Publication Date Title
DE60015748T2 (de) Speichermedien
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE69904570T2 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
EP2255516B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE112006003582T5 (de) Verfahren zur Bereitstellung eines Zusatzdienstes auf Grundlage einer Dual-UICC
DE10159398A1 (de) Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1425723B1 (de) Initialisieren einer chipkarte
WO2013091863A1 (de) Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger
DE69929422T2 (de) Kartenlesetelekommunikationsendgerät
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
DE102005032311A1 (de) Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE10262183B4 (de) Mobiles Telekommunikationsgerät und Chipkartensystem
DE60210561T2 (de) Vorrichtung und Verfahren zur Auswahl von Programm-Bausteinen in einem mobilen Endgerät
DE60001086T2 (de) Aus mehreren Chiphaltern aufgebautes mobiles Telefon
DE102010041286A1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
EP2613491B1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
EP1842384B1 (de) Teilnehmerkarte bei internet weblog diensten
EP1450320A1 (de) Zahlungsmodul mit mehreren Zahlungskonten, Zahlungssystem und Zahlungsverfahren
DE19929251A1 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
EP1596615B1 (de) Sim-karte mit veränderbarem speicher und methode dafür

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ,

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150217