PatentDe  


Dokumentenidentifikation DE102006016994A1 18.10.2007
Titel Erfassen des Betriebsmittelverbrauchs
Anmelder Giesecke & Devrient GmbH, 81677 München, DE
Erfinder Oester, Heiko, 85737 Ismaning, DE
DE-Anmeldedatum 11.04.2006
DE-Aktenzeichen 102006016994
Offenlegungstag 18.10.2007
Veröffentlichungstag im Patentblatt 18.10.2007
IPC-Hauptklasse H04M 15/00(2006.01)A, F, I, 20060411, B, H, DE
IPC-Nebenklasse H04M 17/00(2006.01)A, L, I, 20060411, B, H, DE   H04M 1/675(2006.01)A, L, I, 20060411, B, H, DE   
Zusammenfassung Ein Sicherheitsmodul (1) mit einem Prozessor (2), auf dem Applikationen (8-11; 8a, 8b, 9a, 9b, 10a, 10b) von verschiedenen Anbietern (50, 51, 52) installiert sind, umfasst zur Erfassung von Zugriffen der Applikationen (8-11; 8a, 8b, 9a, 9b, 10a, 10b) auf Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) des Sicherheitsmoduls (1) eine Erfassungseinrichtung (7), die den Umfang der von einer Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b) verursachten Betriebsmittelverwendung erfasst und der entsprechenden Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b) zur späteren Abrechung gegenüber einer Abrechnungsstelle zuordnet. Dazu werden die erfassten Verwendungsdaten auf dem Sicherheitsmodul (1) vorliegenden Verwendungsdatensätzen (12-16; 13a, 13b, 14a, 14b, 15a, 15b) bzw. Anbieterdatensätzen (12, 15, 16) zugeordnet, die unmittelbar mit der jeweiligen Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b) und/oder deren Anbieter (50, 51, 52) verknüpft sind und die so die Abrechnung der gesamten Betriebsmittelverwendung jeder Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b) oder aller Applikationen (8-11; 8a, 8b, 9a, 9b, 10a, 10b) eines Anbieters (50, 51, 52) ermöglichen.

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Erfassen eines Betriebsmittelverbrauchs von, insbesondere auf Sicherheitsmodulen, installierten Applikationen.

Es werden heutzutage portable Datenträger, wie z.B. Chipkarten, zur Inanspruchnahme der verschiedensten Dienstleistungen von Benutzern eingesetzt. Diese Datenträger verwenden zumeist proprietäre Kommunikationsschnittstellen und sind jeweils nur zur Inanspruchnahme derjenigen Dienstleistung geeignet, die von dem Herausgeber des betreffenden Datenträgers angeboten wird. Dies gilt insbesondere für Mobilfunkkarten, die ausschließlich zur Mobilfunkkommunikation über ein Mobilfunknetz verwendet werden können, aber auch für andere Arten von Chipkarten, z.B. Bank-, Konto-, Geld- und Kreditkarten, Zugangs- und Identifikationskarten und dergleichen. Um die Inanspruchnahme der jeweiligen Dienstleistung gegenüber dem Benutzer abrechnen zu können, werden von den portablen Datenträgern propietäre und nur auf die betreffende Dienstleistung abgestimmte Nutzungs- und/oder Transaktionsdaten erhoben, die den Umfang der Inanspruchnahme repräsentieren. So werden beispielsweise bei Mobilfunkkarten Zugriffsdaten erhoben, die den Umfang der Nutzung des Mobilfunknetzes wiedergeben.

Für den Nutzer derartiger portabler Datenträger ergibt sich aufgrund dieser technologischen Diversifizierung und (noch) fehlender Standards das Problem, dass für nahezu jede Dienstleistung ein spezieller Datenträger mitgeführt und eingesetzt werden muss. Aufgrund der jeweils unterschiedlichen Nutzungsdatenerhebung, der hierauf abgestimmten proprietären Datenerfassungsmethoden und teilweise auch aufgrund von Betriebssystembeschränkungen ist das Aufspielen und Nutzen von Applikationsprogrammen von Drittanbietern auf einen portablen Datenträger derzeit nicht ohne weiteres möglich, da die Inanspruchnahme der jeweiligen Dienstleistungen dieses Drittanbieters nicht in der gleichen Form protokolliert werden kann, wie bei den herkömmlichen spezialisierten Datenträgern.

Die WO 2005/050968 schlägt ein Verfahren vor, bei dem die Inanspruchnahme von verschiedenen Mobilfunkdienstleistungen durch einen Benutzer von einer auf einem Mobilfunkgerät installierten Erfassungseinrichtung protokolliert wird. Dies hat den Nachteil, dass einerseits die Inanspruchnahme mobiler Dienstleistungen von dem Mobilfunkgerät selbst erfasst wird und die erfassten Nutzungsdaten bei ihrer ungesicherten Übertragung zwischen der Mobilfunkkarte und dem Mobilfunkgerät manipulierbar sind. Außerdem ist die Übertragung dieser Lehre auf das oben geschilderte Problem nicht ersichtlich.

Die WO 2004/021131 offenbart ein Verfahren zum Abrechnen einer Inanspruchnahme von Dienstleistungen eines Computersystems über ein mobiles Endgerät des Benutzers. Im Kontext des vorliegenden Szenarios des Protokollierens des Umfangs einer Inanspruchnahme von auf einen portablen Datenträger installierten Dienstleistungen verschiedener Fremdanbieter ist diese Lehre jedoch nicht einsetzbar.

Die US 6 443 686 offenbart ein Verfahren zum Abrechnen von Mobilfunkdienstleistungen gegenüber einem Benutzer eines Mobilfunkgeräts, die mittels einer in dem Mobilfunkendgerät eingesetzten Mobilfunkkarte in Anspruch genommen werden. Die entsprechende Erfassung wird durch eine Einrichtung der Mobilfunkkarte durchgeführt, die die Inanspruchnahme verschiedener Betriebsmittel der Mobilfunkkarte erfassen und dem Benutzer in Rechnung stellen kann. Diese Verwendungsdatenerfassung erfasst jedoch den Umfang einer Betriebsmittelverwendung lediglich im Zusammenhang mit der Inanspruchnahme der von dem Herausgeber der Mobilfunkkarte angebotenen originären Mobilfunkdienstleistungen.

Es ist demzufolge die Aufgabe der vorliegenden Erfindung, eine flexible und zuverlässige Erfassung einer Inanspruchnahme von Dienstleistungen beliebiger Drittanbieter mittels eines Sicherheitsmoduls bereitzustellen.

Diese Aufgabe wird erfindungsgemäß durch eine Vorrichtung sowie ein Verfahren mit den Merkmalen der unabhängigen Ansprüche gelöst. Die davon abhängigen Ansprüche beschreiben vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.

Eine Sicherheitsmodul, vorzugsweise ein portabler Datenträger oder ein fest in ein Endgerät eingebauter Datenträger, das mittels eines Prozessors verschiedene Applikationen, die in einem nicht-flüchtigen Speicher des Sicherheitsmoduls vorliegen, ausführen kann, umfasst eine Erfassungseinrichtung zum Erfassen einer Verwendung von Betriebsmitteln der Einheit durch bestimmte auf dem Sicherheitsmodul vorliegende Applikationen. Die erfassten Verwendungsdaten werden in dem nicht-flüchtigen Speicher abgespeichert und an eine Abrechnungsstelle übertragen, um so die Inanspruchnahme von Betriebsmitteln der Einheit gegenüber einer Abrechnungsstelle abzurechnen. Bei einer auftretenden Betriebsmittelverwendung wird von der Erfassungseinrichtung zunächst die Applikation ermittelt, die die Betriebsmittel in Anspruch nimmt und der die Verwendungsdaten zuzuordnen sind. Die Verwendungsdaten werden dann derart zugeordnet zu der betreffenden Applikation abgespeichert, dass eine Abrechnung auf Basis der Verwendungsdaten möglich wird. Hierbei kann die Zuordnung der Verwendungsdaten zu der entsprechenden Applikation durch Speichern der Verwendungsdaten in einem Verwendungsdatensatz der betreffenden Applikation erreicht werden oder durch eine beliebige andere Zuordnungsmethode, die eine eindeutige Verknüpfung von Verwendungsdaten und Applikationen erlaubt, z.B. durch Verweise, Zeiger, geeignete Datenstrukturen oder dergleichen.

Die Erfassungseinrichtung kann insbesondere die Betriebsmittelverwendung solcher Applikationen erfassen, die von einem oder mehreren Anbietern, die jeweils unterschiedlich von dem Herausgeber der Einheit sind, auf der Einheit zur Ausführung bereitgestellt werden. Dazu liegt der Verwendungsdatensatz in Form eines mit dem jeweiligen Anbieter verknüpften Anbieterdatensatzes vor, dem alle Verwendungsdaten unmittelbar zugeordnet werden, die aus einer Betriebsmittelverwendung einer von diesem Anbieter bereitgestellten Applikation resultieren. Dabei wird eine technisch und betriebswirtschaftlich nutzbare Information darüber gewonnen, welche Drittanbieter Betriebsmittel der Einheit in Anspruch nehmen und in welchem Umfang dies geschieht. Das so ermittelte Maß für den Umfang der Betriebsmittelinanspruchnahme durch Applikationen eines Drittanbieters kann dann Grundlage einer Abrechnung der Betriebsmittelverwendung gegenüber dem jeweiligen Anbieter sein.

Die für eine bestimmte Applikation zu erfassenden Verwendungsdaten können flexibel auf die jeweilige Applikation abgestimmt werden, z.B. indem für jede einzelne Applikation bestimmte Betriebsmittel ausgewählt werden, deren Verwendung zu erfassen ist. Zum Beispiel können beim Aufspielen der Applikation auf das Sicherheitsmodul auch zugehörige Konfigurationsdaten der Applikation aufgespielt und im nicht-flüchtigen Speicher abgelegt werden, die diejenigen Betriebsmittel spezifizieren, deren Inanspruchnahme für die betreffende Applikation erfasst werden soll. Ebenso können Konfigurationsdaten für einen Anbieter aufgespielt werden, die die in einem Anbieterdatensatz zu protokollierenden Betriebsmittelverwendungen aller Applikationen des Anbieters angeben. Aus diesen anbieterspezifischen Verwendungsdaten können im Weiteren nützliche Erkenntnisse über den Einsatz und die Verwendung des Datenträgers gewonnen werden.

Insbesondere wenn Applikationen eines fremden Anbieters auf das Sicherheitsmodul aufgespielt werden sind zwei funktionale Anwendungsebenen zu unterscheiden, nämlich einerseits die von einem Benutzer des Datenträgers in Anspruch genommene eigentliche Dienstleistung der Applikation, z.B. Telebanking oder eine Multimedia-Anwendung, und andererseits der hierfür notwendige Zugriff auf Betriebsmittel des Datenträgers. In der Regel kann nur erstere dem Benutzer in Rechnung gestellt werden, da er den Umfang der hierfür notwendigen Betriebsmittelzugriffe, z.B. auf ein Mobilfunknetz, nicht kontrollieren kann. Deshalb kann eine Applikation auch zwei miteinander verknüpfte Teilapplikationen umfassen, die jeweils eine der oben genannten funktionalen Ebenen weitestgehend getrennt realisieren. Die Verwendungsdaten der beiden Teilapplikationen werden dann separat verwaltet, damit die vom Benutzer angeforderte Dienstleistung gegenüber ihm verrechnet werden kann, während die erforderliche Betriebsmittelverwendung gegenüber dem Anbieter der Applikation zu verrechnen ist. Hierbei ist es sinnvoll, neben der Applikation und/oder dem Anbieter zugeordneten Verwendungsdatensätzen auch Benutzerdatensätze anzulegen, die den Umfang der Inanspruchnahme der für den Benutzer interessanten Dienstleistung der Applikation protokollieren. Zum Beispiel kann es sinnvoll sein, bei jeder Erfassung einer Betriebsmittelverwendung einen applikationsbezogenen Verwendungsdatensatz und einen benutzerbezogenen Benutzerdatensatz anzulegen oder zu aktualisieren, um eine Entkopplung der reinen Inanspruchnahme der Dienstleistung einer Applikation und der dazu notwendigen Betriebsmittelverwendung zu erreichen.

Es gibt vielfältige Möglichkeiten, die Verwendungsdatensätze in dem nichtflüchtigen Speicher so zu organisieren, dass die Zuordnung zu den jeweiligen Applikationen und/oder Anbietern eindeutig möglich ist. Beispielsweise ist es möglich, für jede Betriebsmittelverwendung einen separaten Verwendungsdatensatz anzulegen, um so eine flexible Zuordnung und Adressierbarkeit der Verwendungsdaten bei der verteilten Auswertung der Daten zu erreichen. Darüber hinaus können die Verwendungsdatensätze einerseits in einem zentralen Speicher oder Speicherbereich des nicht-flüchtigen Speichers abgelegt werden, in dem die Verknüpfung der Verwendungsdatensätze zu der jeweiligen Applikation über Applikationsidentifikationen in den Verwendungsdatensätzen hergestellt wird. Ein solcher zentraler Speicher oder Speicherbereich kann auch in Unterspeicherbereiche für mehrere Verwendungsdatensätze je Applikation unterteilt sein. Andererseits können getrennte Speicherbereiche für jeden Anbieter und/oder für jede Applikation angelegt werden oder in getrennten Speicherbereichen für Anbieterdatensätze separate Unterspeicherbereiche für die zu dem jeweiligen Anbieter gehörenden Applikationsdatensätze angelegt werden.

Die Erfassungseinrichtung ist unmittelbar auf dem Sicherheitsmodul vorhanden, beispielsweise in Form einer Betriebssystemfunktion oder als normale Applikation, so dass eine aktive Verwendungsdatenerfassung unmittelbar durch das Sicherheitsmodul ermöglicht wird. Hierdurch können Manipulationen der Verwendungsdaten ausgeschlossen werden, indem eine sicherheitskritische Datenkommunikation vermieden wird.

Die Erfassungseinrichtung ist vorzugsweise als Einrichtung zum Überwachen der Zugriffe der auf dem Datenträger installierten Applikationen auf die Betriebsmittel des Datenträgers ausgebildet, so dass die Erfassungseinrichtung bei der Ausführung einer Applikation eine Kontrollfunktion im Hinblick auf deren Interaktion mit dem Datenträger und dessen Betriebsmitteln ausübt. Die Verwendungsdaten werden anhand der von der Erfassungseinrichtung überwachten Zugriffe einer Applikation auf die Betriebsmittel des Datenträgers erstellt.

Vorzugsweise ist die Erfassungseinrichtung direkt in eine Ausführungsumgebung des Datenträgers zur Ausführung von Applikationen integriert oder sie steht zumindest in hinreichend enger Interaktion mit einer solchen Ausführungsumgebung, um eine wirksame Überwachung der Applikationen sicherzustellen. Diese Ausführungsumgebung kann z.B. ein Interpreter zur Ausführung von interpretationsfähigen Applikationen sein, so dass eine Applikation bei ihrer Ausführung zumindest im Hinblick auf Betriebsmittelzugriffe umfassend kontrolliert werden kann. Vorzugsweise ist diese Ausführungsumgebung, in die die Erfassungseinrichtung integriert ist bzw. mit der die Erfassungseinrichtung interagiert, direkt in das Betriebssystem des Datenträgers integriert. Falls es sich bei diesem Betriebssystem um ein Java-basiertes Betriebssystem handelt, z. B. das Chipkarten-Betriebssystem Java-Card, kann die Erfassungseinrichtung unmittelbar in die Java-Laufzeitumgebung integriert werden.

Zusätzlich ist es möglich, dass die abgesicherte Ausführungsumgebung Zugriffe von Applikationen auf Betriebsmittel des Datenträgers nicht nur erfasst und protokolliert, sondern zunächst eine Zugriffsberechtigung einer Applikation auf die angeforderten Betriebsmittel des Datenträgers prüft. So können beispielsweise bestimmte Betriebsmittel für bestimmte Applikationen reserviert und/oder durch die Erfassungseinrichtung freigegeben werden, so dass die abgesicherte Ausführungsumgebung eine Sicherheitsfunktion bei der Steuerung von Betriebsmittelzugriffen von Applikationen realisiert.

Die aus Betriebsmittelzugriffen von Applikationen resultierenden Verwendungsdaten können von der Erfassungseinrichtung nach verschiedenen Kriterien ermittelt werden, z.B. als anteiliger Verbrauch eines Betriebsmittels durch die betreffende Applikation. Auch kann beispielsweise das Laden und Speichern einer Applikation bereits als Verwendung protokolliert werden oder es kann die Zeitdauer einer Inanspruchnahme eines Betriebsmittels erfasst werden, z.B. die bei der Ausführung der Applikation aufgewendete Prozessorzeit, oder der Umfang eines Betriebsmittelzugriffs, z.B. der statische Speicherplatzbedarf der installierten Applikation oder der dynamische Speicherplatzbedarf bei ihrer Ausführung, oder das Datenvolumen, das auf Veranlassung einer Applikation über Datenkommunikationsschnittstellen des Datenträgers gesendet und/oder empfangen wird. Ebenso ist es möglich, dass die Verwendungsdaten die erstmalige Verwendung einer Applikation oder die Anzahl an Betriebsmittelzugriffen der Applikation und/oder aller Applikationen eines bestimmten Anbieters repräsentieren. Auch können die Verwendungsdaten aufgrund temporärer oder permanenter Betriebsmittelverwendungen oder als Pauschale erhoben werden, die in bestimmten Zeitintervallen anfällt. Bei einem Multitasking-Betriebssystem wird es in vielen Fällen sinnvoll sein, die Ausführungspriorität des die Verwendung verursachenden Applikationsprozesses zumindest zusätzlich zu berücksichtigen, z.B. als eigenständige Verwendungsinformation oder als Gewichtungsfaktor anderer Verwendungsdaten.

Der portable Datenträger verfügt zusätzlich über eine Datenkommunikationsschnittstelle, z. B. über ein Kontaktfeld nach ISO 7816 zur kontaktbehafteten Datenkommunikation, falls es sich bei dem Datenträger um eine herkömmliche Chipkarte, insbesondere eine Mobilfunkkarte handelt. Weiterhin kann das Sicherheitsmodul über eine USB-(„Universal Serial Bus") oder MMC-Schnittstelle (Multimedia Card) verfügen, insbesondere wenn es sich um einen Datenträger mit einer hohen Speicherkapazität handelt, z.B. eine mit einem NAND-Flash-Speicher ausgestattete (U)SIM-Mobilfunkkarte. Darüberhinaus sind auch andere Datenkommunikationsschnittstellen denkbar, z. B. eine Luftschnittstelle oder eine Nahfeldkommunikationsschnittstelle.

Über die jeweiligen Datenkommunikationsschnittstellen werden die Anbieterdatensätze und/oder die Applikationsdatensätze in regelmäßigen Intervallen oder auf Abfrage direkt an die jeweilige Abrechnungsstelle übertragen, z.B. an den betreffenden Anbieter der Applikation und/oder an den Herausgeber des Datenträgers. Hierbei kann es sich um eine aktive Übertragung der Verwendungsdatensätze durch eine Kommunikationseinrichtung oder die Erfassungseinrichtung des Datenträgers handeln oder um eine Freigabe der jeweiligen Datensätze, so dass diese von der Abrechnungsstelle über die Kommunikationsschnittstellen des Datenträgers abgerufen werden können. Auf diese Weise werden die erhobenen Verwendungsdatensätze entweder zur zentralen Weiterverarbeitung dem Herausgeber des Datenträgers oder zur dezentralen Nutzung den Applikationsanbietern zur Verfügung gestellt. Hierbei besteht die Möglichkeit, dass die Verwendungs- bzw. Anbieterdatensätze von der Erfassungseinrichtung in Form von Abrechnungsdaten aufbereitet werden, um die von dem jeweiligen Anbieter durch Ausführung seiner Applikation verursachte Betriebsmittelverwendung gegenüber diesem abrechnen zu können. Die Verwendungsdatensätze können zunächst von dem portablen Datenträger an ein Hintergrundsystem des Datenträgerherausgebers übertragen werden und von dort an die jeweiligen Anbieter weiterverteilt werden, z.B. in Form von individuellen, möglicherweise applikationsbezogenen Abrechungsdaten. Ebenso können die jeweiligen Datensätze direkt dem entsprechenden Anbieter zur Verfügung gestellt werden.

Die vorliegende Erfindung kann grundsätzlich auf allen portablen Datenträgers eingesetzt werden, die über einen Prozessor und genügend Speicherplatz zur Installation von Applikationen verfügen, z.B. sämtlichen Formen von Chipkarten, wie z.B. Smart-Cards oder sichere Multimediakarten, oder USB-Speichermedien oder dergleichen. Ebenso kann die Erfindung auf fest in Endgeräte eingebaute Sicherheitsmodule, beispielsweise SIM im Mobilfunkgerät oder TPM (Trusted Platform Module) im PC, angewendet werden. Bei einer bevorzugten Ausführungsform der Erfindung ist die Erfassungseinrichtung jedoch auf einer Mobilfunkkarte realisiert, insbesondere auf einer (U)SIM-Mobilfunkkarte. Hierbei kann die Übertragung von Verwendungsdatensätzen in Form von Kurznachrichten (SMS) oder über einen GPRS-Datenkanal erfolgen oder die Verwendungsdatensätze können über eine Luftschnittstelle eines Mobilfunkendgeräts, in das die Mobilfunkkarte eingesetzt ist, von dem Herausgeber und/oder den Anbietern ausgelesen werden. Als protokollierbare und/oder abrechenbare Betriebsmittel eines portablen Datenträgers kommen zunächst sämtliche von Applikationen nutzbare Hardware- und Software-Komponenten des Datenträgers in Frage. Insbesondere ist die Erfassung eines Betriebsmittelverbrauchs im Hinblick auf Prozessorzeit, Speichervolumen, Übertragungsdatenvolumen von Datenkommunikationsschnittstellen, Zugriff auf etwaige Co-Prozessoren und dergleichen zu nennen. Darüber hinaus können auch sämtliche Betriebssystemfunktionen oder Herstellerapplikationen als Betriebsmittel angesehen werden, deren Verwendung durch die Erfassungseinrichtung protokolliert wird.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen im Zusammenhang mit den Figuren. Darin zeigen:

1 eine Mobilfunkkarte als Ausführungsform der Erfindung und

2 weitere alternative und/oder ergänzende Ausführungsvarianten der Ausführungsform der 1.

1 zeigt eine (U)SIM-Mobilfunkkarte 1, die in ein Mobilfunkendgerät 30 eingesetzt ist. Die Mobilfunkkarte 1 besitzt den üblichen Aufbau einer Prozessor-Chipkarte und umfasst neben dem Prozessor 2 (CPU), eine Speicherhierarchie, bestehend aus einem permanenten ROM-Speicher 3, einem wiederbeschreibbaren EEPROM-Speicher 4 und einem flüchtigen RAM-Arbeitsspeicher 5, sowie eine oder mehrere Datenkommunikationsschnittstellen 20, 21 zur Kommunikation mit einer externen Schreib-/Lesevorrichtung, wie z. B. dem Mobilfunkendgerät 30. Die Mobilfunkkarte 1 kann z.B. eine übliche ISO 7816-3 Kommunikationsschnittstelle 20 umfassen und als 2-Chip- oder 3-Chip-Lösung mit einer Hochgeschwindigkeitsschnittstelle 21 ausgestattet sein, die ein Hochgeschwindigkeits-Datenübertragungsprotokoll unterstützt, z. B. USB („Universal Serial Bus") oder MMC („Multimedia-Card").

Anstelle des EEPROM-Speichers 4 kann die Mobilfunkkarte 1 auch einen wiederbeschreibbaren Massenspeicher aufweisen, z.B. einen NAND-Flash-Speicher, der einige Megabyte bis zu einem Gigabyte an Speicherplatz bieten kann. Dementsprechend können in dem wiederbeschreibbaren Speicher 4 neben den auf einer Mobilfunkkarte 1 installierten Applikationen des Herausgebers (PROVIDER) der Mobilfunkkarte 1, also üblicherweise des Mobilfunknetzbetreibers 40, weitere Applikationen 8, 9, 10, 11 von von dem Herausgeber der Mobilfunkkarte unabhängigen Anbietern 50, 51, 52 abgelegt sein. Diese Applikationen von Herausgeber-unabhängigen Anbietern stellen einem Benutzer der Mobilfunkkarte 1 mehrere Dienstleistungen bereit, die von dem eigentlichen Zweck der Mobilfunkkarte 1 unabhängig sind, z.B. Bankdienstleistungen, Fahr- und Eintrittskartenkauf und -verwaltung, Kundendienstleistungen von Kaufhäusern und ähnlichen Einrichtungen, Zugangs- und Identifikationsfunktionalitäten und dergleichen. Dabei nutzen die von dem Herausgeber 40 unabhängigen Anbieter 50, 51, 52 lediglich den Zugang der Herausgebers 40 zum Benutzer über die Herausgabe der Mobilfunkkarte 1.

Während es heutzutage leicht möglich ist, das typische im Kilobyte-Bereich liegende Speichervolumen von herkömmlichen (U)SIM-Mobilfunkkarten auf einige Megabyte zu erweitern, kann das Speichervolumen mittels der NAND-Flash-Technologie für Prozessor-Chipkarten in den Gigabyte-Bereich erweitert werden. Aus diesem Grund können die Applikationen 8, 9, 10, 11 auch umfangreichere Programmpakte sein und dem Benutzer der Mobilfunkkarte 1 dementsprechend komplexe Dienstleistungen und Funktionalitäten zur Verfügung stellen.

Üblicherweise werden sowohl bei Guthaben-Mobilfunkkarten (Prepaid-Karten) als auch bei vertragsgebundenen Mobilfunkkarten Abrechnungsdaten erhoben, die die Inanspruchnahme des entsprechenden Mobilfunknetzes erfassen. Hierzu wird zumindest die Gesamtdauer aller Mobilfunkgespräche über das Mobilfunknetz zusammengestellt, um die Nutzung des Mobilfunknetzes in regelmäßigen Intervallen gegenüber dem Benutzer der Mobilfunkkarte 1 in Rechnung stellen zu können. Diese Daten werden auf der Mobilfunkkarte 1 in einer Datei EF_ACM („Accumulated Call Meter") gespeichert, die die ab einem bestimmten Startzeitpunkt gesammelten Gebühreneinheiten wiedergibt. Diese Information wird in der Regel jedoch nicht von der Mobilfunkkarte 1 ermittelt, sondern von dem entsprechenden Mobilfunkendgerät 30, das zur Gebührenaktualisierung somit ständig auf die Mobilfunkkarte 1 zugreifen muss. Dieses höchst eingeschränkte und zur Überwachung von Betriebsmittelzugriffen der Applikationen 8, 9, 10, 11 untaugliche Protokollierungsverfahren wird bei der vorliegenden Erfindung durch eine direkt auf die Mobilfunkkarte 1 installierte Erfassungseinrichtung 7 ersetzt, die eine vollständig von der (U)SIM-Mobilfunkkarte 1 kontrollierte, aktive und nicht manipulierbare Erfassung der Betriebsmittelverwendungen aller Applikationen 8, 9, 10, 11 und deren Zuordnung zu den einzelnen Anbietern 50, 51, 52 ermöglicht.

Zu diesem Zweck werden in dem wiederbeschreibbaren Speicher 4 Verwendungsdatensätze 12, 13, 14, 15, 16 eingerichtet, die die jeweiligen von der Erfassungseinrichtung 7 erfassten Verwendungsdaten der Applikationen 8, 9, 10, 11 vorhalten. Hierbei können die Verwendungsdatensätze 12, 13, 14, 15, 16 als Grundlage für eine Weiterberechnung der jeweiligen Betriebsmittelverwendung an die entsprechenden Anbieter 50, 51, 52 dienen. Im vorliegenden Beispiel wurden die Applikationen 8, 9 von dem Anbieter 50, die Applikation 10 von dem Anbieter 51 und die Applikation 11 von dem Anbieter 52 zur Installation auf der Mobilfunkkarte 1 bereitgestellt. Die Betriebsmittelverwendung aller Applikationen 8, 9, 10, 11 jedes einzelnen Anbieters 50, 51, 52 ist jeweils in einem der zugehörigen Anbieterdatensätze 12, 15, 16 aufgeschlüsselt. Auf diese Weise kann z.B. ein von einer bestimmten Applikation 8, 9, 10, 11 erzeugter Kurznachrichtenverkehr (SMS) über das betreffende Mobilfunknetz dem richtigen Anbieter 50, 51, 52 auf einfache Weise zugeordnet und in Rechnung gestellt werden. Darüber hinaus können auch Zugriffe auf sämtliche andere Betriebsmittel der Mobilfunkkarte 1 überwacht werden, z.B. auf den Prozessor 2, auf Speicher 4, 5 oder Datenkommunikationsschnittstellen 20, 21.

Mögliche sinnvolle Applikationen 8, 9, 10, 11, die auf einer Mobilfunkkarte 1 installiert sein können, sind z.B. Multimedia-Anwendungen, Bankapplikationen zur mobilen Abwicklung von Bankgeschäften und Bezahlvorgängen, Verwaltungsapplikationen für Zugangs- und Identitätsdaten, Fahrkarten und ähnlichem, oder Kundenapplikationen für kundenspezifische Informationen oder lokale Werbung von Kaufhäusern etc. Sofern die Applikationen 8, 9, 10, 11 eine Kommunikation mit externen Geräten durchführen, kann diese sowohl über die herkömmliche kontaktbehaftete Mobilfunkschnittstelle 20 als auch über eine mit einer Antenne versehene kontaktlose Schnittstelle abgewickelt werden. Insbesondere ist es bei der Erfassung von Betriebsmittelzugriffen durch die Applikation 8, 9, 10, 11 möglich, sowohl die statische Betriebsmittelverwendung, z. B. den Speicherbedarf der betreffenden Applikation 8, 9, 10, 11 bei ihrer Installation, als auch die dynamische Betriebsmittelverwendung zu protokollieren, z. B. die Arbeitsspeicherverwendung oder das Datenvolumen von über eine Hochgeschwindigkeitsschnittstelle 21 oder über eine kontaktlose oder Nahfeldkommunikationsschnittstelle (NFC) gesendeten oder empfangenen Nachrichten oder Datenpakete.

Die ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 können entweder von der Mobilfunkkarte 1 oder deren Erfassungseinrichtung 7 aktiv an ein Hintergrundsystem des Kartenherausgebers 40 und/oder einen der Anbieter 50, 51, 52 versendet werden. Ebenso können die Datensätze 12, 13, 14, 15, 16 von der Erfassungseinrichtung 7 auf passive Weise zur Abfrage durch den Herausgeber 40 oder einen Fremdanbieter 50, 51, 52 freigegeben werden. Ein aktives Versenden 41, 53 der Datensätze 12, 13, 14, 15, 16 kann dann beispielsweise über das Mobilfunknetz in Form von Kurznachrichten (SMS) oder über entsprechende Funktionalitäten des „SIM Application Toolkit" erfolgen, während das passive Freigeben der Datensätze 12, 13, 14, 15, 16 zur Abholung durch einen Zugriff 42, 54 auf die entsprechenden Daten über eine Luftschnittstelle des Mobilfunkendgeräts 30 erfolgen kann.

Während die Erfassungseinrichtung 7 auch als Applikation im wiederbeschreibbaren Speicher 4 abgelegt sein kann, wird vorzugsweise das Betriebssystem 6 (OS) der (U)SIM-Mobilfunkkarte 1 um die Funktionalität der Erfassungseinrichtung 7 erweitert, so dass bei Ausführung einer Applikation 8, 9, 10, 11 als Applikationsprozess 22, 23, 24, 25 (P1, P2, P3, P4) hierfür eine geeignete, abgesicherte Ausführungsumgebung im Rahmen des Betriebssystems 6 bereitsteht. Diese Ausführungsumgebung 17, 18, 19 kann neben dem reinen Aktualisieren der Verwendungsdatensätze 12, 13, 14, 15, 16 auch eine Sicherheitsfunktionalität bei der Ausführung der Applikationsprozesse 22, 23, 24, 25 bereitstellen, indem deren Aktivitäten überwacht und deren Betriebsmittelzugriffe geprüft, protokolliert und gegebenenfalls zurückgewiesen werden, falls keine Zugriffsberechtigung und/oder Freigabe besteht. Insbesondere kontrolliert die Ausführungsumgebung 17, 18, 19 alle Zugriffe von Applikationsprozessen 22, 23, 24, 25 auf die Datenkommunikationsschnittstellen 20, 21 der (U)SIM-Mobilfunkkarte 1, z.B. indem Zugriffe auf UART-Pufferspeicher (nicht abgebildet), die den Datenkommunikationsschnittstellen 20, 21 zur Synchronisierung von Datenein- oder -ausgängen vorgelagert sind, oder direkt auf die kontaktbehaftete Schnittstelle 20 oder eine Hochgeschwindigkeitsschnittstelle 21 überwacht werden.

Dadurch, dass die abgesicherte Ausführungsumgebung 17, 18, 19 zwischen einerseits den laufenden Applikationsprozessen 22, 23, 24, 25 und andererseits den angeforderten Betriebsmitteln angeordnet ist, kann die dynamische Betriebsmittelverwendung, das Datenübertragungsvolumen oder die Anzahl der übertragenen Datenpakete applikationsspezifisch und zuverlässig von der Erfassungseinrichtung 7 bzw. dem entsprechenden Erfassungseinrichtungsprozess 19 ermittelt und im Anbieterdatensatz 12, 15, 16 des entsprechenden Anbieters 50, 51, 52 abgelegt werden.

Bei der (U)SIM-Mobilfunkkarte 1 handelt es sich vorzugsweise um eine Java-Mobilfunkkarte, auf der das Betriebssystem 6 Java-Card installiert ist, so dass insbesondere die Applikationen 8, 9, 10, 11 Java-Applets (APP1, APP2, APP3, APP4) sind, die von einem Java-Interpreter bzw. einer virtuellen Java-Maschine 18 (VM) ausgeführt werden. Hierbei ist die Erfassungseinrichtung 7 so in das Java-Card-Betriebssystem 6 integriert, dass sie sich bei ihrer Ausführung als Erfassungseinrichtungsprozess 19 in die Java-Laufzeitumgebung 17 (RE) einbringt, die auch die virtuelle Java-Maschine 18 umfasst. Hierbei kann die Java-Laufzeitumgebung 17 bzw. der integrierte Erfassungseinrichtungsprozess 19 die Betriebsmittelverwendung über eine Applikationsidentifizierung (AID) der entsprechenden, die Betriebsmittelverwendung verursachenden Applikation 8, 9, 10, 11 zuordnen.

Die Erfassungseinrichtung 7 kann weiterhin so konfiguriert werden, dass die ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 entweder regelmäßig, z. B. nach 1000 „GSM-STATUS" Kommandos, oder ereignisabhängig, z.B. bei einem „SMS-Point-to-Point-Data-Download", an ein Hintergrundsystem des Mobilfunkkartenherausgebers 40 oder direkt an den betreffenden Anbieter 50, 51, 52 gesendet wird. Dies kann beispielsweise mittels der Anweisung „Send SMS" aus dem „SIM Application Toolkit" erfolgen. Darüber hinaus gibt es eine große Auswahl verschiedener Möglichkeiten zur Erfassung von Betriebsmittelverwendungsdaten, z. B. volumen- oder zeitabhängig, gemäß der Anzahl an Betriebsmittelzugriffen oder auch pauschal. Bei einer pauschalen Ermittlung der Verwendungsdaten kann diese als einmalige oder zeitabhängige Pauschale, z. B. als Monatspauschale verbucht werden.

Die Verwendungsdaten können neben ihrer Verwendung für Abrechnungszwecke auch anderweitig genutzt werden, z.B. zur statistischen Auswertung des Verhaltens und der Nutzung von Applikation 8, 9, 10, 11 und dergleichen.

2 illustriert anhand einer (U)SIM-Mobilfunkkarte 1 einige weitere Ausführungsvarianten der Erfindung, die ergänzend oder alternativ zu den anhand 1 erläuterten Merkmalen der Erfindung eingesetzt werden können. Die Mobilfunkkarte 1 kann dabei in gleicher Weise in ein Mobilfunkendgerät 30 eingesetzt werden und mit diesem interagieren, wie es in 1 beschrieben ist. Identische Bezugszeichen bezeichnen dabei auch identische Merkmale in beiden Figuren.

Die Erfassungseinrichtung 7 erfasst Verwendungsdaten, die eine Verwendung von Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28 der Mobilfunkkarte 1 durch die Applikationen 8a, 8b; 9a, 9b; 10a, 10b repräsentieren. Die Verwendungsdaten werden in einem hierfür vorgesehenen Speicherbereich 26 des nichtflüchtigen Speichers 4 gespeichert und schließlich an eine Abrechnungsstelle zur Auswertung und Abrechnung übertragen. Zur Erfassung der Verwendungsdaten ermittelt die Erfassungseinrichtung 7 diejenigen Applikation 8a, 8b; 9a, 9b; 10a, 10b, die die betreffende Betriebsmittelverwendung verursacht hat und speichert die Verwendungsdaten in einer bestimmten Zuordnung zu einem Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b, der mit der verursachenden Applikation 8a, 8b; 9a, 9b; 10a, 10b verknüpft ist. Hierbei ist es jedoch nicht notwendig, dass die Verbrauchsdaten in dem entsprechenden Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b gespeichert werden, es ist vielmehr jede beliebige Form von Zuordnung zwischen den erhobenen Verbrauchsdaten und einem bereits abgelegten Verbrauchsdatensatz möglich, z.B. Verweise, Identifikationsmarken, komplexe und adressierbare Datenstrukturen und dergleichen. Ebenso können die bei jeder Erfassung erhobenen Verbrauchsdaten auch als separate Verwendungsdatensätze neben bereits erfassten Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b abgelegt und identifizierbar verknüpft werden.

Als Betriebsmittel 2, 4, 5, 6a, 20, 21, 28, deren Verwendung von der Erfassungseinrichtung 7 protokolliert wird, kommen prinzipiell sämtliche Hardware- und Software-Ressourcen der Mobilfunkkarte 1 in Frage. Hardware-Betriebsmittel sind z.B. der Prozessor 2, der nicht-flüchtige Speicher 4, der RAM-Arbeitsspeicher 5, Kommunikationsschnittstellen 20, 21 oder dergleichen, während Software-Betriebsmittel vor allem Module und Funktionen 6a sind, die das Betriebssystem 6 der Mobilfunkkarte 1 bereitstellt, aber auch sonstige auf der Mobilfunkkarte 1 installierte Applikationen 28, die nicht von dem Anbieter der betreffenden, die jeweilige Betriebsmittelverwendung verursachenden Applikation 8a, 8b; 9a, 9b; 10a, 10b im nicht-flüchtigen Speicher 4 bereitgestellt wurden.

Auch kann die Art der Verwendung der Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 unterschiedlich sein. Neben den bereits oben angesprochenen Verwendungsarten ist es möglich, das Laden einer neuen Applikation 8a, 8b; 9a, 9b; 10a, 10b auf die Mobilfunkkarte 1, das Speichern der Applikation 8a, 8b; 9a, 9b; 10a, 10b im nicht-flüchtigen Speicher 4 sowie deren erstmalige Ausführung als Verwendung z.B. des Speichers 4 und/oder der Kommunikationsschnittstellen 20, 21 und/oder des Prozessors 2 zu erfassen. In jedem Fall ist es sinnvoll, den anteiligen Verbrauch eines Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch eine Applikation 8a, 8b; 9a, 9b; 10a, 10b im Verhältnis zum Gesamtumfang des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 oder zur Verwendung des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch andere Applikationen 8a, 8b; 9a, 9b; 10a, 10b zu registrieren. Falls die Mobilfunkkarte 1 über ein Multitasking- oder Multithreading-fähiges Betriebssystem 6 verfügt, das mehrere Prozesse nebenläufig ausführen kann, ist es in diesem Zusammenhang sinnvoll, die Ausführungspriorität des entsprechenden Applikationsprozesses als Betriebsmittelverwendung zu erfassen, da diese eine bevorzugte Ausführung der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b durch den Prozessor 2 repräsentiert, die einem Anbieter in Rechnung gestellt werden kann.

Die Applikationen 8a, 8b; 9a, 9b; 10a, 10b können aus jeweils zwei Teilapplikationen bestehen, deren Betriebsmittelzugriffe separat erfasst werden. Hierbei realisiert eine der Teilapplikationen 8a, 9a, 10a die eigentliche vom Benutzer der Mobilfunkkarte 1 in Anspruch genommene Dienstleistung, z.B. eine Online-Bank-Transaktion über WAP („Wireless Application Protocol"), eine biometrische Identifikation oder eine beliebige Multimedia-Anwendung, wie z.B. das Laden oder Abspielen von digitalen Audio- oder Videodaten oder dergleichen. Diese vom Benutzer angeforderte Dienstleistung kann dann ihm gegenüber verrechnet werden. Die andere der Teilapplikationen 8b, 9b, 10b realisiert die zur Bereitstellung der Dienstleistung der ersten Teilapplikation 8a, 9a, 10a notwendigen Zugriffe auf die Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 der Mobilfunkkarte 1. Diese von der Anforderung des Benutzers ausgelösten Betriebsmittelverwendungen, die dem Benutzer nicht in Rechnung gestellt werden können, da er deren Umfang in der Regel nicht überblicken und kontrollieren kann, werden gegenüber dem Anbieter der Applikation 8a, 8b; 9a, 9b; 10a, 10b abgerechnet. Deshalb ist es sinnvoll, den Umfang der auf die Teilapplikationen 8a, 9a, 10a zurückgehenden Inanspruchnahme von Dienstleistungen in Benutzerdatensätzen getrennt von den auf die Teilapplikationen 8b, 9b, 10b zurückgehenden Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b zu erfassen. Die Benutzerdatensätze werden auch im nicht-flüchtigen Speicher 4 abgelegt, z.B. in einem separaten Benutzerdatenspeicherbereich 27. So ist es beispielsweise möglich, bei der Ausführung einer Applikation 8a, 8b; 9a, 9b; 10a, 10b jeweils einen applikationsbezogenen Verwendungsdatensatz 13a, 13b, 14a, 14b, 15a, 15b im Verwendungsdatenspeicherbereich 26 und einen benutzerbezogenen Benutzerdatensatz im Benutzerdatenspeicherbereich 27 abzulegen, um so die dem Anbieter und dem Benutzer zuzurechnenden Verwendungsdaten zu entkoppeln.

Die Organisation der Verwendungsdaten bzw. des Verwendungsspeicherbereichs 26 kann neben der in 1 gezeigten Weise auf vielfältige andere Weise derart erfolgen, dass eine Zuordnung von erhobenen Verwendungsdaten zu Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b und Applikationen 8b, 9b, 10b bzw. Anbietern möglich ist. Einerseits kann ein zentraler Speicherbereich 26a für die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b aller Applikationen 8a, 8b, 9a, 9b, 10a, 10b angelegt werden. Die einzelnen Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b können dann durch einen beliebigen Mechanismus der jeweiligen Applikation zugeordnet werden, z.B. durch eine in dem Verwendungsdatensatz 13a, 13b; 14a, 14b; 15a, 15b angegebene Applikationsidentifikation AID.

Andererseits kann ein Speicherbereich 26b für Verwendungsdaten auch in applikationsspezifische Speicherbereiche aufgeteilt werden, die jeweils einer Applikation 8a, 8b; 9a, 9b; 10a, 10b zugeordnet werden. In dem skizzierten Speicherbereich 26b ist für jede Applikation 8a, 8b; 9a, 9b; 10a, 10b ein Bereich eingerichtet, in dem jeweils die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b der entsprechenden Applikation 8a, 8b; 9a, 9b; 10a, 10b abgelegt werden. Darüber hinaus ist es ebenso möglich, einen Verwendungsdatenspeicherbereich 26c vorzusehen, der die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b nicht nach den verursachenden Applikationen aufteilt, sondern nach den Anbietern, die diese Applikationen 8a, 8b, 9a, 9b, 10a, 10b auf der Mobilfunkkarte 1 bereitgestellt haben. Die Verwendungsdatensätze 13a, 13b, 14a, 14b aller von dem gleichen Anbieter stammenden Applikationen 8a, 8b; 9a, 9b werden dann in einem gemeinsamen Speicherbereich abgelegt. Prinzipiell ist jede beliebige Speicherorganisation oder Datenstruktur denkbar, die die Zuordnung von Verwendungsdatensätzen 13a, 13b; 14a, 14b; 15a, 15b zu denjenigen Applikationen 8a, 8b, 9a, 9b, 10a, 10b erlaubt, die die entsprechende Betriebsmittelverwendung verursacht haben. Deshalb können z.B. auch getrennte Speicherbereiche für jeden Anbieter und jede Applikation sowie getrennte Speicherbereiche im jeweiligen Speicherbereich einer Applikation eingerichtet werden.

Es kann sinnvoll sein, bei einer Applikation 8a, 8b, 9a, 9b, 10a, 10b nicht immer jede Betriebsmittelverwendung zu erfassen, sondern nur Verwendungen von bestimmten vorgegebenen Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28, z.B. um den Verwaltungsaufwand zu minimieren oder bestimmte Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 als Basisinfrastruktur ohne Abrechnung zur Verfügung zu stellen. Dies kann sowohl für Applikationen 8a, 8b; 9a, 9b; 10a, 10b als auch für Anbieter durch Konfigurationsdatensätze 8c, 9c, 10c individuell erreicht werden, die mit der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b auf die Mobilfunkkarte 1 geladen werden. Die Konfigurationsdatensätze 8c, 9c, 10c werden von der Erfassungseinrichtung 7 ausgelesen und führen Angaben darüber, welche Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 zu überwachen und gegenüber den betreffenden Anbieter abzurechnen sind.

Obwohl die oben erläuterten Ausführungsbeispiele sich auf Mobilfunkkarten beziehen, ist die vorliegende Erfindung nicht auf derartige portable Datenträger beschränkt, sondern kann auf allen mit einem Prozessor und ausreichendem Speicherplatz ausgestatteten Sicherheitsmodule eingesetzt werden, wie z. B. sicheren Multimedia-Karten, herkömmlichen Chipkarten oder auch USB-Speichermedien oder dergleichen. Das Sicherheitsmodul kann auch fest in ein Endgerät eingebaut sein. Neben den klassischen Anwendungsmöglichkeiten von Chipkarten, wie z.B. als elektronische Börse, Kreditkarte, Eintrittskarte, etc. ist die vorliegende Erfindung deshalb insbesondere auch im Zusammenhang mit Multimedia-Datenträgern anwendbar, die beliebige multimediale Daten und deren Zugriffsrechte verwalten und z.B. in Interaktion mit Datenbanken im Internet stehen, um Multimediadaten temporär oder dauerhaft zu laden und zu verwenden. Auch bei diesem Anwendungsszenario ermöglicht die vorliegende Erfindung die eindeutige Verknüpfung der entsprechenden Dienstleistung mit einer gesicherten Zahlung durch den Benutzer oder den entsprechenden Anbietern der Multimediadaten oder -applikationen.


Anspruch[de]
Verfahren in einem Sicherheitsmodul (1), umfassend die Schritte:

– Erfassen von Verwendungsdaten, die eine Verwendung von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) des Sicherheitsmoduls (1) repräsentieren;

– Speichern der Verwendungsdaten in einem nicht-flüchtigen Speicher (4) des Sicherheitsmoduls (1);

– Übertragen der gespeicherten Verwendungsdaten an eine Abrechnungstelle (40, 50, 51, 52);

gekennzeichnet durch den Schritt des

– Ermittelns einer auf dem Sicherheitsmodul (1) gespeicherten Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b), welche die von den Verwendungsdaten repräsentierte Betriebsmittelverwendung verursacht und dadurch, dass

– beim Schritt des Speicherns die Verwendungsdaten zugeordnet zu der ermittelten Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) gespeichert werden.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in dem nicht-flüchtigen Speicher (4) ein mit der Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) verknüpfter Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) vorliegt, dem die ermittelten Verwendungsdaten zugeordnet werden und der an die Abrechnungsstelle (40, 50, 51, 52) übertragen wird. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) eine von einem Anbieter, der von einem Herausgeber des Datenträgers (1) unabhängig ist, auf dem Sicherheitsmodul (1) bereitgestellte Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) ist und in dem nicht-flüchtigen Speicher (4) als Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) ein mit dem Anbieter (50, 51, 52) verknüpfter Anbieterdatensatz (12,15,16) vorliegt, dem die von der Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) verursachten Verwendungsdaten zugeordnet werden. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ermittelte Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) zwei miteinander verknüpfte Teilapplikationen umfasst, wobei eine der Teilapplikationen eine von einem Benutzer des Datenträgers (1) in Anspruch genommene Dienstleistung realisiert und die andere der Teilapplikationen die Betriebsmittelverwendung verursacht. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem nicht-flüchtigen Speicher (4) ein mit dem Benutzer verknüpfter Benutzerdatensatz vorliegt, dem ein Umfang der Inanspruchnahme der Dienstleistung zugeordnet wird. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für jede erfasste Betriebsmittelverwendung ein separater Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) und/oder ein separater Anbieterdatensatz (12, 15, 16) und/oder ein separater Benutzerdatensatz angelegt wird. Verfahren nach Anspruch 6, dadurch gekennzeichnet dass der Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) und/oder der Anbieterdatensatz (12, 15, 16) und/oder der Benutzerdatensatz an den Anbieter (50, 51, 52) und/oder den Herausgeber (40) als Abrechnungsstelle aktiv übertragen oder zum Abrufen durch die Abrechnungsstelle auf dem Sicherheitsmodul (1) bereitgestellt wird. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) in getrennten Speicherbereichen für jede Applikationen (811, 8a, 8b, 9a, 9b, 10a, 10b) und/oder jeden Anbieter (50, 51, 52) oder in einem gemeinsamen Speicherbereich (26, 26a, 26b, 26c) abgespeichert wird. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf dem Sicherheitsmodul (1) für zumindest eine Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) und/oder für zumindest einen Anbieter (50, 51, 52) ein Konfigurationsdatensatz (8c, 9c, 10c) vorliegt, der die für die entsprechende Applikation (811, 8a, 8b, 9a, 9b, 10a, 10b) zu erfassenden Betriebsmittelverwendungen angibt. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) Hardwarekomponenten des Datenträgers (1) umfassen, insbesondere einen Prozessor (2), Speicherplatz (4, 5), Datenübertragungskapazität und/oder Kommunikationsschnittstellen (20, 21), und/oder Softwarekomponenten (6a, 28) des Datenträgers (1) umfassen. Verfahren nach der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verwendungsdaten erfasst werden, die einen anteiligen Verbrauch eines Betriebsmittels (2, 4, 5, 6a, 20, 21, 28) durch die Applikation (811, 8a, 8b, 9a, 9b, 10a, 10b) repräsentieren, insbesondere eine Dauer und/oder einen Umfang und/oder einer Anzahl von Betriebsmittelzugriffen der Applikation (811; 8a, 8b, 9a, 9b, 10a, 9b). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verwendungsdaten erfasst werden, die eine Ausführungspriorität der ausgeführten Applikation (811; 8a, 8b, 9a, 9b, 10a, 9b) umfassen. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verwendungsdatensatz (1216; 13a, 13b, 14a, 14b, 15a, 15b) in Form von Abrechnungsdaten aufbereitet wird und die von der Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) verursachte Betriebsmittelverwendung mit Hilfe der Abrechnungsdaten gegenüber dem entsprechenden Anbieter (50, 51, 52) abgerechnet wird. Sicherheitsmodul (1), umfassend einen nicht-flüchtigen Speicher (4), Betriebsmittel (2, 4, 5, 6a, 20, 21, 28), eine Erfassungseinrichtung (7), die Verwendungsdaten erfasst, welche eine von einer auf dem Sicherheitsmodul (1) vorliegenden Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) verursachte Verwendung der Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) repräsentieren, und in dem nicht-flüchtigen Speicher (4) speichert sowie eine Kommunikationseinrichtung (20, 21), die die gespeicherten Verwendungsdaten an eine Abrechnungsstelle (40, 50, 51, 52) überträgt, dadurch gekennzeichnet, dass die Erfassungseinrichtung (7) eingerichtet ist, die Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) zu ermitteln, welche die von den Verwendungsdaten repräsentierte Betriebsmittelverwendung verursacht, und die Verwendungsdaten zugeordnet zu der ermittelten Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) in dem nicht-flüchtigen Speicher (4) zu speichern. Sicherheitsmodul (1) nach Anspruch 14 angepasst zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 13. Sicherheitsmodul (1) nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Erfassungseinrichtung (7) eine abgesicherte Ausführungsumgebung (17, 18, 19) bildet, die die Ausführung der Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) durch einen Prozessor (2) des Datenträgers (1) kontrolliert. Sicherheitsmodul (1) nach Anspruch 16, dadurch gekennzeichnet, dass die abgesicherte Ausführungsumgebung (17, 18, 19) in ein Betriebssystem (6) des Datenträgers (1) integriert ist. Sicherheitsmodul (1) nach Anspruche 16 bis 17, dadurch gekennzeichnet, dass das Betriebssystem (6) des Datenträgers (1) ein Java-Betriebssystem ist, insbesondere das Java-Card-Betriebssystem, und die abgesicherte Ausführungsumgebung (17, 18, 19) in einer Java-Laufzeitumgebung (17) des Java-Betriebssystems integriert ist. Sicherheitsmodul (1) nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die abgesicherte Ausführungsumgebung (17, 18, 19) eingerichtet ist, bei der Ausführung der Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) nur Verwendungen von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) zuzulassen, die für die Applikation (811; 8a, 8b, 9a, 9b, 10a, 10b) reserviert oder freigegeben sind. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 19, gekennzeichnet durch eine Hochgeschwindigkeits-Datenkommunikationsschnittstelle (21), vorzugsweise eine USB-Schnittstelle oder MMC-Schnittstelle. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) eine (U)SIM-Mobilfunkkarte ist und/oder der nicht-flüchtige Speicher (4) ein Massenspeicher zum Speichern von Applikationen (811; 8a, 8b, 9a, 9b, 10a, 10b) ist, vorzugsweise ein NAND-Flash-Speicher. Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Sicherheitsmodul (1) fest in ein Endgerät, vorzugsweise ein Mobilfunkendgerät, eingebaut ist. System umfassend einen Abrechnungsserver, ein Endgerät und ein Sicherheitsmodul (1) nach einem der Ansprüche 14 bis 22.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com