-
Die
vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung
zum Erfassen eines Betriebsmittelverbrauchs von, insbesondere auf
Sicherheitsmodulen, installierten Applikationen.
-
Es
werden heutzutage portable Datenträger, wie z.B. Chipkarten, zur
Inanspruchnahme der verschiedensten Dienstleistungen von Benutzern
eingesetzt. Diese Datenträger
verwenden zumeist proprietäre
Kommunikationsschnittstellen und sind jeweils nur zur Inanspruchnahme
derjenigen Dienstleistung geeignet, die von dem Herausgeber des
betreffenden Datenträgers
angeboten wird. Dies gilt insbesondere für Mobilfunkkarten, die ausschließlich zur
Mobilfunkkommunikation über
ein Mobilfunknetz verwendet werden können, aber auch für andere
Arten von Chipkarten, z.B. Bank-, Konto-, Geld- und Kreditkarten,
Zugangs- und Identifikationskarten und dergleichen. Um die Inanspruchnahme
der jeweiligen Dienstleistung gegenüber dem Benutzer abrechnen zu
können,
werden von den portablen Datenträgern propietäre und nur
auf die betreffende Dienstleistung abgestimmte Nutzungs- und/oder
Transaktionsdaten erhoben, die den Umfang der Inanspruchnahme repräsentieren.
So werden beispielsweise bei Mobilfunkkarten Zugriffsdaten erhoben,
die den Umfang der Nutzung des Mobilfunknetzes wiedergeben.
-
Für den Nutzer
derartiger portabler Datenträger
ergibt sich aufgrund dieser technologischen Diversifizierung und
(noch) fehlender Standards das Problem, dass für nahezu jede Dienstleistung
ein spezieller Datenträger
mitge führt
und eingesetzt werden muss. Aufgrund der jeweils unterschiedlichen Nutzungsdatenerhebung,
der hierauf abgestimmten proprietären Datenerfassungsmethoden
und teilweise auch aufgrund von Betriebssystembeschränkungen
ist das Aufspielen und Nutzen von Applikationsprogrammen von Drittanbietern
auf einen portablen Datenträger
derzeit nicht ohne weiteres möglich,
da die Inanspruchnahme der jeweiligen Dienstleistungen dieses Drittanbieters
nicht in der gleichen Form protokolliert werden kann, wie bei den
herkömmlichen
spezialisierten Datenträgern.
-
Die
WO 2005/050968 schlägt
ein Verfahren vor, bei dem die Inanspruchnahme von verschiedenen
Mobilfunkdienstleistungen durch einen Benutzer von einer auf einem
Mobilfunkgerät
installierten Erfassungseinrichtung protokolliert wird. Dies hat
den Nachteil, dass einerseits die Inanspruchnahme mobiler Dienstleistungen
von dem Mobilfunkgerät
selbst erfasst wird und die erfassten Nutzungsdaten bei ihrer ungesicherten Übertragung
zwischen der Mobilfunkkarte und dem Mobilfunkgerät manipulierbar sind. Außerdem ist
die Übertragung
dieser Lehre auf das oben geschilderte Problem nicht ersichtlich.
-
Die
WO 2004/021131 offenbart ein Verfahren zum Abrechnen einer Inanspruchnahme
von Dienstleistungen eines Computersystems über ein mobiles Endgerät des Benutzers.
Im Kontext des vorliegenden Szenarios des Protokollierens des Umfangs
einer Inanspruchnahme von auf einen portablen Datenträger installierten
Dienstleistungen verschiedener Fremdanbieter ist diese Lehre jedoch
nicht einsetzbar.
-
Die
US 6 443 686 offenbart ein
Verfahren zum Abrechnen von Mobilfunkdienstleistungen gegenüber einem
Benutzer eines Mobilfunkgeräts,
die mittels einer in dem Mobilfunkendgerät eingesetzten Mobilfunkkarte
in An spruch genommen werden. Die entsprechende Erfassung wird durch
eine Einrichtung der Mobilfunkkarte durchgeführt, die die Inanspruchnahme
verschiedener Betriebsmittel der Mobilfunkkarte erfassen und dem
Benutzer in Rechnung stellen kann. Diese Verwendungsdatenerfassung
erfasst jedoch den Umfang einer Betriebsmittelverwendung lediglich
im Zusammenhang mit der Inanspruchnahme der von dem Herausgeber
der Mobilfunkkarte angebotenen originären Mobilfunkdienstleistungen.
-
Es
ist demzufolge die Aufgabe der vorliegenden Erfindung, eine flexible
und zuverlässige
Erfassung einer Inanspruchnahme von Dienstleistungen beliebiger
Drittanbieter mittels eines Sicherheitsmoduls bereitzustellen.
-
Diese
Aufgabe wird erfindungsgemäß durch eine
Vorrichtung sowie ein Verfahren mit den Merkmalen der unabhängigen Ansprüche gelöst. Die
davon abhängigen
Ansprüche
beschreiben vorteilhafte Ausgestaltungen und Weiterbildungen der
Erfindung.
-
Eine
Sicherheitsmodul, vorzugsweise ein portabler Datenträger oder
ein fest in ein Endgerät eingebauter
Datenträger,
das mittels eines Prozessors verschiedene Applikationen, die in
einem nicht-flüchtigen
Speicher des Sicherheitsmoduls vorliegen, ausführen kann, umfasst eine Erfassungseinrichtung
zum Erfassen einer Verwendung von Betriebsmitteln der Einheit durch
bestimmte auf dem Sicherheitsmodul vorliegende Applikationen. Die
erfassten Verwendungsdaten werden in dem nicht-flüchtigen
Speicher abgespeichert und an eine Abrechnungsstelle übertragen,
um so die Inanspruchnahme von Betriebsmitteln der Einheit gegenüber einer
Abrechnungsstelle abzurechnen. Bei einer auftretenden Betriebsmittelverwendung
wird von der Erfassungseinrichtung zunächst die Applikation ermittelt,
die die Betriebsmittel in Anspruch nimmt und der die Verwendungsdaten
zuzuordnen sind. Die Ver wendungsdaten werden dann derart zugeordnet zu
der betreffenden Applikation abgespeichert, dass eine Abrechnung
auf Basis der Verwendungsdaten möglich
wird. Hierbei kann die Zuordnung der Verwendungsdaten zu der entsprechenden
Applikation durch Speichern der Verwendungsdaten in einem Verwendungsdatensatz
der betreffenden Applikation erreicht werden oder durch eine beliebige
andere Zuordnungsmethode, die eine eindeutige Verknüpfung von
Verwendungsdaten und Applikationen erlaubt, z.B. durch Verweise,
Zeiger, geeignete Datenstrukturen oder dergleichen.
-
Die
Erfassungseinrichtung kann insbesondere die Betriebsmittelverwendung
solcher Applikationen erfassen, die von einem oder mehreren Anbietern,
die jeweils unterschiedlich von dem Herausgeber der Einheit sind,
auf der Einheit zur Ausführung bereitgestellt
werden. Dazu liegt der Verwendungsdatensatz in Form eines mit dem
jeweiligen Anbieter verknüpften
Anbieterdatensatzes vor, dem alle Verwendungsdaten unmittelbar zugeordnet
werden, die aus einer Betriebsmittelverwendung einer von diesem
Anbieter bereitgestellten Applikation resultieren. Dabei wird eine
technisch und betriebswirtschaftlich nutzbare Information darüber gewonnen,
welche Drittanbieter Betriebsmittel der Einheit in Anspruch nehmen
und in welchem Umfang dies geschieht. Das so ermittelte Maß für den Umfang
der Betriebsmittelinanspruchnahme durch Applikationen eines Drittanbieters
kann dann Grundlage einer Abrechnung der Betriebsmittelverwendung
gegenüber
dem jeweiligen Anbieter sein.
-
Die
für eine
bestimmte Applikation zu erfassenden Verwendungsdaten können flexibel
auf die jeweilige Applikation abgestimmt werden, z.B. indem für jede einzelne
Applikation bestimmte Betriebsmittel ausgewählt werden, deren Verwendung
zu erfassen ist. Zum Beispiel können
beim Aufspielen der Applikation auf das Sicherheitsmodul auch zugehörige Konfigurationsdaten der
Applikation aufgespielt und im nicht-flüchtigen Speicher abgelegt werden,
die diejenigen Betriebsmittel spezifizieren, deren Inanspruchnahme
für die
betreffende Applikation erfasst werden soll. Ebenso können Konfigurationsdaten
für einen
Anbieter aufgespielt werden, die die in einem Anbieterdatensatz
zu protokollierenden Betriebsmittelverwendungen aller Applikationen
des Anbieters angeben. Aus diesen anbieterspezifischen Verwendungsdaten
können
im Weiteren nützliche
Erkenntnisse über
den Einsatz und die Verwendung des Datenträgers gewonnen werden.
-
Insbesondere
wenn Applikationen eines fremden Anbieters auf das Sicherheitsmodul
aufgespielt werden sind zwei funktionale Anwendungsebenen zu unterscheiden,
nämlich
einerseits die von einem Benutzer des Datenträgers in Anspruch genommene
eigentliche Dienstleistung der Applikation, z.B. Telebanking oder
eine Multimedia-Anwendung, und andererseits der hierfür notwendige
Zugriff auf Betriebsmittel des Datenträgers. In der Regel kann nur erstere
dem Benutzer in Rechnung gestellt werden, da er den Umfang der hierfür notwendigen
Betriebsmittelzugriffe, z.B. auf ein Mobilfunknetz, nicht kontrollieren
kann. Deshalb kann eine Applikation auch zwei miteinander verknüpfte Teilapplikationen
umfassen, die jeweils eine der oben genannten funktionalen Ebenen
weitestgehend getrennt realisieren. Die Verwendungsdaten der beiden
Teilapplikationen werden dann separat verwaltet, damit die vom Benutzer angeforderte
Dienstleistung gegenüber
ihm verrechnet werden kann, während
die erforderliche Betriebsmittelverwendung gegenüber dem Anbieter der Applikation
zu verrechnen ist. Hierbei ist es sinnvoll, neben der Applikation
und/oder dem Anbieter zugeordneten Verwendungsdatensätzen auch
Benutzerdatensätze
anzulegen, die den Umfang der Inanspruchnahme der für den Benutzer
interessanten Dienstleistung der Applikation protokollieren. Zum
Beispiel kann es sinnvoll sein, bei jeder Erfassung einer Betriebsmittelverwendung
einen applikationsbezoge nen Verwendungsdatensatz und einen benutzerbezogenen
Benutzerdatensatz anzulegen oder zu aktualisieren, um eine Entkopplung
der reinen Inanspruchnahme der Dienstleistung einer Applikation und
der dazu notwendigen Betriebsmittelverwendung zu erreichen.
-
Es
gibt vielfältige
Möglichkeiten,
die Verwendungsdatensätze
in dem nichtflüchtigen
Speicher so zu organisieren, dass die Zuordnung zu den jeweiligen
Applikationen und/oder Anbietern eindeutig möglich ist. Beispielsweise ist
es möglich,
für jede Betriebsmittelverwendung
einen separaten Verwendungsdatensatz anzulegen, um so eine flexible
Zuordnung und Adressierbarkeit der Verwendungsdaten bei der verteilten
Auswertung der Daten zu erreichen. Darüber hinaus können die
Verwendungsdatensätze
einerseits in einem zentralen Speicher oder Speicherbereich des
nicht-flüchtigen
Speichers abgelegt werden, in dem die Verknüpfung der Verwendungsdatensätze zu der
jeweiligen Applikation über Applikationsidentifikationen
in den Verwendungsdatensätzen
hergestellt wird. Ein solcher zentraler Speicher oder Speicherbereich
kann auch in Unterspeicherbereiche für mehrere Verwendungsdatensätze je Applikation
unterteilt sein. Andererseits können
getrennte Speicherbereiche für
jeden Anbieter und/oder für
jede Applikation angelegt werden oder in getrennten Speicherbereichen
für Anbieterdatensätze separate
Unterspeicherbereiche für
die zu dem jeweiligen Anbieter gehörenden Applikationsdatensätze angelegt
werden.
-
Die
Erfassungseinrichtung ist unmittelbar auf dem Sicherheitsmodul vorhanden,
beispielsweise in Form einer Betriebssystemfunktion oder als normale Applikation,
so dass eine aktive Verwendungsdatenerfassung unmittelbar durch
das Sicherheitsmodul ermöglicht
wird. Hierdurch können
Manipulationen der Verwendungsdaten ausgeschlossen werden, indem
eine sicherheitskritische Datenkommunikation vermieden wird.
-
Die
Erfassungseinrichtung ist vorzugsweise als Einrichtung zum Überwachen
der Zugriffe der auf dem Datenträger
installierten Applikationen auf die Betriebsmittel des Datenträgers ausgebildet,
so dass die Erfassungseinrichtung bei der Ausführung einer Applikation eine
Kontrollfunktion im Hinblick auf deren Interaktion mit dem Datenträger und
dessen Betriebsmitteln ausübt.
Die Verwendungsdaten werden anhand der von der Erfassungseinrichtung überwachten
Zugriffe einer Applikation auf die Betriebsmittel des Datenträgers erstellt.
-
Vorzugsweise
ist die Erfassungseinrichtung direkt in eine Ausführungsumgebung
des Datenträgers
zur Ausführung
von Applikationen integriert oder sie steht zumindest in hinreichend
enger Interaktion mit einer solchen Ausführungsumgebung, um eine wirksame Überwachung
der Applikationen sicherzustellen. Diese Ausführungsumgebung kann z.B. ein Interpreter
zur Ausführung
von interpretationsfähigen Applikationen
sein, so dass eine Applikation bei ihrer Ausführung zumindest im Hinblick
auf Betriebsmittelzugriffe umfassend kontrolliert werden kann. Vorzugsweise
ist diese Ausführungsumgebung,
in die die Erfassungseinrichtung integriert ist bzw. mit der die
Erfassungseinrichtung interagiert, direkt in das Betriebssystem
des Datenträgers
integriert. Falls es sich bei diesem Betriebssystem um ein Java-basiertes Betriebssystem
handelt, z. B. das Chipkarten-Betriebssystem Java-Card, kann die Erfassungseinrichtung
unmittelbar in die Java-Laufzeitumgebung
integriert werden.
-
Zusätzlich ist
es möglich,
dass die abgesicherte Ausführungsumgebung
Zugriffe von Applikationen auf Betriebsmittel des Datenträgers nicht
nur erfasst und protokolliert, sondern zunächst eine Zugriffsberechtigung
einer Applikation auf die angeforderten Betriebsmittel des Datenträgers prüft. So können beispielsweise
bestimmte Betriebsmittel für
bestimmte Applikationen reserviert und/oder durch die Erfassungseinrichtung
freigegeben werden, so dass die abgesicherte Ausführungsumgebung
eine Sicherheitsfunktion bei der Steuerung von Betriebsmittelzugriffen
von Applikationen realisiert.
-
Die
aus Betriebsmittelzugriffen von Applikationen resultierenden Verwendungsdaten
können
von der Erfassungseinrichtung nach verschiedenen Kriterien ermittelt
werden, z.B. als anteiliger Verbrauch eines Betriebsmittels durch
die betreffende Applikation. Auch kann beispielsweise das Laden
und Speichern einer Applikation bereits als Verwendung protokolliert werden
oder es kann die Zeitdauer einer Inanspruchnahme eines Betriebsmittels
erfasst werden, z.B. die bei der Ausführung der Applikation aufgewendete Prozessorzeit,
oder der Umfang eines Betriebsmittelzugriffs, z.B. der statische
Speicherplatzbedarf der installierten Applikation oder der dynamische
Speicherplatzbedarf bei ihrer Ausführung, oder das Datenvolumen,
das auf Veranlassung einer Applikation über Datenkommunikationsschnittstellen
des Datenträgers
gesendet und/oder empfangen wird. Ebenso ist es möglich, dass
die Verwendungsdaten die erstmalige Verwendung einer Applikation
oder die Anzahl an Betriebsmittelzugriffen der Applikation und/oder
aller Applikationen eines bestimmten Anbieters repräsentieren.
Auch können
die Verwendungsdaten aufgrund temporärer oder permanenter Betriebsmittelverwendungen
oder als Pauschale erhoben werden, die in bestimmten Zeitintervallen
anfällt.
Bei einem Multitasking-Betriebssystem wird es in vielen Fällen sinnvoll
sein, die Ausführungspriorität des die
Verwendung verursachenden Applikationsprozesses zumindest zusätzlich zu
berücksichtigen, z.B.
als eigenständige
Verwendungsinformation oder als Gewichtungsfaktor anderer Verwendungsdaten.
-
Der
portable Datenträger
verfügt
zusätzlich über eine
Datenkommunikationsschnittstelle, z. B. über ein Kontaktfeld nach ISO
7816 zur kontaktbehafteten Datenkommunikation, falls es sich bei
dem Datenträger
um eine herkömmliche
Chipkarte, insbesondere eine Mobilfunkkarte handelt. Weiterhin kann das
Sicherheitsmodul über
eine USB-(„Universal
Serial Bus") oder
MMC-Schnittstelle (Multimedia Card) verfügen, insbesondere wenn es sich
um einen Datenträger
mit einer hohen Speicherkapazität
handelt, z.B. eine mit einem NAND-Flash-Speicher ausgestattete (U)SIM-Mobilfunkkarte.
Darüberhinaus
sind auch andere Datenkommunikationsschnittstellen denkbar, z. B.
eine Luftschnittstelle oder eine Nahfeldkommunikationsschnittstelle.
-
Über die
jeweiligen Datenkommunikationsschnittstellen werden die Anbieterdatensätze und/oder
die Applikationsdatensätze
in regelmäßigen Intervallen
oder auf Abfrage direkt an die jeweilige Abrechnungsstelle übertragen,
z.B. an den betreffenden Anbieter der Applikation und/oder an den
Herausgeber des Datenträgers.
Hierbei kann es sich um eine aktive Übertragung der Verwendungsdatensätze durch
eine Kommunikationseinrichtung oder die Erfassungseinrichtung des
Datenträgers
handeln oder um eine Freigabe der jeweiligen Datensätze, so dass
diese von der Abrechnungsstelle über
die Kommunikationsschnittstellen des Datenträgers abgerufen werden können. Auf
diese Weise werden die erhobenen Verwendungsdatensätze entweder
zur zentralen Weiterverarbeitung dem Herausgeber des Datenträgers oder
zur dezentralen Nutzung den Applikationsanbietern zur Verfügung gestellt.
Hierbei besteht die Möglichkeit,
dass die Verwendungs- bzw. Anbieterdatensätze von der Erfassungseinrichtung
in Form von Abrechnungsdaten aufbereitet werden, um die von dem
jeweiligen Anbieter durch Ausführung seiner
Applikation verursachte Betriebsmittelverwendung gegenüber diesem
abrechnen zu können.
Die Verwendungsdatensätze
können
zunächst
von dem portablen Datenträger
an ein Hintergrundsystem des Da tenträgerherausgebers übertragen
werden und von dort an die jeweiligen Anbieter weiterverteilt werden,
z.B. in Form von individuellen, möglicherweise applikationsbezogenen
Abrechungsdaten. Ebenso können
die jeweiligen Datensätze
direkt dem entsprechenden Anbieter zur Verfügung gestellt werden.
-
Die
vorliegende Erfindung kann grundsätzlich auf allen portablen
Datenträgers
eingesetzt werden, die über
einen Prozessor und genügend
Speicherplatz zur Installation von Applikationen verfügen, z.B.
sämtlichen
Formen von Chipkarten, wie z.B. Smart-Cards oder sichere Multimediakarten,
oder USB-Speichermedien oder dergleichen. Ebenso kann die Erfindung
auf fest in Endgeräte
eingebaute Sicherheitsmodule, beispielsweise SIM im Mobilfunkgerät oder TPM
(Trusted Platform Module) im PC, angewendet werden. Bei einer bevorzugten
Ausführungsform
der Erfindung ist die Erfassungseinrichtung jedoch auf einer Mobilfunkkarte
realisiert, insbesondere auf einer (U)SIM-Mobilfunkkarte. Hierbei kann
die Übertragung
von Verwendungsdatensätzen in
Form von Kurznachrichten (SMS) oder über einen GPRS-Datenkanal erfolgen
oder die Verwendungsdatensätze
können über eine
Luftschnittstelle eines Mobilfunkendgeräts, in das die Mobilfunkkarte
eingesetzt ist, von dem Herausgeber und/oder den Anbietern ausgelesen
werden. Als protokollierbare und/oder abrechenbare Betriebsmittel
eines portablen Datenträgers
kommen zunächst
sämtliche
von Applikationen nutzbare Hardware- und Software-Komponenten des
Datenträgers
in Frage. Insbesondere ist die Erfassung eines Betriebsmittelverbrauchs
im Hinblick auf Prozessorzeit, Speichervolumen, Übertragungsdatenvolumen von
Datenkommunikationsschnittstellen, Zugriff auf etwaige Co-Prozessoren
und dergleichen zu nennen. Darüber
hinaus können
auch sämtliche
Betriebssystemfunktionen oder Herstellerapplikationen als Betriebsmittel angesehen werden,
deren Verwendung durch die Erfassungseinrichtung protokolliert wird.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden
Beschreibung erfindungsgemäßer Ausführungsbeispiele
und Ausführungsalternativen
im Zusammenhang mit den Figuren. Darin zeigen:
-
1 eine
Mobilfunkkarte als Ausführungsform
der Erfindung und
-
2 weitere
alternative und/oder ergänzende
Ausführungsvarianten
der Ausführungsform der 1.
-
1 zeigt
eine (U)SIM-Mobilfunkkarte 1, die in ein Mobilfunkendgerät 30 eingesetzt
ist. Die Mobilfunkkarte 1 besitzt den üblichen Aufbau einer Prozessor-Chipkarte
und umfasst neben dem Prozessor 2 (CPU), eine Speicherhierarchie,
bestehend aus einem permanenten ROM-Speicher 3, einem wiederbeschreibbaren
EEPROM-Speicher 4 und einem flüchtigen RAM-Arbeitsspeicher 5, sowie eine oder
mehrere Datenkommunikationsschnittstellen 20, 21 zur
Kommunikation mit einer externen Schreib-/Lesevorrichtung, wie z.
B. dem Mobilfunkendgerät 30.
Die Mobilfunkkarte 1 kann z.B. eine übliche ISO 7816-3 Kommunikationsschnittstelle 20 umfassen
und als 2-Chip- oder 3-Chip-Lösung
mit einer Hochgeschwindigkeitsschnittstelle 21 ausgestattet
sein, die ein Hochgeschwindigkeits-Datenübertragungsprotokoll unterstützt, z.
B. USB („Universal
Serial Bus") oder
MMC („Multimedia-Card").
-
Anstelle
des EEPROM-Speichers 4 kann die Mobilfunkkarte 1 auch
einen wiederbeschreibbaren Massenspeicher aufweisen, z.B. einen NAND-Flash-Speicher, der einige
Megabyte bis zu einem Gigabyte an Speicherplatz bieten kann. Dementsprechend
können
in dem wiederbeschreibbaren Speicher 4 neben den auf einer
Mobilfunkkarte 1 installierten Applikationen des Herausgebers
(PROVIDER) der Mobilfunkkarte 1, also üblicherweise des Mobilfunknetzbetreibers 40,
weitere Applikationen 8, 9, 10, 11 von
von dem Herausgeber der Mobilfunkkarte unabhängigen Anbietern 50, 51, 52 abgelegt sein.
Diese Applikationen von Herausgeber-unabhängigen Anbietern stellen einem
Benutzer der Mobilfunkkarte 1 mehrere Dienstleistungen
bereit, die von dem eigentlichen Zweck der Mobilfunkkarte 1 unabhängig sind,
z.B. Bankdienstleistungen, Fahr- und Eintrittskartenkauf und -verwaltung,
Kundendienstleistungen von Kaufhäusern
und ähnlichen
Einrichtungen, Zugangs- und Identifikationsfunktionalitäten und
dergleichen. Dabei nutzen die von dem Herausgeber 40 unabhängigen Anbieter 50, 51, 52 lediglich den
Zugang der Herausgebers 40 zum Benutzer über die
Herausgabe der Mobilfunkkarte 1.
-
Während es
heutzutage leicht möglich
ist, das typische im Kilobyte-Bereich liegende Speichervolumen von
herkömmlichen
(U)SIM-Mobilfunkkarten auf einige Megabyte zu erweitern, kann das
Speichervolumen mittels der NAND-Flash-Technologie für Prozessor-Chipkarten
in den Gigabyte-Bereich erweitert werden. Aus diesem Grund können die
Applikationen 8, 9, 10, 11 auch
umfangreichere Programmpakte sein und dem Benutzer der Mobilfunkkarte 1 dementsprechend
komplexe Dienstleistungen und Funktionalitäten zur Verfügung stellen.
-
Üblicherweise
werden sowohl bei Guthaben-Mobilfunkkarten (Prepaid-Karten) als auch
bei vertragsgebundenen Mobilfunkkarten Abrechnungsdaten erhoben,
die die Inanspruchnahme des entsprechenden Mobilfunknetzes erfassen.
Hierzu wird zumindest die Gesamtdauer aller Mobilfunkgespräche über das
Mobilfunknetz zusammengestellt, um die Nutzung des Mobilfunk netzes
in regelmäßigen Intervallen
gegenüber
dem Benutzer der Mobilfunkkarte 1 in Rechnung stellen zu
können.
Diese Daten werden auf der Mobilfunkkarte 1 in einer Datei EF_ACM
(„Accumulated
Call Meter") gespeichert, die
die ab einem bestimmten Startzeitpunkt gesammelten Gebühreneinheiten
wiedergibt. Diese Information wird in der Regel jedoch nicht von
der Mobilfunkkarte 1 ermittelt, sondern von dem entsprechenden
Mobilfunkendgerät 30,
das zur Gebührenaktualisierung
somit ständig
auf die Mobilfunkkarte 1 zugreifen muss. Dieses höchst eingeschränkte und
zur Überwachung
von Betriebsmittelzugriffen der Applikationen 8, 9, 10, 11 untaugliche
Protokollierungsverfahren wird bei der vorliegenden Erfindung durch eine
direkt auf die Mobilfunkkarte 1 installierte Erfassungseinrichtung 7 ersetzt,
die eine vollständig
von der (U)SIM-Mobilfunkkarte 1 kontrollierte, aktive und nicht
manipulierbare Erfassung der Betriebsmittelverwendungen aller Applikationen 8, 9, 10, 11 und deren
Zuordnung zu den einzelnen Anbietern 50, 51, 52 ermöglicht.
-
Zu
diesem Zweck werden in dem wiederbeschreibbaren Speicher 4 Verwendungsdatensätze 12, 13, 14, 15, 16 eingerichtet,
die die jeweiligen von der Erfassungseinrichtung 7 erfassten
Verwendungsdaten der Applikationen 8, 9, 10, 11 vorhalten.
Hierbei können
die Verwendungsdatensätze 12, 13, 14, 15, 16 als
Grundlage für
eine Weiterberechnung der jeweiligen Betriebsmittelverwendung an
die entsprechenden Anbieter 50, 51, 52 dienen.
Im vorliegenden Beispiel wurden die Applikationen 8, 9 von
dem Anbieter 50, die Applikation 10 von dem Anbieter 51 und die
Applikation 11 von dem Anbieter 52 zur Installation
auf der Mobilfunkkarte 1 bereitgestellt. Die Betriebsmittelverwendung
aller Applikationen 8, 9, 10, 11 jedes
einzelnen Anbieters 50, 51, 52 ist jeweils
in einem der zugehörigen
Anbieterdatensätze 12, 15, 16 aufgeschlüsselt. Auf
diese Weise kann z.B. ein von einer bestimmten Applikation 8, 9, 10, 11 erzeugter
Kurznachrichtenverkehr (SMS) über
das betref fende Mobilfunknetz dem richtigen Anbieter 50, 51, 52 auf
einfache Weise zugeordnet und in Rechnung gestellt werden. Darüber hinaus
können
auch Zugriffe auf sämtliche
andere Betriebsmittel der Mobilfunkkarte 1 überwacht
werden, z.B. auf den Prozessor 2, auf Speicher 4, 5 oder
Datenkommunikationsschnittstellen 20, 21.
-
Mögliche sinnvolle
Applikationen 8, 9, 10, 11, die
auf einer Mobilfunkkarte 1 installiert sein können, sind
z.B. Multimedia-Anwendungen, Bankapplikationen zur mobilen Abwicklung
von Bankgeschäften und
Bezahlvorgängen,
Verwaltungsapplikationen für Zugangs-
und Identitätsdaten,
Fahrkarten und ähnlichem,
oder Kundenapplikationen für
kundenspezifische Informationen oder lokale Werbung von Kaufhäusern etc.
Sofern die Applikationen 8, 9, 10, 11 eine
Kommunikation mit externen Geräten
durchführen,
kann diese sowohl über
die herkömmliche
kontaktbehaftete Mobilfunkschnittstelle 20 als auch über eine
mit einer Antenne versehene kontaktlose Schnittstelle abgewickelt
werden. Insbesondere ist es bei der Erfassung von Betriebsmittelzugriffen durch
die Applikation 8, 9, 10, 11 möglich, sowohl
die statische Betriebsmittelverwendung, z. B. den Speicherbedarf
der betreffenden Applikation 8, 9, 10, 11 bei
ihrer Installation, als auch die dynamische Betriebsmittelverwendung
zu protokollieren, z. B. die Arbeitsspeicherverwendung oder das
Datenvolumen von über
eine Hochgeschwindigkeitsschnittstelle 21 oder über eine
kontaktlose oder Nahfeldkommunikationsschnittstelle (NFC) gesendeten
oder empfangenen Nachrichten oder Datenpakete.
-
Die
ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 können entweder
von der Mobilfunkkarte 1 oder deren Erfassungseinrichtung 7 aktiv
an ein Hintergrundsystem des Kartenherausgebers 40 und/oder
einen der Anbieter 50, 51, 52 versendet werden.
Ebenso können
die Datensätze 12, 13, 14, 15, 16 von
der Erfassungseinrichtung 7 auf passive Weise zur Abfrage
durch den Herausgeber 40 oder einen Fremdanbieter 50, 51, 52 freigegeben
werden. Ein aktives Versenden 41, 53 der Datensätze 12, 13, 14, 15, 16 kann
dann beispielsweise über
das Mobilfunknetz in Form von Kurznachrichten (SMS) oder über entsprechende
Funktionalitäten
des „SIM
Application Toolkit" erfolgen,
während
das passive Freigeben der Datensätze 12, 13, 14, 15, 16 zur
Abholung durch einen Zugriff 42, 54 auf die entsprechenden Daten über eine
Luftschnittstelle des Mobilfunkendgeräts 30 erfolgen kann.
-
Während die
Erfassungseinrichtung 7 auch als Applikation im wiederbeschreibbaren
Speicher 4 abgelegt sein kann, wird vorzugsweise das Betriebssystem 6 (OS)
der (U)SIM-Mobilfunkkarte 1 um die Funktionalität der Erfassungseinrichtung 7 erweitert, so
dass bei Ausführung
einer Applikation 8, 9, 10, 11 als
Applikationsprozess 22, 23, 24, 25 (P1,
P2, P3, P4) hierfür
eine geeignete, abgesicherte Ausführungsumgebung im Rahmen des
Betriebssystems 6 bereitsteht. Diese Ausführungsumgebung 17, 18, 19 kann
neben dem reinen Aktualisieren der Verwendungsdatensätze 12, 13, 14, 15, 16 auch
eine Sicherheitsfunktionalität
bei der Ausführung
der Applikationsprozesse 22, 23, 24, 25 bereitstellen,
indem deren Aktivitäten überwacht
und deren Betriebsmittelzugriffe geprüft, protokolliert und gegebenenfalls
zurückgewiesen
werden, falls keine Zugriffsberechtigung und/oder Freigabe besteht.
Insbesondere kontrolliert die Ausführungsumgebung 17, 18, 19 alle
Zugriffe von Applikationsprozessen 22, 23, 24, 25 auf die
Datenkommunikationsschnittstellen 20, 21 der (U)SIM-Mobilfunkkarte 1,
z.B. indem Zugriffe auf UART-Pufferspeicher (nicht abgebildet),
die den Datenkommunikationsschnittstellen 20, 21 zur
Synchronisierung von Datenein- oder -ausgängen vorgelagert sind, oder
direkt auf die kontaktbehaftete Schnittstelle 20 oder eine
Hochgeschwindigkeitsschnittstelle 21 überwacht werden.
-
Dadurch,
dass die abgesicherte Ausführungsumgebung 17, 18, 19 zwischen
einerseits den laufenden Applikationsprozessen 22, 23, 24, 25 und andererseits
den angeforderten Betriebsmitteln angeordnet ist, kann die dynamische
Betriebsmittelverwendung, das Datenübertragungsvolumen oder die Anzahl
der übertragenen
Datenpakete applikationsspezifisch und zuverlässig von der Erfassungseinrichtung 7 bzw.
dem entsprechenden Erfassungseinrichtungsprozess 19 ermittelt
und im Anbieterdatensatz 12, 15, 16 des
entsprechenden Anbieters 50, 51, 52 abgelegt
werden.
-
Bei
der (U)SIM-Mobilfunkkarte 1 handelt es sich vorzugsweise
um eine Java-Mobilfunkkarte,
auf der das Betriebssystem 6 Java-Card installiert ist,
so dass insbesondere die Applikationen 8, 9, 10, 11 Java-Applets
(APP1, APP2, APP3, APP4) sind, die von einem Java-Interpreter bzw.
einer virtuellen Java-Maschine 18 (VM)
ausgeführt
werden. Hierbei ist die Erfassungseinrichtung 7 so in das
Java-Card-Betriebssystem 6 integriert, dass sie sich bei
ihrer Ausführung als
Erfassungseinrichtungsprozess 19 in die Java-Laufzeitumgebung 17 (RE)
einbringt, die auch die virtuelle Java-Maschine 18 umfasst.
Hierbei kann die Java-Laufzeitumgebung 17 bzw. der integrierte
Erfassungseinrichtungsprozess 19 die Betriebsmittelverwendung über eine
Applikationsidentifizierung (AID) der entsprechenden, die Betriebsmittelverwendung
verursachenden Applikation 8, 9, 10, 11 zuordnen.
-
Die
Erfassungseinrichtung 7 kann weiterhin so konfiguriert
werden, dass die ermittelten Verwendungsdatensätze 12, 13, 14, 15, 16 entweder
regelmäßig, z.
B. nach 1000 „GSM-STATUS" Kommandos, oder
ereignisabhängig,
z.B. bei einem „SMS-Point-to-Point-Data-Download", an ein Hintergrundsystem
des Mobilfunkkartenherausgebers 40 oder direkt an den betreffenden
Anbieter 50, 51, 52 gesendet wird. Dies
kann beispielsweise mittels der Anweisung „Send SMS" aus dem „SIM Application Toolkit" erfolgen. Darüber hinaus gibt
es eine große Auswahl
verschiedener Möglichkeiten
zur Erfassung von Betriebsmittelverwendungsdaten, z. B. volumen- oder
zeitabhängig,
gemäß der Anzahl
an Betriebsmittelzugriffen oder auch pauschal. Bei einer pauschalen
Ermittlung der Verwendungsdaten kann diese als einmalige oder zeitabhängige Pauschale,
z. B. als Monatspauschale verbucht werden.
-
Die
Verwendungsdaten können
neben ihrer Verwendung für
Abrechnungszwecke auch anderweitig genutzt werden, z.B. zur statistischen
Auswertung des Verhaltens und der Nutzung von Applikation 8, 9, 10, 11 und
dergleichen.
-
2 illustriert
anhand einer (U)SIM-Mobilfunkkarte 1 einige weitere Ausführungsvarianten
der Erfindung, die ergänzend
oder alternativ zu den anhand 1 erläuterten
Merkmalen der Erfindung eingesetzt werden können. Die Mobilfunkkarte 1 kann dabei
in gleicher Weise in ein Mobilfunkendgerät 30 eingesetzt werden
und mit diesem interagieren, wie es in 1 beschrieben
ist. Identische Bezugszeichen bezeichnen dabei auch identische Merkmale
in beiden Figuren.
-
Die
Erfassungseinrichtung 7 erfasst Verwendungsdaten, die eine
Verwendung von Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28 der
Mobilfunkkarte 1 durch die Applikationen 8a, 8b; 9a, 9b; 10a, 10b repräsentieren.
Die Verwendungsdaten werden in einem hierfür vorgesehenen Speicherbereich 26 des
nichtflüchtigen
Speichers 4 gespeichert und schließlich an eine Abrechnungsstelle
zur Auswertung und Abrechnung übertragen.
Zur Erfassung der Verwendungsdaten ermittelt die Erfassungseinrichtung 7 diejenigen
Applikation 8a, 8b; 9a, 9b; 10a, 10b,
die die betreffende Betriebsmittelverwendung verursacht hat und
speichert die Verwendungsdaten in einer bestimmten Zuordnung zu
einem Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b,
der mit der verursa chenden Applikation 8a, 8b; 9a, 9b; 10a, 10b verknüpft ist.
Hierbei ist es jedoch nicht notwendig, dass die Verbrauchsdaten
in dem entsprechenden Verbrauchsdatensatz 13a, 13b, 14a, 14b, 15a, 15b gespeichert werden,
es ist vielmehr jede beliebige Form von Zuordnung zwischen den erhobenen
Verbrauchsdaten und einem bereits abgelegten Verbrauchsdatensatz möglich, z.B.
Verweise, Identifikationsmarken, komplexe und adressierbare Datenstrukturen
und dergleichen. Ebenso können
die bei jeder Erfassung erhobenen Verbrauchsdaten auch als separate
Verwendungsdatensätze
neben bereits erfassten Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b abgelegt
und identifizierbar verknüpft
werden.
-
Als
Betriebsmittel 2, 4, 5, 6a, 20, 21, 28,
deren Verwendung von der Erfassungseinrichtung 7 protokolliert
wird, kommen prinzipiell sämtliche
Hardware- und Software-Ressourcen der Mobilfunkkarte 1 in
Frage. Hardware-Betriebsmittel
sind z.B. der Prozessor 2, der nicht-flüchtige Speicher 4,
der RAM-Arbeitsspeicher 5, Kommunikationsschnittstellen 20, 21 oder
dergleichen, während
Software-Betriebsmittel vor allem Module und Funktionen 6a sind, die
das Betriebssystem 6 der Mobilfunkkarte 1 bereitstellt,
aber auch sonstige auf der Mobilfunkkarte 1 installierte
Applikationen 28, die nicht von dem Anbieter der betreffenden,
die jeweilige Betriebsmittelverwendung verursachenden Applikation 8a, 8b; 9a, 9b; 10a, 10b im
nicht-flüchtigen
Speicher 4 bereitgestellt wurden.
-
Auch
kann die Art der Verwendung der Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 unterschiedlich sein.
Neben den bereits oben angesprochenen Verwendungsarten ist es möglich, das
Laden einer neuen Applikation 8a, 8b; 9a, 9b; 10a, 10b auf
die Mobilfunkkarte 1, das Speichern der Applikation 8a, 8b; 9a, 9b; 10a, 10b im
nicht-flüchtigen
Speicher 4 sowie deren erstmalige Ausführung als Verwendung z.B. des
Speichers 4 und/oder der Kommunikations schnittstellen 20, 21 und/oder
des Prozessors 2 zu erfassen. In jedem Fall ist es sinnvoll,
den anteiligen Verbrauch eines Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch
eine Applikation 8a, 8b; 9a, 9b; 10a, 10b im Verhältnis zum
Gesamtumfang des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 oder
zur Verwendung des Betriebsmittels 2, 4, 5, 6a, 20, 21, 28 durch
andere Applikationen 8a, 8b; 9a, 9b; 10a, 10b zu
registrieren. Falls die Mobilfunkkarte 1 über ein
Multitasking- oder Multithreading-fähiges Betriebssystem 6 verfügt, das mehrere
Prozesse nebenläufig
ausführen
kann, ist es in diesem Zusammenhang sinnvoll, die Ausführungspriorität des entsprechenden
Applikationsprozesses als Betriebsmittelverwendung zu erfassen,
da diese eine bevorzugte Ausführung
der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b durch
den Prozessor 2 repräsentiert,
die einem Anbieter in Rechnung gestellt werden kann.
-
Die
Applikationen 8a, 8b; 9a, 9b; 10a, 10b können aus
jeweils zwei Teilapplikationen bestehen, deren Betriebsmittelzugriffe
separat erfasst werden. Hierbei realisiert eine der Teilapplikationen 8a, 9a, 10a die
eigentliche vom Benutzer der Mobilfunkkarte 1 in Anspruch
genommene Dienstleistung, z.B. eine Online-Bank-Transaktion über WAP
(„Wireless
Application Protocol"),
eine biometrische Identifikation oder eine beliebige Multimedia-Anwendung, wie z.B. das
Laden oder Abspielen von digitalen Audio- oder Videodaten oder dergleichen.
Diese vom Benutzer angeforderte Dienstleistung kann dann ihm gegenüber verrechnet
werden. Die andere der Teilapplikationen 8b, 9b, 10b realisiert
die zur Bereitstellung der Dienstleistung der ersten Teilapplikation 8a, 9a, 10a notwendigen
Zugriffe auf die Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 der
Mobilfunkkarte 1. Diese von der Anforderung des Benutzers
ausgelösten
Betriebsmittelverwendungen, die dem Benutzer nicht in Rechnung gestellt
werden können,
da er deren Umfang in der Regel nicht überblicken und kontrollieren
kann, werden gegenüber
dem Anbieter der Applikation 8a, 8b; 9a, 9b; 10a, 10b abgerechnet.
Deshalb ist es sinnvoll, den Umfang der auf die Teilapplikationen 8a, 9a, 10a zurückgehenden
Inanspruchnahme von Dienstleistungen in Benutzerdatensätzen getrennt von
den auf die Teilapplikationen 8b, 9b, 10b zurückgehenden
Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b zu
erfassen. Die Benutzerdatensätze werden
auch im nicht-flüchtigen
Speicher 4 abgelegt, z.B. in einem separaten Benutzerdatenspeicherbereich 27.
So ist es beispielsweise möglich,
bei der Ausführung
einer Applikation 8a, 8b; 9a, 9b; 10a, 10b jeweils
einen applikationsbezogenen Verwendungsdatensatz 13a, 13b, 14a, 14b, 15a, 15b im
Verwendungsdatenspeicherbereich 26 und einen benutzerbezogenen
Benutzerdatensatz im Benutzerdatenspeicherbereich 27 abzulegen,
um so die dem Anbieter und dem Benutzer zuzurechnenden Verwendungsdaten
zu entkoppeln.
-
Die
Organisation der Verwendungsdaten bzw. des Verwendungsspeicherbereichs 26 kann
neben der in 1 gezeigten Weise auf vielfältige andere
Weise derart erfolgen, dass eine Zuordnung von erhobenen Verwendungsdaten
zu Verwendungsdatensätzen 13a, 13b, 14a, 14b, 15a, 15b und
Applikationen 8b, 9b, 10b bzw. Anbietern
möglich
ist. Einerseits kann ein zentraler Speicherbereich 26a für die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b aller
Applikationen 8a, 8b, 9a, 9b, 10a, 10b angelegt
werden. Die einzelnen Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b können dann
durch einen beliebigen Mechanismus der jeweiligen Applikation zugeordnet
werden, z.B. durch eine in dem Verwendungsdatensatz 13a, 13b; 14a, 14b; 15a, 15b angegebene
Applikationsidentifikation AID.
-
Andererseits
kann ein Speicherbereich 26b für Verwendungsdaten auch in
applikationsspezifische Speicherbereiche aufgeteilt werden, die
jeweils einer Applikation 8a, 8b; 9a, 9b; 10a, 10b zugeordnet werden.
In dem skizzierten Speicherbereich 26b ist für jede Applikation 8a, 8b; 9a, 9b; 10a, 10b ein
Be reich eingerichtet, in dem jeweils die Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b der
entsprechenden Applikation 8a, 8b; 9a, 9b; 10a, 10b abgelegt
werden. Darüber
hinaus ist es ebenso möglich, einen
Verwendungsdatenspeicherbereich 26c vorzusehen, der die
Verwendungsdatensätze 13a, 13b; 14a, 14b; 15a, 15b nicht
nach den verursachenden Applikationen aufteilt, sondern nach den
Anbietern, die diese Applikationen 8a, 8b, 9a, 9b, 10a, 10b auf der
Mobilfunkkarte 1 bereitgestellt haben. Die Verwendungsdatensätze 13a, 13b, 14a, 14b aller
von dem gleichen Anbieter stammenden Applikationen 8a, 8b; 9a, 9b werden
dann in einem gemeinsamen Speicherbereich abgelegt. Prinzipiell
ist jede beliebige Speicherorganisation oder Datenstruktur denkbar, die
die Zuordnung von Verwendungsdatensätzen 13a, 13b; 14a, 14b; 15a, 15b zu
denjenigen Applikationen 8a, 8b, 9a, 9b, 10a, 10b erlaubt,
die die entsprechende Betriebsmittelverwendung verursacht haben.
Deshalb können
z.B. auch getrennte Speicherbereiche für jeden Anbieter und jede Applikation
sowie getrennte Speicherbereiche im jeweiligen Speicherbereich einer
Applikation eingerichtet werden.
-
Es
kann sinnvoll sein, bei einer Applikation 8a, 8b, 9a, 9b, 10a, 10b nicht
immer jede Betriebsmittelverwendung zu erfassen, sondern nur Verwendungen
von bestimmten vorgegebenen Betriebsmitteln 2, 4, 5, 6a, 20, 21, 28,
z.B. um den Verwaltungsaufwand zu minimieren oder bestimmte Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 als
Basisinfrastruktur ohne Abrechnung zur Verfügung zu stellen. Dies kann
sowohl für
Applikationen 8a, 8b; 9a, 9b; 10a, 10b als auch
für Anbieter
durch Konfigurationsdatensätze 8c, 9c, 10c individuell
erreicht werden, die mit der betreffenden Applikation 8a, 8b; 9a, 9b; 10a, 10b auf die
Mobilfunkkarte 1 geladen werden. Die Konfigurationsdatensätze 8c, 9c, 10c werden
von der Erfassungseinrichtung 7 ausgelesen und führen Angaben darüber, welche
Betriebsmittel 2, 4, 5, 6a, 20, 21, 28 zu überwachen
und gegenüber
den betreffenden Anbieter abzurechnen sind.
-
Obwohl
die oben erläuterten
Ausführungsbeispiele
sich auf Mobilfunkkarten beziehen, ist die vorliegende Erfindung
nicht auf derartige portable Datenträger beschränkt, sondern kann auf allen
mit einem Prozessor und ausreichendem Speicherplatz ausgestatteten
Sicherheitsmodule eingesetzt werden, wie z. B. sicheren Multimedia-Karten,
herkömmlichen
Chipkarten oder auch USB-Speichermedien oder dergleichen. Das Sicherheitsmodul
kann auch fest in ein Endgerät
eingebaut sein. Neben den klassischen Anwendungsmöglichkeiten
von Chipkarten, wie z.B. als elektronische Börse, Kreditkarte, Eintrittskarte,
etc. ist die vorliegende Erfindung deshalb insbesondere auch im
Zusammenhang mit Multimedia-Datenträgern anwendbar, die beliebige
multimediale Daten und deren Zugriffsrechte verwalten und z.B. in
Interaktion mit Datenbanken im Internet stehen, um Multimediadaten
temporär
oder dauerhaft zu laden und zu verwenden. Auch bei diesem Anwendungsszenario
ermöglicht
die vorliegende Erfindung die eindeutige Verknüpfung der entsprechenden Dienstleistung
mit einer gesicherten Zahlung durch den Benutzer oder den entsprechenden
Anbietern der Multimediadaten oder -applikationen.