DE102009041924A1 - Method for installing and configuring applications on a portable data carrier - Google Patents

Method for installing and configuring applications on a portable data carrier Download PDF

Info

Publication number
DE102009041924A1
DE102009041924A1 DE200910041924 DE102009041924A DE102009041924A1 DE 102009041924 A1 DE102009041924 A1 DE 102009041924A1 DE 200910041924 DE200910041924 DE 200910041924 DE 102009041924 A DE102009041924 A DE 102009041924A DE 102009041924 A1 DE102009041924 A1 DE 102009041924A1
Authority
DE
Germany
Prior art keywords
application
applications
privileged
app
privileged application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200910041924
Other languages
German (de)
Inventor
Claus Jarnik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200910041924 priority Critical patent/DE102009041924A1/en
Priority to EP10759608A priority patent/EP2478435A1/en
Priority to PCT/EP2010/063632 priority patent/WO2011033030A1/en
Publication of DE102009041924A1 publication Critical patent/DE102009041924A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Abstract

In einem Verfahren zum Installieren (IS1; IS2) und Konfigurieren (KS1; KS2; KS3) von Applikationen (SD2; App) in einem portablen Datenträger (10) wird aufgrund lediglich eines Aufrufs (S3) eines Installationskommandos eine der Applikationen (SD2; App) installiert (IS1; IS2) und konfiguriert (KS1; KS2; KS3) oder eine Mehrzahl der Applikationen SD2; App) installiert und/oder konfiguriert (IS1; IS2; KS1; KS2; KS3).In a method for installing (IS1; IS2) and configuring (KS1; KS2; KS3) applications (SD2; App) in a portable data carrier (10), one of the applications (SD2; App ) installed (IS1; IS2) and configured (KS1; KS2; KS3) or a plurality of the applications SD2; App) installed and / or configured (IS1; IS2; KS1; KS2; KS3).

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger sowie einen entsprechend eingerichteten Datenträger.The present invention relates to a method for installing and configuring applications on a portable data carrier as well as a correspondingly established data carrier.

Portable Datenträger, die zumindest einen Speicher und einen Prozessor zum Ausführen von in dem Speicher gespeicherten Applikationen besitzen, sind vorwiegend derart eingerichtet, dass auf dem Datenträger Applikationen mehrerer Dienstanbieter installiert werden können. Um die jeweiligen Applikationen und die von diesen Applikationen bearbeiteten Daten vor unbefugtem Zugriff zu schützen, sind spezielle, privilegierte Applikationen, so genannte „Security Domains” vorgesehen, die für die herkömmlichen, nicht privilegierten Applikationen eines Dienstanbieters eine Art Sicherheitsumgebung bereitstellen. Die privilegierten Applikationen können untereinander nochmals nach dem Grad ihrer Privilegierung unterschieden werden, wobei die Security Domain des Kartenausgebers in der Regel die höchsten Privilegien aufweist.Portable data carriers, which have at least one memory and a processor for executing applications stored in the memory, are predominantly set up such that applications of a plurality of service providers can be installed on the data carrier. In order to protect the respective applications and the data processed by these applications from unauthorized access, special, privileged applications, so-called "security domains" are provided, which provide a kind of security environment for the traditional, non-privileged applications of a service provider. The privileged applications can be differentiated among themselves according to the degree of their privilege, the security domain of the card issuer usually has the highest privileges.

Eine solche privilegierte Applikation umfasst eine eigene Schlüsselinfrastruktur und unterstützt die Datenkommunikation der in der Security Domain installierten nicht privilegierten Applikation mit Dritten über gesicherte Datenkommunikationskanäle. Nicht privilegierte Applikationen sind in der Regel herkömmliche Anwendungen, beispielsweise zum Abwickeln eines Bezahlvorgangs oder dergleichen. Eine Datenträgerinfrastruktur der skizzierten Art ist beispielsweise in der „GlobalPlatform Card Specification, Version 2.2” detailliert beschrieben.Such a privileged application comprises its own key infrastructure and supports the data communication of the non-privileged application installed in the security domain with third parties via secure data communication channels. Non-privileged applications are typically conventional applications, for example, to handle a payment transaction or the like. For example, a disk infrastructure of the type outlined is described in detail in the "GlobalPlatform Card Specification, Version 2.2".

Auf dem Datenträger ausführbare Applikationen werden in einem ersten Schritt in Form ausführbaren Codes, als so genannte „executable load files”, in einem Speicher des Datenträgers bereitgestellt. Dies kann bereits bei der Herstellung des Datenträgers geschehen, aber auch dann, wenn der Datenträger bereits in Benutzung genommen worden ist, beispielsweise durch späteres Nachladen von Applikationen. Um eine als „executable load file” bereitgestellte Applikation auf dem Datenträger ausführbar zu machen, bedarf es eines weiteren Installationsschritts, welcher im Wesentlichen durch eine Laufzeitumgebung des Datenträgers durchgeführt wird. Dabei wird beispielsweise geprüft, ob der Dienstanbieter, für den bzw. in dessen Security Domain die Applikation installiert werden soll, die Applikation dafür vorgesehen hat, d. h. die Applikation wird authentisiert. Weiterhin stellt die Laufzeitumgebung der Applikation die notwendigen Ressourcen, beispielsweise Speicherplatz für Applikationsdaten, zur Verfügung und trägt eine die Applikation in dem Datenträger identifizierende Information in ein entsprechendes Datenträgerregister ein.On the disk executable applications are provided in a first step in the form of executable code, as so-called "executable load files" in a memory of the disk. This can already happen in the production of the data carrier, but also if the data carrier has already been put into use, for example by later reloading of applications. In order to make an application that is provided as "executable load file" executable on the data carrier, a further installation step is required, which is essentially carried out by a runtime environment of the data carrier. In this case, for example, it is checked whether the service provider for whom or in whose security domain the application is to be installed has provided the application for this, d. H. the application is authenticated. Furthermore, the runtime environment of the application provides the necessary resources, for example memory space for application data, and enters an information identifying the application in the data carrier into a corresponding data carrier register.

In einem oder mehreren weiteren Schritten kann es notwendig sein, die Applikation zu konfigurieren, beispielsweise auf einen Nutzer zu personalisieren oder einer bestimmten Security Domain zuzuweisen.In one or more further steps, it may be necessary to configure the application, for example to personalize a user or assign it to a specific security domain.

Jede Installation und jeder einzelne Konfigurationsschritt erfordert ein Installationskommando, das an die Laufzeitumgebung des Datenträgers übermittelt und von dieser verarbeitet wird, sowie in vielen Fällen entsprechende Antwortkommandos des Datenträgers.Each installation and each configuration step requires an installation command that is sent to and processed by the runtime environment of the disk, as well as, in many cases, corresponding disk response responses.

Während der Produktion des Datenträgers werden die Installationskommandos von einer Produktionsmaschine kontaktbehaftet an den Datenträger übertragen. Aufgrund der Vielzahl von erforderlichen Installationskommandos zum Installieren und Konfigurieren einer Anzahl von Applikationen ist ein solcher Produktionsschritt sehr zeitaufwändig und teuer, da die Produktionsmaschine jeweils unbeschäftigt warten muss, bis der Datenträger ein Installationskommando verarbeitet und beantwortet hat.During the production of the data carrier, the installation commands are transmitted from a production machine contact-related to the disk. Due to the multitude of installation commands required to install and configure a number of applications, such a production step is very time consuming and expensive, since the production machine must wait idly each time until the volume has processed and responded to an installation command.

Werden neue Applikationen in dem Datenträger installiert, wenn dieser bereits an einen Nutzer ausgeliefert und in Betrieb genommen worden ist, beispielsweise bei einer (U)SIM-Mobilfunkkarte, werden die Installationskommandos, z. B. mittels SMS oder GPRS, als Träger über eine Luftschnittstelle („over the air”, OTA) an den Datenträger übermittelt. Müssen beispielsweise eine große Anzahl oder gar alle Mobilfunkkarten eines Dienstanbieters mit einigen neuen Applikationen ausgestattet und diese geeignet für den jeweiligen Nutzer konfiguriert werden, erfordert dies ein hohes Datenaufkommen, z. B. eine sehr große Anzahl auszutauschender SMS-Nachrichten, mit der Folge einer enormen Netzbelastung.If new applications installed in the disk when it has already been delivered to a user and put into operation, for example, in a (U) SIM mobile card, the installation commands, z. B. by SMS or GPRS, as a carrier over an air interface ("over the air", OTA) transmitted to the disk. If, for example, a large number or even all of the mobile communication cards of a service provider have to be equipped with a few new applications and these are suitably configured for the respective user, this requires a high volume of data, eg. B. a very large number exchanged SMS messages, with the result of a huge network load.

Aufgabe der vorliegenden Erfindung ist es demnach, ein Verfahren zum Vereinfachen der Installation und Konfiguration von Applikationen auf einem portablen Datenträger vorzuschlagen.The object of the present invention is therefore to propose a method for simplifying the installation and configuration of applications on a portable data carrier.

Diese Aufgabe wird durch ein Verfahren und einen Datenträger mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.This object is achieved by a method and a data carrier having the features of the independent claims. Advantageous embodiments and further developments are specified in the dependent claims.

Ein erfindungsgemäßes Verfahren zum Installieren und Konfigurieren von Applikationen in einem portablen Datenträger zeichnet sich dadurch aus, dass mit lediglich einem Aufruf eines Installationskommandos eine der Applikationen installiert und konfiguriert wird oder eine Mehrzahl der Applikationen installiert und/oder konfiguriert wird. Es ist auch möglich, mittels eines Aufrufs des Installationskommandos mehrere eine Applikation betreffende Konfigurationsschritte durchzuführen.A method according to the invention for installing and configuring applications in a portable data carrier is characterized in that one of the applications is installed and configured with only one call of an installation command, or a majority of the applications are installed and / or configured. It is also possible, by means of a call of the installation command, to carry out a number of configuration steps relating to an application.

Ein erfindungsgemäßer portabler Datenträger, der zum Ausführen von auf dem Datenträger installierten und konfigurierten Applikationen eingerichtet ist, umfasst eine Steuereinrichtung zum Empfangen von Installationskommandos zum Installieren und Konfigurieren der Applikationen auf dem Datenträger. Erfindungsgemäß ist die Steuereinrichtung eingerichtet, aufgrund lediglich eines empfangenen Installationskommandos eine der Applikationen zu installieren und zu konfigurieren oder eine Mehrzahl der Applikationen zu installieren und/oder zu konfigurieren. A portable data carrier according to the invention, which is set up to execute applications installed and configured on the data carrier, comprises a control device for receiving installation commands for installing and configuring the applications on the data carrier. According to the invention, the control device is set up to install and configure one of the applications based on only one received installation command, or to install and / or configure a majority of the applications.

Erfindungsgemäß ist es also vorgesehen, ein entsprechend erweitertes oder angepasstes Installationskommando an den Datenträger zu senden, um durch dieses eine Installationskommando das Installieren mehrerer Applikationen oder das Installieren und Konfigurieren einer Applikation oder das mehrfache Konfigurieren einer Applikation oder eine Kombination aus diesen Schritten zu veranlassen. Entsprechend verringert sich das an den Datenträger zu übertragende Datenvolumen aufgrund des reduzierten Protokolloverheads. Weiterhin reduziert sich die Anzahl der eventuell notwendigen Antwortkommandos des Datenträgers, wodurch neben dem zu übertragenden Datenvolumen die Anzahl zu übertragender und verarbeitender Kommandos und damit der gesamte Installation- und Konfigurationsaufwand weiter verringert wird. Des Weiteren kann der Gesamtaufwand dadurch reduziert werden, dass bei miteinander verwandten Installation- oder Konfigurationsschritten, beispielsweise beim Installieren und nachfolgenden Konfigurieren derselben Applikation, bisher mehrfach identisch anfallende Verfahrensschritte, beispielsweise eine spezifische Überprüfung der Applikation, nur noch einmalig durchzuführen sind. Im Zusammenhang mit der Herstellung des Datenträgers durch eine Produktionsmaschine kann das einmal empfangene Installationskommando durch den Datenträger verarbeitet werden, während dieser lediglich mit Strom und Takt versorgt wird, jedoch von der Produktionsmaschine getrennt ist. Diese kann somit effizienter ausgelastet werden, indem während dieser Zeit, in der der erste Datenträger das empfangene Installationskommando verarbeitet, bereits ein weiterer Datenträger in Bearbeitung genommen wird. Sind bisher während einer Folge von Installation- und Konfigurationskommandos an einer Stelle Fehler aufgetreten, so mussten alle diese Kommandos in einem aufwändigen Verfahren rückgängig gemacht werden, bevor die Kommandos erneut ausgeführt werden konnten. Nun ist es allenfalls erforderlich, das eine Installationskommando rückgängig zu machen und erneut auszuführen. Insgesamt wird somit die Installation und Konfiguration von Applikationen auf einem portablen Datenträger vereinfacht und effizienter durchführbar.According to the invention, it is thus provided to send a correspondingly extended or adapted installation command to the data carrier in order to arrange for this by an installation command the installation of several applications or the installation and configuration of an application or the multiple configuration of an application or a combination of these steps. Accordingly, the data volume to be transferred to the data carrier is reduced due to the reduced protocol overhead. Furthermore, reduces the number of possibly necessary response commands of the disk, which in addition to the data volume to be transmitted, the number to be transferred and processed commands and thus the entire installation and configuration costs is further reduced. Furthermore, the total cost can be reduced by the fact that in mutually related installation or configuration steps, for example, when installing and subsequent configuration of the same application, previously identical identical method steps, such as a specific review of the application, only once to perform. In connection with the production of the data carrier by a production machine, the installation command once received can be processed by the data carrier, while it is supplied only with power and clock, but is separated from the production machine. This can thus be utilized more efficiently by already another volume is being processed during this time in which the first volume processes the received installation command. So far, errors have occurred during a sequence of installation and configuration commands in one place, so all these commands had to be undone in a complex process before the commands could be executed again. Now it is necessary to undo the one installation command and execute it again. Overall, the installation and configuration of applications on a portable data carrier is thus simplified and made more efficient.

Mittels des erfindungsgemäßen Verfahrens kann sowohl eine Security Domain als privilegierte Applikation als auch eine herkömmliche Anwendung als nicht privilegierte Applikation installiert und/oder konfiguriert werden. Es ist auch möglich, dass mehrere privilegierte Applikationen oder mehrere nicht privilegierte Applikationen oder eine Mischung aus einer oder mehreren privilegierten und einer oder mehrerer nicht privilegierter Applikationen durch das Verfahren installiert und/oder konfiguriert werden. Die privilegierten Applikationen können dabei gleiche oder verschiedene Privilegien besitzen.Both a security domain as a privileged application and a conventional application as a non-privileged application can be installed and / or configured by means of the method according to the invention. It is also possible for multiple privileged applications or multiple non-privileged applications or a mixture of one or more privileged and one or more non-privileged applications to be installed and / or configured by the method. The privileged applications can have the same or different privileges.

Eine privilegierte Applikation kann konfiguriert werden, indem sie sich selbst oder einer bereits installierten privilegierten Applikation mittels Extradition zugewiesen wird. Auf diese Weise kann eine Hierarchie von privilegierten Applikationen aufgebaut werden, wobei eine privilegierte Applikation, die sich selbst zugewiesen wird, eine Wurzel eines neuen Baums in der Hierarchie bildet und eine privilegierte Applikation, welche einer bereits installierten privilegierten Applikation zugewiesen wird, dieser hierarchisch untergeordnet wird. In der Regel besitzt die untergeordnete Applikation geringere Privilegien als die privilegierte Applikation, der sie zugewiesen wird. Eine zugewiesene Applikation kann dabei beispielsweise die Dienste einer übergeordneten Applikation in Anspruch nehmen, wenn die zugewiesene Applikation selbst keine entsprechenden Dienste bereitstellt oder bereitstellen kann. Das erfindungsgemäße Verfahren ermöglicht es also beispielsweise, dass eine privilegierte Applikation durch einen Aufruf eines entsprechend erweiterten Installationskommandos einerseits installiert und nachfolgend einer bereits installierten weiteren privilegierten Applikation zugewiesen wird.A privileged application can be configured by assigning itself or an already installed privileged application by means of extradition. In this way, a hierarchy of privileged applications can be established, with a privileged application being self-assigned forming a root of a new tree in the hierarchy, and hierarchically subordinated to a privileged application assigned to an already-installed privileged application , As a rule, the child application has lower privileges than the privileged application to which it is assigned. An assigned application can, for example, make use of the services of a higher-level application if the assigned application itself can not provide or provide corresponding services. The method according to the invention therefore makes it possible, for example, for a privileged application to be installed by a call to a correspondingly expanded installation command, and subsequently assigned to an already installed further privileged application.

Umgekehrt kann es als Konfigurationsschritt an einer privilegierten Applikation angesehen werden, dass innerhalb dieser privilegierten Applikation, d. h. innerhalb der Umgebung, die durch diese Applikation bereitgestellt wird, eine oder mehrere weitere Applikationen, seien es privilegierte oder nicht privilegierte Applikationen, installiert werden. Dazu muss die privilegierte Applikation über entsprechende Privilegien verfügen, welche von der Laufzeitumgebung des Datenträgers vor dem Installieren der weiteren Applikationen geprüft werden.Conversely, it may be considered as a configuration step on a privileged application that is within that privileged application, i. H. Within the environment provided by this application, one or more other applications, be they privileged or non-privileged applications, are installed. For this purpose, the privileged application must have corresponding privileges, which are checked by the runtime environment of the data carrier before installing the other applications.

In einer privilegierten Applikation installierte weitere Applikationen können dann dieser Applikation zugewiesen werden. Dadurch wird sowohl die privilegierte Applikation als auch die zugewiesene Applikation konfiguriert. Es ist allerdings auch möglich, eine in einer privilegierten Applikation installierte Applikation nachfolgend einer anderen privilegierten Applikation zuzuweisen, beispielsweise dann, wenn die andere privilegierte Applikation nicht genügend Privilegien besitzt, um darin eine Applikation zu installieren, wohl aber genügend Privilegien, um ihr eine andernorts installierte Applikation zuzuweisen. Auch hier wird die zugewiesene Applikation als auch die privilegierte Applikation, der zugewiesen wird, durch den Schritt des Zuweisens konfiguriert.Additional applications installed in a privileged application can then be assigned to this application. This configures both the privileged application and the assigned application. However, it is also possible to subsequently assign an application installed in a privileged application to another privileged application, for example if the other privileged application does not have enough privileges to include an application therein but have enough privileges to assign an application installed elsewhere. Again, the assigned application as well as the privileged application being assigned is configured through the assigning step.

Eine privilegierte Applikation kann weiterhin dadurch konfiguriert werden, dass Schlüsseldaten, welche kryptographische Schlüssel betreffen, datenträgerintern generiert und der privilegierten Applikation zugeordnet werden. Die Schlüsseldaten können dabei kryptographische Schlüssel zur Verwendung in symmetrischen oder asymmetrischen Verschlüsselungsverfahren umfassen. Die Schlüssel dienen der privilegierten Applikation dazu, den der Applikation zugewiesenen weiteren Applikationen eine Sicherheitsinfrastruktur bereitzustellen, um beispielsweise gesichert Daten zu übertragen oder zu empfangen sowie gespeicherte Daten gesichert abzulegen.A privileged application can furthermore be configured by generating key data, which relates to cryptographic keys, within the data carrier and assigning it to the privileged application. The key data may include cryptographic keys for use in symmetric or asymmetric encryption techniques. The keys are used by the privileged application to provide the application assigned further applications with a security infrastructure, for example, to securely transmit or receive data and store stored data secured.

Eine nicht privilegierte Applikation kann zudem konfiguriert werden, indem diese mit Personalisierungsdaten personalisiert wird. Personalisierungsdaten können jede Art von nutzerspezifischen Daten sein, um die Applikation für einen Nutzer einzurichten oder an diesen anzupassen.A non-privileged application can also be configured by personalizing it with personalization data. Personalization data can be any type of user-specific data to set up or adapt the application to a user.

Jede in dem Datenträger installierte Applikation muss eindeutige Identifikationsdaten besitzen, um innerhalb des Datenträgers adressiert werden zu können. Solche Identifikationsdaten sind beispielsweise ein so genannter „Application Identifier” (AID) im Zusammenhang mit einer kontaktbehafteten Datenkommunikation mit dem Datenträger oder eine „Toolkit Application Reference” (TAR) zur kontaktlosen Datenkommunikation. Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt eine Steuereinrichtung des Datenträgers datenträgerintern entsprechende Identifikationsdaten und weist diese den zu installierenden oder zu konfigurierenden Applikationen zu. Die Steuereinrichtung kann dazu beispielsweise durch eine Zähleranwendung unterstützt werden, welche einen ersten Identifikationsdatensatz, der als Parameter des Installationskommandos übergeben wird, für jede weitere zu installierende oder zu konfigurierende Applikation geeignet inkrementiert.Each application installed in the data carrier must have unique identification data in order to be addressed within the data carrier. Such identification data are for example a so-called "Application Identifier" (AID) in connection with a contact-type data communication with the data carrier or a "Toolkit Application Reference" (TAR) for contactless data communication. According to a preferred embodiment of the method according to the invention, a control device of the data medium generates corresponding data within the data carrier and assigns this to the applications to be installed or configured. For this purpose, the control device can be supported, for example, by a counter application which appropriately increments a first identification data record, which is transferred as a parameter of the installation command, for each additional application to be installed or configured.

Der Datenträger kann das erweiterte oder angepasste Installationskommando über eine zur Datenkommunikation eingerichtete Datenkommunikationschnittstelle oder alternativ oder zusätzlich über eine zur kontaktlosen Datenkommunikation eingerichtete Datenkommunikationsschnittstelle empfangen.The data carrier can receive the extended or adapted installation command via a data communication interface set up for data communication or alternatively or additionally via a data communication interface set up for contactless data communication.

Das empfangene, erweiterte oder angepasste Installationskommando kann dabei verschiedene Informationen umfassen, beispielsweise in Form geeigneter Parameter, insbesondere über die Anzahl zu installierender Applikationen und/oder über die Anzahl zu konfigurierender Applikationen und/oder darüber, in welcher Weise eine Applikation konfiguriert werden soll. Diese Konfigurationsinformation kann also insbesondere weitere Informationen darüber umfassen, welcher privilegierten Applikation eine Applikation zuzuweisen ist. Weiterhin kann diejenige privilegierte Applikation angegeben werden, innerhalb derer eine andere Applikation zu installieren ist, sowie alle diejenigen Applikation, welche der privilegierten Applikation zuzuweisen sind. Die Konfigurationsinformation kann weiterhin Angaben über zu generierende Schlüssel, insbesondere über Schlüsseltyp, Schlüssellänge, Schlüsselversion oder Schlüsselidentifikation, umfassen. Schließlich kann eine Konfigurationsinformation Personalisierungsdaten für eine nicht privilegierte Applikation betreffen oder umfassen. Ein entsprechendes Installationskommando kann somit für verschiedenste Anwendungsfälle angepasst und eingerichtet werden. Im Wesentlichen kann dabei die herkömmliche Syntax bekannter Installationskommandos zumindest teilweise beibehalten werden. Einige geeignete so genannte „Tags” können neu eingeführt werden, um entsprechende Installation- oder Konfigurationsschritte innerhalb des erweiterten Installationskommandos geeignet zu kodieren. Die Steuereinrichtung des erfindungsgemäßen Datenträgers ist eingerichtet, das auf diese Weise erweiterte Installationskommando auszuwerten und zu verarbeiten.The received, extended or adapted installation command can include various information, for example in the form of suitable parameters, in particular the number of applications to be installed and / or the number of applications to be configured and / or how an application should be configured. This configuration information can therefore in particular include further information about which privileged application an application is to be assigned. Furthermore, the privileged application can be specified, within which another application is to be installed, as well as all those applications which are to be assigned to the privileged application. The configuration information may further include information about keys to be generated, in particular about key type, key length, key version or key identification. Finally, configuration information may include or include personalization data for a non-privileged application. A corresponding installation command can thus be adapted and set up for a wide variety of applications. Essentially, the conventional syntax of known installation commands can be at least partially retained. Some suitable so-called "tags" can be re-introduced to properly encode appropriate installation or configuration steps within the extended installation command. The control device of the data carrier according to the invention is set up to evaluate and process the extended installation command in this way.

Die vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:The present invention will be described by way of example with reference to the accompanying drawings. Show:

1 einen portablen Datenträger gemäß einer bevorzugten Ausführungsform der Erfindung und 1 a portable data carrier according to a preferred embodiment of the invention and

2 Verfahrensschritte zur Installation und Konfiguration einer Mehrzahl von Applikationen auf dem Datenträger aus 1. 2 Procedural steps for installing and configuring a plurality of applications on the disk out 1 ,

Ein portabler Datenträger 10, der mit Bezug auf 1 als Chipkarte dargestellt ist, umfasst eine Datenkommunikationsschnittstelle 20, einen Prozessor (CPU) 30 und verschiedene Speicher 40, 50 und 60. Die Bauform des Datenträgers 10 kann variieren, beispielsweise kann er auch als (U)SIM-Mobilfunkkarte, als Speicherkarte, als USB-Token oder dergleichen ausgebildet sein.A portable volume 10 who's referring to 1 is shown as a smart card, includes a data communication interface 20 , a processor (CPU) 30 and different stores 40 . 50 and 60 , The design of the data carrier 10 may vary, for example it may also be designed as a (U) SIM mobile communication card, as a memory card, as a USB token or the like.

Die Datenkommunikationsschnittstelle 20 ist als Kontaktfeld ausgebildet. Darüber kann der Datenträger 10 über ein entsprechendes Lesegerät kontaktiert werden. Alternativ oder zusätzlich kann eine Datenkommunikationsschnittstelle zur kontaktlosen Datenkommunikation, beispielsweise in Form einer Antennenspule (nicht gezeigt), vorgesehen sein.The data communication interface 20 is designed as a contact field. Over it the data carrier can 10 be contacted via a corresponding reader. Alternatively or additionally, a data communication interface for contactless data communication, for example in the form of an antenna coil (not shown), may be provided.

Ein nicht wiederbeschreibbarer, nicht flüchtiger ROM-Speicher 40 speichert ein den Datenträger 10 steuerndes Betriebssystem (OS) 42 sowie eine Applikation 44, welche nach einer nachstehend mit Bezug auf 2 beschriebenen Installation auf dem Datenträger 10 ausführbar ist.A non-rewritable, non-volatile ROM 40 saves the disk 10 controlling operating system (OS) 42 as well as an application 44 which according to one below with reference to 2 described installation on the disk 10 is executable.

In dem wiederbeschreibbaren, nicht flüchtigen Speicher 50, z. B. ein Flash oder EEPROM, sind eine Steuereinrichtung 52 sowie eine weitere Applikation 54 gespeichert. Die Steuereinrichtung 52, welche auch in dem ROM-Speicher 40 gespeichert sein könnte, ist eingerichtet, von dem Datenträger 10 über die Datenkommunikationsschnittstelle 20 empfangene Installationskommandos zum Installieren und Konfigurieren der Applikationen 44, 54 sowie weiterer, über die Datenkommunikationsschnittstelle 20 nachladbarer Applikationen auszuführen, wie dies mit Bezug auf 2 nachfolgend genauer beschrieben wird.In the rewritable, non-volatile memory 50 , z. As a flash or EEPROM, are a control device 52 as well as another application 54 saved. The control device 52 which also in the ROM memory 40 could be stored from the disk 10 via the data communication interface 20 received installation commands for installing and configuring the applications 44 . 54 and others, via the data communication interface 20 rechargeable applications, as with reference to 2 will be described in more detail below.

Der wiederbeschreibbare, flüchtige RAM-Speicher 60 dient dem Datenträger 10 als Arbeitsspeicher.The rewritable, volatile RAM memory 60 serves the disk 10 as a working memory.

Auf dem Datenträger 10 ausführbare Applikationen, wie beispielsweise die in den Speichern 40 und 50 gespeicherten Applikationen 44 und 54, können verschiedenen Klassen zugeordnet werden. Eine erste Klasse bilden so genannte „Security Domains”. Dies sind privilegierte Applikationen, welche derart eingerichtet werden können, dass sie für andere, nicht privilegierte, herkömmliche Applikationen, welche die zweite Klasse bilden, eine Sicherheitsumgebung bereitstellen. Mit Hilfe dieser Sicherheitsumgebung können die nicht privilegierten Applikationen, welche in der entsprechenden Umgebung installiert oder dieser nach einer Installation zugewiesen werden, über sichere Kanäle Daten austauschen und erzeugte oder empfangene Daten gesichert speichern. Zu diesem Zweck umfasst eine privilegierte Applikation eine eigene Schlüsselinfrastruktur, d. h. kryptographische Schlüssel und Funktionalitäten zum Durchführen von symmetrischen oder asymmetrischen Verschlüsselungsverfahren.On the disk 10 executable applications, such as those in the stores 40 and 50 saved applications 44 and 54 , can be assigned to different classes. A first class form so-called "security domains". These are privileged applications that can be set up to provide a security environment for other, non-privileged, conventional applications that form the second class. With the help of this security environment, the non-privileged applications that are installed in the corresponding environment or assigned to them after an installation can exchange data via secure channels and securely store generated or received data. For this purpose, a privileged application comprises its own key infrastructure, ie cryptographic keys and functionalities for performing symmetric or asymmetric encryption methods.

In der Regel ist eine privilegierte Applikation je einem Dienstanbieter zugeordnet, so dass herkömmliche, nicht privilegierte Applikationen des Dienstanbieters geschützt durch die privilegierte Applikation und abgeschirmt von Applikationen und Diensten anderer Anbieter auf demselben Datenträger 10 agieren können. Privilegierte Applikationen können verschiedene Privilegien besitzen. Die privilegierte Applikation des Kartenausgebers, die so genannte „Issuer Security Domain”, ISD, besitzt in der Regel die höchsten Prioritäten und wird als erste Applikation auf dem Datenträger 10 installiert. Weitere privilegierte Applikationen können nachfolgend auf dem Datenträger 10 eingerichtet, d. h. installiert und konfiguriert, werden.As a rule, a privileged application is assigned to a respective service provider, so that conventional, non-privileged applications of the service provider are protected by the privileged application and shielded from applications and services of other providers on the same data carrier 10 can act. Privileged applications can have different privileges. The privileged application of the card issuer, the so-called "Issuer Security Domain", ISD, usually has the highest priorities and is the first application on the disk 10 Installed. Other privileged applications may appear below on the disk 10 set up, ie installed and configured.

Die privilegierten Applikationen können eine Hierarchie bilden, indem eine privilegierte Applikation einer anderen privilegierten Applikation zugewiesen (extradiert) und damit untergeordnet wird. Die zugewiesene Applikation kann dann Dienste der privilegierten Applikation, der sie zugeordnet worden ist, nutzen, beispielsweise wenn die zugewiesene Applikation nicht selbst entsprechende Privilegien besitzt.The privileged applications can form a hierarchy by assigning a privileged application to another privileged application (extradited) and thus subordinate it. The assigned application can then use services of the privileged application to which it has been assigned, for example if the assigned application does not itself have corresponding privileges.

Eine nicht privilegierte Applikation muss innerhalb einer privilegierten Applikation installiert werden. Verfügt die entsprechende privilegierte Applikation dazu nicht über genügend Privilegien, so kann die nicht privilegierte Applikation in einer höher privilegierten Applikation installiert und danach der nieder privilegierten Applikation mittels Extradition zugewiesen werden.A non-privileged application must be installed within a privileged application. If the corresponding privileged application does not have sufficient privileges, the non-privileged application can be installed in a higher-privileged application and then assigned to the low-privileged application by means of extradition.

Bei einer Installation einer Applikation 44, 54 auf dem Datenträger 10 durch die Steuereinrichtung 52 wird die Applikation zuerst authentisiert, d. h. es wird geprüft, ob eine Installation auf dem Datenträger 10 an der entsprechenden Stelle vorgesehen ist. Danach wird durch die Steuereinrichtung 52, welche eine Laufzeitumgebung des Datenträgers 10 umfasst, der Applikation 44, 54 zugeordneter Speicherplatz reserviert und die Applikation 44, 54 identifizierende Daten werden in ein Register des Datenträgers 10 eingetragen. Erst nach einer solchen Installation ist eine Applikation 44, 54, welche zuvor bereits als ausführbarer Code in Form eines so genannten „executable load files” in einem Speicher 40, 50 des Datenträger 10 gespeichert war oder über die Datenkommunikationsschnittstelle 20 nachgeladen worden ist, auf dem Prozessor 30 des Datenträgers 10 ausführbar.When installing an application 44 . 54 on the disk 10 by the control device 52 the application is first authenticated, ie it is checked whether an installation on the disk 10 is provided at the appropriate place. Thereafter, by the control device 52 , which is a runtime environment of the volume 10 includes, the application 44 . 54 allocated space reserved and the application 44 . 54 Identifying data is stored in a register of the volume 10 entered. Only after such an installation is an application 44 . 54 , which previously as executable code in the form of a so-called "executable load files" in a memory 40 . 50 of the disk 10 was stored or via the data communication interface 20 has been reloaded on the processor 30 of the disk 10 executable.

Es kann erforderlich sein, dass eine Applikation 44, 54, bevor sie ausführbar ist, zusätzlich noch konfiguriert werden muss. Eine privilegierte Applikation 44, 54 beispielsweise muss notwendigerweise vorgegebene kryptographische Schlüssel umfassen, bevor sie ausgeführt werden kann. Diese Schlüssel müssen in einem oder mehreren Konfigurationsschritten der Applikation 44, 54 zugeordnet werden. Erst danach kann diese Applikation 44, 54 als personalisiert („PERSONALIZED”) und damit vollständig einsetzbar angesehen werden. Weitere Konfigurationsschritte sind das Extradieren, also das Zuweisen einer Applikation 44, 54 zu einer privilegierten Applikation 44, 54. Wie erwähnt, können sowohl nicht privilegierte Applikationen 44, 54 als auch privilegierte Applikationen 44, 54 anderen privilegierten Applikationen 44, 54 zugewiesen werden. Eine privilegierte Applikation 44, 54 kann auch sich selbst zugewiesen werden und bildet damit eine neue Wurzel in der Hierarchiestruktur der privilegierten Applikationen 44, 54 auf dem Datenträger 10. Eine nicht privilegierte Applikation 44, 54 kann auch dadurch konfiguriert werden, dass der Applikation Personalisierungsdaten zugeordnet werden, die einen späteren Nutzer der Applikation 44, 54 betreffen.It may be necessary for an application 44 . 54 , before it is executable, additionally must be configured. A privileged application 44 . 54 For example, it must necessarily include predefined cryptographic keys before it can be executed. These keys must be in one or more configuration steps of the application 44 . 54 be assigned. Only then can this application 44 . 54 considered personalized ("PERSONALIZED") and thus fully usable. Further configuration steps are the Extradieren, thus assigning an application 44 . 54 to a privileged application 44 . 54 , As mentioned, both non-privileged applications 44 . 54 as well as privileged applications 44 . 54 other privileged applications 44 . 54 be assigned to. A privileged application 44 . 54 can also be assigned to itself and thus forms a new root in the hierarchical structure of the privileged applications 44 . 54 on the disk 10 , A non-privileged application 44 . 54 can also be configured by the application personalization data be assigned to a later user of the application 44 . 54 affect.

Mit Bezug auf 2 werden einige Verfahrensschritte beim Installieren und Konfigurieren von Applikationen 44, 54 auf dem Datenträger 10 veranschaulicht.Regarding 2 will be some procedural steps when installing and configuring applications 44 . 54 on the disk 10 illustrated.

Der Datenträger 10 wird dabei über ein geeignetes Lesegerät mit einer Datenverarbeitungseinrichtung (nicht gezeigt) verbunden, beispielsweise einer Chipkartenproduktionsmaschine bei der Herstellung des Datenträgers 10 oder mit einem PC zum nachträglichen Nachladen und Installieren von weiteren Applikationen 44, 54 auf dem Datenträger 10. Eine entsprechende Datenkommunikation mit dem Datenträger 10 zum Installieren und Konfigurieren von Applikationen kann auch über eine Luftschnittstelle (OTA) durchgeführt werden. Als Träger für die entsprechenden Kommandos dienen dann z. B. SMS-Nachrichten, GPRS.The disk 10 is thereby connected via a suitable reading device to a data processing device (not shown), for example a chip card production machine during the production of the data carrier 10 or with a PC for subsequent reloading and installation of other applications 44 . 54 on the disk 10 , An appropriate data communication with the data carrier 10 for installing and configuring applications can also be performed via an air interface (OTA). As a carrier for the corresponding commands then serve z. SMS messages, GPRS.

In einem ersten Schritt S1 wird eine bereits auf dem Datenträger 10 installierte privilegierte Applikation in Form einer Security Domain, SD1, ausgewählt, z. B. mittels eines SELECT-Kommandos, und es wird in einem zweiten Schritt S2 ein gesicherter Datenkanal zu der privilegierten Applikation aufgebaut. Über diesen gesicherten Kanal wird in einem dritten Schritt S3 ein erweitertes Installationskommando INSTALL an die privilegierte Applikation SD 1 gesendet. Nach einer Prüfung des Kommandos durch die privilegierte Applikation SD 1 wird dieses Kommando durch die Steuereinrichtung 52 wie im Folgenden beschrieben verarbeitet.In a first step S1, an already on the disk 10 installed privileged application in the form of a security domain, SD1, selected, e.g. B. by means of a SELECT command, and it is built in a second step S2, a secure data channel to the privileged application. In this third step S3, an extended installation command INSTALL is sent to the privileged application SD 1 via this secure channel. After a check of the command by the privileged application SD 1, this command is issued by the control device 52 processed as described below.

In einem ersten Installationsschritt IS1 wird innerhalb der privilegierten Applikation SD 1 eine weitere privilegierte Applikation SD 2 installiert.In a first installation step IS1, another privileged application SD 2 is installed within the privileged application SD 1.

Für diese neu installierte privilegierte Applikation SD 2 werden in einem ersten Konfigurationsschritt KS1 vorgegebene kryptographische Schlüssel generiert. Die generierten Schlüsseldaten können, soweit erforderlich, über den gesicherten Kanal an die Datenverarbeitungseinrichtung übertragen werden. Sobald generierte Schlüssel in der Applikation SD 2 geeignet eingerichtet sind, kann diese auf den Status „PERSONALIZED” gesetzt werden. In einem weiteren Konfigurationsschritt KS2 wird die privilegierte Applikation SD 2 sich selbst zugewiesen (extradiert) und bildet somit die Wurzel eines eigenen Baums in der Hierarchie der privilegierten Applikationen auf dem Datenträger 10.For this newly installed privileged application SD 2, predetermined cryptographic keys are generated in a first configuration step KS1. The generated key data can, if necessary, be transmitted via the secure channel to the data processing device. As soon as generated keys have been suitably set up in the SD 2 application, this can be set to the "PERSONALIZED" status. In a further configuration step KS2, the privileged application SD 2 is assigned to itself (extraded) and thus forms the root of its own tree in the hierarchy of privileged applications on the data carrier 10 ,

In einem zweiten durch das eine erweiterte INSTALL-Kommando definierten Installationsschritt IS2 wird eine nicht privilegierte Applikation App innerhalb der privilegierten Applikation SD 1 installiert und anschließend, in einem dritten Konfigurationsschritt KS3, auf die neu installierte und extradierte privilegierte Applikation SD 2 extradiert.In a second installation step IS2 defined by the extended INSTALL command, a non-privileged application App is installed within the privileged application SD 1 and subsequently, in a third configuration step KS3, extradited to the newly installed and extradited privileged application SD 2.

Mittels des beschriebenen Verfahrens sind also durch Verarbeitung lediglich eines erweiterten Installationskommandos zwei Installationsschritte und drei Konfigurationsschritte durchgeführt worden. Das erweiterte Installationskommando kann in beliebiger Weise angepasst werden, um Kombinationen der beschriebenen Installations- und Konfigurationsschritte zu kodieren.By means of the described method, therefore, two installation steps and three configuration steps have been carried out by processing only one extended installation command. The extended installation command can be customized in any way to encode combinations of the installation and configuration steps described.

Die Syntax des erweiterten Installationskommandos verwendet weitgehend die Syntax herkömmlicher, bekannter Installationskommandos. Es kann notwendig sein, einige Syntaxbestandteile neu zu definieren. Dabei wird die bekannte Art der Kodierung, beispielsweise im TLV-Format, beibehalten.The syntax of the extended installation command largely follows the syntax of conventional, well-known installation commands. It may be necessary to redefine some syntax components. In this case, the known type of coding, for example in TLV format, maintained.

Um beispielsweise zu kodieren, wie viele Applikationen durch das erweiterte Installationskommando installiert und/oder konfiguriert werden sollen, kann ein neues „Tag” der Länge ein Byte eingeführt werden, gefolgt von einem Byte, das die Länge des nachfolgenden Kommandos angibt, sowie ein Byte, welches die Anzahl der zu installierenden/konfigurierenden Applikationen definiert. Es genügen also drei Byte, um in dem erweiterten Installationskommando die entsprechende Information zu kodieren. In gleicher Weise kann beispielsweise kodiert werden, dass eine vorgegebene Applikation installiert und extradiert werden soll. Ein ersten Byte definiert ein entsprechendes, neues „Tag”, ein zweites Byte die Länge und die n folgenden Byte identifizieren die Applikation über einen „Application Identifier” (AID). Der Konfigurationsschritt des Generierens von Schlüsseln kann durch 2 + 4·n Byte kodiert werden (Tag, Länge, 4·(Schlüsseltyp, Schlüssellänge, Versionsnummer, ID)). Analog oder auf ähnliche Weise können vorstehend beschriebene Installation- und Konfigurationsschritte in dem erweiterten Installationskommando kodiert werden.For example, to encode how many applications are to be installed and / or configured by the extended installation command, a new "tag" of length one byte may be introduced, followed by a byte indicating the length of the subsequent command, and a byte, which defines the number of applications to be installed / configured. Three bytes are enough to encode the corresponding information in the extended installation command. In the same way, for example, it can be coded that a given application should be installed and extradited. A first byte defines a corresponding, new "tag", a second byte defines the length and the following bytes identify the application via an "Application Identifier" (AID). The configuration step of generating keys can be coded by 2 + 4 * n bytes (day, length, 4 * (key type, key length, version number, ID)). Analogously or in a similar manner, the installation and configuration steps described above can be coded in the extended installation command.

Dadurch, dass zum Installieren und Konfigurieren einer Mehrzahl von Installationen auf dem Datenträger 10 lediglich noch ein erweitertes Installationskommando erforderlich ist, wird der Protokolloverhead im Vergleich zum herkömmlichen Verfahren, bei dem jeder Installations-IS1, IS2 und jeder Konfigurationsschritt KS1, KS2, KS3 ein eigenes Installationskommando erfordert, deutlich verringert. Daneben können eine effiziente Kodierung im Zusammenhang mit dem erweiterten Installationskommando sowie das Wegfallen einer Vielzahl von Antwortkommandos des Datenträgers 10 auf vormals empfangene Installationskommandos den Datenübertragungsaufwand zwischen Datenverarbeitungsendgerät und Datenträger 10 nochmals reduzieren. Werden schließlich die Schlüssel für neu installierte privilegierte Applikationen SD 2 datenträgerintern generiert (KS1), kann die zwischen Datenverarbeitungseinrichtung und Datenträger 10 zu übertragende Datenmenge nochmals deutlich herabgesetzt werden. Dies wirkt sich insbesondere in dem Fall der kontaktlosen Datenübertragung z. B. mittels SMS-Nachrichten positiv aus, da eine entsprechende Netzbelastung deutlich reduziert werden kann, wenn beispielsweise eine große Anzahl von (U)SIM-Mobilfunkkarten eines Providers mit neu zu installierenden und zu konfigurierenden Applikationen aktualisiert werden muss.This allows to install and configure a majority of installations on the disk 10 only an extended installation command is required, the protocol overhead is significantly reduced compared to the conventional method, in which each installation IS1, IS2 and each configuration step KS1, KS2, KS3 requires a separate installation command. In addition, an efficient coding in connection with the extended installation command as well as the elimination of a variety of response commands of the disk 10 on previously received installation commands the data transfer effort between data processing terminal and disk 10 reduce again. Finally, if the keys for newly installed privileged applications SD 2 are generated internally in the data carrier (KS1), this can be done between the data processing device and the data carrier 10 to be transmitted data to be significantly reduced again. This has an effect, in particular in the case of contactless data transmission z. B. by means of SMS messages positive, since a corresponding network load can be significantly reduced, for example, when a large number of (U) SIM mobile cards of a provider with newly installed and to be configured applications must be updated.

Im Falle einer Installation von zehn privilegierten Applikationen und je einer nicht privilegierten Applikation mittels des beschriebenen Verfahrens kann die Menge zu übertragender Daten – im Falle einer kontaktbehafteten Datenkommunikation – von der Datenverarbeitungseinrichtung zum Datenträger um ca. 45% und von dem Datenträger zur Datenverarbeitungseinrichtung um ca. 30% reduziert werden (gemessen in Byte zu übertragender Daten). Werden zusätzlich noch die Schüssel für die zu installierenden privilegierten Applikationen datenträgerintern generiert, beträgt die Reduktion sogar ca. 95% bzw. 53%. Im Falle einer kontaktlosen Datenübertragung ergeben sich noch deutlichere Verbesserungen (nun gemessen in der Anzahl der erforderlichen SMS-Nachrichten), nämlich 58% und 58% (ohne Schlüsselerzeugung) bzw. 98% und 93% (mit Schlüsselerzeugung).In the case of an installation of ten privileged applications and one non-privileged application by means of the method described, the amount of data to be transferred - in the case of a contact-type data communication - from the data processing device to the disk by about 45% and from the disk to the data processing device by approx. 30% (measured in bytes of data to be transferred). If, in addition, the key for the privileged applications to be installed is generated internally, the reduction is even approximately 95% or 53%. In the case of contactless data transmission, there are even more significant improvements (now measured in the number of SMS messages required), namely 58% and 58% (excluding key generation), and 98% and 93% (with key generation).

Claims (14)

Verfahren zum Installieren (IS1; IS2) und Konfigurieren (KS1; KS2; KS3) von Applikationen (SD 2; App) in einem portablen Datenträger (10), dadurch gekennzeichnet, dass mit lediglich einem Aufruf (S3) eines Installationskommandos eine der Applikationen (SD 2) installiert (IS1) und konfiguriert (KS1) wird oder eine Mehrzahl der Applikationen (SD 2; App) installiert (IS1; IS2) und/oder konfiguriert (KS1; KS2; KS3) wird.Method for installing (IS1; IS2) and configuring (KS1; KS2; KS3) applications (SD 2; App) in a portable data carrier ( 10 ), characterized in that with only one call (S3) of an installation command one of the applications (SD 2) installed (IS1) and configured (KS1) or a plurality of applications (SD 2; App) installed (IS1, IS2) and / or configured (KS1, KS2, KS3). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Security Domain als privilegierte Applikation (SD 2) und/oder eine herkömmliche Anwendung als nicht privilegierte Applikation (App) installiert und/oder konfiguriert wird.Method according to Claim 1, characterized in that a security domain is installed and / or configured as a privileged application (SD 2) and / or a conventional application as a non-privileged application (App). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 2) konfiguriert wird, indem sie sich selbst oder einer bereits installierten privilegierten Applikation (SD 1) zugewiesen wird (KS2).A method according to claim 2, characterized in that the privileged application (SD 2) is configured by being assigned to itself or to an already installed privileged application (SD 1) (KS2). Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 1) konfiguriert wird, indem eine weitere privilegierte Applikation (SD 2) oder eine nicht privilegierte Applikation (App) innerhalb der privilegierten Applikation (SD 1) installiert wird (IS1; IS2).Method according to Claim 2 or 3, characterized in that the privileged application (SD 1) is configured by installing a further privileged application (SD 2) or a non-privileged application (App) within the privileged application (SD 1) (IS1 IS2). Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 1) konfiguriert wird, indem eine weitere privilegierte Applikation (SD 2) oder eine nicht privilegierte Applikation (App) der privilegierten Applikation (SD 1) zugewiesen wird.Method according to one of claims 2 to 4, characterized in that the privileged application (SD 1) is configured by a further privileged application (SD 2) or a non-privileged application (App) of the privileged application (SD 1) is assigned. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 2) konfiguriert wird, indem Schlüsseldaten datenträgerintern generiert (KS1) und der privilegierten Applikation (SD 2) zugeordnet werden.Method according to one of Claims 2 to 5, characterized in that the privileged application (SD 2) is configured by assigning key data to data carriers (KS1) and to the privileged application (SD 2). Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die nicht privilegierte Applikation (App) konfiguriert wird, indem sie einer bereits installierten privilegierten Applikation (SD 2) zugewiesen wird (KS3).Method according to one of claims 2 to 6, characterized in that the non-privileged application (App) is configured by being assigned to an already installed privileged application (SD 2) (KS3). Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die nicht privilegierte Applikation (App) konfiguriert wird, indem sie mittels Personalisierungsdaten personalisiert wird.Method according to one of claims 2 to 7, characterized in that the non-privileged application (App) is configured by being personalized by means of personalization data. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in dem Datenträger (10) eindeutige Identifikationsdaten derart generiert werden, dass mit den Identifikationsdaten jede der Mehrzahl der installierten und/oder konfigurierten Applikationen (SD 2; App) in dem Datenträger (10) eindeutig adressiert werden kann.Method according to one of claims 1 to 8, characterized in that in the data carrier ( 10 ) unique identification data are generated such that with the identification data each of the plurality of installed and / or configured applications (SD 2; App) in the data carrier ( 10 ) can be addressed unambiguously. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Datenträger (10) das Installationskommando über eine zur kontaktbehafteten Datenkommunikation eingerichtete Datenkommunikationsschnittstelle (20) empfängt.Method according to one of claims 1 to 9, characterized in that the data carrier ( 10 ) the installation command via a set up for contact data communication data communication interface ( 20 ) receives. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Datenträger (10) das Installationskommando über eine zur kontaktlosen Datenkommunikation eingerichtete Datenkommunikationsschnittstelle empfängt.Method according to one of claims 1 to 9, characterized in that the data carrier ( 10 ) receives the installation command via a set up for contactless data communication data communication interface. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Datenträger (10) ein Installationskommando empfängt, welches Informationen umfasst – über eine Anzahl zu installierender Applikationen (SD 2; App) und/oder – über eine Anzahl zu konfigurierender Applikationen (SD 2; App) und/oder – darüber, auf welche Weise eine Applikation (SD 2; App) konfiguriert werden soll, wobei diese Informationen insbesondere weitere Informationen umfassen, – darüber, welcher privilegierten Applikation (SD 1) eine Applikation zuzuweisen ist, und/oder – über eine Applikation (App), die in einer privilegierten Applikation (SD 1) zu installieren ist, und/oder – über eine Applikation (App), die einer privilegierten Applikation (SD 2) zuzuweisen ist, und/oder – über einen zu generierenden Schlüssel für eine privilegierte Applikation (SD 2), insbesondere Schlüsseltyp, Schlüssellänge, Schlüsselversion und Schlüsselidentifikation, und/oder – betreffend Personalisierungsdaten für eine nicht privilegierte Applikation (App).Method according to claim 10 or 11, characterized in that the data carrier ( 10 ) receives an installation command, which includes information - about a number of applications to be installed (SD 2; App) and / or - about a number of applications to be configured (SD 2; App) and / or - how an application (SD 2; App) is to be configured, this information in particular comprising further information about which privileged application (SD 1) an application is to be assigned, and / or Via an application (app) to be installed in a privileged application (SD 1) and / or via an application (app) to be assigned to a privileged application (SD 2), and / or - via an application generating key for a privileged application (SD 2), in particular key type, key length, key version and key identification, and / or - personalization data for a non-privileged application (App). Portabler Datenträger (10), eingerichtet zum Ausführen von auf dem Datenträger (10) installierten und konfigurierten Applikationen (SD 1; SD 2; App), umfassend eine Steuereinrichtung (52) zum Empfang von Installationskommandos zum Installieren und Konfigurieren der Applikationen (SD 2; App) auf dem Datenträger (10), dadurch gekennzeichnet, dass die Steuereinrichtung (52) eingerichtet ist, aufgrund lediglich eines empfangenen Installationskommandos eine der Applikationen (SD 2; App) zu installieren und zu konfigurieren oder eine Mehrzahl der Applikationen (SD 2; App) zu installieren und/oder zu konfigurieren.Portable disk ( 10 ), set up to run on disk ( 10 ) installed and configured applications (SD 1, SD 2; App), comprising a control device ( 52 ) for receiving installation commands for installing and configuring the applications (SD 2; App) on the data carrier ( 10 ), characterized in that the control device ( 52 ) is set up to install and configure one of the applications (SD 2; App) based on only one received installation command, or to install and / or configure a plurality of the applications (SD 2; App). Datenträger (10) nach Anspruch 13, dadurch gekennzeichnet, dass die Steuereinrichtung (52) eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.Disk ( 10 ) according to claim 13, characterized in that the control device ( 52 ) is configured to carry out a method according to one of claims 1 to 12.
DE200910041924 2009-09-17 2009-09-17 Method for installing and configuring applications on a portable data carrier Ceased DE102009041924A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200910041924 DE102009041924A1 (en) 2009-09-17 2009-09-17 Method for installing and configuring applications on a portable data carrier
EP10759608A EP2478435A1 (en) 2009-09-17 2010-09-16 Method for installing and configuring applications on a portable data carrier
PCT/EP2010/063632 WO2011033030A1 (en) 2009-09-17 2010-09-16 Method for installing and configuring applications on a portable data carrier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910041924 DE102009041924A1 (en) 2009-09-17 2009-09-17 Method for installing and configuring applications on a portable data carrier

Publications (1)

Publication Number Publication Date
DE102009041924A1 true DE102009041924A1 (en) 2011-04-07

Family

ID=43048855

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910041924 Ceased DE102009041924A1 (en) 2009-09-17 2009-09-17 Method for installing and configuring applications on a portable data carrier

Country Status (3)

Country Link
EP (1) EP2478435A1 (en)
DE (1) DE102009041924A1 (en)
WO (1) WO2011033030A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010012496A1 (en) 2010-03-24 2011-09-29 Giesecke & Devrient Gmbh Method for generating cryptographic keys in portable data carrier e.g. smart card, involves allocating requirement for request permission of key, and generating key by key generating unit based on request specification of application
WO2016030110A1 (en) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Access protection for external data in the non-volatile memory of a token
DE102014112304A1 (en) 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Method for installing an additional application in a non-volatile memory of a chip card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US20080148277A1 (en) * 2006-12-18 2008-06-19 Nokia Corporation Optimizing calls from a managed runtime environment to microkernel extended functionality

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010012496A1 (en) 2010-03-24 2011-09-29 Giesecke & Devrient Gmbh Method for generating cryptographic keys in portable data carrier e.g. smart card, involves allocating requirement for request permission of key, and generating key by key generating unit based on request specification of application
DE102014112304A1 (en) 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Method for installing an additional application in a non-volatile memory of a chip card
WO2016030110A1 (en) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Access protection for external data in the non-volatile memory of a token
DE102014112347A1 (en) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Access protection for external data in the non-volatile memory of a chip card

Also Published As

Publication number Publication date
WO2011033030A1 (en) 2011-03-24
EP2478435A1 (en) 2012-07-25

Similar Documents

Publication Publication Date Title
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
DE60211071T2 (en) SYSTEM FOR DOWNLOADING A PROGRAM TO THE SUBSCRIBER IDENTIFICATION MODULE
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
EP2318921B1 (en) Loading and updating an application requiring personalization
DE112014006112T5 (en) Applet migration in a secure element
EP2289225B1 (en) Method for personalizing a safety element of a mobile terminal device
DE602005005853T2 (en) METHOD, SYSTEM AND MICROCONTROLLER CARD FOR COMMUNICATING APPLICATION SERVICES FROM A MICROCONTROLLER CARD TO A TERMINAL DEVICE
EP1196902B1 (en) Method for operating a portable data carrier configured for executing reloadable functional programs
DE102009041924A1 (en) Method for installing and configuring applications on a portable data carrier
EP2064682A2 (en) Chip card, and method for the software-based modification of a chip card
EP3452946A1 (en) Method for a first start-up operation of a secure element which is not fully customized
DE102010004446A1 (en) Method for providing a secure counter on a terminal
DE10234158A1 (en) Set up a file system on a disk
DE102021004912A1 (en) UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES
DE102021005325A1 (en) Method for the computer-aided generation of a memory image for a secure element
EP1999731A2 (en) Memory management of chip cards
DE102022001094A1 (en) Method for managing an application for the electronic identification of a user
DE102021000077A1 (en) Integrated subscriber identity module with anti-rollback mechanism
DE102021001850A1 (en) Procedure for personalizing a secure element
DE102023110415A1 (en) A method for providing data to a subscriber profile for a Secure Element
DE102021004158A1 (en) Method of operating a universal integrated circuit card, UICC, and UICC
EP2659349B1 (en) Method for resetting a file system
EP3293912A1 (en) Subscriber identification system
EP3831110A1 (en) Security element, method for operating a security element and method for installing a general application program
DE102010012496A1 (en) Method for generating cryptographic keys in portable data carrier e.g. smart card, involves allocating requirement for request permission of key, and generating key by key generating unit based on request specification of application

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
R163 Identified publications notified
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final