DE102012023079A1 - Method for managing applications on security module in communication apparatus involves enabling external communication unit to access to applications of equaled category as current communication is enabled - Google Patents

Method for managing applications on security module in communication apparatus involves enabling external communication unit to access to applications of equaled category as current communication is enabled Download PDF

Info

Publication number
DE102012023079A1
DE102012023079A1 DE201210023079 DE102012023079A DE102012023079A1 DE 102012023079 A1 DE102012023079 A1 DE 102012023079A1 DE 201210023079 DE201210023079 DE 201210023079 DE 102012023079 A DE102012023079 A DE 102012023079A DE 102012023079 A1 DE102012023079 A1 DE 102012023079A1
Authority
DE
Germany
Prior art keywords
applications
communication device
communication
category
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201210023079
Other languages
German (de)
Other versions
DE102012023079B4 (en
Inventor
Karl Eglof Hartel
Jan Eichholz
Gisela Meister
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102012023079.6A priority Critical patent/DE102012023079B4/en
Publication of DE102012023079A1 publication Critical patent/DE102012023079A1/en
Application granted granted Critical
Publication of DE102012023079B4 publication Critical patent/DE102012023079B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

The applications (A1-AM) of communication apparatus (1) are assigned with respective categories (C1-C3). A current communication between security module (3) and external communication unit (4) is classified under a category. The external communication unit is enabled to access to applications of the equaled category as the current communication is enabled. An independent claim is included for communication apparatus.

Description

Die Erfindung betrifft ein Verfahren zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät sowie ein entsprechendes Kommunikationsgerät.The invention relates to a method for managing applications on one or more security modules in a communication device and a corresponding communication device.

Sicherheitsmodule bzw. Sicherheitselemente werden in Kommunikationsgeräten dazu genutzt, um bestimmte Applikationen im Rahmen einer Kommunikation zwischen dem Sicherheitsmodul und einer externen Kommunikationseinrichtung durchzuführen. Dabei können auf einem Sicherheitsmodul mehrere Applikationen hinterlegt sein, welche unter Umständen unterschiedliche Sicherheitsanforderungen in Bezug auf die verarbeiteten Daten haben. Demzufolge besteht die Gefahr, dass über einen bösartigen Angriff eine Applikation mit niedrigen Sicherheitsanforderungen eine andere Applikation mit hohen Sicherheitsanforderungen ausforschen kann bzw. Daten aus Applikationen mit unterschiedlichen Sicherheitsanforderungen miteinander korreliert werden.Security modules or security elements are used in communication devices to perform certain applications as part of a communication between the security module and an external communication device. In this case, several applications can be stored on a security module, which may have different security requirements with respect to the processed data. As a result, there is a danger that a malicious attack may result in an application with low security requirements being able to seek out another application with high security requirements or data from applications with different security requirements being correlated with one another.

In der Druckschrift EP 1801696 B1 wird ein Verfahren zum Ausführen von Applikationen über virtuelle Maschinen beschrieben, wobei jeder virtuellen Maschine ein bestimmtes Kontingent von Betriebsmitteln zugeordnet ist, auf das die von der virtuellen Maschine ausgeführten Applikationen zugreifen können.In the publication EP 1801696 B1 describes a method for executing applications via virtual machines, wherein each virtual machine is assigned a certain contingent of resources that can be accessed by the applications executed by the virtual machine.

Die Druckschrift US 2005/0060722 A1 offenbart ein Computersystem mit einer Vielzahl von Servern. Die auf den Servern ausgeführten Applikationen sind dabei in sicheren Container gespeichert und können in einer sicheren Umgebung ausgeführt werden.The publication US 2005/0060722 A1 discloses a computer system with a plurality of servers. The applications running on the servers are stored in secure containers and can be executed in a secure environment.

In dem Dokument US 2010/0313196 A1 wird die Ausführung von Applikationen auf einem Gerät beschrieben, wobei die Applikationen in Containern mit zufällig zugewiesenen Identifikationen hinterlegt sind.In the document US 2010/0313196 A1 describes the execution of applications on a device, where the applications are stored in containers with randomly assigned identifications.

Aufgabe der Erfindung ist es, Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät einfach und effizient gegen ein Ausspähen bzw. ein Ausforschen zu schützen.The object of the invention is to protect applications on one or more security modules in a communication device simply and efficiently against spying or exploration.

Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das Kommunikationsgerät gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.This object is achieved by the method according to claim 1 or the communication device according to claim 14. Further developments of the invention are defined in the dependent claims.

Das erfindungsgemäße Verfahren dient zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Die Applikationen sind dabei jeweiligen Kategorien aus einer Mehrzahl von Kategorien zugeordnet, d. h. jede Applikation ist einer Kategorie aus mehreren Kategorien zugewiesen.The inventive method is used for managing applications on one or more security modules in a communication device, wherein the security module or modules can communicate via the communication device with an external communication device. The applications are assigned to respective categories from a plurality of categories, d. H. Each application is assigned to a category of several categories.

Erfindungsgemäß wird eine laufende Kommunikation zwischen dem bzw. einem der Sicherheitsmodule und der externen Kommunikationseinrichtung in eine Kategorie aus der Mehrzahl von Kategorien eingestuft. Dabei wird der externen Kommunikationseinrichtung ausschließlich ein Zugriff auf Applikationen der gleichen Kategorie wie die laufende Kommunikation ermöglicht. D. h. der Zugriff der externen Kommunikationseinrichtung auf Applikationen in anderen Kategorien als die Kategorie der laufenden Kommunikation wird verweigert.According to the invention, an ongoing communication between the or one of the security modules and the external communication device is classified into a category from the plurality of categories. In this case, the external communication device is only allowed access to applications of the same category as the current communication. Ie. Access by the external communication device to applications in categories other than the category of ongoing communication is denied.

Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass im Rahmen einer Kommunikation zwischen einem jeweiligen Sicherheitsmodul und der externen Kommunikationseinrichtung immer nur Applikationen einer Kategorie durchgeführt werden können. Auf diese Weise wird eine Gruppierung der Applikationen nach vorbestimmten Kriterien ermöglicht. Die Erfindung weist den Vorteil auf, dass ein Ausspähen von Applikationen einer Kategorie über Applikationen einer anderen Kategorie und die Zuordnung von Daten zwischen Applikationen unterschiedlicher Kategorien verhindert wird.The inventive method is characterized in that in the context of a communication between a respective security module and the external communication device always only applications of a category can be performed. In this way it is possible to group the applications according to predetermined criteria. The invention has the advantage that spying on applications of one category via applications of another category and the allocation of data between applications of different categories is prevented.

Die Einstufung der laufenden Kommunikation in unterschiedliche Kategorien kann auf verschiedene Weise vorgenommen werden. In einer vorteilhaften Ausgestaltung wird im Falle, dass die laufende Kommunikation die Selektion einer Applikation umfasst oder eine Kommunikationsart in einer vorbestimmten (vorher festgelegten) Kategorie betrifft, die laufende Kommunikation in die Kategorie der selektierten Applikation oder in die vorbestimmte Kategorie der Kommunikationsart eingestuft.The classification of ongoing communication into different categories can be done in different ways. In an advantageous embodiment, in case the current communication involves the selection of an application or relates to a communication type in a predetermined (predetermined) category, the current communication is classified in the category of the selected application or in the predetermined category of the communication type.

In einer besonders bevorzugten Ausführungsform repräsentieren die Mehrzahl von Kategorien verschiedene Sicherheitsstufen, wobei eine jeweilige Sicherheitsstufe eine Anforderungsstufe an die Privatheit der Applikationen in der entsprechenden Kategorie festlegt. Auf diese Weise werden Applikationen mit gleichen Sicherheitsanforderungen geeignet zusammengefasst. Insbesondere wird hierbei verhindert, dass Daten aus Applikationen mit niedrigen Sicherheitsanforderungen Daten aus Applikationen mit höheren Sicherheitsanforderungen zugeordnet werden. Zum Beispiel kann verhindert werden, dass eine öffentliche Identifikationsnummer aus einer nicht-privaten Applikation (z. B. die Nummer eines Teilnehmers eines Bonusprogramms zum Sammeln von Bonuspunkten) mit der Identifikation einer ID-Karte aus einer Applikation mit hohen Sicherheitsanforderungen korreliert wird.In a particularly preferred embodiment, the plurality of categories represent different levels of security, with each level of security setting a request level to the privacy of the applications in the corresponding category. In this way, applications with the same security requirements are combined appropriately. In particular, this prevents data from applications with low security requirements from being assigned data from applications with higher security requirements. For example, it may be prevented that a public identification number from a non-private application (eg, the number of a subscriber of a bonus program for collecting bonus points) with the identification of a ID card from an application with high security requirements is correlated.

Die verschiedenen Sicherheitsstufen können je nach Ausgestaltung unterschiedlich festgelegt werden. In einer bevorzugten Ausführungsform umfasst zumindest eine Sicherheitsstufe Applikationen ohne eine Anforderung an die Privatheit der Applikationen und zumindest eine andere Sicherheitsstufe Applikationen mit einer Anforderung an die Privatheit der Applikationen. Eine Sicherheitsstufe ohne eine Anforderung an die Privatheit der Applikationen betrifft somit Applikationen, bei denen die ausgetauschten Daten öffentlich sind und nicht auf die laufende Kommunikation zwischen Sicherheitsmodul und externer Kommunikationseinrichtung beschränkt sind. Demgegenüber genügen Sicherheitsstufen mit einer Anforderung an die Privatheit der Applikationen bestimmten Sicherheitskriterien. Beispielsweise kann eine Applikation in einer Sicherheitsstufe mit einer hohen Anforderung an die Privatheit den Austausch von (verschlüsselten) Daten umfassen, welche nur dem Sicherheitsmodul und der externen Kommunikationseinrichtung bekannt sind.The different security levels can be set differently depending on the configuration. In a preferred embodiment, at least one security level comprises applications without a requirement for the privacy of the applications and at least one other security level applications with a requirement for the privacy of the applications. A security level without a requirement for the privacy of the applications thus relates to applications in which the data exchanged are public and are not limited to the ongoing communication between security module and external communication device. In contrast, security levels with a requirement for the privacy of the applications meet certain security criteria. For example, an application in a security level with a high privacy requirement may include the exchange of (encrypted) data known only to the security module and the external communication device.

In einer weiteren, besonders bevorzugten Ausführungsform kann nach der Beendigung der laufenden Kommunikation eine neue Kommunikation, welche zu einer anderen Kategorie als die beendete Kommunikation gehört, erst nach Ablauf einer vorbestimmten Zeitspanne und/oder erst nach Aufbau einer neuen Kommunikationsbeziehung zwischen einer externen Kommunikationseinrichtung und dem Kommunikationsgerät, z. B. basierend auf neuen Adressen und insbesondere IP-Adressen, gestartet werden kann. Auf diese Weise wird die Sicherheit gegen Angriffe weiter verbessert. In der weiter unten beschriebenen Ausführungsform, bei der die Kommunikation über eine NFC-Schnittstelle stattfindet, wird die vorbestimmte Zeitspanne vorzugsweise derart lange gewählt, dass innerhalb der Zeitspanne ein anderes Kommunikationsgerät in das NFC-Lesefeld der externen Kommunikationseinrichtung gebracht werden kann. Für die externe Kommunikationseinrichtung ist dann nicht mehr unterscheidbar, ob sie das gleiche oder ein anderes Kommunikationsgerät sieht, so dass eine Korrelation von unterschiedlichen Applikationen nicht mehr möglich ist. Im Falle einer NFC-Kommunikation entspricht die Beendigung einer Kommunikation typischerweise dem Zeitpunkt, zu dem kein NFC-Lesefeld von der externen Kommunikationseinrichtung mehr anliegt.In a further, particularly preferred embodiment, after the termination of the current communication, a new communication which belongs to a category other than the terminated communication, only after a predetermined period of time and / or after establishing a new communication relationship between an external communication device and the Communication device, z. B. based on new addresses and in particular IP addresses can be started. In this way, the security against attacks is further improved. In the embodiment described below, in which the communication takes place via an NFC interface, the predetermined period of time is preferably chosen such that within the time period another communication device can be brought into the NFC reading field of the external communication device. For the external communication device is then no longer distinguishable whether it sees the same or another communication device, so that a correlation of different applications is no longer possible. In the case of NFC communication, termination of a communication typically corresponds to the time when no NFC read field from the external communication device is present.

Die oben erläuterte vorbestimmte Zeitspanne bis zur Wiederaufnahme einer neuen Kommunikation kann im Kommunikationsgerät durch einen Timer bzw. Zeitgeber festgestellt werden. Gegebenenfalls besteht auch die Möglichkeit, dass die Zeitspanne über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird. Der Einsatz eines RC-Glieds kommt insbesondere dann in Betracht, wenn das Kommunikationsgerät über keine eigene Stromversorgung verfügt, sondern beispielsweise über ein NFC-Lesefeld einer externen Kommunikationseinrichtung Energie bezieht.The above-explained predetermined period until the resumption of a new communication can be detected in the communication device by a timer. Optionally, there is also the possibility that the time span is detected via the discharge of an RC element with a predetermined time constant. The use of an RC element is particularly suitable when the communication device does not have its own power supply, but instead draws energy via an NFC reading field of an external communication device, for example.

In einer weiteren Variante des erfindungsgemäßen Verfahrens kann die Kategorie einer laufenden Applikation bei Vorliegen einer oder mehrerer Bedingungen verändert werden. Vorzugsweise wird eine laufende Applikation in eine Kategorie einer Sicherheitsstufe mit einer höheren Anforderung an die Privatheit als die aktuelle Kategorie der laufenden Applikation eingestuft, falls vorbestimmte Daten durch die laufende Applikation der externen Kommunikationseinrichtung bereitgestellt werden, wobei die vorbestimmten Daten vorzugsweise private Daten und insbesondere Identitätsdaten einer Person umfassen. Auf diese Weise können die Kategorien der laufenden Applikationen dynamisch angepasst werden. Zum verbesserten Schutz gegen Angriffe kann in einer bevorzugten Variante eine laufende Applikation nur in eine Kategorie einer höheren Sicherheitsstufe eingestuft werden.In a further variant of the method according to the invention, the category of a running application can be changed if one or more conditions exist. Preferably, a running application is categorized into a category of security level with a higher privacy requirement than the current category of the running application if predetermined data is provided by the running application of the external communication device, wherein the predetermined data is preferably private data and especially identity data Person embrace. In this way, the categories of running applications can be adapted dynamically. For improved protection against attacks, in a preferred variant, a running application can only be classified in a category of a higher security level.

Die im erfindungsgemäßen Verfahren verwendeten Sicherheitsmodule können unterschiedlich ausgestaltet sein. Insbesondere können die Sicherheitsmodule einen oder mehrere austauschbare Datenträger im Kommunikationsgerät, z. B. eine oder mehrere SIM/USIM-Karten und/oder microSD-Karten, umfassen. Ebenso können die Sicherheitsmodule gegebenenfalls eine oder mehrere fest im Kommunikationsgerät integrierte Datenträger sein, vorzugsweise eine oder mehrere sog. Embedded SIM/USIM-Karten.The security modules used in the method according to the invention can be designed differently. In particular, the security modules one or more removable media in the communication device, eg. As one or more SIM / USIM cards and / or microSD cards include. Likewise, the security modules may optionally be one or more permanently integrated in the communication device disk, preferably one or more so-called. Embedded SIM / USIM cards.

Das im erfindungsgemäßen Verfahren verwendete Kommunikationsgerät kann z. B. als ein mobiles Endgerät, vorzugsweise in der Form eines Mobilfunkgeräts, ausgestaltet sein. Ebenso kann das Kommunikationsgerät als tragbarer Datenträger, insbesondere als Chipkarte und vorzugsweise als Chipkarte mit kontaktloser Kommunikationsschnittstelle (z. B. NFC-Schnittstelle), ausgestaltet sein.The communication device used in the method according to the invention can, for. B. as a mobile terminal, preferably in the form of a mobile device to be configured. Likewise, the communication device can be embodied as a portable data carrier, in particular as a chip card and preferably as a chip card with a contactless communication interface (eg NFC interface).

Je nach Ausführungsform kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und dem externen Kommunikationsgerät auf unterschiedliche Weise erfolgen. In einer besonders bevorzugten Ausführungsform wird hierzu eine NFC-Schnittstelle (NFC = Near Field Communication) genutzt, bei der über kurze Reichweiten von bis zu einigen Metern Informationen ausgetauscht werden können. In diesem Fall stellen die Sicherheitsmodule sog. Secure Elements dar und die externe Kommunikationseinrichtung ist ein NFC-Leser. Alternativ oder zusätzlich kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und der externen Kommunikationseinrichtung auch über eine Mobilfunkschnittstelle stattfinden. In diesem Fall ist die externe Kommunikationseinrichtung z. B. ein Server, der unter Zwischenschaltung der Mobilfunkschnittstelle mit dem Kommunikationsgerät bzw. den darin enthaltenen Sicherheitsmodulen kommuniziert.Depending on the embodiment, the communication between the security module (s) and the external communication device can take place in different ways. In a particularly preferred embodiment, an NFC interface (NFC = Near Field Communication) is used for this, in which information can be exchanged over short ranges of up to a few meters. In this case, the security modules represent so-called secure elements and the external communication device is an NFC reader. Alternatively or additionally, the communication between the security module (s) and the external communication device may also be via a Mobile interface take place. In this case, the external communication device z. As a server that communicates with the interposition of the mobile interface with the communication device or the security modules contained therein.

Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsgerät mit einem oder mehreren Sicherheitsmodulen, auf denen Applikationen gespeichert sind, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Das Kommunikationsgerät ist dabei für eine Verwaltung der Applikationen basierend auf dem erfindungsgemäßen Verfahren bzw. einer oder mehrerer bevorzugter Varianten des erfindungsgemäßen Verfahrens eingerichtet.In addition to the method described above, the invention further relates to a communication device having one or more security modules, on which applications are stored, wherein the security module or modules can communicate via the communication device with an external communication device. The communication device is set up for administration of the applications based on the method according to the invention or one or more preferred variants of the method according to the invention.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten 1 detailliert erläutert. Diese Figur ist eine schematische Darstellung, welche die Verwaltung von Applikationen gemäß einer Ausführungsform der Erfindung verdeutlicht.Embodiments of the invention are described below with reference to the attached 1 explained in detail. This figure is a schematic diagram illustrating the management of applications according to an embodiment of the invention.

Im Folgenden wird die Erfindung basierend auf einem Kommunikationsgerät 1 in der Form eines Mobilfunkgeräts bzw. Mobiltelefons beschrieben, welches in 1 lediglich schematisch angedeutet ist. In dem Kommunikationsgerät ist ein Sicherheitsmodul bzw. Secure Element 3 enthalten. Für das Sicherheitsmodul bzw. das Secure Element 3 ist in dem Ausführungsbesipiel der 1 in der Form einer SIM-Karte ausgebildet, welche über eine NFC-Schnittstelle 2, die in dem Mobiltelefon vorgesehen ist, mit einer externen Kommunikationseinrichtung in der Form eines NFC-Lesegeräts 4 kommunizieren kann. In alternativen Ausführungen ist das Sicherheitsmodul als sog. Embedded Secure Element ausgestaltet, das fest in dem Kommunikationsgerät integriert ist. Ebenso kann das Sicherheitsmodul auch als microSD-Karte ausgebildet sein oder in Gestalt eines anderen kleinformatigen tragbaren Datenträgers ohne eigene Energieversorgung.In the following, the invention will be based on a communication device 1 described in the form of a mobile device or mobile phone, which in 1 is indicated only schematically. In the communication device is a security module or secure element 3 contain. For the security module or the secure element 3 is in the Ausführungsbesipiel the 1 formed in the form of a SIM card, which has an NFC interface 2 provided in the mobile telephone with an external communication device in the form of an NFC reader 4 can communicate. In alternative embodiments, the security module is configured as a so-called embedded secure element, which is permanently integrated in the communication device. Likewise, the security module can also be designed as a microSD card or in the form of another small-sized portable data carrier without its own power supply.

Auf dem Sicherheitsmodul 3 ist eine Vielzahl von Applikationen A1, A2, usw. bis AM hinterlegt, mit denen unterschiedlichste Anwendungen durchgeführt werden können. Beispielsweise kann eine Applikation im Rahmen der NFC-Kommunikation dem Lesegerät 4 die Nummer eines Bonusprogramms zum Sammeln von Bonuspunkten liefern. Im Rahmen einer anderen Applikation können z. B. Identitätsdaten einer Person dem Lesegerät bereitgestellt werden. Bei der ersteren Applikation handelt es sich um eine Anwendung ohne besondere Anforderungen an die Privatheit, wohingegen bei der letzteren Applikation aufgrund des Austauschs von Identitätsdaten eine hohe Anforderung an die Privatheit besteht.On the security module 3 is a variety of applications A1, A2, etc. deposited to AM, with which a variety of applications can be performed. For example, an application in the context of NFC communication to the reader 4 provide the number of a bonus program for collecting bonus points. In the context of another application z. B. Identity data of a person to be provided to the reader. The former application is an application without any special requirements for privacy, whereas in the latter application there is a high requirement for privacy due to the exchange of identity data.

Um eine Korrelation von Informationen zwischen Applikationen mit niedrigen bzw. keinen Privatheits-Anforderungen und Applikationen mit hohen Privatheits-Anforderungen zu vermeiden, werden in dem Sicherheitsmodul 3 der 1 die Applikationen gemäß ihren Anforderungen an die Privatheit in unterschiedliche Kategorien eingeteilt. In 1 sind für das Sicherheitsmodul 3 beispielhaft drei unterschiedliche Kategorien C1, C2 und C3 gezeigt. Die Kategorien C1 bis C3 entsprechen verschiedenen Sicherheitsstufen in Bezug auf die Anforderungen an die Privatheit der entsprechenden Applikationen in der jeweiligen Kategorie. Die Kategorie C1 betrifft dabei Applikationen einer geringen Sicherheitsstufe bzw. ohne Anforderungen an die Privatheit, wohingegen die Anforderungen an die Privatheit bei der Kategorie C2 höher und bei der Kategorie C3 am höchsten sind. Die Kategorie C1 umfasst gemäß 1 die Applikationen A1 und A2, die Kategorie C2 die Applikationen A3, A4 und A5, und in der Kategorie C3 sind alle restlichen Applikationen bis zur Applikation AM enthalten.In order to avoid correlation of information between applications with low or no privacy requirements and applications with high privacy requirements, are in the security module 3 of the 1 classify the applications into different categories according to their privacy requirements. In 1 are for the security module 3 for example, three different categories C1, C2 and C3 shown. The categories C1 to C3 correspond to different security levels with respect to the privacy requirements of the respective applications in the respective category. Category C1 relates to applications with a low level of security or without privacy requirements, whereas the requirements for privacy are higher for category C2 and highest for category C3. Category C1 includes according to 1 the applications A1 and A2, the category C2 the applications A3, A4 and A5, and in the category C3 all remaining applications are included up to the application AM.

Die technische Realisierung der Kategorisierung erfolgt z. B., indem....? [hier erläutern, wie Zuordnung und Markierung technisch beispielhaft erfolgen]The technical realization of the categorization z. B. by ....? [explain how mapping and marking are technically exemplary]

Die Anzahl der in 1 dargestellten Kategorien ist lediglich beispielhaft und es können auch mehr oder weniger Kategorien vorgesehen sein. Insbesondere können gegebenenfalls auch nur zwei Kategorien vorgesehen sein, wobei in der einen Kategorie nur Applikationen ohne Privatheits-Anforderungen und in der anderen Kategorie nur Applikationen mit Privatheits-Anforderungen enthalten sind. Jedoch können die Applikationen mit Privatheits-Anforderungen auch noch in weitere Kategorien aufgeteilt werden, falls sich die Privatheits-Anforderungen unterscheiden.The number of in 1 The illustrated categories are merely exemplary and more or less categories may be provided. In particular, if appropriate, only two categories can be provided, wherein in one category only applications without privacy requirements and in the other category only applications with privacy requirements are included. However, applications with privacy requirements can also be split into other categories if privacy requirements differ.

In der hier beschriebenen Ausführungsform wird im Kommunikationsgerät 1 erkannt, zu welcher Kategorie aus den Kategorien der Applikationen eine laufende Kommunikation zwischen dem Sicherheitsmodul 3 und dem Lesegerät 4 gehört. Wird im Rahmen der laufenden Kommunikation beispielsweise eine Applikation auf dem Sicherheitsmodul selektiert, wird die Kommunikation der Kategorie der selektierten Applikation zugeordnet. Ebenso können für ein oder mehrere Protokolle (z. B. für ein Privacy-Protokoll), welche im Rahmen der Kommunikation zwischen dem Sicherheitsmodul und dem Lesegerät ablaufen, entsprechende Kategorien festgelegt sein, wobei die Kategorie der Kommunikation in diesem Fall entsprechend der Kategorie des gerade ablaufenden Protokolls festgelegt wird.In the embodiment described here, in the communication device 1 recognized, to which category from the categories of the applications an ongoing communication between the security module 3 and the reader 4 belongs. If, for example, an application is selected on the security module during ongoing communication, the communication is assigned to the category of the selected application. Likewise, for one or more protocols (eg, for a privacy protocol) that occur within the communication between the security module and the reader, corresponding categories may be defined, in which case the category of communication corresponds to the category of the the expiring protocol.

Nach der Ermittlung der Kategorie der laufenden Kommunikation werden dann für das externe Lesegerät 4 die Applikationen aller anderen Kategorien als der Kategorie der laufenden Kommunikation ausgeblendet, d. h. das externe Lesegerät hat nur noch Zugriff auf Applikationen der Kategorie der laufenden Kommunikation. Somit können im Rahmen der laufenden Kommunikation nur Applikationen dieser Kategorie ausgeführt werden. Auf diese Weise wird eine Wechselwirkung von Applikationen unterschiedlicher Sicherheitsstufen vermieden und hierdurch Angriffen entgegengewirkt, bei denen Daten aus Applikationen unterschiedlicher Sicherheitsstufen miteinander korreliert werden bzw. bösartige Applikationen mit einer geringen Sicherheitsstufe andere Applikationen mit höheren Sicherheitsstufen ausforschen. Das Sicherheitsmodul verhält sich somit logisch wie mehrere Sicherheitsmodule mit unterschiedlichen Sicherheitsstufen, von denen immer nur genau eines im Rahmen der NFC-Kommunikation für das Lesegerät sichtbar ist.After identifying the category of ongoing communication will then be for the external reader 4 the applications of all other categories than the category of the current communication are hidden, ie the external reader only has access to applications of the category of the current communication. Thus, in the context of ongoing communication, only applications of this category can be executed. In this way, an interaction of applications of different security levels is avoided and counteracted by attacks in which data from applications of different security levels are correlated or to investigate malicious applications with a low security level other applications with higher security levels. The security module thus behaves logically like several security modules with different security levels, of which only one is always visible for the reader in the context of NFC communication.

Die Festlegung, welche Applikationen für das Lesegerät sichtbar sind, gilt für den Zeitraum der laufenden Kommunikation, was bei der NFC-Kommunikation typischerweise mit der Zeitspanne korreliert, in der das Lesefeld des Lesegeräts 4 am Kommunikationsgerät 1 anliegt. Über einen bösartigen Angriff könnte ein manipuliertes Lesegerät in der Zeit, in der ein Nutzer das Kommunikationsgerät vor das Lesegerät hält, durch Ein- und Ausschalten des Lesefeldes Kommunikationen in unterschiedlichen Kategorien (z. B. unterschiedliche Privacy-Session) zwischen Sicherheitsmodul und Lesegerät starten, um hierdurch private Informationen aus den Applikationen auszuspähen. Zur Vermeidung von solchen Angriffen wird in einer besonders bevorzugten Ausführungsform der Start einer neuen Kommunikation in einer anderen Kategorie als die vorhergehende, gerade beendete Kommunikation erst dann erlaubt, wenn die vorhergehende Kommunikation länger als eine vorbestimmte Zeitdauer beendet wurde, d. h. wenn über eine vorbestimmte Totzeit kein Lesefeld registriert wurde. Die Zeitdauer wird dabei derart eingestellt, dass sie in etwa der Zeit entspricht, die benötigt wird, um ein anderes Kommunikationsgerät vor das Lesegerät 4 zu bringen. Diese Zeit beträgt etwa 2 bis 3 Sekunden. Für das Lesegerät ist dann nicht unterscheidbar, ob es das gleiche oder ein anderes Kommunikationsgerät sieht und eine Korrelation von unterschiedlichen Applikationen ist damit nicht mehr möglich. Die Totzeit wird dabei über einen Timer bzw. Zeitgeber im Kommunikationsgerät gemessen.The determination of which applications are visible to the reader applies to the period of communication in progress, which in NFC communication typically correlates with the period of time in which the reading field of the reader 4 on the communication device 1 is applied. A malicious attack could cause a malicious reader to launch communications in different categories (eg, different privacy session) between the security module and the reader during the time a user holds the communication device in front of the reader, by turning the field on and off. to spy on private information from the applications. In order to avoid such attacks, in a particularly preferred embodiment, the start of a new communication in a category other than the previous, just ended communication is allowed only if the previous communication has been terminated for more than a predetermined period of time, ie if there is no dead time over a predetermined dead time Reading field was registered. The time duration is set in such a way that it corresponds approximately to the time it takes for another communication device in front of the reading device 4 bring to. This time is about 2 to 3 seconds. For the reader is then indistinguishable whether it sees the same or another communication device and a correlation of different applications is no longer possible. The dead time is measured via a timer or timer in the communication device.

In einer Abwandlung der soeben beschriebenen Ausführungsform kann das Kommunikationsgerät auch mehrere Sicherheitsmodule enthalten. Die Sicherheitsmodule können dabei von gleicher Bauform sein, z. B. in Form von SIM-Karten, oder unterschiedliche Bauformen aufweisen, indem etwa ein erstes Sicherheitsmodul als fest in dem Kommunikationsgerät integriertes Embedded Secure Element ausgestaltet ist und ein anderes als microSD-Karte.In a modification of the embodiment just described, the communication device may also include a plurality of security modules. The security modules can be of the same design, z. B. in the form of SIM cards, or have different designs, such as a first security module is designed as fixed embedded in the communication device embedded secure element and another as microSD card.

In dem Fall mehrere Sicherheitsmodule wird eine Koordination der Sicherheitsmodule untereinander bzw. ein entsprechendes Verhalten des NFC-Controllers zur Steuerung der NFC-Schnittstelle implementiert. Wenn auf einem Sicherheitsmodul Applikationen einer vorbestimmten Sicherheitsstufe installiert sind, ist sicherzustellen, dass die NFC-Schnittstelle für die laufende Kommunikation in der Kategorie der vorbestimmten Sicherheitsstufe einschließlich der anschließenden Totzeit dem Sicherheitsmodul exklusiv zur Verfügung steht und anschließend die Parameter, mit denen sich der NFC-Controller als Kommunikationsgerät zu erkennen gibt (z. B. random UID), gewechselt werden.In the case of several safety modules, a coordination of the safety modules with one another or a corresponding behavior of the NFC controller for controlling the NFC interface is implemented. If applications of a predetermined security level are installed on a security module, ensure that the NFC interface for ongoing communication in the category of the predetermined security level, including the subsequent dead time, is exclusively available to the security module, and then set the parameters that enable the NFC interface. Controller as a communication device to recognize (eg, random UID), to be changed.

In einer weiteren Ausführungsform ist das oben beschriebene Kommunikationsgerät nicht als Mobilfunkgerät, sondern als eine kontaktlose Chipkarte ausgebildet. Dabei besteht das Problem, dass eine Chipkarte in der Regel über keine eigene Stromversorgung verfügt, sondern über das Lesefeld des Lesegeräts gespeist wird, so dass zur Messung der Totzeit kein Timer bzw. Zeitgeber zur Verfügung steht. Jedoch kann in einer solchen Kontaktloskarte über ein RC-Glied mit einer entsprechenden Zeitkonstante, das sich beim Ausfall des Lesefelds entlädt, die entsprechende Totzeit bis zum Start einer neuen Kommunikation erzeugt werden. Allgemein kann das erfindungsgemäße Verfahren dadurch ergänzt werden, dass eine vorbestimmte Zeitspanne im Kommunikationsgerät durch einen Timer und/oder über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird.In a further embodiment, the communication device described above is not designed as a mobile device, but as a contactless chip card. There is the problem that a smart card usually has no own power supply, but is fed via the reading field of the reader, so that no timer or timer is available for measuring the dead time. However, in such a contactless card via an RC element with a corresponding time constant, which discharges in case of failure of the reading field, the corresponding dead time can be generated until the start of a new communication. In general, the inventive method can be supplemented by the fact that a predetermined period of time is detected in the communication device by a timer and / or via the discharge of an RC element with a predetermined time constant.

Das erfindungsgemäße Verfahren kann ferner auch in Kommunikationgeräten in der Form von allgemeinen Multi-Applikationskarten implementiert werden. Insbesondere kann das Verfahren in Karten nach dem Standard ISO/IEC 7816 , wie z. B. dem deutschen Personalausweis oder der Gesundheitskarte, angewendet werden.The method according to the invention can also be implemented in communication devices in the form of general multi-application cards. In particular, the method in cards after the Standard ISO / IEC 7816 , such as B. the German identity card or the health card, are applied.

Das Verfahren ist ferner nicht auf eine Kommunikation über eine NFC-Schnittstelle beschränkt. Vielmehr kann die Kommunikation zwischen dem Kommunikationsgerät und einer externen Kommunikationseinrichtung gegebenenfalls auch über ein Mobilfunknetz erfolgen, z. B. basierend auf einem sog. OTA-Zugang (OTA = Over The Air) der Applikationen in einem Mobilfunknetz. In diesem Fall ist die Kommunikationseinrichtung kein NFC-Leser, sondern ein entsprechender OTA-Server. Auch bei einer derartigen Realisierung des erfindungsgemäßen Verfahrens können zu einem Zeitpunkt immer nur Applikationen einer Kategorie aktiv sein. Um auf eine andere Kategorie umzuschalten, müssen dann entsprechende Netzwerkverbindungen (PDP-Kontext der BIP-Session) abgebaut und mit einer anderen IP-Adresse neu aufgebaut werden. Auf diese Weise wird eine Korrelation über IP-Adressen verhindert.The method is further not limited to communication via an NFC interface. Rather, the communication between the communication device and an external communication device may optionally be via a mobile network, z. B. based on a so-called. OTA access (OTA = Over The Air) of the applications in a mobile network. In this case, the communication device is not an NFC reader, but a corresponding OTA server. Even with such a realization of the method according to the invention, only applications of one category can be active at a time. In order to switch to another category, corresponding network connections (PDP context of the GDP Session) and rebuilt with a different IP address. This prevents correlation via IP addresses.

In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens lässt sich die Kategorisierung der Applikationen auch dynamisch zur Laufzeit ändern. Beispielsweise kann eine Applikation solange in einer Kategorie mit geringen Privacy-Anforderungen bzw. keinen Privacy-Anforderungen verbleiben, bis die Applikation entsprechende Identitäts-Daten eines Nutzers preisgibt. Bei einem Wechsel der Kategorie einer laufenden Applikation wird dann dem Lesegerät nur noch der Zugriff auf die Applikationen der geänderten Kategorie erlaubt. Aus Sicherheitsgründen ist dabei bei einer laufenden Applikation immer nur eine Einstufung in eine höhere Sicherheitsstufe möglich.In a further embodiment of the method according to the invention, the categorization of the applications can also be changed dynamically at runtime. For example, an application may remain in a category with low privacy requirements or no privacy requirements until the application reveals corresponding identity data of a user. When changing the category of a running application, the reader is then only allowed access to the applications of the changed category. For safety reasons, only one classification into a higher security level is possible with a running application.

Die im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens weisen eine Reihe von Vorteilen auf. Insbesondere lassen sich auf einem Sicherheitsmodul bzw. Secure Element Applikationen mit unterschiedlichen Sicherheitsstufen und damit unterschiedlichen Privatheits-Anforderungen installieren. Dabei wird sichergestellt, dass Applikationen mit keinen oder niedrigen Sicherheitsstufen Applikationen mit höheren Sicherheitsstufen nicht beeinträchtigen können. Dies wird dadurch erreicht, dass eine externe Kommunikationseinrichtung nur gleichzeitig Zugriff auf die Applikationen einer Kategorie hat.The embodiments of the method according to the invention described above have a number of advantages. In particular, applications with different security levels and thus different privacy requirements can be installed on a security module or secure element. This ensures that applications with no or low security levels can not affect applications with higher security levels. This is achieved by the fact that an external communication device only has simultaneous access to the applications of a category.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • EP 1801696 B1 [0003] EP 1801696 B1 [0003]
  • US 2005/0060722 A1 [0004] US 2005/0060722 Al [0004]
  • US 2010/0313196 A1 [0005] US 2010/0313196 A1 [0005]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Standard ISO/IEC 7816 [0033] Standard ISO / IEC 7816 [0033]

Claims (10)

Verfahren zum Verwalten von Applikationen (A1, A2, ..., AM) auf einem oder mehreren Sicherheitsmodulen (3) in einem Kommunikationsgerät (1), wobei das oder die Sicherheitsmodule (3) über das Kommunikationsgerät (1) mit einer externen Kommunikationseinrichtung (4) kommunizieren können, dadurch gekennzeichnet, dass – die Applikationen (A1, A2, ..., AM) jeweiligen Kategorien (C1, C2, C3) aus einer Mehrzahl von Kategorien (C1, C2, C3) zugeordnet sind; – eine laufende Kommunikation zwischen einem Sicherheitsmodul (3) und der externen Kommunikationseinrichtung (4) in eine Kategorie (C1, C2, C3) aus der Mehrzahl von Kategorien (C1, C2, C3) eingestuft wird und der externen Kommunikationseinrichtung (4) ausschließlich ein Zugriff auf Applikationen (A1, A2, ..., AM) der gleichen Kategorie (C1, C2, C3) wie die laufende Kommunikation (A1, A2, ..., AM) ermöglicht wird.Method for managing applications (A1, A2, ..., AM) on one or more security modules ( 3 ) in a communication device ( 1 ), whereby the security module or modules ( 3 ) via the communication device ( 1 ) with an external communication device ( 4 ), characterized in that - the applications (A1, A2, ..., AM) are assigned to respective categories (C1, C2, C3) of a plurality of categories (C1, C2, C3); - ongoing communication between a security module ( 3 ) and the external communication device ( 4 ) is classified into a category (C1, C2, C3) from the plurality of categories (C1, C2, C3) and the external communication device ( 4 ) only access to applications (A1, A2, ..., AM) of the same category (C1, C2, C3) as the current communication (A1, A2, ..., AM) is enabled. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, falls die laufende Kommunikation die Selektion einer Applikation (A1, A2, ..., AM) umfasst oder eine Kommunikationsart in einer vorbestimmten Kategorie betrifft, die laufende Kommunikation in die Kategorie der selektierten Applikation oder in die vorbestimmte Kategorie der Kommunikationsart eingestuft wird.A method according to claim 1, characterized in that, if the current communication comprises the selection of an application (A1, A2, ..., AM) or relates to a communication type in a predetermined category, the current communication in the category of the selected application or in the predetermined category of the communication type is classified. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mehrzahl von Kategorien (C1, C2, C3) verschiedene Sicherheitsstufen repräsentieren, wobei eine jeweilige Sicherheitsstufe eine Anforderungsstufe an die Privatheit der Applikationen (A1, A2, ..., AM) in der entsprechenden Kategorie (C1, C2, C3) festlegt.A method according to claim 1 or 2, characterized in that the plurality of categories (C1, C2, C3) represent different security levels, wherein a respective security level is a request level to the privacy of the applications (A1, A2, ..., AM) in the corresponding category (C1, C2, C3). Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zumindest eine Sicherheitsstufe Applikationen (A1, A2, ..., AM) ohne eine Anforderung an die Privatheit der Applikationen (A1, A2, ..., AM) zusammenfasst und zumindest eine andere Sicherheitsstufe Applikationen (A1, A2, ..., AM) mit einer Anforderung an die Privatheit der Applikationen (A1, A2, ..., AM) zusammenfasst.A method according to claim 3, characterized in that at least one security level applications (A1, A2, ..., AM) without a request to the privacy of the applications (A1, A2, ..., AM) summarizes and at least one other security level applications (A1, A2, ..., AM) with a request to the privacy of the applications (A1, A2, ..., AM) summarized. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach der Beendigung der laufenden Kommunikation (A1, A2, ..., AM) eine neue Kommunikation (A1, A2, ..., AM), welche zu einer anderen Kategorie (C1, C2, C3) als die beendete Kommunikation (A1, A2, ..., AM) gehört, erst nach Ablauf einer vorbestimmten Zeitspanne und/oder erst nach Aufbau einer neuen Kommunikationsbeziehung zwischen einer externen Kommunikationseinrichtung (4) und dem Kommunikationsgerät (1) gestartet werden kann.Method according to one of the preceding claims, characterized in that after the termination of the current communication (A1, A2, ..., AM) a new communication (A1, A2, ..., AM), which to another category (C1 , C2, C3) as the terminated communication (A1, A2, ..., AM), only after expiration of a predetermined period of time and / or only after establishing a new communication relationship between an external communication device ( 4 ) and the communication device ( 1 ) can be started. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Applikationen (A1, A2, ..., AM) auf einem oder mehreren Sicherheitsmodulen (3) verwaltet werden, welche einen oder mehrere austauschbare Datenträger im Kommunikationsgerät (1), insbesondere eine oder mehrere SIM/USIM-Karten und/oder microSD-Karten, und/oder einen oder mehrere fest im Kommunikationsgerät integrierte Datenträger, insbesondere eine oder mehrere Embedded SIM/USIM-Karten, umfassen.Method according to one of the preceding claims, characterized in that the applications (A1, A2, ..., AM) on one or more security modules ( 3 ) containing one or more replaceable data carriers in the communication device ( 1 ), in particular one or more SIM / USIM cards and / or microSD cards, and / or one or more data carriers permanently integrated in the communication device, in particular one or more embedded SIM / USIM cards. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation des oder der Sicherheitsmodule (3) mit der externen Kommunikationseinrichtung (4) über ein Kommunikationsgerät in der Form eines mobilen Endgeräts, insbesondere eines Mobilfunkgeräts, erfolgt.Method according to one of the preceding claims, characterized in that the communication of the security module or modules ( 3 ) with the external communication device ( 4 ) via a communication device in the form of a mobile terminal, in particular a mobile device takes place. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation des oder der Sicherheitsmodule (3) mit der externen Kommunikationseinrichtung (4) über ein Kommunikationsgerät (1) in der Form eines tragbaren Datenträgers, insbesondere einer Chipkarte und vorzugsweise einer Chipkarte mit kontaktloser Schnittstelle, erfolgt.Method according to one of the preceding claims, characterized in that the communication of the security module or modules ( 3 ) with the external communication device ( 4 ) via a communication device ( 1 ) in the form of a portable data carrier, in particular a chip card and preferably a chip card with contactless interface takes place. Kommunikationsgerät mit einem oder mehreren Sicherheitsmodulen (3), auf denen Applikationen (A1, A2, ..., AM) gespeichert sind, wobei das oder die Sicherheitsmodule (3) über das Kommunikationsgerät (1) mit einer externen Kommunikationseinrichtung (4) kommunizieren können, dadurch gekennzeichnet, dass das Kommunikationsgerät (1) für eine Verwaltung der Applikationen (A1, A2, ..., AM) eingerichtet ist, bei der – die Applikationen (A1, A2, ..., AM) jeweiligen Kategorien (C1, C2, C3) aus einer Mehrzahl von Kategorien (C1, C2, C3) zugeordnet sind; – eine laufende Kommunikation zwischen einem Sicherheitsmodul (3) und der externen Kommunikationseinrichtung (4) in eine Kategorie (C1, C2, C3) aus der Mehrzahl von Kategorien (C1, C2, C3) eingestuft wird und der externen Kommunikationseinrichtung (4) ausschließlich ein Zugriff auf Applikationen (A1, A2, ..., AM) der gleichen Kategorie wie die laufende Kommunikation ermöglicht wird.Communication device with one or more security modules ( 3 ) on which applications (A1, A2,..., AM) are stored, the security module (s) ( 3 ) via the communication device ( 1 ) with an external communication device ( 4 ), characterized in that the communication device ( 1 ) for an administration of the applications (A1, A2, ..., AM), in which - the applications (A1, A2, ..., AM) of respective categories (C1, C2, C3) are made up of a plurality of categories (C1, C2, C3) are assigned; - ongoing communication between a security module ( 3 ) and the external communication device ( 4 ) is classified into a category (C1, C2, C3) from the plurality of categories (C1, C2, C3) and the external communication device ( 4 ) only an access to applications (A1, A2, ..., AM) of the same category as the current communication is enabled. Kommunikationsgerät nach Anspruch 9, dadurch gekennzeichnet, das das Kommunikationsgerät zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8 eingerichtet ist.Communication device according to claim 9, characterized in that the communication device for implementing a method according to one of claims 1 to 8 is set up.
DE102012023079.6A 2012-11-26 2012-11-26 Method for managing applications on one or more security modules in a communication device Active DE102012023079B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102012023079.6A DE102012023079B4 (en) 2012-11-26 2012-11-26 Method for managing applications on one or more security modules in a communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012023079.6A DE102012023079B4 (en) 2012-11-26 2012-11-26 Method for managing applications on one or more security modules in a communication device

Publications (2)

Publication Number Publication Date
DE102012023079A1 true DE102012023079A1 (en) 2014-05-28
DE102012023079B4 DE102012023079B4 (en) 2020-11-12

Family

ID=50678771

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012023079.6A Active DE102012023079B4 (en) 2012-11-26 2012-11-26 Method for managing applications on one or more security modules in a communication device

Country Status (1)

Country Link
DE (1) DE102012023079B4 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060722A1 (en) 2003-09-15 2005-03-17 Trigence Corp. System for containerization of application sets
US20090075592A1 (en) * 2005-12-16 2009-03-19 Sebastian Nystrom Method and device for controlling and providing indications of communication events
US20100313196A1 (en) 2009-06-03 2010-12-09 Apple Inc. Managing securely installed applications
EP1801696B1 (en) 2005-11-25 2012-03-28 Giesecke & Devrient GmbH Multithreaded virtual machines
US20120216276A1 (en) * 2009-11-05 2012-08-23 Trusted Logic Secure portable object

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060722A1 (en) 2003-09-15 2005-03-17 Trigence Corp. System for containerization of application sets
EP1801696B1 (en) 2005-11-25 2012-03-28 Giesecke & Devrient GmbH Multithreaded virtual machines
US20090075592A1 (en) * 2005-12-16 2009-03-19 Sebastian Nystrom Method and device for controlling and providing indications of communication events
US20100313196A1 (en) 2009-06-03 2010-12-09 Apple Inc. Managing securely installed applications
US20120216276A1 (en) * 2009-11-05 2012-08-23 Trusted Logic Secure portable object

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Standard ISO/IEC 7816

Also Published As

Publication number Publication date
DE102012023079B4 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
DE69729356T2 (en) METHOD AND DEVICE FOR SECURING THE ACCESS OF A STATION TO AT LEAST ONE SERVER
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
EP0976113B1 (en) Process for generating a credit by means of a prepaid voucher
CH705774A1 (en) A method and a system for authentication of a user by an application.
EP2512090B1 (en) Method for authenticating a subscriber
EP3254432B1 (en) Method for authorization management in an arrangement having multiple computer systems
EP1183895A1 (en) Device for protecting the initial utilization of a processor/chip card
DE102012023079B4 (en) Method for managing applications on one or more security modules in a communication device
DE102008056708B3 (en) Method for assigning a portable data carrier, in particular a chip card, to a terminal
DE102013010261A1 (en) Method for operating a security element
DE102009041924A1 (en) Method for installing and configuring applications on a portable data carrier
EP3341882A1 (en) Transaction system
EP3232640B1 (en) Validation and disabling of certificates
AT509336B1 (en) CHIP CARD WITH AUTORUN FUNCTION
DE102009006487A1 (en) Smart card i.e. subscriber identity module card, for use in mobile radio terminal in mobile communications network, has memory including memory regions for storing individual configuration data for mobile radio subscribers
EP3235275B1 (en) Casting an identity into a secure element
EP3186740B1 (en) Method for installing an additional application in a non-volatile memory of a chip card
DE10324996A1 (en) Chip card with at least one application
DE102015015212B4 (en) Method for operating a security module and security module
EP2840757B1 (en) Individual central administration of chipcards
WO2023051950A1 (en) Universal integrated chip card, uicc, for managing profiles, and method
DE102015015502A1 (en) Method and device for the secure storage of electronic identification documents on a mobile terminal
DE102020200070A1 (en) Blockchain session key
EP2723113A1 (en) Method for operating a safety module
DE102009048239A1 (en) Personalization of a telecommunication module

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE