DE102012023079A1 - Method for managing applications on security module in communication apparatus involves enabling external communication unit to access to applications of equaled category as current communication is enabled - Google Patents
Method for managing applications on security module in communication apparatus involves enabling external communication unit to access to applications of equaled category as current communication is enabled Download PDFInfo
- Publication number
- DE102012023079A1 DE102012023079A1 DE201210023079 DE102012023079A DE102012023079A1 DE 102012023079 A1 DE102012023079 A1 DE 102012023079A1 DE 201210023079 DE201210023079 DE 201210023079 DE 102012023079 A DE102012023079 A DE 102012023079A DE 102012023079 A1 DE102012023079 A1 DE 102012023079A1
- Authority
- DE
- Germany
- Prior art keywords
- applications
- communication device
- communication
- category
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 147
- 238000000034 method Methods 0.000 title claims description 28
- 239000000969 carrier Substances 0.000 claims 2
- 230000000875 corresponding effect Effects 0.000 description 9
- 230000002596 correlated effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät sowie ein entsprechendes Kommunikationsgerät.The invention relates to a method for managing applications on one or more security modules in a communication device and a corresponding communication device.
Sicherheitsmodule bzw. Sicherheitselemente werden in Kommunikationsgeräten dazu genutzt, um bestimmte Applikationen im Rahmen einer Kommunikation zwischen dem Sicherheitsmodul und einer externen Kommunikationseinrichtung durchzuführen. Dabei können auf einem Sicherheitsmodul mehrere Applikationen hinterlegt sein, welche unter Umständen unterschiedliche Sicherheitsanforderungen in Bezug auf die verarbeiteten Daten haben. Demzufolge besteht die Gefahr, dass über einen bösartigen Angriff eine Applikation mit niedrigen Sicherheitsanforderungen eine andere Applikation mit hohen Sicherheitsanforderungen ausforschen kann bzw. Daten aus Applikationen mit unterschiedlichen Sicherheitsanforderungen miteinander korreliert werden.Security modules or security elements are used in communication devices to perform certain applications as part of a communication between the security module and an external communication device. In this case, several applications can be stored on a security module, which may have different security requirements with respect to the processed data. As a result, there is a danger that a malicious attack may result in an application with low security requirements being able to seek out another application with high security requirements or data from applications with different security requirements being correlated with one another.
In der Druckschrift
Die Druckschrift
In dem Dokument
Aufgabe der Erfindung ist es, Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät einfach und effizient gegen ein Ausspähen bzw. ein Ausforschen zu schützen.The object of the invention is to protect applications on one or more security modules in a communication device simply and efficiently against spying or exploration.
Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das Kommunikationsgerät gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.This object is achieved by the method according to claim 1 or the communication device according to claim 14. Further developments of the invention are defined in the dependent claims.
Das erfindungsgemäße Verfahren dient zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Die Applikationen sind dabei jeweiligen Kategorien aus einer Mehrzahl von Kategorien zugeordnet, d. h. jede Applikation ist einer Kategorie aus mehreren Kategorien zugewiesen.The inventive method is used for managing applications on one or more security modules in a communication device, wherein the security module or modules can communicate via the communication device with an external communication device. The applications are assigned to respective categories from a plurality of categories, d. H. Each application is assigned to a category of several categories.
Erfindungsgemäß wird eine laufende Kommunikation zwischen dem bzw. einem der Sicherheitsmodule und der externen Kommunikationseinrichtung in eine Kategorie aus der Mehrzahl von Kategorien eingestuft. Dabei wird der externen Kommunikationseinrichtung ausschließlich ein Zugriff auf Applikationen der gleichen Kategorie wie die laufende Kommunikation ermöglicht. D. h. der Zugriff der externen Kommunikationseinrichtung auf Applikationen in anderen Kategorien als die Kategorie der laufenden Kommunikation wird verweigert.According to the invention, an ongoing communication between the or one of the security modules and the external communication device is classified into a category from the plurality of categories. In this case, the external communication device is only allowed access to applications of the same category as the current communication. Ie. Access by the external communication device to applications in categories other than the category of ongoing communication is denied.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass im Rahmen einer Kommunikation zwischen einem jeweiligen Sicherheitsmodul und der externen Kommunikationseinrichtung immer nur Applikationen einer Kategorie durchgeführt werden können. Auf diese Weise wird eine Gruppierung der Applikationen nach vorbestimmten Kriterien ermöglicht. Die Erfindung weist den Vorteil auf, dass ein Ausspähen von Applikationen einer Kategorie über Applikationen einer anderen Kategorie und die Zuordnung von Daten zwischen Applikationen unterschiedlicher Kategorien verhindert wird.The inventive method is characterized in that in the context of a communication between a respective security module and the external communication device always only applications of a category can be performed. In this way it is possible to group the applications according to predetermined criteria. The invention has the advantage that spying on applications of one category via applications of another category and the allocation of data between applications of different categories is prevented.
Die Einstufung der laufenden Kommunikation in unterschiedliche Kategorien kann auf verschiedene Weise vorgenommen werden. In einer vorteilhaften Ausgestaltung wird im Falle, dass die laufende Kommunikation die Selektion einer Applikation umfasst oder eine Kommunikationsart in einer vorbestimmten (vorher festgelegten) Kategorie betrifft, die laufende Kommunikation in die Kategorie der selektierten Applikation oder in die vorbestimmte Kategorie der Kommunikationsart eingestuft.The classification of ongoing communication into different categories can be done in different ways. In an advantageous embodiment, in case the current communication involves the selection of an application or relates to a communication type in a predetermined (predetermined) category, the current communication is classified in the category of the selected application or in the predetermined category of the communication type.
In einer besonders bevorzugten Ausführungsform repräsentieren die Mehrzahl von Kategorien verschiedene Sicherheitsstufen, wobei eine jeweilige Sicherheitsstufe eine Anforderungsstufe an die Privatheit der Applikationen in der entsprechenden Kategorie festlegt. Auf diese Weise werden Applikationen mit gleichen Sicherheitsanforderungen geeignet zusammengefasst. Insbesondere wird hierbei verhindert, dass Daten aus Applikationen mit niedrigen Sicherheitsanforderungen Daten aus Applikationen mit höheren Sicherheitsanforderungen zugeordnet werden. Zum Beispiel kann verhindert werden, dass eine öffentliche Identifikationsnummer aus einer nicht-privaten Applikation (z. B. die Nummer eines Teilnehmers eines Bonusprogramms zum Sammeln von Bonuspunkten) mit der Identifikation einer ID-Karte aus einer Applikation mit hohen Sicherheitsanforderungen korreliert wird.In a particularly preferred embodiment, the plurality of categories represent different levels of security, with each level of security setting a request level to the privacy of the applications in the corresponding category. In this way, applications with the same security requirements are combined appropriately. In particular, this prevents data from applications with low security requirements from being assigned data from applications with higher security requirements. For example, it may be prevented that a public identification number from a non-private application (eg, the number of a subscriber of a bonus program for collecting bonus points) with the identification of a ID card from an application with high security requirements is correlated.
Die verschiedenen Sicherheitsstufen können je nach Ausgestaltung unterschiedlich festgelegt werden. In einer bevorzugten Ausführungsform umfasst zumindest eine Sicherheitsstufe Applikationen ohne eine Anforderung an die Privatheit der Applikationen und zumindest eine andere Sicherheitsstufe Applikationen mit einer Anforderung an die Privatheit der Applikationen. Eine Sicherheitsstufe ohne eine Anforderung an die Privatheit der Applikationen betrifft somit Applikationen, bei denen die ausgetauschten Daten öffentlich sind und nicht auf die laufende Kommunikation zwischen Sicherheitsmodul und externer Kommunikationseinrichtung beschränkt sind. Demgegenüber genügen Sicherheitsstufen mit einer Anforderung an die Privatheit der Applikationen bestimmten Sicherheitskriterien. Beispielsweise kann eine Applikation in einer Sicherheitsstufe mit einer hohen Anforderung an die Privatheit den Austausch von (verschlüsselten) Daten umfassen, welche nur dem Sicherheitsmodul und der externen Kommunikationseinrichtung bekannt sind.The different security levels can be set differently depending on the configuration. In a preferred embodiment, at least one security level comprises applications without a requirement for the privacy of the applications and at least one other security level applications with a requirement for the privacy of the applications. A security level without a requirement for the privacy of the applications thus relates to applications in which the data exchanged are public and are not limited to the ongoing communication between security module and external communication device. In contrast, security levels with a requirement for the privacy of the applications meet certain security criteria. For example, an application in a security level with a high privacy requirement may include the exchange of (encrypted) data known only to the security module and the external communication device.
In einer weiteren, besonders bevorzugten Ausführungsform kann nach der Beendigung der laufenden Kommunikation eine neue Kommunikation, welche zu einer anderen Kategorie als die beendete Kommunikation gehört, erst nach Ablauf einer vorbestimmten Zeitspanne und/oder erst nach Aufbau einer neuen Kommunikationsbeziehung zwischen einer externen Kommunikationseinrichtung und dem Kommunikationsgerät, z. B. basierend auf neuen Adressen und insbesondere IP-Adressen, gestartet werden kann. Auf diese Weise wird die Sicherheit gegen Angriffe weiter verbessert. In der weiter unten beschriebenen Ausführungsform, bei der die Kommunikation über eine NFC-Schnittstelle stattfindet, wird die vorbestimmte Zeitspanne vorzugsweise derart lange gewählt, dass innerhalb der Zeitspanne ein anderes Kommunikationsgerät in das NFC-Lesefeld der externen Kommunikationseinrichtung gebracht werden kann. Für die externe Kommunikationseinrichtung ist dann nicht mehr unterscheidbar, ob sie das gleiche oder ein anderes Kommunikationsgerät sieht, so dass eine Korrelation von unterschiedlichen Applikationen nicht mehr möglich ist. Im Falle einer NFC-Kommunikation entspricht die Beendigung einer Kommunikation typischerweise dem Zeitpunkt, zu dem kein NFC-Lesefeld von der externen Kommunikationseinrichtung mehr anliegt.In a further, particularly preferred embodiment, after the termination of the current communication, a new communication which belongs to a category other than the terminated communication, only after a predetermined period of time and / or after establishing a new communication relationship between an external communication device and the Communication device, z. B. based on new addresses and in particular IP addresses can be started. In this way, the security against attacks is further improved. In the embodiment described below, in which the communication takes place via an NFC interface, the predetermined period of time is preferably chosen such that within the time period another communication device can be brought into the NFC reading field of the external communication device. For the external communication device is then no longer distinguishable whether it sees the same or another communication device, so that a correlation of different applications is no longer possible. In the case of NFC communication, termination of a communication typically corresponds to the time when no NFC read field from the external communication device is present.
Die oben erläuterte vorbestimmte Zeitspanne bis zur Wiederaufnahme einer neuen Kommunikation kann im Kommunikationsgerät durch einen Timer bzw. Zeitgeber festgestellt werden. Gegebenenfalls besteht auch die Möglichkeit, dass die Zeitspanne über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird. Der Einsatz eines RC-Glieds kommt insbesondere dann in Betracht, wenn das Kommunikationsgerät über keine eigene Stromversorgung verfügt, sondern beispielsweise über ein NFC-Lesefeld einer externen Kommunikationseinrichtung Energie bezieht.The above-explained predetermined period until the resumption of a new communication can be detected in the communication device by a timer. Optionally, there is also the possibility that the time span is detected via the discharge of an RC element with a predetermined time constant. The use of an RC element is particularly suitable when the communication device does not have its own power supply, but instead draws energy via an NFC reading field of an external communication device, for example.
In einer weiteren Variante des erfindungsgemäßen Verfahrens kann die Kategorie einer laufenden Applikation bei Vorliegen einer oder mehrerer Bedingungen verändert werden. Vorzugsweise wird eine laufende Applikation in eine Kategorie einer Sicherheitsstufe mit einer höheren Anforderung an die Privatheit als die aktuelle Kategorie der laufenden Applikation eingestuft, falls vorbestimmte Daten durch die laufende Applikation der externen Kommunikationseinrichtung bereitgestellt werden, wobei die vorbestimmten Daten vorzugsweise private Daten und insbesondere Identitätsdaten einer Person umfassen. Auf diese Weise können die Kategorien der laufenden Applikationen dynamisch angepasst werden. Zum verbesserten Schutz gegen Angriffe kann in einer bevorzugten Variante eine laufende Applikation nur in eine Kategorie einer höheren Sicherheitsstufe eingestuft werden.In a further variant of the method according to the invention, the category of a running application can be changed if one or more conditions exist. Preferably, a running application is categorized into a category of security level with a higher privacy requirement than the current category of the running application if predetermined data is provided by the running application of the external communication device, wherein the predetermined data is preferably private data and especially identity data Person embrace. In this way, the categories of running applications can be adapted dynamically. For improved protection against attacks, in a preferred variant, a running application can only be classified in a category of a higher security level.
Die im erfindungsgemäßen Verfahren verwendeten Sicherheitsmodule können unterschiedlich ausgestaltet sein. Insbesondere können die Sicherheitsmodule einen oder mehrere austauschbare Datenträger im Kommunikationsgerät, z. B. eine oder mehrere SIM/USIM-Karten und/oder microSD-Karten, umfassen. Ebenso können die Sicherheitsmodule gegebenenfalls eine oder mehrere fest im Kommunikationsgerät integrierte Datenträger sein, vorzugsweise eine oder mehrere sog. Embedded SIM/USIM-Karten.The security modules used in the method according to the invention can be designed differently. In particular, the security modules one or more removable media in the communication device, eg. As one or more SIM / USIM cards and / or microSD cards include. Likewise, the security modules may optionally be one or more permanently integrated in the communication device disk, preferably one or more so-called. Embedded SIM / USIM cards.
Das im erfindungsgemäßen Verfahren verwendete Kommunikationsgerät kann z. B. als ein mobiles Endgerät, vorzugsweise in der Form eines Mobilfunkgeräts, ausgestaltet sein. Ebenso kann das Kommunikationsgerät als tragbarer Datenträger, insbesondere als Chipkarte und vorzugsweise als Chipkarte mit kontaktloser Kommunikationsschnittstelle (z. B. NFC-Schnittstelle), ausgestaltet sein.The communication device used in the method according to the invention can, for. B. as a mobile terminal, preferably in the form of a mobile device to be configured. Likewise, the communication device can be embodied as a portable data carrier, in particular as a chip card and preferably as a chip card with a contactless communication interface (eg NFC interface).
Je nach Ausführungsform kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und dem externen Kommunikationsgerät auf unterschiedliche Weise erfolgen. In einer besonders bevorzugten Ausführungsform wird hierzu eine NFC-Schnittstelle (NFC = Near Field Communication) genutzt, bei der über kurze Reichweiten von bis zu einigen Metern Informationen ausgetauscht werden können. In diesem Fall stellen die Sicherheitsmodule sog. Secure Elements dar und die externe Kommunikationseinrichtung ist ein NFC-Leser. Alternativ oder zusätzlich kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und der externen Kommunikationseinrichtung auch über eine Mobilfunkschnittstelle stattfinden. In diesem Fall ist die externe Kommunikationseinrichtung z. B. ein Server, der unter Zwischenschaltung der Mobilfunkschnittstelle mit dem Kommunikationsgerät bzw. den darin enthaltenen Sicherheitsmodulen kommuniziert.Depending on the embodiment, the communication between the security module (s) and the external communication device can take place in different ways. In a particularly preferred embodiment, an NFC interface (NFC = Near Field Communication) is used for this, in which information can be exchanged over short ranges of up to a few meters. In this case, the security modules represent so-called secure elements and the external communication device is an NFC reader. Alternatively or additionally, the communication between the security module (s) and the external communication device may also be via a Mobile interface take place. In this case, the external communication device z. As a server that communicates with the interposition of the mobile interface with the communication device or the security modules contained therein.
Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsgerät mit einem oder mehreren Sicherheitsmodulen, auf denen Applikationen gespeichert sind, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Das Kommunikationsgerät ist dabei für eine Verwaltung der Applikationen basierend auf dem erfindungsgemäßen Verfahren bzw. einer oder mehrerer bevorzugter Varianten des erfindungsgemäßen Verfahrens eingerichtet.In addition to the method described above, the invention further relates to a communication device having one or more security modules, on which applications are stored, wherein the security module or modules can communicate via the communication device with an external communication device. The communication device is set up for administration of the applications based on the method according to the invention or one or more preferred variants of the method according to the invention.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten
Im Folgenden wird die Erfindung basierend auf einem Kommunikationsgerät
Auf dem Sicherheitsmodul
Um eine Korrelation von Informationen zwischen Applikationen mit niedrigen bzw. keinen Privatheits-Anforderungen und Applikationen mit hohen Privatheits-Anforderungen zu vermeiden, werden in dem Sicherheitsmodul
Die technische Realisierung der Kategorisierung erfolgt z. B., indem....? [hier erläutern, wie Zuordnung und Markierung technisch beispielhaft erfolgen]The technical realization of the categorization z. B. by ....? [explain how mapping and marking are technically exemplary]
Die Anzahl der in
In der hier beschriebenen Ausführungsform wird im Kommunikationsgerät
Nach der Ermittlung der Kategorie der laufenden Kommunikation werden dann für das externe Lesegerät
Die Festlegung, welche Applikationen für das Lesegerät sichtbar sind, gilt für den Zeitraum der laufenden Kommunikation, was bei der NFC-Kommunikation typischerweise mit der Zeitspanne korreliert, in der das Lesefeld des Lesegeräts
In einer Abwandlung der soeben beschriebenen Ausführungsform kann das Kommunikationsgerät auch mehrere Sicherheitsmodule enthalten. Die Sicherheitsmodule können dabei von gleicher Bauform sein, z. B. in Form von SIM-Karten, oder unterschiedliche Bauformen aufweisen, indem etwa ein erstes Sicherheitsmodul als fest in dem Kommunikationsgerät integriertes Embedded Secure Element ausgestaltet ist und ein anderes als microSD-Karte.In a modification of the embodiment just described, the communication device may also include a plurality of security modules. The security modules can be of the same design, z. B. in the form of SIM cards, or have different designs, such as a first security module is designed as fixed embedded in the communication device embedded secure element and another as microSD card.
In dem Fall mehrere Sicherheitsmodule wird eine Koordination der Sicherheitsmodule untereinander bzw. ein entsprechendes Verhalten des NFC-Controllers zur Steuerung der NFC-Schnittstelle implementiert. Wenn auf einem Sicherheitsmodul Applikationen einer vorbestimmten Sicherheitsstufe installiert sind, ist sicherzustellen, dass die NFC-Schnittstelle für die laufende Kommunikation in der Kategorie der vorbestimmten Sicherheitsstufe einschließlich der anschließenden Totzeit dem Sicherheitsmodul exklusiv zur Verfügung steht und anschließend die Parameter, mit denen sich der NFC-Controller als Kommunikationsgerät zu erkennen gibt (z. B. random UID), gewechselt werden.In the case of several safety modules, a coordination of the safety modules with one another or a corresponding behavior of the NFC controller for controlling the NFC interface is implemented. If applications of a predetermined security level are installed on a security module, ensure that the NFC interface for ongoing communication in the category of the predetermined security level, including the subsequent dead time, is exclusively available to the security module, and then set the parameters that enable the NFC interface. Controller as a communication device to recognize (eg, random UID), to be changed.
In einer weiteren Ausführungsform ist das oben beschriebene Kommunikationsgerät nicht als Mobilfunkgerät, sondern als eine kontaktlose Chipkarte ausgebildet. Dabei besteht das Problem, dass eine Chipkarte in der Regel über keine eigene Stromversorgung verfügt, sondern über das Lesefeld des Lesegeräts gespeist wird, so dass zur Messung der Totzeit kein Timer bzw. Zeitgeber zur Verfügung steht. Jedoch kann in einer solchen Kontaktloskarte über ein RC-Glied mit einer entsprechenden Zeitkonstante, das sich beim Ausfall des Lesefelds entlädt, die entsprechende Totzeit bis zum Start einer neuen Kommunikation erzeugt werden. Allgemein kann das erfindungsgemäße Verfahren dadurch ergänzt werden, dass eine vorbestimmte Zeitspanne im Kommunikationsgerät durch einen Timer und/oder über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird.In a further embodiment, the communication device described above is not designed as a mobile device, but as a contactless chip card. There is the problem that a smart card usually has no own power supply, but is fed via the reading field of the reader, so that no timer or timer is available for measuring the dead time. However, in such a contactless card via an RC element with a corresponding time constant, which discharges in case of failure of the reading field, the corresponding dead time can be generated until the start of a new communication. In general, the inventive method can be supplemented by the fact that a predetermined period of time is detected in the communication device by a timer and / or via the discharge of an RC element with a predetermined time constant.
Das erfindungsgemäße Verfahren kann ferner auch in Kommunikationgeräten in der Form von allgemeinen Multi-Applikationskarten implementiert werden. Insbesondere kann das Verfahren in Karten nach dem
Das Verfahren ist ferner nicht auf eine Kommunikation über eine NFC-Schnittstelle beschränkt. Vielmehr kann die Kommunikation zwischen dem Kommunikationsgerät und einer externen Kommunikationseinrichtung gegebenenfalls auch über ein Mobilfunknetz erfolgen, z. B. basierend auf einem sog. OTA-Zugang (OTA = Over The Air) der Applikationen in einem Mobilfunknetz. In diesem Fall ist die Kommunikationseinrichtung kein NFC-Leser, sondern ein entsprechender OTA-Server. Auch bei einer derartigen Realisierung des erfindungsgemäßen Verfahrens können zu einem Zeitpunkt immer nur Applikationen einer Kategorie aktiv sein. Um auf eine andere Kategorie umzuschalten, müssen dann entsprechende Netzwerkverbindungen (PDP-Kontext der BIP-Session) abgebaut und mit einer anderen IP-Adresse neu aufgebaut werden. Auf diese Weise wird eine Korrelation über IP-Adressen verhindert.The method is further not limited to communication via an NFC interface. Rather, the communication between the communication device and an external communication device may optionally be via a mobile network, z. B. based on a so-called. OTA access (OTA = Over The Air) of the applications in a mobile network. In this case, the communication device is not an NFC reader, but a corresponding OTA server. Even with such a realization of the method according to the invention, only applications of one category can be active at a time. In order to switch to another category, corresponding network connections (PDP context of the GDP Session) and rebuilt with a different IP address. This prevents correlation via IP addresses.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens lässt sich die Kategorisierung der Applikationen auch dynamisch zur Laufzeit ändern. Beispielsweise kann eine Applikation solange in einer Kategorie mit geringen Privacy-Anforderungen bzw. keinen Privacy-Anforderungen verbleiben, bis die Applikation entsprechende Identitäts-Daten eines Nutzers preisgibt. Bei einem Wechsel der Kategorie einer laufenden Applikation wird dann dem Lesegerät nur noch der Zugriff auf die Applikationen der geänderten Kategorie erlaubt. Aus Sicherheitsgründen ist dabei bei einer laufenden Applikation immer nur eine Einstufung in eine höhere Sicherheitsstufe möglich.In a further embodiment of the method according to the invention, the categorization of the applications can also be changed dynamically at runtime. For example, an application may remain in a category with low privacy requirements or no privacy requirements until the application reveals corresponding identity data of a user. When changing the category of a running application, the reader is then only allowed access to the applications of the changed category. For safety reasons, only one classification into a higher security level is possible with a running application.
Die im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens weisen eine Reihe von Vorteilen auf. Insbesondere lassen sich auf einem Sicherheitsmodul bzw. Secure Element Applikationen mit unterschiedlichen Sicherheitsstufen und damit unterschiedlichen Privatheits-Anforderungen installieren. Dabei wird sichergestellt, dass Applikationen mit keinen oder niedrigen Sicherheitsstufen Applikationen mit höheren Sicherheitsstufen nicht beeinträchtigen können. Dies wird dadurch erreicht, dass eine externe Kommunikationseinrichtung nur gleichzeitig Zugriff auf die Applikationen einer Kategorie hat.The embodiments of the method according to the invention described above have a number of advantages. In particular, applications with different security levels and thus different privacy requirements can be installed on a security module or secure element. This ensures that applications with no or low security levels can not affect applications with higher security levels. This is achieved by the fact that an external communication device only has simultaneous access to the applications of a category.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- EP 1801696 B1 [0003] EP 1801696 B1 [0003]
- US 2005/0060722 A1 [0004] US 2005/0060722 Al [0004]
- US 2010/0313196 A1 [0005] US 2010/0313196 A1 [0005]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Standard ISO/IEC 7816 [0033] Standard ISO / IEC 7816 [0033]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012023079.6A DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012023079.6A DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102012023079A1 true DE102012023079A1 (en) | 2014-05-28 |
DE102012023079B4 DE102012023079B4 (en) | 2020-11-12 |
Family
ID=50678771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012023079.6A Active DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012023079B4 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060722A1 (en) | 2003-09-15 | 2005-03-17 | Trigence Corp. | System for containerization of application sets |
US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20100313196A1 (en) | 2009-06-03 | 2010-12-09 | Apple Inc. | Managing securely installed applications |
EP1801696B1 (en) | 2005-11-25 | 2012-03-28 | Giesecke & Devrient GmbH | Multithreaded virtual machines |
US20120216276A1 (en) * | 2009-11-05 | 2012-08-23 | Trusted Logic | Secure portable object |
-
2012
- 2012-11-26 DE DE102012023079.6A patent/DE102012023079B4/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060722A1 (en) | 2003-09-15 | 2005-03-17 | Trigence Corp. | System for containerization of application sets |
EP1801696B1 (en) | 2005-11-25 | 2012-03-28 | Giesecke & Devrient GmbH | Multithreaded virtual machines |
US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20100313196A1 (en) | 2009-06-03 | 2010-12-09 | Apple Inc. | Managing securely installed applications |
US20120216276A1 (en) * | 2009-11-05 | 2012-08-23 | Trusted Logic | Secure portable object |
Non-Patent Citations (1)
Title |
---|
Standard ISO/IEC 7816 |
Also Published As
Publication number | Publication date |
---|---|
DE102012023079B4 (en) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69729356T2 (en) | METHOD AND DEVICE FOR SECURING THE ACCESS OF A STATION TO AT LEAST ONE SERVER | |
DE69730712T2 (en) | COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR | |
EP0976113B1 (en) | Process for generating a credit by means of a prepaid voucher | |
CH705774A1 (en) | A method and a system for authentication of a user by an application. | |
EP2512090B1 (en) | Method for authenticating a subscriber | |
EP3254432B1 (en) | Method for authorization management in an arrangement having multiple computer systems | |
EP1183895A1 (en) | Device for protecting the initial utilization of a processor/chip card | |
DE102012023079B4 (en) | Method for managing applications on one or more security modules in a communication device | |
DE102008056708B3 (en) | Method for assigning a portable data carrier, in particular a chip card, to a terminal | |
DE102013010261A1 (en) | Method for operating a security element | |
DE102009041924A1 (en) | Method for installing and configuring applications on a portable data carrier | |
EP3341882A1 (en) | Transaction system | |
EP3232640B1 (en) | Validation and disabling of certificates | |
AT509336B1 (en) | CHIP CARD WITH AUTORUN FUNCTION | |
DE102009006487A1 (en) | Smart card i.e. subscriber identity module card, for use in mobile radio terminal in mobile communications network, has memory including memory regions for storing individual configuration data for mobile radio subscribers | |
EP3235275B1 (en) | Casting an identity into a secure element | |
EP3186740B1 (en) | Method for installing an additional application in a non-volatile memory of a chip card | |
DE10324996A1 (en) | Chip card with at least one application | |
DE102015015212B4 (en) | Method for operating a security module and security module | |
EP2840757B1 (en) | Individual central administration of chipcards | |
WO2023051950A1 (en) | Universal integrated chip card, uicc, for managing profiles, and method | |
DE102015015502A1 (en) | Method and device for the secure storage of electronic identification documents on a mobile terminal | |
DE102020200070A1 (en) | Blockchain session key | |
EP2723113A1 (en) | Method for operating a safety module | |
DE102009048239A1 (en) | Personalization of a telecommunication module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |