DE102012023079B4 - Method for managing applications on one or more security modules in a communication device - Google Patents
Method for managing applications on one or more security modules in a communication device Download PDFInfo
- Publication number
- DE102012023079B4 DE102012023079B4 DE102012023079.6A DE102012023079A DE102012023079B4 DE 102012023079 B4 DE102012023079 B4 DE 102012023079B4 DE 102012023079 A DE102012023079 A DE 102012023079A DE 102012023079 B4 DE102012023079 B4 DE 102012023079B4
- Authority
- DE
- Germany
- Prior art keywords
- communication device
- applications
- communication
- category
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 151
- 238000000034 method Methods 0.000 title claims abstract description 29
- 239000000969 carrier Substances 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 10
- 230000002596 correlated effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Abstract
Verfahren zum Verwalten von Applikationen (A1, A2, ..., AM) auf einem oder mehreren Sicherheitsmodulen (3) in einem Kommunikationsgerät (1), wobei das oder die Sicherheitsmodule (3) über das Kommunikationsgerät (1) mit einer externen Kommunikationseinrichtung (4) kommunizieren können, wobei- die Applikationen (A1, A2, ..., AM) jeweiligen Kategorien (C1, C2, C3) aus einer Mehrzahl von Kategorien (C1, C2, C3) zugeordnet sind;- eine laufende Kommunikation zwischen einem Sicherheitsmodul (3) und der externen Kommunikationseinrichtung (4) in eine Kategorie (C1, C2, C3) aus der Mehrzahl von Kategorien (C1, C2, C3) eingestuft wird und der externen Kommunikationseinrichtung (4) ausschließlich ein Zugriff auf Applikationen (A1, A2, ..., AM) der gleichen Kategorie (C1, C2, C3) wie die laufende Kommunikation (A1, A2, ..., AM) ermöglicht wird, dadurch gekennzeichnet, dassnach der Beendigung der laufenden Kommunikation (A1, A2, ..., AM) eine neue Kommunikation (A1, A2, ..., AM), welche zu einer anderen Kategorie (C1, C2, C3) als die beendete Kommunikation (A1, A2, ..., AM) gehört, erst nach Ablauf einer vorbestimmten Zeitspanne gestartet werden kann.Method for managing applications (A1, A2, ..., AM) on one or more security modules (3) in a communication device (1), wherein the security module (s) (3) via the communication device (1) with an external communication device ( 4) can communicate, the applications (A1, A2, ..., AM) being assigned to respective categories (C1, C2, C3) from a plurality of categories (C1, C2, C3); - ongoing communication between one Security module (3) and the external communication device (4) is classified into a category (C1, C2, C3) from the plurality of categories (C1, C2, C3) and the external communication device (4) only has access to applications (A1, A2, ..., AM) of the same category (C1, C2, C3) as the ongoing communication (A1, A2, ..., AM) is made possible, characterized in that after the ongoing communication (A1, A2, ..., AM) a new communication (A1, A2, ..., AM), which leads to another belongs to a category (C1, C2, C3) than the terminated communication (A1, A2, ..., AM), can only be started after a predetermined period of time has elapsed.
Description
Die Erfindung betrifft ein Verfahren zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät sowie ein entsprechendes Kommunikationsgerät.The invention relates to a method for managing applications on one or more security modules in a communication device and a corresponding communication device.
Sicherheitsmodule bzw. Sicherheitselemente werden in Kommunikationsgeräten dazu genutzt, um bestimmte Applikationen im Rahmen einer Kommunikation zwischen dem Sicherheitsmodul und einer externen Kommunikationseinrichtung durchzuführen. Dabei können auf einem Sicherheitsmodul mehrere Applikationen hinterlegt sein, welche unter Umständen unterschiedliche Sicherheitsanforderungen in Bezug auf die verarbeiteten Daten haben. Demzufolge besteht die Gefahr, dass über einen bösartigen Angriff eine Applikation mit niedrigen Sicherheitsanforderungen eine andere Applikation mit hohen Sicherheitsanforderungen ausforschen kann bzw. Daten aus Applikationen mit unterschiedlichen Sicherheitsanforderungen miteinander korreliert werden.Security modules or security elements are used in communication devices to carry out certain applications in the context of communication between the security module and an external communication device. Several applications can be stored on a security module, which may have different security requirements with regard to the processed data. As a result, there is a risk that an application with low security requirements can investigate another application with high security requirements via a malicious attack or that data from applications with different security requirements are correlated with one another.
In der Druckschrift
Die Druckschrift
In dem Dokument
Die
Die
Aufgabe der Erfindung ist es, Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät einfach und effizient gegen ein Ausspähen bzw. ein Ausforschen zu schützen.The object of the invention is to protect applications on one or more security modules in a communication device simply and efficiently against being spied on or exploring.
Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das Kommunikationsgerät gemäß Patentanspruch 8 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.This object is achieved by the method according to
Das erfindungsgemäße Verfahren dient zum Verwalten von Applikationen auf einem oder mehreren Sicherheitsmodulen in einem Kommunikationsgerät, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Die Applikationen sind dabei jeweiligen Kategorien aus einer Mehrzahl von Kategorien zugeordnet, d.h. jede Applikation ist einer Kategorie aus mehreren Kategorien zugewiesen.The method according to the invention is used to manage applications on one or more security modules in a communication device, wherein the security module (s) can communicate with an external communication device via the communication device. The applications are assigned to respective categories from a plurality of categories, i.e. each application is assigned to a category out of several categories.
Erfindungsgemäß wird eine laufende Kommunikation zwischen dem bzw. einem der Sicherheitsmodule und der externen Kommunikationseinrichtung in eine Kategorie aus der Mehrzahl von Kategorien eingestuft. Dabei wird der externen Kommunikationseinrichtung ausschließlich ein Zugriff auf Applikationen der gleichen Kategorie wie die laufende Kommunikation ermöglicht. D.h. der Zugriff der externen Kommunikationseinrichtung auf Applikationen in anderen Kategorien als die Kategorie der laufenden Kommunikation wird verweigert.According to the invention, ongoing communication between the or one of the security modules and the external communication device is classified in one of the plurality of categories. The external communication device is only allowed access to applications in the same category as the ongoing communication. I.e. the access of the external communication device to applications in categories other than the category of ongoing communication is denied.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass im Rahmen einer Kommunikation zwischen einem jeweiligen Sicherheitsmodul und der externen Kommunikationseinrichtung immer nur Applikationen einer Kategorie durchgeführt werden können. Auf diese Weise wird eine Gruppierung der Applikationen nach vorbestimmten Kriterien ermöglicht. Die Erfindung weist den Vorteil auf, dass ein Ausspähen von Applikationen einer Kategorie über Applikationen einer anderen Kategorie und die Zuordnung von Daten zwischen Applikationen unterschiedlicher Kategorien verhindert wird.The method according to the invention is characterized in that only applications of one category can be carried out in the context of communication between a respective security module and the external communication device. This enables the applications to be grouped according to predetermined criteria. The invention has the advantage that spying on applications of one category via applications of another category and the assignment of data between applications of different categories is prevented.
Die Einstufung der laufenden Kommunikation in unterschiedliche Kategorien kann auf verschiedene Weise vorgenommen werden. In einer vorteilhaften Ausgestaltung wird im Falle, dass die laufende Kommunikation die Selektion einer Applikation umfasst oder eine Kommunikationsart in einer vorbestimmten (vorher festgelegten) Kategorie betrifft, die laufende Kommunikation in die Kategorie der selektierten Applikation oder in die vorbestimmte Kategorie der Kommunikationsart eingestuft.The classification of the ongoing communication into different categories can be done in different ways. In an advantageous embodiment, if the ongoing communication includes the selection of an application or relates to a type of communication in a predetermined (previously defined) category, the ongoing communication is classified in the category of the selected application or in the predetermined category of the communication type.
In einer besonders bevorzugten Ausführungsform repräsentieren die Mehrzahl von Kategorien verschiedene Sicherheitsstufen, wobei eine jeweilige Sicherheitsstufe eine Anforderungsstufe an die Privatheit der Applikationen in der entsprechenden Kategorie festlegt. Auf diese Weise werden Applikationen mit gleichen Sicherheitsanforderungen geeignet zusammengefasst. Insbesondere wird hierbei verhindert, dass Daten aus Applikationen mit niedrigen Sicherheitsanforderungen Daten aus Applikationen mit höheren Sicherheitsanforderungen zugeordnet werden. Zum Beispiel kann verhindert werden, dass eine öffentliche Identifikationsnummer aus einer nicht-privaten Applikation (z.B. die Nummer eines Teilnehmers eines Bonusprogramms zum Sammeln von Bonuspunkten) mit der Identifikation einer ID-Karte aus einer Applikation mit hohen Sicherheitsanforderungen korreliert wird.In a particularly preferred embodiment, the plurality of categories represent different security levels, with each security level defining a requirement level for the privacy of the applications in the corresponding category. In this way, applications with the same security requirements are suitably combined. In particular, this prevents data from applications with low security requirements from being assigned to data from applications with higher security requirements. For example, it can be prevented that a public identification number from a non-private application (e.g. the number of a participant in a bonus program for collecting bonus points) is correlated with the identification of an ID card from an application with high security requirements.
Die verschiedenen Sicherheitsstufen können je nach Ausgestaltung unterschiedlich festgelegt werden. In einer bevorzugten Ausführungsform umfasst zumindest eine Sicherheitsstufe Applikationen ohne eine Anforderung an die Privatheit der Applikationen und zumindest eine andere Sicherheitsstufe Applikationen mit einer Anforderung an die Privatheit der Applikationen. Eine Sicherheitsstufe ohne eine Anforderung an die Privatheit der Applikationen betrifft somit Applikationen, bei denen die ausgetauschten Daten öffentlich sind und nicht auf die laufende Kommunikation zwischen Sicherheitsmodul und externer Kommunikationseinrichtung beschränkt sind. Demgegenüber genügen Sicherheitsstufen mit einer Anforderung an die Privatheit der Applikationen bestimmten Sicherheitskriterien. Beispielsweise kann eine Applikation in einer Sicherheitsstufe mit einer hohen Anforderung an die Privatheit den Austausch von (verschlüsselten) Daten umfassen, welche nur dem Sicherheitsmodul und der externen Kommunikationseinrichtung bekannt sind.The various security levels can be defined differently depending on the design. In a preferred embodiment, at least one security level comprises applications without a requirement for the privacy of the applications and at least one other security level comprises applications with a requirement for the privacy of the applications. A security level without a requirement for the privacy of the applications thus relates to applications in which the exchanged data are public and are not limited to the ongoing communication between the security module and the external communication device. In contrast, security levels with a requirement for the privacy of the applications meet certain security criteria. For example, an application in a security level with a high requirement for privacy can include the exchange of (encrypted) data that are only known to the security module and the external communication device.
Nach der Beendigung der laufenden Kommunikation kann eine neue Kommunikation, welche zu einer anderen Kategorie als die beendete Kommunikation gehört, erst nach Ablauf einer vorbestimmten Zeitspanne gestartet werden. Eine neue Kommunikationsbeziehung zwischen einer externen Kommunikationseinrichtung und dem Kommunikationsgerät kann z.B. basierend auf neuen Adressen und insbesondere IP-Adressen gestartet werden. Auf diese Weise wird die Sicherheit gegen Angriffe weiter verbessert. In der weiter unten beschriebenen Ausführungsform, bei der die Kommunikation über eine NFC-Schnittstelle stattfindet, wird die vorbestimmte Zeitspanne vorzugsweise derart lange gewählt, dass innerhalb der Zeitspanne ein anderes Kommunikationsgerät in das NFC-Lesefeld der externen Kommunikationseinrichtung gebracht werden kann. Für die externe Kommunikationseinrichtung ist dann nicht mehr unterscheidbar, ob sie das gleiche oder ein anderes Kommunikationsgerät sieht, so dass eine Korrelation von unterschiedlichen Applikationen nicht mehr möglich ist. Im Falle einer NFC-Kommunikation entspricht die Beendigung einer Kommunikation typischerweise dem Zeitpunkt, zu dem kein NFC-Lesefeld von der externen Kommunikationseinrichtung mehr anliegt.After the end of the ongoing communication, a new communication, which belongs to a different category than the ended communication, can only be started after a predetermined period of time has elapsed. A new communication relationship between an external communication device and the communication device can e.g. based on new addresses and especially IP addresses. In this way, security against attacks is further improved. In the embodiment described below, in which communication takes place via an NFC interface, the predetermined time period is preferably selected to be long enough that another communication device can be brought into the NFC reading field of the external communication device within the time period. The external communication device can then no longer distinguish whether it is seeing the same or a different communication device, so that a correlation of different applications is no longer possible. In the case of NFC communication, the termination of a communication typically corresponds to the point in time at which there is no longer an NFC reading field from the external communication device.
Die oben erläuterte vorbestimmte Zeitspanne bis zur Wiederaufnahme einer neuen Kommunikation kann im Kommunikationsgerät durch einen Timer bzw. Zeitgeber festgestellt werden. Gegebenenfalls besteht auch die Möglichkeit, dass die Zeitspanne über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird. Der Einsatz eines RC-Glieds kommt insbesondere dann in Betracht, wenn das Kommunikationsgerät über keine eigene Stromversorgung verfügt, sondern beispielsweise über ein NFC-Lesefeld einer externen Kommunikationseinrichtung Energie bezieht.The predetermined period of time explained above until a new communication is resumed can be determined in the communication device by means of a timer. If necessary, there is also the possibility that the time span is recorded via the discharge of an RC element with a specified time constant. The use of an RC element comes into consideration in particular when the communication device does not have its own power supply, but draws energy, for example, via an NFC reading field of an external communication device.
In einer weiteren Variante des erfindungsgemäßen Verfahrens kann die Kategorie einer laufenden Applikation bei Vorliegen einer oder mehrerer Bedingungen verändert werden. Vorzugsweise wird eine laufende Applikation in eine Kategorie einer Sicherheitsstufe mit einer höheren Anforderung an die Privatheit als die aktuelle Kategorie der laufenden Applikation eingestuft, falls vorbestimmte Daten durch die laufende Applikation der externen Kommunikationseinrichtung bereitgestellt werden, wobei die vorbestimmten Daten vorzugsweise private Daten und insbesondere Identitätsdaten einer Person umfassen. Auf diese Weise können die Kategorien der laufenden Applikationen dynamisch angepasst werden. Zum verbesserten Schutz gegen Angriffe kann in einer bevorzugten Variante eine laufende Applikation nur in eine Kategorie einer höheren Sicherheitsstufe eingestuft werden.In a further variant of the method according to the invention, the category of a running application can be changed when one or more conditions are present. A running application is preferably classified in a category of a security level with a higher requirement for privacy than the current category of the running application, if predetermined data are provided by the running application of the external communication device, the predetermined data preferably being private data and in particular identity data of a Person embrace. In this way, the categories of running applications can be adapted dynamically. For improved protection against attacks, in a preferred variant, a running application can only be classified in a category with a higher security level.
Die im erfindungsgemäßen Verfahren verwendeten Sicherheitsmodule können unterschiedlich ausgestaltet sein. Insbesondere können die Sicherheitsmodule einen oder mehrere austauschbare Datenträger im Kommunikationsgerät, z.B. eine oder mehrere SIM/USIM-Karten und/oder microSD-Karten, umfassen. Ebenso können die Sicherheitsmodule gegebenenfalls eine oder mehrere fest im Kommunikationsgerät integrierte Datenträger sein, vorzugsweise eine oder mehrere sog. Embedded SIM/USIM-Karten.The security modules used in the method according to the invention can be designed differently. In particular, the security modules can have one or more exchangeable data carriers in the communication device, e.g. one or more SIM / USIM cards and / or microSD cards. Likewise, the security modules can optionally be one or more data carriers permanently integrated in the communication device, preferably one or more so-called embedded SIM / USIM cards.
Das im erfindungsgemäßen Verfahren verwendete Kommunikationsgerät kann z.B. als ein mobiles Endgerät, vorzugsweise in der Form eines Mobilfunkgeräts, ausgestaltet sein. Ebenso kann das Kommunikationsgerät als tragbarer Datenträger, insbesondere als Chipkarte und vorzugsweise als Chipkarte mit kontaktloser Kommunikationsschnittstelle (z.B. NFC-Schnittstelle), ausgestaltet sein.The communication device used in the method according to the invention can e.g. be designed as a mobile terminal, preferably in the form of a mobile radio device. The communication device can also be designed as a portable data carrier, in particular as a chip card and preferably as a chip card with a contactless communication interface (e.g. NFC interface).
Je nach Ausführungsform kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und dem externen Kommunikationsgerät auf unterschiedliche Weise erfolgen. In einer besonders bevorzugten Ausführungsform wird hierzu eine NFC-Schnittstelle (NFC = Near Field Communication) genutzt, bei der über kurze Reichweiten von bis zu einigen Metern Informationen ausgetauscht werden können. In diesem Fall stellen die Sicherheitsmodule sog. Secure Elements dar und die externe Kommunikationseinrichtung ist ein NFC-Leser. Alternativ oder zusätzlich kann die Kommunikation zwischen dem oder den Sicherheitsmodulen und der externen Kommunikationseinrichtung auch über eine Mobilfunkschnittstelle stattfinden. In diesem Fall ist die externe Kommunikationseinrichtung z.B. ein Server, der unter Zwischenschaltung der Mobilfunkschnittstelle mit dem Kommunikationsgerät bzw. den darin enthaltenen Sicherheitsmodulen kommuniziert.Depending on the embodiment, the communication between the security module or modules and the external communication device can take place in different ways. In a particularly preferred embodiment, an NFC interface (NFC = Near Field Communication) is used for this purpose, in which information can be exchanged over short ranges of up to a few meters. In this case, the security modules represent so-called secure elements and the external communication device is an NFC reader. Alternatively or additionally, the communication between the security module or modules and the external communication device can also take place via a mobile radio interface. In this case, the external communication device is, for example, a server which communicates with the communication device or the security modules contained therein with the interposition of the mobile radio interface.
Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsgerät mit einem oder mehreren Sicherheitsmodulen, auf denen Applikationen gespeichert sind, wobei das oder die Sicherheitsmodule über das Kommunikationsgerät mit einer externen Kommunikationseinrichtung kommunizieren können. Das Kommunikationsgerät ist dabei für eine Verwaltung der Applikationen basierend auf dem erfindungsgemäßen Verfahren bzw. einer oder mehrerer bevorzugter Varianten des erfindungsgemäßen Verfahrens eingerichtet.In addition to the method described above, the invention also relates to a communication device with one or more security modules on which applications are stored, wherein the security module or modules can communicate with an external communication device via the communication device. The communication device is set up to manage the applications based on the method according to the invention or one or more preferred variants of the method according to the invention.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten
Im Folgenden wird die Erfindung basierend auf einem Kommunikationsgerät
Auf dem Sicherheitsmodul
Um eine Korrelation von Informationen zwischen Applikationen mit niedrigen bzw. keinen Privatheits-Anforderungen und Applikationen mit hohen Privatheits-Anforderungen zu vermeiden, werden in dem Sicherheitsmodul
Die Anzahl der in
In der hier beschriebenen Ausführungsform wird im Kommunikationsgerät
Nach der Ermittlung der Kategorie der laufenden Kommunikation werden dann für das externe Lesegerät
Die Festlegung, welche Applikationen für das Lesegerät sichtbar sind, gilt für den Zeitraum der laufenden Kommunikation, was bei der NFC-Kommunikation typischerweise mit der Zeitspanne korreliert, in der das Lesefeld des Lesegeräts
In einer Abwandlung der soeben beschriebenen Ausführungsform kann das Kommunikationsgerät auch mehrere Sicherheitsmodule enthalten. Die Sicherheitsmodule können dabei von gleicher Bauform sein, z.B. in Form von SIM-Karten, oder unterschiedliche Bauformen aufweisen, indem etwa ein erstes Sicherheitsmodul als fest in dem Kommunikationsgerät integriertes Embedded Secure Element ausgestaltet ist und ein anderes als microSD-Karte.In a modification of the embodiment just described, the communication device can also contain several security modules. The security modules can be of the same design, e.g. in the form of SIM cards, or have different designs in that, for example, a first security module is configured as an embedded secure element permanently integrated in the communication device and another is configured as a microSD card.
In dem Fall mehrere Sicherheitsmodule wird eine Koordination der Sicherheitsmodule untereinander bzw. ein entsprechendes Verhalten des NFC-Controllers zur Steuerung der NFC-Schnittstelle implementiert. Wenn auf einem Sicherheitsmodul Applikationen einer vorbestimmten Sicherheitsstufe installiert sind, ist sicherzustellen, dass die NFC-Schnittstelle für die laufende Kommunikation in der Kategorie der vorbestimmten Sicherheitsstufe einschließlich der anschließenden Totzeit dem Sicherheitsmodul exklusiv zur Verfügung steht und anschließend die Parameter, mit denen sich der NFC-Controller als Kommunikationsgerät zu erkennen gibt (z.B. random UID), gewechselt werden.In the case of several security modules, a coordination of the security modules with one another or a corresponding behavior of the NFC controller for controlling the NFC interface is implemented. If applications with a predetermined security level are installed on a security module, it must be ensured that the NFC interface for ongoing communication in the category of the predetermined security level including the subsequent dead time is exclusively available to the security module and then the parameters with which the NFC The controller can be recognized as a communication device (e.g. random UID).
In einer weiteren Ausführungsform ist das oben beschriebene Kommunikationsgerät nicht als Mobilfunkgerät, sondern als eine kontaktlose Chipkarte ausgebildet. Dabei besteht das Problem, dass eine Chipkarte in der Regel über keine eigene Stromversorgung verfügt, sondern über das Lesefeld des Lesegeräts gespeist wird, so dass zur Messung der Totzeit kein Timer bzw. Zeitgeber zur Verfügung steht. Jedoch kann in einer solchen Kontaktloskarte über ein RC-Glied mit einer entsprechenden Zeitkonstante, das sich beim Ausfall des Lesefelds entlädt, die entsprechende Totzeit bis zum Start einer neuen Kommunikation erzeugt werden. Allgemein kann das erfindungsgemäße Verfahren dadurch ergänzt werden, dass eine vorbestimmte Zeitspanne im Kommunikationsgerät durch einen Timer und/ oder über die Entladung eines RC-Glieds mit vorgegebener Zeitkonstante erfasst wird.In a further embodiment, the communication device described above is not designed as a mobile radio device, but rather as a contactless chip card. The problem here is that a chip card usually does not have its own power supply, but is fed via the reading field of the reader, so that no timer or timer is available for measuring the dead time. However, in such a contactless card, the corresponding dead time until the start of a new communication can be generated via an RC element with a corresponding time constant, which is discharged when the reading field fails. In general, the method according to the invention can be supplemented in that a predetermined period of time is recorded in the communication device by a timer and / or via the discharge of an RC element with a predetermined time constant.
Das erfindungsgemäße Verfahren kann ferner auch in Kommunikationsgeräten in der Form von allgemeinen Multi-Applikationskarten implementiert werden. Insbesondere kann das Verfahren in Karten nach dem Standard ISO/IEC
Das Verfahren ist ferner nicht auf eine Kommunikation über eine NFC-Schnittstelle beschränkt. Vielmehr kann die Kommunikation zwischen dem Kommunikationsgerät und einer externen Kommunikationseinrichtung gegebenenfalls auch über ein Mobilfunknetz erfolgen, z.B. basierend auf einem sog. OTA-Zugang (OTA = Over The Air) der Applikationen in einem Mobilfunknetz. In diesem Fall ist die Kommunikationseinrichtung kein NFC-Leser, sondern ein entsprechender OTA-Server. Auch bei einer derartigen Realisierung des erfindungsgemäßen Verfahrens können zu einem Zeitpunkt immer nur Applikationen einer Kategorie aktiv sein. Um auf eine andere Kategorie umzuschalten, müssen dann entsprechende Netzwerkverbindungen (PDP-Kontext der BIP-Sessions) abgebaut und mit einer anderen IP-Adresse neu aufgebaut werden. Auf diese Weise wird eine Korrelation über IP-Adressen verhindert.The method is also not restricted to communication via an NFC interface. Rather, the communication between the communication device and an external communication device can optionally also take place via a cellular network, e.g. based on what is known as OTA access (OTA = Over The Air) of the applications in a cellular network. In this case, the communication device is not an NFC reader, but a corresponding OTA server. Even with such an implementation of the method according to the invention, only applications of one category can be active at any one time. In order to switch to another category, the corresponding network connections (PDP context of the BIP sessions) must then be cleared down and re-established with a different IP address. This prevents any correlation via IP addresses.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens lässt sich die Kategorisierung der Applikationen auch dynamisch zur Laufzeit ändern. Beispielsweise kann eine Applikation solange in einer Kategorie mit geringen Privacy-Anforderungen bzw. keinen Privacy-Anforderungen verbleiben, bis die Applikation entsprechende Identitäts-Daten eines Nutzers preisgibt. Bei einem Wechsel der Kategorie einer laufenden Applikation wird dann dem Lesegerät nur noch der Zugriff auf die Applikationen der geänderten Kategorie erlaubt. Aus Sicherheitsgründen ist dabei bei einer laufenden Applikation immer nur eine Einstufung in eine höhere Sicherheitsstufe möglich.In a further embodiment of the method according to the invention, the categorization of the applications can also be changed dynamically at runtime. For example, an application can remain in a category with low privacy requirements or no privacy requirements until the application reveals corresponding identity data of a user. If the category of a running application is changed, the reader is only allowed access to the applications of the changed category. For security reasons, a running application can only be assigned to a higher security level.
Die im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens weisen eine Reihe von Vorteilen auf. Insbesondere lassen sich auf einem Sicherheitsmodul bzw. Secure Element Applikationen mit unterschiedlichen Sicherheitsstufen und damit unterschiedlichen Privatheits-Anforderungen installieren. Dabei wird sichergestellt, dass Applikationen mit keinen oder niedrigen Sicherheitsstufen Applikationen mit höheren Sicherheitsstufen nicht beeinträchtigen können. Dies wird dadurch erreicht, dass eine externe Kommunikationseinrichtung nur gleichzeitig Zugriff auf die Applikationen einer Kategorie hat.The above-described embodiments of the method according to the invention have a number of advantages. In particular, applications with different security levels and thus different privacy requirements can be installed on a security module or secure element. This ensures that applications with no or low security levels cannot impair applications with higher security levels. This is achieved in that an external communication device only has simultaneous access to the applications of a category.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012023079.6A DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012023079.6A DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102012023079A1 DE102012023079A1 (en) | 2014-05-28 |
DE102012023079B4 true DE102012023079B4 (en) | 2020-11-12 |
Family
ID=50678771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012023079.6A Active DE102012023079B4 (en) | 2012-11-26 | 2012-11-26 | Method for managing applications on one or more security modules in a communication device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012023079B4 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060722A1 (en) * | 2003-09-15 | 2005-03-17 | Trigence Corp. | System for containerization of application sets |
US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20100313196A1 (en) * | 2009-06-03 | 2010-12-09 | Apple Inc. | Managing securely installed applications |
EP1801696B1 (en) * | 2005-11-25 | 2012-03-28 | Giesecke & Devrient GmbH | Multithreaded virtual machines |
US20120216276A1 (en) * | 2009-11-05 | 2012-08-23 | Trusted Logic | Secure portable object |
-
2012
- 2012-11-26 DE DE102012023079.6A patent/DE102012023079B4/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060722A1 (en) * | 2003-09-15 | 2005-03-17 | Trigence Corp. | System for containerization of application sets |
EP1801696B1 (en) * | 2005-11-25 | 2012-03-28 | Giesecke & Devrient GmbH | Multithreaded virtual machines |
US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20100313196A1 (en) * | 2009-06-03 | 2010-12-09 | Apple Inc. | Managing securely installed applications |
US20120216276A1 (en) * | 2009-11-05 | 2012-08-23 | Trusted Logic | Secure portable object |
Also Published As
Publication number | Publication date |
---|---|
DE102012023079A1 (en) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69729356T2 (en) | METHOD AND DEVICE FOR SECURING THE ACCESS OF A STATION TO AT LEAST ONE SERVER | |
DE69730712T2 (en) | COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR | |
DE69631653T2 (en) | CHECKING THE ACCESS RIGHT OF A SUBSCRIBER DEVICE | |
EP2235978B1 (en) | Method for administering the authorization of mobile telephones with and without a sim card | |
DE60211071T2 (en) | SYSTEM FOR DOWNLOADING A PROGRAM TO THE SUBSCRIBER IDENTIFICATION MODULE | |
CH705774B1 (en) | Method, system, and card to authenticate a user through an application. | |
WO2003093996A1 (en) | System and method for managing resources of portable module resources | |
WO1999025140A1 (en) | Identification card and identification procedure | |
DE602005005853T2 (en) | METHOD, SYSTEM AND MICROCONTROLLER CARD FOR COMMUNICATING APPLICATION SERVICES FROM A MICROCONTROLLER CARD TO A TERMINAL DEVICE | |
DE102011075257B4 (en) | Answering inquiries by means of the communication terminal of a user | |
EP2512090B1 (en) | Method for authenticating a subscriber | |
DE102012023079B4 (en) | Method for managing applications on one or more security modules in a communication device | |
EP3254432B1 (en) | Method for authorization management in an arrangement having multiple computer systems | |
EP1668821B1 (en) | Method for licensing and/or authorizing access to software modules in a switching device | |
EP2768199B1 (en) | Method for transferring authorization information through a telecommunications network or an authorization associated with a telecommunication terminal. telecommunications terminal, system. computer program and a computer program product | |
WO2002005225A1 (en) | Method for the initialisation of mobile data supports | |
DE102009006487A1 (en) | Smart card i.e. subscriber identity module card, for use in mobile radio terminal in mobile communications network, has memory including memory regions for storing individual configuration data for mobile radio subscribers | |
EP1634472B1 (en) | Chip card having at least one application | |
EP3277004B1 (en) | Subscriber identity module for access to mobile phone network | |
DE102011016307A1 (en) | Method for operating an M2M module in a network environment | |
EP2840757B1 (en) | Individual central administration of chipcards | |
DE102007059252A1 (en) | Simple online activation method for SIM cards with data usage | |
DE102008051869B4 (en) | Chip card with implemented instruction set | |
DE102015015212B4 (en) | Method for operating a security module and security module | |
EP3386227A1 (en) | Method for managing multiple subscriptions in a mobile communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |