DE102013021620A1 - Verfahren zum Auswählen eines virtuellen Sicherheitselements - Google Patents

Verfahren zum Auswählen eines virtuellen Sicherheitselements Download PDF

Info

Publication number
DE102013021620A1
DE102013021620A1 DE102013021620.6A DE102013021620A DE102013021620A1 DE 102013021620 A1 DE102013021620 A1 DE 102013021620A1 DE 102013021620 A DE102013021620 A DE 102013021620A DE 102013021620 A1 DE102013021620 A1 DE 102013021620A1
Authority
DE
Germany
Prior art keywords
command
security element
unit
group
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013021620.6A
Other languages
English (en)
Inventor
Werner Mathé
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102013021620.6A priority Critical patent/DE102013021620A1/de
Publication of DE102013021620A1 publication Critical patent/DE102013021620A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung offenbart ein Verfahren zum Auswählen eines virtuellen Sicherheitselements (16) eines mobilen Kommunikationsgeräts durch ein Terminal, wobei zwischen dem Kommunikationsgerät und dem Terminal eine Kommunikationsverbindung besteht, wobei das virtuelle Sicherheitselement (16) in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist, wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist, welches sich dadurch auszeichnet, dass alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden, eine erste Einheit (4), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando (2) ergänzt um die Gruppe als Kommando (8) weiterleitet an eine zweite Einheit (10), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement (16) innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet, um eine Anwendung, die in dem virtuellen Sicherheitselement (16) gespeichert ist (16), auszuführen, wobei es sich bei dem virtuellen Sicherheitselement (16) um ein vom Benutzer bevorzugtes virtuelles Sicherheitselement handelt.

Description

  • Die Erfindung beschreibt ein Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal.
  • Aus dem Stand der Technik sind mobile Kommunikationsgeräte, z. B. ein Smartphone, bekannt, die mindestens ein physisches Sicherheitselement, z. B. eine SIM-Karte enthalten. Des Weiteren bekannt sind physische Sicherheitselemente, in denen mindestens ein virtuelles Sicherheitselement gespeichert ist. In jedem virtuellen Sicherheitselement ist in der Regel mindestens eine Anwendung gespeichert. Vor einem Zugriff auf die Anwendung eines virtuellen Sicherheitselements durch einen Benutzer oder ein Terminal, z. B. Bank-Terminal, muss explizit ein geeignetes virtuelles Sicherheitselement ausgewählt werden. Dies hat den Nachteil, dass wenn unterschiedliche Anwendungen mit unterschiedlichen Funktionen in unterschiedlichen virtuellen Sicherheitselementen abgespeichert sind, dann muss z. B. der Benutzer oder das Terminal bei jeder Benutzung eine Auswahl treffen, welche Anwendung ausgewählt und verwendet werden soll. Dies ist zeitaufwändig und umständlich.
  • Ausgehend vom Stand der Technik ist es Aufgabe der Erfindung eine Lösung zu finden, welche den beschriebenen Nachteil vermeidet.
  • Die Aufgabe der Erfindung wird durch den unabhängigen Anspruch gelöst. Vorteilhafte Ausführungen sind in den abhängigen Ansprüchen beschrieben. Zur Lösung der Aufgabe offenbart die Erfindung ein Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal,
    wobei zwischen dem Kommunikationsgerät und dem Terminal eine Kommunikationsverbindung besteht,
    wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
    wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
    welches sich dadurch auszeichnet, dass
    alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
    eine erste Einheit, die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos des Terminals zur Auswahl einer Anwendung zuerst das Kommando prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
    eine zweite Einheit, die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung auszuführen.
  • Ein bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit zuerst das Kommando um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando ergänzt und anschließend das ergänzte Kommando an die zweite Einheit weiterleitet.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos des Terminals prüft.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit des vom Terminal empfangenen Kommandos hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit weitergeleitet werden.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos bestimmt wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als Kennzeichen des Kommandos ein Application Identifier verwendet wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass falls die erste Einheit keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit und/oder die zweite Einheit zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden/wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.
  • Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.
  • Im Folgenden wird ein prinzipielles Ausführungsbeispiele der Erfindung anhand der beigefügten Figur beschrieben.
  • 1 zeigt die prinzipielle Funktion der Erfindung.
  • Ein Terminal, welches hier aus Gründen der Übersichtlichkeit nicht dargestellt ist, sendet ein Kommando 2 an ein nicht dargestelltes mobiles Kommunikationsgerät, z. B. ein Smart Phone. Im Kommunikationsgerät wird das Kommando 2 an ein hier nicht dargestelltes physikalisches Sicherheitselement, z. B. eine SIM-Karte, weitergeleitet. In der SIM-Karte befindet sich eine erste Einheit 4. Die erste Einheit 4 prüft das Kommando 2 z. B. mittels einer Tabelle 6, in der eine Zuordnung von möglichen Kommandos zu einer Gruppe eines zugehörigen Anwendungsgebiets enthalten ist. Eine Prüfung des Kommandos 2 kann z. B. auch durch einen Vergleich mit einem in der Tabelle 6 gespeicherten Application Identifier (AID) erfolgen. Als mögliches Anwendungsgebiet kommen z. B. die Verwendung als Kreditkarte, Nahverkehrskarte, Ausweis, Kundenbindungskarte in Frage. Pro Gruppe kann mindestens eine Anwendung vorhanden sein. Die Anwendung ist jeweils vorzugsweise in einem virtuellen Sicherheitselement gespeichert. Findet die erste Einheit 4 eine Zuordnung zwischen dem Kommando 2 und einer Gruppe aus Tabelle 6, so ergänzt sie das Kommando 2 um die gefundene Gruppe zu einem ergänzten Kommando 8. Die erste Einheit 4 sendet das Kommando 8 an eine zweite Einheit 10. Die zweite Einheit 10 prüft mittels z. B. einer Tabelle 12, welches bevorzugte virtuelle Sicherheitselement für die Gruppe von Kommando 8 verwendet werden soll. In der Regel trifft ein Benutzer die Auswahl, welches virtuelle Sicherheitselement für eine Gruppe eines zugehörigen Anwendungsgebiets bevorzugt verwendet werden soll. Die zweite Einheit 10 wertet das Kommando 8, insbesondere die Gruppe aus, entfernt Ergänzungen, z. B. die Gruppe, der ersten Einheit 4, so dass ein von der zweiten Einheit 10 erzeugtes Kommando 14 dem Kommando 2 gleicht und leitet das Kommando 14 an das bevorzugte virtuelle Sicherheitselement 16, damit eine Anwendung, die im bevorzugten virtuellen Sicherheitselement 16 abgespeichert ist, das Kommando 14 ausführt.
  • Der Vorteil der Erfindung ist, dass automatisch das von einem Terminal angefragte Anwendungsgebiet und das dazugehörige bevorzugte virtuelle Sicherheitselement 16 aufgerufen und die Anwendung im bevorzugten virtuellen Sicherheitselement 16 ausgeführt wird, ohne dass sich ein Benutzer um die Auswahl kümmern muss. Ferner muss sich der Benutzer nicht um eine Auswahl oder einen Wechsel des Sicherheitselements kümmern.

Claims (13)

  1. Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal, wobei zwischen dem Kommunikationsgerät und dem Terminal eine Kommunikationsverbindung besteht, wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist, wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist, dadurch gekennzeichnet, dass alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden, eine erste Einheit (4), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an eine zweite Einheit (10), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung (16) auszuführen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Einheit (4) zuerst das Kommando (2) um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) ergänzt und anschließend das ergänzte Kommando (8) an die zweite Einheit (10) weiterleitet.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die erste Einheit (4) nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos (2) des Terminals prüft.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit (4) des vom Terminal empfangenen Kommandos (2) hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos (2) bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit (10) weitergeleitet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos (2) bestimmt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass als Kennzeichen des Kommandos (2) ein Application Identifier verwendet wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass falls die erste Einheit (4) keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die erste Einheit (4) und/oder die zweite Einheit (10) zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden/wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.
DE102013021620.6A 2013-12-18 2013-12-18 Verfahren zum Auswählen eines virtuellen Sicherheitselements Pending DE102013021620A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013021620.6A DE102013021620A1 (de) 2013-12-18 2013-12-18 Verfahren zum Auswählen eines virtuellen Sicherheitselements

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013021620.6A DE102013021620A1 (de) 2013-12-18 2013-12-18 Verfahren zum Auswählen eines virtuellen Sicherheitselements

Publications (1)

Publication Number Publication Date
DE102013021620A1 true DE102013021620A1 (de) 2015-06-18

Family

ID=53192096

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013021620.6A Pending DE102013021620A1 (de) 2013-12-18 2013-12-18 Verfahren zum Auswählen eines virtuellen Sicherheitselements

Country Status (1)

Country Link
DE (1) DE102013021620A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120124394A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US20120265685A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20130060959A1 (en) * 2011-09-02 2013-03-07 Ebay Inc. Secure elements broker (seb) for application communication channel selector optimization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120124394A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US20120265685A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20130060959A1 (en) * 2011-09-02 2013-03-07 Ebay Inc. Secure elements broker (seb) for application communication channel selector optimization

Similar Documents

Publication Publication Date Title
DE102016119358A1 (de) Fehlerdiagnosesystem
EP3139293B1 (de) Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes
EP2673731A1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP3610281B1 (de) Verfahren, computerlesbares medium, system, und fahrzeug umfassend das system zum ermitteln eines aufenthaltsbereichs eines mobilen endgeräts relativ zu dem fahrzeug
DE102013021620A1 (de) Verfahren zum Auswählen eines virtuellen Sicherheitselements
DE112013004307T5 (de) Systeme und Verfahren für eine zustandsbasierte Testfallgenerierung zur Software-Validierung
DE102017218296A1 (de) Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems
DE102013021621A1 (de) Verfahren zur Konfiguration eines virtuellen Sicherheitselements
DE102015211832A1 (de) Verfahren, Computer-lesbares Medium, und System zur Bestimmung einer räumlichen Zone eines Objekts relativ zu einem Fahrzeug
DE102014000896A1 (de) Verfahren zur Konfiguration eines virtuellen Sicherheitselements
EP1610218B1 (de) Tragbarer Datenträger, System mit einem solchen Datenträger und Verfahren zum Betreiben eines solchen Datenträgers
EP2551788A1 (de) Verfahren zur biometrischen gesichtserkennung
DE112021001560T5 (de) Benachrichtigungsvorrichtung, Benachrichtigungsverfahren und -programm
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
DE102009002550A1 (de) Verfahren zur Erstellung von zur Analyse der elektromagnetischen Verträglichkeit geeigneten Ersatzschaltbildern
DE202011002997U1 (de) Medizinisches Behandlungssystem
EP3314962B1 (de) Verfahren, computer-lesbares medium, und system zum erzeugen von referenzdaten für eine positionsbestimmung von objekten relativ zu einem fahrzeug
DE102020208765A1 (de) Bildklassifikator mit variablen rezeptiven Feldern in Faltungsschichten
DE102019209536A1 (de) Verfahren und Vorrichtung zur Bewertung und Auswahl von Signal-Vergleichsmetriken
EP3705993A1 (de) System und verfahren zum auffinden und identifizieren von rechenknoten in einem netzwerk
DE202014005558U1 (de) Mikroskop mit elektrisch einstellbaren Mikroskopkomponenten
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
DE112017006122T5 (de) Fehlerdiagnosesystem
EP3685289B1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
DE102014005605A1 (de) Verfahren zum Ausführen einer Codefolge auf einem Sicherheitsmodul

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE