DE102018001565A1 - Security element and method for access control to a security element - Google Patents

Security element and method for access control to a security element Download PDF

Info

Publication number
DE102018001565A1
DE102018001565A1 DE102018001565.4A DE102018001565A DE102018001565A1 DE 102018001565 A1 DE102018001565 A1 DE 102018001565A1 DE 102018001565 A DE102018001565 A DE 102018001565A DE 102018001565 A1 DE102018001565 A1 DE 102018001565A1
Authority
DE
Germany
Prior art keywords
partition
security element
memory controller
partitions
element according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102018001565.4A
Other languages
German (de)
Inventor
Karl Eglof Hartel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102018001565.4A priority Critical patent/DE102018001565A1/en
Publication of DE102018001565A1 publication Critical patent/DE102018001565A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Sicherheitselement (1) mit einem Speicher (2), der zumindest eine Partition (11, 12, 13) umfasst, und mit einem Speicher-Controller (2H), der dazu eingerichtet ist, die zumindest eine Partition (11, 12, 13) zu steuern und in einer jeweiligen der zumindest einen Partition (11, 12, 13) eine Chipkarte (21, 22, 23) zu virtualisieren.

Figure DE102018001565A1_0000
The invention relates to a security element (1) having a memory (2) which comprises at least one partition (11, 12, 13) and to a memory controller (2H) which is adapted to connect the at least one partition (11, 12, 13) and to virtualize a chip card (21, 22, 23) in a respective one of the at least one partition (11, 12, 13).
Figure DE102018001565A1_0000

Description

Die Erfindung betrifft ein Sicherheitselement und ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement.The invention relates to a security element and a method for access control to a security element.

Gegenwärtig existiert eine Vielzahl an unterschiedlichen Chipkarten und Sicherheitselementen, die von unterschiedlichen Herausgebern ausgegeben und mit unterschiedlichen Betriebssystemen betrieben werden. In mobilen Endgeräten (z.B. Smartphones, Tablet PCs, SmartWatches etc.) werden vielfach eingebettete Sicherheitselemente (sog. embedded Secure Elements, SEs) verbaut. Bei solchen mobilen Endgeräten kann parallel zu den eingebetteten Sicherheitselementen darüber hinaus eine andere Chipkarte, z.B. eine µSD-Karte mit Sicherheitselement vorgesehen sein.Currently, there are a variety of different smart cards and security elements that are issued by different publishers and operated with different operating systems. Embedded security elements (so-called embedded secure elements, SEs) are often installed in mobile terminals (for example smartphones, tablet PCs, smartwatches, etc.). In such mobile terminals, in addition to the embedded security elements, another chip card, e.g. a μSD card with security element can be provided.

Um eine größere Anzahl an unterschiedlichen Sicherheitselementen oder Chipkarten zu vermeiden, besteht der Wunsch, diese auf einer gemeinsamen Hardware zu integrieren. Dabei besteht die Herausforderung darin, die für die unterschiedlichen Sicherheitselemente und Chipkarten entwickelten Betriebssysteme und Applikationen mit einem gemeinsamen Betriebssystem nutzen zu können. Eine Konsolidierung auf Basis eines gemeinsamen Betriebssystems erfordert jedoch einen großen Entwicklungsaufwand und ist im Hinblick auf unterschiedliche Herausgeber unflexibel.In order to avoid a larger number of different security elements or chip cards, there is a desire to integrate them on a common hardware. The challenge here is to be able to use the operating systems and applications developed for the different security elements and chip cards with a common operating system. Consolidation based on a common operating system, however, requires a lot of development effort and is inflexible with different publishers.

Es ist Aufgabe der Erfindung, ein Sicherheitselement sowie ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement anzugeben, das die oben beschriebenen Nachteile nicht aufweist.It is an object of the invention to provide a security element and a method for access control to a security element, which does not have the disadvantages described above.

Diese Aufgabe wird gelöst durch ein Sicherheitselement gemäß den Merkmalen des Anspruchs 1 und ein Verfahren gemäß den Merkmalen des Anspruchs 14. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Ansprüchen.This object is achieved by a security element according to the features of claim 1 and a method according to the features of claim 14. Advantageous embodiments emerge from the dependent claims.

Zur Lösung der Aufgabe wird ein Sicherheitselement vorgeschlagen, das einen Speicher und einen Speicher-Controller umfasst. Der Speicher umfasst zumindest eine Partition. Der Speicher-Controller ist dazu eingerichtet, die zumindest eine Partition zu steuern, und in einer jeweiligen der zumindest einen Partition eine Chipkarte zu virtualisieren.To solve the problem, a security element is proposed which comprises a memory and a memory controller. The memory comprises at least one partition. The memory controller is configured to control the at least one partition and to virtualize a smart card in a respective one of the at least one partition.

Bei einem derartigen Sicherheitselement ist es möglich, jede virtualisierte Chipkarte mit ihrem eigenen Betriebssystem zu versehen. Damit kann die Differenzierung, die gegenwärtig zwischen unterschiedlichen Herausgebern und unterschiedlichen Funktionen, wie z.B. Telekommunikation, Zahlungsverkehr und Transit, existiert, beibehalten werden.With such a security element, it is possible to provide each virtualized smart card with its own operating system. Thus, the differentiation currently existing between different publishers and different functions, e.g. Telecommunications, payments and transit, exists, to be maintained.

Insbesondere ermöglicht es ein derartiges Sicherheitselement auch, kundenspezifische Erweiterungen eines für eine jeweilige Chipkarte verwendeten Betriebssystems sowie ggf. erwünschte Sonderlösungen zu nutzen. Die Verwendung eines erfindungsgemäßen Sicherheitselements ermöglicht es jedem Herausgeber, eine virtuelle Chipkarte für seine bisher bekannte, individuelle Umgebung für Applikationen zur Verfügung zu stellen.In particular, such a security element also makes it possible to use customer-specific extensions of an operating system used for a respective chip card as well as possibly desired special solutions. The use of a security element according to the invention makes it possible for each publisher to provide a virtual chip card for his previously known, individual environment for applications.

Darüber hinaus wird eine Zertifizierung vereinfacht. Aufgrund einer klaren Abgrenzung zwischen unterschiedlichen virtualisierten Chipkarten ist lediglich der Speicher-Controller zusätzlich zu zertifizieren. Die Zertifizierung der Chipkarte(n) entspricht dem bislang verwendeten Verfahren und kann ggf. von einer nicht-virtualisierten Chipkarte übernommen werden. Chipkarten, die auf anderen Partitionen genutzt werden, sind von der Zertifizierung einer jeweiligen Chipkarte nicht betroffen.In addition, certification is simplified. Due to a clear demarcation between different virtualized smart cards, only the memory controller has to be certified additionally. The certification of the chip card (s) corresponds to the procedure used so far and can, if necessary, be taken over by a non-virtualized chip card. Chip cards that are used on other partitions are not affected by the certification of a respective chip card.

Der Speicher-Controller ist zweckmäßigerweise ein Hypervisor, insbesondere ein Typ-1-Hypervisor. Hypervisor werden auch Virtual-Machine-Monitore genannt und bezeichnen eine Klasse von Systemen, die als abstrahierende Schicht zwischen tatsächlich vorhandener Hardware und weiteren zu installierenden Betriebssystemen dienen. Die tatsächlich vorhandene Hardware wird bei der vorliegenden Erfindung durch das Sicherheitselement repräsentiert. Hypervisoren erlauben es, eine virtuelle Umgebung mit Hardwareressourcen (wie CPU, Speicher, verfügbare Peripherie) zu definieren, die unabhängig von der tatsächlich vorhandenen Hardware als Basis für die Installation von (Gast)Betriebssystemen, hier: den virtualisierten Chipkarten, dient.The memory controller is expediently a hypervisor, in particular a type 1 hypervisor. Hypervisors are also called virtual machine monitors and refer to a class of systems that serve as an abstracting layer between existing hardware and other operating systems to install. The actual hardware present in the present invention is represented by the security element. Hypervisors make it possible to define a virtual environment with hardware resources (such as CPU, memory, available peripherals) that serves as the basis for the installation of (guest) operating systems, here: the virtualized smart cards, regardless of the actual hardware.

Hypervisoren erlauben den simultanen Betrieb mehrerer Gastsysteme auf dem Sicherheitselement, das das Hostsystem darstellt. Der Hypervisor verwaltet die Ressourcenzuteilung für die einzelnen Gastsysteme, d.h. die auf jeweiligen Partitionen virtualisierten Chipkarten. Der Hypervisor verteilt die Hardware-Ressourcen derart, dass für jedes einzelne Gast-Betriebssystem alle Ressourcen bei Bedarf verfügbar sind, so, als ob ein Betriebssystem vorhanden wäre. Dies kann durch Hardware-Emulation, Hardware-Virtualisierung oder Paravirtualisierung erfolgen. Den einzelnen Gastsystemen wird dabei jeweils ein eigener kompletter Rechner mit allen Hardwareelementen (Prozessor, Arbeitsspeicher und dergleichen) vorgespielt.Hypervisors allow the simultaneous operation of multiple guest systems on the security element representing the host system. The hypervisor manages the resource allocation for each guest system, i. the chip cards virtualized on respective partitions. The hypervisor distributes the hardware resources such that, for each guest operating system, all resources are available as needed, as if an operating system were present. This can be done by hardware emulation, hardware virtualization or paravirtualization. The individual guest systems each have their own complete computer with all hardware elements (processor, memory and the like) played.

Die tatsächlich vorhandene Hardwareumgebung des Sicherheitselements wird als Hostsystem bezeichnet.The actual hardware environment of the security element is called a host system.

Ein Typ-1-Hypervisor (native oder bare metal) setzt direkt auf der Hardware des Sicherheitselements auf und benötigt keine vorherige Betriebssystem-Installation. Voraussetzung für dieses Vorgehen ist, dass die Hardware des Sicherheitselements vom Typ-1-Hypervisor durch entsprechende Treiber unterstützt wird.A type 1 hypervisor (native or bare metal) sits directly on the hardware of the security element and does not require any prior Operating system installation. The prerequisite for this procedure is that the hardware of the security element of the type 1 hypervisor is supported by appropriate drivers.

Eine weitere zweckmäßige Ausgestaltung sieht vor, dass das Sicherheitselement eine oder mehrere Schnittstellen für eine Kommunikation mit einem externen Gerät umfasst, wobei die eine oder mehreren Schnittstellen durch den Speicher-Controller verwaltet werden. Diese Ausgestaltung berücksichtigt den Umstand, dass das Sicherheitselement - unabhängig von der Anzahl virtualisierter Chipkarten - typischerweise nur eine Schnittstelle aufweist, die dahingehend modifiziert wird, dass die in den Partitionen virtualisierten Chipkarten einzeln angesprochen werden können. Dabei kann eine oder mehrere der nachfolgend beschriebenen Varianten zum Einsatz kommen.A further expedient embodiment provides that the security element comprises one or more interfaces for communication with an external device, wherein the one or more interfaces are managed by the memory controller. This embodiment takes into account the fact that the security element - regardless of the number of virtualized smart cards - typically has only one interface that is modified so that the virtualized in the partitions smart cards can be addressed individually. In this case, one or more of the variants described below can be used.

Gemäß einer ersten Variante ist der Speicher-Controller zur Verwaltung der einen oder mehreren Schnittstellen dazu eingerichtet, dass eine Adressinformation, z.B. ein Node Address Byte (NAD), einer Nachricht in einem von zumindest einer der Chipkarten verwendeten Protokoll auszuwerten, um in Abhängigkeit des Inhalts der Adressinformation (z.B. des Node Address Bytes) eine zugeordnete Chipkarte in eine der Chipkarte zugeordneten Partition anzusprechen. Beispielsweise definiert das Chipkartenprotokoll T = 1 das Node Address Byte, das derzeit nicht verwendet wird. Die Verwendung dieses Node Address Bytes erlaubt es, die verschiedenen virtualisierten Chipkarten mit unterschiedlichen Ziel-Adressen (Destination Node Address) anzusprechen.According to a first variant, the memory controller for managing the one or more interfaces is arranged to provide address information, e.g. a Node Address Byte (NAD) to evaluate a message in a protocol used by at least one of the smart cards to address an associated smart card into a partition associated with the smart card depending on the content of the address information (e.g., the Node Address Byte). For example, the smart card protocol T = 1 defines the Node Address Byte that is not currently used. The use of this node address byte makes it possible to address the different virtualized chip cards with different destination addresses (destination node address).

In einer zweiten Variante umfassen die eine oder mehreren Schnittstellen eine USB-Schnittstelle (USB = Universal Serial Bus), wobei der Speicher-Controller dazu eingerichtet ist, einen USB-Hub zu simulieren, an den eine jeweilige Chipkarte in einer der Chipkarte zugeordneten Partition als USB-Smartcard Device angeschlossen ist. Mit anderen Worten simuliert der Speicher-Controller einen USB-Hub, an den die einzelnen virtualisierten Chipkarten als eigene Geräte angeschlossen sind, die jeweils ihrerseits die USB-Smartcard Device Class implementieren.In a second variant, the one or more interfaces comprise a USB interface (USB = Universal Serial Bus), wherein the memory controller is adapted to simulate a USB hub to which a respective chip card in a chip card associated partition as USB smart card device is connected. In other words, the memory controller simulates a USB hub to which the individual virtualized smart cards are connected as their own devices, each of which in turn implement the USB smart card Device Class.

Eine dritte Variante sieht vor, dass die eine oder mehreren Schnittstellen eine proprietäre Schnittstelle, insbesondere I2C oder SPC, umfassen, wobei der Speicher-Controller dazu eingerichtet ist, aus einem empfangenen Kommando-Datenblock (z.B. einer APDU) eine Adresse einer der Chipkarten auszulesen und den Kommando-/Datenblock an die adressierte Chipkarte in der der Chipkarte zugeordneten Partition weiterzuleiten. Als die Schnittstelle kann dabei jede proprietäre Schnittstelle, welche bislang auch nicht für Chipkarten zum Einsatz kommen braucht, implementiert werden.A third variant provides that the one or more interfaces include a proprietary interface, in particular I2C or SPC, wherein the memory controller is adapted to read from a received command data block (eg an APDU) an address of the smart cards and forward the command / data block to the addressed chip card in the partition assigned to the chip card. In this case, any proprietary interface which does not yet have to be used for chip cards can be implemented as the interface.

Gemäß einer zweckmäßigen Ausgestaltung ist der Speicher-Controller dazu eingerichtet, eine von dem Sicherheitselement von einem externen Gerät empfangene Nachricht einer bestimmten Partition der zumindest eine Partition zuzuordnen und die Nachricht und an die in der bestimmten Partition enthaltene Chipkarte weiterzuleiten.According to an expedient embodiment, the memory controller is set up to associate a message received by the security element from an external device with a specific partition of the at least one partition and to forward the message and to the chipcard contained in the specific partition.

Es ist weiterhin zweckmäßig, wenn der Speicher-Controller dazu eingerichtet ist, der zumindest einen Partition eine jeweils zugeordnete Schnittstelle bereitzustellen, die der Schnittstelle der in der betreffenden Partition virtualisierten Chipkarte entspricht. Dadurch wird auf einfache Weise eine Adressierung der unterschiedlichen Chipkarten in dem Sicherheitselement ermöglicht.It is also expedient if the memory controller is set up to provide the at least one partition with a respectively assigned interface which corresponds to the interface of the virtualized chip card in the relevant partition. As a result, addressing of the different chip cards in the security element is made possible in a simple manner.

Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Partitionen in dem Speicher so voneinander getrennt sind, dass eine der Chipkarten auf einer der Partitionen keine Aktionen auf einer der anderen/ übrigen Partitionen ausführen kann. Diese Abschottung kann beispielsweise mit Hilfe einer Speicherverwaltungseinheit (Memory Managing Unit (MMU)) realisiert werden, welche Bestandteil des Speicher-Controllers sein kann oder als separate Komponente auf dem Sicherheitselement vorgesehen sein kann.A further expedient embodiment provides that the partitions in the memory are separated from one another such that one of the chip cards can not execute any actions on one of the partitions on one of the other / remaining partitions. This isolation can be realized, for example, with the aid of a memory management unit (MMU), which can be a component of the memory controller or can be provided as a separate component on the security element.

Eine weitere Ausgestaltung sieht vor, dass in einer jeweiligen Partition ein vollständiges Betriebssystem mit einem Chipkartenprofil geladen oder gespeichert ist. Unter einem Profil wird insbesondere eine Sammlung von Attributen verstanden, die Betriebsweisen bzw. Operationen spezifizieren, welche ein Nutzer auf der betreffenden Partition ausführen darf. Dies betrifft insbesondere Leserechte, Schreibrechte, die Ausführung von Applikationen oder Programmen und dergleichen.A further embodiment provides that a complete operating system with a smart card profile is loaded or stored in a respective partition. In particular, a profile is understood to mean a collection of attributes which specify operations which a user may execute on the relevant partition. This concerns in particular reading rights, writing rights, the execution of applications or programs and the like.

Zweckmäßigerweise ist der Speicher-Controller dazu eingerichtet, für jede der zumindest einen Partition eine Tabelle zu verwalten, welche Statusinformationen über die jeweilige Partition umfasst. Dabei übernimmt der Speicher-Controller die Aufgabe eines Partitions-Managers, welcher sicherstellt, dass zu einem gegebenen Zeitpunkt immer nur eine Partition und damit ein Profil aktiv ist.Conveniently, the memory controller is arranged to manage, for each of the at least one partition, a table comprising status information about the respective partition. The memory controller takes over the task of a partition manager, which ensures that at a given time only one partition and thus a profile is active.

Es ist zweckmäßig, wenn der Speicher-Controller dazu eingerichtet ist, beim Empfang eines Umschaltbefehls eines Nutzers oder eines Subskriptions-Managers eine Umschaltung von einer gerade aktiven Partition auf eine andere, nicht aktive Partition durchzuführen. Eine derartige Ausgestaltung des Speicher-Controllers ermöglicht es, eine Umschaltung zwischen verschiedenen Partitionen nutzerabhängig oder in Abhängigkeit des Erhalts eines Befehls eines Subskriptions-Managers durchzuführen. Auf diese Weise kann mit Hilfe des Speicher-Controllers sichergestellt werden, dass zu einem gegebenen Zeitpunkt niemals mehr als eine Partition und damit ein Profil aktiv ist.It is expedient if the memory controller is set up to switch over from a currently active partition to another non-active partition upon receipt of a switch command from a user or a subscription manager. Such an embodiment of the memory controller makes it possible to switch between different partitions user-dependent or depending on the receipt of a command of a subscription manager. In this way, it can be ensured with the help of the memory controller that at a given time never more than one partition and thus a profile is active.

Die Erfindung schafft weiter ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement, welches gemäß der oben beschriebenen Art ausgebildet ist. Das Verfahren umfasst die Schritte des Bereitstellens eines Speicher-Controllers, um den Zugriff auf zumindest eine Partition eines Speichers des Sicherheitselements zu steuern und den Schritt des Virtualisierens einer Chipkarte in einer jeweiligen der zumindest einen Partition.The invention further provides a method for access control to a security element, which is designed according to the type described above. The method includes the steps of providing a memory controller to control access to at least one partition of a memory of the security element and the step of virtualizing a smartcard in each of the at least one partition.

Das erfindungsgemäße Verfahren weist die gleichen Vorteile auf, wie sie vorstehend in Verbindung mit einem Sicherheitselement beschrieben wurden.The method according to the invention has the same advantages as described above in connection with a security element.

Die Erfindung wird nachfolgend näher anhand eines Ausführungsbeispiels in der Zeichnung erläutert. Es zeigen:

  • 1 eine schematische Darstellung eines erfindungsgemäßen Sicherheitselements; und
  • 2 das erfindungsgemäße Sicherheitselement mit einer Mehrzahl von Partitionen, in denen jeweils Profile und ein Betriebssystem einer Chipkarte illustriert sind.
The invention will be explained in more detail below with reference to an embodiment in the drawing. Show it:
  • 1 a schematic representation of a security element according to the invention; and
  • 2 the security element according to the invention with a plurality of partitions, in each of which profiles and an operating system of a chip card are illustrated.

1 zeigt eine schematische Darstellung eines erfindungsgemäßen Sicherheitselements 1 gemäß der Erfindung. Das Sicherheitselement 1 umfasst einen Speicher 2. Der Speicher 2 umfasst im Ausführungsbeispiel drei Partitionen 11, 12, 13. Die Anzahl der Partitionen 11, 12, 13 kann in der Praxis größer oder kleiner als drei gewählt sein. Die Partitionen 11,12, 13 werden von einem Speicher-Controller 2H bereitgestellt und verwaltet. Der Speicher-Controller 2H ist z.B. ein sog. Hypervisor, der es erlaubt, eine virtuelle Umgebung im Hinblick auf Hardwareressourcen (insbesondere CPU, Speicher und verfügbare Peripherie) zu definieren, die unabhängig von der tatsächlich vorhandenen Hardware als Basis für die Installation von Softwarekomponenten in den Partitionen 11, 12, 13 dient. 1 shows a schematic representation of a security element according to the invention 1 according to the invention. The security element 1 includes a memory 2 , The memory 2 includes in the embodiment three partitions 11 . 12 . 13 , The number of partitions 11 . 12 . 13 may be greater or less than three in practice. The partitions 11 . 12 . 13 be from a memory controller 2H provided and managed. The memory controller 2H is, for example, a so-called hypervisor, which allows to define a virtual environment in terms of hardware resources (especially CPU, memory and available peripherals), regardless of the actual hardware as the basis for the installation of software components in the partitions 11 . 12 . 13 serves.

Hierdurch erlaubt der Speicher-Controller 2H den Betrieb mehrerer in den Partitionen 11, 12, 13 virtualisierter Chipkarten 21, 22, 23. Bei den virtualisierten Chipkarten 21, 22, 23 kann es sich beispielsweise um verschiedene Chipkarten, z.B. eine für Telekommunikation, eine für Zahlungsverkehr und eine für Transit etc., handeln. Jede der virtualisierten Chipkarten 21, 22, 23 verfügt hierbei über ein spezifisches Betriebssystem 24, 25, 26 zur Ausführung jeweils spezifischer Funktionen und Applikationen. Die Steuerung der Partitionen und der darauf installierten, virtualisierten Chipkarten 21, 22, 23 erfolgt mittels des Speicher-Controllers 2H.This allows the memory controller 2H the operation of several in the partitions 11 . 12 . 13 virtualized smart cards 21 . 22 . 23 , With the virtualized smart cards 21 . 22 . 23 For example, these can be different smart cards, for example one for telecommunications, one for payment traffic and one for transit, etc. Each of the virtualized smart cards 21 . 22 . 23 has a specific operating system 24 . 25 . 26 for executing specific functions and applications. The control of the partitions and the installed virtualized smart cards 21 . 22 . 23 is done by means of the memory controller 2H ,

Der Speicher-Controller 2H stellt den einzelnen Partitionen 21, 22, 23 eine Schnittstelle 14, 15, 16 bereit, welche sich nicht von den jeweiligen Schnittstellen der betreffende Chipkarte 21, 22, 23 unterscheidet. Die Partitionen sind z.B. über eine Speicherverwaltungseinheit 2M (Memory Management Unit) so gegeneinander abgeschottet, dass keine Chipkarte 21, 22, 23 (d.h. keine von der Chipkarte ausgeführte Applikation) die Existenz einer anderen Chipkarte auf den anderen Partitionen realisiert und darüber hinaus auch keinerlei Aktivität außerhalb seiner Partition 11, 12, 13 ausführen kann.The memory controller 2H represents the individual partitions 21 . 22 . 23 an interface 14 . 15 . 16 ready, which is not from the respective interfaces of the chip card in question 21 . 22 . 23 different. The partitions are eg via a memory management unit 2M (Memory Management Unit) so against each other foreclosed that no chip card 21 . 22 . 23 (ie no application executed by the chip card) realizes the existence of another chip card on the other partitions and, moreover, no activity outside its partition 11 . 12 . 13 can perform.

Der Speicher-Controller stellt darüber hinaus gemeinsame Funktionen für die virtualisierten Betriebssysteme 24, 25, 26 der Chipkarten 21, 22, 23 zur Verfügung, wie z.B. hardwarenahe, angriffsresistente Kryptographie- bzw. Verschlüsselungsroutinen.The storage controller also provides common functionality for the virtualized operating systems 24 . 25 . 26 the chip cards 21 . 22 . 23 available, such as low-level, attack-resistant cryptographic or encryption routines.

Das Sicherheitselement 1 weist eine oder mehrere Schnittstellen 2S für eine Kommunikation mit einem externen Gerät 6 auf. Die eine oder die mehreren Schnittstellen 2S werden hierbei durch den Speicher-Controller 2H verwaltet. Unabhängig von der Anzahl der vorgesehenen Schnittstellen 2S ist es erforderlich, eine jeweilige der Schnittstellen derart zu erweitern, dass die virtualisierten Chipkarten 21, 22, 23 in ihren jeweils zugeordneten Partitionen 11, 12, 13 einzeln von einem externen Gerät 6 adressiert werden können.The security element 1 has one or more interfaces 2S for communication with an external device 6 on. The one or more interfaces 2S be this by the memory controller 2H managed. Regardless of the number of interfaces provided 2S it is necessary to extend each of the interfaces such that the virtualized smart cards 21 . 22 . 23 in their respective assigned partitions 11 . 12 . 13 individually from an external device 6 can be addressed.

Hierzu sind verschiedene Varianten möglich: Beispielsweise kann in dem bekannten Chipkartenprotokoll T = 1 ein sog. Node Address Byte (NAD) verwendet werden, das derzeit im Chipkartenprotokoll ungenutzt ist (Kommunikation 3). Die Verwendung des Node Address Byte erlaubt es, die verschiedenen, virtualisierten Chipkarten 21, 22, 23 mit unterschiedlichen Adressen zu adressieren. Die Adressen werden als Destination Node Address bezeichnet.For this purpose, various variants are possible: For example, in the known smart card protocol T = 1, a so-called Node Address Byte (NAD) are used, which is currently unused in the smart card protocol (communication 3 ). The use of the Node Address Byte allows the different, virtualized smart cards 21 . 22 . 23 to address with different addresses. The addresses are called Destination Node Address.

Alternativ kann der Speicher-Controller 2H, sofern die Schnittstelle(n) 2S als USB-Schnittstelle ausgebildet ist, einen USB-Hub simulieren (Kommunikation 4). Dabei ist die Simulation derart, dass an dem USB-Hub die einzelnen virtualisierten Chipkarten 21, 22,23 als eigene Geräte angeschlossen erscheinen. Diese implementieren ihrerseits die USB Smartcard Device Class, wodurch die einzelnen Chipkarten 21, 22, 23 eindeutig adressierbar sind.Alternatively, the memory controller 2H if the interface (s) 2S is designed as a USB interface to simulate a USB hub (communication 4 ). The simulation is such that at the USB hub the individual virtualized smart cards 21 . 22 . 23 appear as separate devices connected. These in turn implement the USB smart card device class, which makes the individual smart cards 21 . 22 . 23 are clearly addressable.

Darüber hinaus besteht die Möglichkeit, dass das Sicherheitselement 1 eine eigene Schnittstelle, die bislang nicht für Chipkarten verwendet wird, implementiert (Kommunikation 5). Eine solche proprietäre Schnittstelle könnte beispielsweise eine SPI oder I2C sein. Neben dem Transport von Kommando-/ Datenblöcken (sog. APDUs) berücksichtigt das zum Einsatz kommende Protokoll die Adressierungsmöglichkeit für die einzelnen virtualisierten Chipkarten.In addition, there is a possibility that the security element 1 its own interface, which has not previously been used for smart cards implemented (communication 5 ). Such a proprietary interface could for example be a SPI or I2C his. In addition to the transport of command / data blocks (so-called APDUs), the protocol used also takes into account the addressing option for the individual virtualized smart cards.

Der Speicher-Controller 2H sorgt dann dafür, dass von dem externen Gerät 6 eingehende Daten der richtigen Partition 11, 12, 13 zugeordnet werden. Der Speicher-Controller 2H leitet dann eingehende Daten an die entsprechende virtualisierte Chipkarte 21, 22, 23 weiter. Antwortdaten einer jeweiligen virtualisierten Chipkarte 21, 22, 23 werden optional durch den Speicher-Controller 2H gekapselt, so dass durch das externe Gerät 6 eine korrekte Zuordnung zu der sendenden virtualisierten Chipkarte 21, 22, 23 möglich ist.The memory controller 2H then ensures that from the external device 6 incoming data of the correct partition 11 . 12 . 13 be assigned. The memory controller 2H then routes incoming data to the appropriate virtualized smart card 21 . 22 . 23 continue. Response data of a respective virtualized chip card 21 . 22 . 23 are optional by the memory controller 2H encapsulated, so by the external device 6 a correct assignment to the sending virtualized chip card 21 . 22 . 23 is possible.

Da jede virtualisierte Chipkarte 21, 22, 23 ihr eigenes Betriebssystem 24, 25, 26 aufweisen kann, kann die heute vorgenommene Differenzierung zwischen unterschiedlichen Funktionen (z.B. Telekommunikation, Zahlungsverkehr, Transit usw.) beibehalten werden. Insbesondere ermöglicht dies auch die Beibehaltung kundenspezifischer Betriebssystem-Erweiterungen und Sonderlösungen. Jedem Herausgeber der nun virtuellen Chipkarte kann durch das beschriebene Sicherheitselement 1 seine bekannte, individuelle Umgebung zur Ausführung von Applikationen zur Verfügung gestellt werden. Because every virtualized smart card 21 . 22 . 23 their own operating system 24 . 25 . 26 can show, the distinction made today between different functions (eg telecommunications, payments, transit, etc.) can be maintained. In particular, this also allows the maintenance of customized operating system extensions and special solutions. Each publisher of the now virtual chip card can by the described security element 1 his known, individual environment for the execution of applications are provided.

Eine Zertifizierung kann auf einfache Weise erfolgen, da aufgrund der klaren Abgrenzung der verschiedenen virtuellen Chipkarten 21, 22, 23 es lediglich erforderlich ist, den Speicher-Controller 2H zusätzlich zu zertifizieren. Die Zertifizierung der Chipkarten 21, 22, 23 kann in herkömmlicher Weise erfolgen.A certification can be done easily because of the clear demarcation of the various virtual smart cards 21 . 22 . 23 it only requires the memory controller 2H in addition to certify. The certification of the chip cards 21 . 22 . 23 can be done in a conventional manner.

2 zeigt eine Ausgestaltung des erfindungsgemäßen Sicherheitselements 1 mit einer Mehrzahl von Partitionen 11, 12, 13, in denen jeweils Profile 21P, 22P, 23P der Chipkarten 21, 22, 23 hinterlegt sind. In jeder der Partitionen 11, 12, 13 ist somit ein Profil 21P, 22P, 23P mit einem jeweils vollständigen Betriebssystem 24, 25, 26 geladen. Jedes Profil 21P, 22P, 23P umfasst ein in bekannter Weise aufgebautes Dateisystem 21D, 22D, 23D sowie eine Sicherheitsdomäne 21S, 22S, 23S, welche Ausgeberspezifische Applikationen App 1, ..., App x umfasst. Herausgeber der Profile 21P, 22P, 23P jeweiliger virtualisierter Chipkarten 21, 22, 23 können beispielsweise verschiedene Netzwerkbetreiber (Mobile Network Operator, MNO), Herausgeber von Zahlungskarten oder Transit-Karten sein. 2 shows an embodiment of the security element according to the invention 1 with a plurality of partitions 11 . 12 . 13 in which each profile 21P . 22P . 23P the chip cards 21 . 22 . 23 are deposited. In each of the partitions 11 . 12 . 13 is thus a profile 21P . 22P . 23P with a complete operating system 24 . 25 . 26 loaded. Every profile 21P . 22P . 23P includes a file system constructed in a known manner 21D . 22D . 23D and a security domain 21S . 22S . 23S which issuer-specific applications App 1 , ..., app x includes. Editor of the profiles 21P . 22P . 23P respective virtualized smart cards 21 . 22 . 23 For example, various network operators (Mobile Network Operators, MNOs), issuers of payment cards or transit cards may be.

Mit Hilfe der Speicherverwaltungseinheit 2M wird, wie dies vorgehend beschrieben wurde, sichergestellt, dass die Partitionen 11, 12, 13 strikt voneinander getrennt sind. Dies bedeutet, jedes Betriebssystem 24, 25, 26 kann nur in seiner Partition 11, 12, 13 arbeiten und hat, mit Ausnahme der nachfolgend beschriebenen Informationen auch keine Kenntnis über die anderen Partitionen und auch keine Zugriffsmöglichkeit auf diese.Using the storage management unit 2M As previously described, it ensures that the partitions 11 . 12 . 13 strictly separated from each other. This means every operating system 24 . 25 . 26 can only in its partition 11 . 12 . 13 work and has, with the exception of the information described below, no knowledge of the other partitions and no access to them.

Die Speicherverwaltungseinheit 2M ist dazu eingerichtet, eine Umschaltung zwischen den Partitionen 11, 12, 13 und den darin gespeicherten Profilen zu realisieren. Durch die Speicherverwaltungseinheit 2M wird dabei sichergestellt, dass immer nur eine Partition 11, 12, 13 mit dem darin gespeicherten Profil 21P, 22P, 23P als aktiv gekennzeichnet ist. Beim Systemstart des Sicherheitselements 1 wird das als aktiv gekennzeichnete Profil aktiviert.The storage management unit 2M is set up to switch between the partitions 11 . 12 . 13 and to realize the profiles stored therein. Through the storage management unit 2M This ensures that there is only one partition at a time 11 . 12 . 13 with the profile stored in it 21P . 22P . 23P is marked as active. At the system start of the security element 1 the active profile is activated.

Die Speicherverwaltungseinheit 2M umfasst eine Tabelle (nicht dargestellt) mit Statusinformationen zu jeder der Partitionen 11, 12, 13. Die Tabelle enthält eine jeweilige Information, ob überhaupt ein Profil 21P, 22P, 23P in einer betreffenden Partition 11, 12, 13 des Speichers 2 geladen ist. Die Tabelle enthält ferner eine Information, ob ein jeweiliges Profil 21P, 22P, 23P aktiviert werden kann und darf. Sie umfasst eine Information, ob ein jeweiliges Profil 21P, 22P, 23P aktiv oder inaktiv ist. Die Tabelle umfasst ferner eine eindeutige textliche Identifikation eines jeweiligen Profils 21P, 22P, 23P, welche für die Möglichkeit der Profilumschaltung durch einen Nutzer verarbeitet wird. Schließlich umfasst die Tabelle Informationen, in welcher Weise eine Verwaltung der Partitionen 11, 12, 13 bzw. der darauf gespeicherten Profile 21P, 22P, 23P erfolgen soll, wenn Probleme auftreten. Diese Information stellt eine Rückfallstrategie dar. Die Verwaltung kann beispielsweise dergestalt sein, dass ein vorgegebenes Profil aktiviert wird, wenn das eigentlich zu aktivierende Profil aufgrund einer fehlenden Netzwerkverbindung beispielsweise nicht aktivierbar ist.The storage management unit 2M includes a table (not shown) with status information about each of the partitions 11 . 12 . 13 , The table contains a respective information, if ever a profile 21P . 22P . 23P in a respective partition 11 . 12 . 13 of the memory 2 loaded. The table also contains information as to whether a respective profile 21P . 22P . 23P can be activated and allowed. It includes information about whether a particular profile 21P . 22P . 23P is active or inactive. The table also includes a unique textual identification of a respective profile 21P . 22P . 23P which is processed for the possibility of profile switching by a user. Finally, the table includes information on how to manage the partitions 11 . 12 . 13 or the profiles stored on it 21P . 22P . 23P should occur when problems occur. This information represents a fallback strategy. For example, the administration can be such that a predefined profile is activated if, for example, the profile that is actually to be activated can not be activated due to a lack of network connection.

Diese durch die Speicherverwaltungseinheit 2M verwaltete und in dem Speicher 2 gespeicherte Tabelle kann von jeder Partition 11, 12, 13 gelesen werden. Jedem Profil 21P, 22P, 23P wird dabei die Möglichkeit eingeräumt, Änderungen an der Tabelle vorzunehmen, welche das eigene Profil betreffen. Ausnahmen von dieser grundsätzlichen Regel können zugelassen werden.These through the storage management unit 2M managed and in the store 2 saved table can be from any partition 11 . 12 . 13 to be read. Every profile 21P . 22P . 23P This gives you the opportunity to make changes to the table that affect your own profile. Exceptions to this general rule may be allowed.

Eine Umschaltung zwischen den Profilen 21P, 22P, 23P kann durch einen Nutzer, einen Subskriptions-Manager oder automatisch erfolgen.A switch between the profiles 21P . 22P . 23P can be done by a user, a subscription manager or automatically.

Erfolgt eine Umschaltung durch einen Nutzer, so wird dem Nutzer auf einer Ausgabeeinheit von dem gerade aktiven Profil die Liste aller aktivierbaren Profile präsentiert, wobei diese Information aus der eben beschriebenen Tabelle entnommen wird. Dem Nutzer wird die Möglichkeit über ein Eingabemittel eingeräumt, ein gewünschtes Profil auszuwählen. Das ausgewählte Profil wird dann als aktiv markiert (d.h. in der Tabelle wird ein entsprechender Eintrag erzeugt). Beim nächsten Systemstart des Sicherheitselements wird dann das als aktiv markierte Profil aktiviert.If a switch is made by a user, the user is presented with the list of all activatable profiles on an output unit of the currently active profile, this information being taken from the table just described. The user is given the opportunity via an input means to select a desired profile. The selected profile is then marked active (i.e., a corresponding entry is created in the table). The next system start of the security element then activates the profile marked as active.

Bei einer Umschaltung zwischen den Partitionen 11, 12, 13 durch einen Subskriptions-Manager wird diesem von dem externen Gerät 6 ein externer Zugriff (Over the Air, OTA) auf jedes der Profile 21P, 22P, 23P eingeräumt, ebenso wie das Recht, den Aktivierungsstatus zu ändern und ggf. einen Neustart auszulösen. Dies kann z.B. mit Hilfe des CAT-Kommandos „REFRESH“ erfolgen.When switching between the partitions 11 . 12 . 13 Through a subscription manager, this is done by the external device 6 external access (Over the Air, OTA) to each of the profiles 21P . 22P . 23P granted, as well as the right to change the activation status and possibly trigger a restart. This can be done, for example, using the CAT command "REFRESH".

Eine automatische Umschaltung zwischen den Partitionen 11, 12, 13 kann beispielsweise durch eine Überwachungsapplikation in einem der Profile 21P, 22P, 23P erfolgen, die ähnlich der oben beschriebenen Rückfallstrategie aufgrund eines Ereignisses einen Profilwechsel auslöst.An automatic switch between the partitions 11 . 12 . 13 for example, by a monitoring application in one of the profiles 21P . 22P . 23P done, which triggers a profile change similar to the fallback strategy described above due to an event.

Darüber hinaus kann vorgesehen sein, einem Subskriptions-Manager weitere Rechte einzuräumen, da typischerweise bei einem Sicherheitselement die Anforderung besteht, Profile nach der Ausgabe des Sicherheitselements 1 nachladen zu können. Zu diesem Zweck kann dem Subskriptions-Manager das Recht eingeräumt werden, z.B. von dem Profil 21P aus eine weitere Partition anzulegen, mit einem Profil zu befüllen und die entsprechenden Tabelleneinträge zu erzeugen. Zu diesem Zweck umfasst der Subskriptions-Manager zweckmäßigerweise eine eigene Sicherheitsdomäne mit diesen Sonderrechten in jedem Profil. Als Variante können die dem Subskriptions-Manager zugeordneten Funktionen in einer eigenen Partition, welche von jeder anderen Partition aus zugänglich ist, implementiert werden. In addition, it can be provided to give a subscription manager further rights, since there is typically a requirement for a security element, profiles after the output of the security element 1 to be able to reload. For this purpose, the subscription manager can be granted the right, eg from the profile 21P create another partition, fill it with a profile and create the corresponding table entries. For this purpose, the subscription manager expediently includes its own security domain with these privileges in each profile. Alternatively, the functions associated with the subscription manager may be implemented in a separate partition accessible from any other partition.

Positionslisteposition list

11
Sicherheitselementsecurity element
22
SpeicherStorage
2H2H
Speicher-Controller (Hypervisor)Storage controller (hypervisor)
2M2M
SpeicherverwaltungseinheitMemory management unit
2S2S
Schnittstelle des SpeicherelementsInterface of the memory element
3, 4, 53, 4, 5
Kommunikationcommunication
66
externes Gerätexternal device
1111
erste Partitionfirst partition
1212
zweite Partitionsecond partition
1313
dritte Partitionthird partition
1414
Schnittstelle der ersten PartitionInterface of the first partition
1515
Schnittstelle der zweiten PartitionInterface of the second partition
1616
Schnittstelle der dritten PartitionInterface of the third partition
2121
erste Chipkarte (z.B. Zahlungskarte)first chip card (e.g., payment card)
21P21P
Profilprofile
21D21D
Dateisystemfile system
21S21S
Sicherheitsdomänesecurity domain
2222
zweite Chipkarte (z.B. SIM-Karte)second chip card (e.g., SIM card)
22P22P
Profilprofile
22D22D
Dateisystemfile system
2323
dritte Chipkarte (z.B. Transit-Karte)third chip card (for example transit card)
23S23S
Sicherheitsdomänesecurity domain
23P23P
Profilprofile
23D23D
Dateisystemfile system
23S23S
Sicherheitsdomänesecurity domain
2424
Betriebssystemoperating system
2525
Betriebssystemoperating system
2626
Betriebssystemoperating system

Claims (14)

Sicherheitselement (1), umfassend: - einen Speicher (2), der zumindest eine Partition (11, 12, 13) umfasst; und - einen Speicher-Controller (2H), der dazu eingerichtet ist, - die zumindest eine Partition (11, 12, 13) zu steuern; und - in einer jeweiligen der zumindest einen Partition (11, 12, 13) eine Chipkarte (21, 22, 23) zu virtualisieren.Security element (1) comprising: - a memory (2) comprising at least one partition (11, 12, 13); and a memory controller (2H) adapted to - to control the at least one partition (11, 12, 13); and - Virtualize in a respective one of the at least one partition (11, 12, 13) a smart card (21, 22, 23). Sicherheitselement nach Anspruch 1, dadurch gekennzeichnet, dass der Speicher-Controller (2H) ein Hypervisor, insbesondere ein Typ-1-Hypervisor, ist.Security element after Claim 1 , characterized in that the memory controller (2H) is a hypervisor, in particular a type 1 hypervisor. Sicherheitselement nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitselement (1) eine oder mehrere Schnittstellen (2S) für eine Kommunikation mit einem externen Gerät (6) umfasst, wobei die eine oder die mehreren Schnittstellen (2S) durch den Speicher-Controller (2H) verwaltet werden.Security element after Claim 1 or 2 characterized in that the security element (1) comprises one or more interfaces (2S) for communication with an external device (6), the one or more interfaces (2S) being managed by the memory controller (2H). Sicherheitselement nach Anspruch 3, dadurch gekennzeichnet, dass der Speicher-Controller (2H) zur Verwaltung der einen oder mehreren Schnittstellen (2S) dazu eingerichtet ist, eine Adressinformation, insbesondere ein Node Adress Byte, einer Nachricht in einem von zumindest einer der Chipkarten (21, 22, 23) verwendeten Protokoll auszuwerten, um in Abhängigkeit des Inhalts der Adressinformation eine zugeordnete Chipkarte (21, 22, 23) in einer der Chipkarte (21, 22, 23) zugeordneten Partition (11, 12, 13) anzusprechen.Security element after Claim 3 , characterized in that the memory controller (2H) for managing the one or more interfaces (2S) is adapted to address information, in particular a node address byte, a message in one of at least one of the smart cards (21, 22, 23 ) to evaluate, depending on the content of the address information, an associated chip card (21, 22, 23) in one of the Chip card (21, 22, 23) associated partition (11, 12, 13) to address. Sicherheitselement nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die eine oder mehreren Schnittstellen (2S) eine USB-Schnittstelle umfassen, wobei der Speicher-Controller (2H) dazu eingerichtet ist, einen USB-Hub zu simulieren, an dem eine jeweilige Chipkarte (21, 22, 23) in einer der Chipkarte (21, 22, 23) zugeordneten Partition (11, 12, 13) als USB-Smart Card Device angeschlossen ist.Security element after Claim 3 or 4 characterized in that the one or more interfaces (2S) comprise a USB interface, the memory controller (2H) being adapted to simulate a USB hub to which a respective smart card (21, 22, 23) in one of the smart card (21, 22, 23) associated partition (11, 12, 13) is connected as a USB smart card device. Sicherheitselement nach Anspruch 3, 4 oder 5, dadurch gekennzeichnet, dass die eine oder mehreren Schnittstellen (2S) eine proprietäre Schnittstelle, insbesondere I2C oder SPC, umfassen, wobei der Speicher-Controller (2H) dazu eingerichtet ist, aus einem empfangen Kommando-/ Datenblock eine Adresse einer der Chipkarten (21, 22, 23) auszulesen und diesen an die adressierte Chipkarte (21, 22, 23) in der der Chipkarte (21, 22, 23) zugeordneten Partition (11, 12, 13) weiterzuleiten.Security element after Claim 3 . 4 or 5 , characterized in that the one or more interfaces (2S) comprise a proprietary interface, in particular I2C or SPC, wherein the memory controller (2H) is adapted to receive from an received command / data block an address of one of the smart cards (21 , 22, 23) and to forward this to the addressed chip card (21, 22, 23) in the partition (11, 12, 13) associated with the chip card (21, 22, 23). Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher-Controller (2H) dazu eingerichtet ist, eine von dem Sicherheitselement (1) von einem externen Gerät (6) empfangene Nachricht einer bestimmten Partition der zumindest einen Partition (11, 12, 13) zuzuordnen und die Nachricht an die in der bestimmten Partition enthaltene Chipkarte (21, 22, 23) weiterzuleiten.Security element according to one of the preceding claims, characterized in that the memory controller (2H) is adapted to receive a message from a security device (1) from an external device (6) of a specific partition of the at least one partition (11, 12, 13) and forward the message to the smart card (21, 22, 23) contained in the particular partition. Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher-Controller (2H) dazu eingerichtet ist, der zumindest einen Partition (11, 12, 13) eine jeweils zugeordnete Schnittstelle (14,15,16) bereitzustellen, die der Schnittstelle der in der betreffenden Partition (11, 12, 13) virtualisierten Chipkarte (21, 22, 23) entspricht.Security element according to one of the preceding claims, characterized in that the memory controller (2H) is adapted to provide the at least one partition (11, 12, 13) with an associated interface (14, 15, 16) corresponding to the interface of the in the relevant partition (11, 12, 13) virtualized chip card (21, 22, 23) corresponds. Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Partitionen (11, 12, 13) in dem Speicher (2) so voneinander getrennt sind, dass eine der Chipkarten (21, 22, 23) auf einer der Partitionen (11, 12, 13) keine Aktionen auf einer der anderen Partitionen (11, 12, 13) ausführen kann.Security element according to one of the preceding claims, characterized in that the partitions (11, 12, 13) in the memory (2) are separated from one another such that one of the chip cards (21, 22, 23) on one of the partitions (11, 12 , 13) can not perform any actions on any of the other partitions (11, 12, 13). Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in einer jeweiligen Partition (11, 12, 13) ein vollständiges Betriebssystem mit einem Chipkarten-Profil (21P, 22P, 23P) geladen oder gespeichert ist.Security element according to one of the preceding claims, characterized in that a complete operating system with a smart card profile (21P, 22P, 23P) is loaded or stored in a respective partition (11, 12, 13). Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher-Controller (2H) dazu eingerichtet ist, zu einem gegebenen Zeitpunkt nur genau eine Partition (11, 12, 13) aktiv zu halten.Security element according to one of the preceding claims, characterized in that the memory controller (2H) is adapted to keep only one partition (11, 12, 13) active at a given time. Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher-Controller (2H) dazu eingerichtet ist, für jede der zumindest einen Partitionen (11, 12, 13) eine Tabelle zu verwalten, welche Statusinformationen über die jeweilige Partition (11, 12, 13) umfasst.Security element according to one of the preceding claims, characterized in that the memory controller (2H) is adapted to manage for each of the at least one partitions (11, 12, 13) a table which status information about the respective partition (11, 12 , 13). Sicherheitselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher-Controller (2H) dazu eingerichtet ist, beim Empfang eines Umschaltbefehls eines Nutzers oder eines Subscriptions-Managers eine Umschaltung von einer gerade aktiven Partition (11, 12, 13) auf eine andere, nicht-aktive Partition (11, 12, 13) durchzuführen.Security element according to one of the preceding claims, characterized in that the memory controller (2H) is adapted, upon receipt of a switching command of a user or a subscription manager, a switch from a currently active partition (11, 12, 13) to another to perform non-active partition (11, 12, 13). Verfahren zur Zugriffskontrolle auf ein Sicherheitselement gemäß einem der vorhergehenden Ansprüche, mit den Schritten: - Bereitstellen eines Speicher-Controllers (2H), um den Zugriff auf zumindest eine Partition (11, 12, 13) eines Speichers (2) des Sicherheitselements (1) zu steuern; und - Virtualisierung einer Chipkarte (21, 22, 23) in einer jeweiligen der zumindest einen Partition (11,12,13).Method for access control to a security element according to one of the preceding claims, with the steps: - providing a memory controller (2H) to control access to at least one partition (11, 12, 13) of a memory (2) of the security element (1); and - Virtualizing a smart card (21, 22, 23) in a respective one of the at least one partition (11,12,13).
DE102018001565.4A 2018-02-28 2018-02-28 Security element and method for access control to a security element Ceased DE102018001565A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018001565.4A DE102018001565A1 (en) 2018-02-28 2018-02-28 Security element and method for access control to a security element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018001565.4A DE102018001565A1 (en) 2018-02-28 2018-02-28 Security element and method for access control to a security element

Publications (1)

Publication Number Publication Date
DE102018001565A1 true DE102018001565A1 (en) 2019-06-06

Family

ID=66547824

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018001565.4A Ceased DE102018001565A1 (en) 2018-02-28 2018-02-28 Security element and method for access control to a security element

Country Status (1)

Country Link
DE (1) DE102018001565A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021004912A1 (en) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289646A1 (en) * 2004-06-24 2005-12-29 Zimmer Vincent J Virtual firmware smart card
US20060236127A1 (en) * 2005-04-01 2006-10-19 Kurien Thekkthalackal V Local secure service partitions for operating system security
US20100327059A1 (en) * 2009-06-30 2010-12-30 Avocent Corporation Method and system for smart card virtualization
EP2839602A1 (en) * 2012-04-17 2015-02-25 Secure NFC Pty. Ltd. Multi-issuer secure element partition architecture for nfc enabled devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289646A1 (en) * 2004-06-24 2005-12-29 Zimmer Vincent J Virtual firmware smart card
US20060236127A1 (en) * 2005-04-01 2006-10-19 Kurien Thekkthalackal V Local secure service partitions for operating system security
US20100327059A1 (en) * 2009-06-30 2010-12-30 Avocent Corporation Method and system for smart card virtualization
EP2839602A1 (en) * 2012-04-17 2015-02-25 Secure NFC Pty. Ltd. Multi-issuer secure element partition architecture for nfc enabled devices

Non-Patent Citations (12)

* Cited by examiner, † Cited by third party
Title
Active. In: Microsoft Docs, 2. Mai 2017. URL: https://docs.microsoft.com/en-us/windows-hardware/customize/desktop/unattend/microsoft-windows-setup-diskconfiguration-disk-modifypartitions-modifypartition-active [abgerufen am 2. Januar 2019] *
Active. In: Microsoft Docs, 2. Mai 2017. URL: https://docs.microsoft.com/en-us/windows-hardware/customize/desktop/unattend/microsoft-windows-setup-diskconfiguration-disk-modifypartitions-modifypartition-active [abgerufen am 2. Januar 2019]
Host card emulation. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 9. September 2016. URL: https://en.wikipedia.org/w/index.php?title=Host_card_emulation&oldid=738567522 [abgerufen am 2. Januar 2019] *
Host card emulation. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 9. September 2016. URL: https://en.wikipedia.org/w/index.php?title=Host_card_emulation&oldid=738567522 [abgerufen am 2. Januar 2019]
Hypervisor. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 25. Februar 2018. URL: https://en.wikipedia.org/w/index.php?title=Hypervisor&oldid=827645190 [abgerufen am 2. Januar 2019] *
Hypervisor. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 25. Februar 2018. URL: https://en.wikipedia.org/w/index.php?title=Hypervisor&oldid=827645190 [abgerufen am 2. Januar 2019]
ISO/IEC 7816-3, Third Edition, 2006. URL: http://read.pudn.com/downloads132/doc/comm/563504/ISO-IEC%207816/ISO%2BIEC%207816-3-2006.pdf [abgerufen am 2. Januar 2019] *
ISO/IEC 7816-3, Third Edition, 2006. URL: http://read.pudn.com/downloads132/doc/comm/563504/ISO-IEC%207816/ISO%2BIEC%207816-3-2006.pdf [abgerufen am 2. Januar 2019]
Partitionierung. In: WinBoard Wiki. Bearbeitungsstand: 27. Dezember 2010. URL: http://wiki.winboard.org/index.php?title=Partitionierung&oldid=19063 [abgerufen am 2. Januar 2019] *
Partitionierung. In: WinBoard Wiki. Bearbeitungsstand: 27. Dezember 2010. URL: http://wiki.winboard.org/index.php?title=Partitionierung&oldid=19063 [abgerufen am 2. Januar 2019]
Virtualisierung (Informatik). In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 30. Dezember 2017. URL: https://de.wikipedia.org/w/index.php?title=Virtualisierung_(Informatik)&oldid=172417281 [abgerufen am 2. Januar 2019] *
Virtualisierung (Informatik). In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 30. Dezember 2017. URL: https://de.wikipedia.org/w/index.php?title=Virtualisierung_(Informatik)&oldid=172417281 [abgerufen am 2. Januar 2019]

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021004912A1 (en) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES
WO2023051950A1 (en) 2021-09-29 2023-04-06 Giesecke+Devrient Mobile Security Gmbh Universal integrated chip card, uicc, for managing profiles, and method

Similar Documents

Publication Publication Date Title
DE69834401T2 (en) BUSINTERFACESYSTEM AND METHOD
DE10047266B4 (en) Method and apparatus for booting a workstation from a server
EP2642395B1 (en) Method and apparatus for executing work flow scripts
DE2902465A1 (en) DATA PROCESSING ARRANGEMENT
DE112016003249T5 (en) Deployment Deployment Container Deployment
DE112012005209T5 (en) Bridge function between virtual machine monitor and bare-metal boot process
EP2807558B1 (en) Memory controller for providing a plurality of defined areas of a mass storage medium as independent mass memories to a master operating system core for exclusive provision to virtual machines
DE69818103T2 (en) CALLING MECHANISM FOR STATIC AND DYNAMICALLY LINKED FUNCTIONS IN AN OBJECT-ORIENTED CONTROL UNIT USING HETEROGENEOUS DEVELOPMENT ENVIRONMENTS
DE112010003554T5 (en) Symmetrical direct migration of virtual machines
DE112011100094T5 (en) Method and system for abstracting a non-functional requirement based use of virtual machines
EP2678796B1 (en) Method for interchanging data in a secure runtime environment
DE102010001339A1 (en) Manage requirements of operating systems that run in virtual machines
DE112009000612T5 (en) Multi-OS boot facility (OS), multi-OS boot utility, recording media and multi-OS boot process
DE112018005898T5 (en) DYNAMIC PROVISION OF SOFTWARE FUNCTIONS
DE2517276A1 (en) DATA PROCESSING SYSTEM
DE112013003873T5 (en) Method and device for patching
DE112020000280T5 (en) TRANSPARENT INTERPRETATION OF GUEST COMMANDS IN A SECURE VIRTUAL MACHINE ENVIRONMENT
EP0500973A1 (en) Bootstrap routine in an EEPROM
DE112008004177T5 (en) System and method for booting a computer system using preboot data
DE102009060299A1 (en) Introduce transactions to help virtualize a physical device controller
DE112016005868T5 (en) Start application processors of a virtual machine
DE112011100854B4 (en) Fast remote data transmission and remote calculation between processors
DE102018001565A1 (en) Security element and method for access control to a security element
DE112021003803T5 (en) POOL MANAGEMENT FOR APPLICATION LAUNCH IN AN ONBOARD UNIT
DE102021101709A1 (en) VIRTUAL SERIAL INTERFACES FOR VIRTUAL MACHINERY

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R230 Request for early publication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final