DE102018001565A1 - Security element and method for access control to a security element - Google Patents
Security element and method for access control to a security element Download PDFInfo
- Publication number
- DE102018001565A1 DE102018001565A1 DE102018001565.4A DE102018001565A DE102018001565A1 DE 102018001565 A1 DE102018001565 A1 DE 102018001565A1 DE 102018001565 A DE102018001565 A DE 102018001565A DE 102018001565 A1 DE102018001565 A1 DE 102018001565A1
- Authority
- DE
- Germany
- Prior art keywords
- partition
- security element
- memory controller
- partitions
- element according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Sicherheitselement (1) mit einem Speicher (2), der zumindest eine Partition (11, 12, 13) umfasst, und mit einem Speicher-Controller (2H), der dazu eingerichtet ist, die zumindest eine Partition (11, 12, 13) zu steuern und in einer jeweiligen der zumindest einen Partition (11, 12, 13) eine Chipkarte (21, 22, 23) zu virtualisieren. The invention relates to a security element (1) having a memory (2) which comprises at least one partition (11, 12, 13) and to a memory controller (2H) which is adapted to connect the at least one partition (11, 12, 13) and to virtualize a chip card (21, 22, 23) in a respective one of the at least one partition (11, 12, 13).
Description
Die Erfindung betrifft ein Sicherheitselement und ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement.The invention relates to a security element and a method for access control to a security element.
Gegenwärtig existiert eine Vielzahl an unterschiedlichen Chipkarten und Sicherheitselementen, die von unterschiedlichen Herausgebern ausgegeben und mit unterschiedlichen Betriebssystemen betrieben werden. In mobilen Endgeräten (z.B. Smartphones, Tablet PCs, SmartWatches etc.) werden vielfach eingebettete Sicherheitselemente (sog. embedded Secure Elements, SEs) verbaut. Bei solchen mobilen Endgeräten kann parallel zu den eingebetteten Sicherheitselementen darüber hinaus eine andere Chipkarte, z.B. eine µSD-Karte mit Sicherheitselement vorgesehen sein.Currently, there are a variety of different smart cards and security elements that are issued by different publishers and operated with different operating systems. Embedded security elements (so-called embedded secure elements, SEs) are often installed in mobile terminals (for example smartphones, tablet PCs, smartwatches, etc.). In such mobile terminals, in addition to the embedded security elements, another chip card, e.g. a μSD card with security element can be provided.
Um eine größere Anzahl an unterschiedlichen Sicherheitselementen oder Chipkarten zu vermeiden, besteht der Wunsch, diese auf einer gemeinsamen Hardware zu integrieren. Dabei besteht die Herausforderung darin, die für die unterschiedlichen Sicherheitselemente und Chipkarten entwickelten Betriebssysteme und Applikationen mit einem gemeinsamen Betriebssystem nutzen zu können. Eine Konsolidierung auf Basis eines gemeinsamen Betriebssystems erfordert jedoch einen großen Entwicklungsaufwand und ist im Hinblick auf unterschiedliche Herausgeber unflexibel.In order to avoid a larger number of different security elements or chip cards, there is a desire to integrate them on a common hardware. The challenge here is to be able to use the operating systems and applications developed for the different security elements and chip cards with a common operating system. Consolidation based on a common operating system, however, requires a lot of development effort and is inflexible with different publishers.
Es ist Aufgabe der Erfindung, ein Sicherheitselement sowie ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement anzugeben, das die oben beschriebenen Nachteile nicht aufweist.It is an object of the invention to provide a security element and a method for access control to a security element, which does not have the disadvantages described above.
Diese Aufgabe wird gelöst durch ein Sicherheitselement gemäß den Merkmalen des Anspruchs 1 und ein Verfahren gemäß den Merkmalen des Anspruchs 14. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Ansprüchen.This object is achieved by a security element according to the features of
Zur Lösung der Aufgabe wird ein Sicherheitselement vorgeschlagen, das einen Speicher und einen Speicher-Controller umfasst. Der Speicher umfasst zumindest eine Partition. Der Speicher-Controller ist dazu eingerichtet, die zumindest eine Partition zu steuern, und in einer jeweiligen der zumindest einen Partition eine Chipkarte zu virtualisieren.To solve the problem, a security element is proposed which comprises a memory and a memory controller. The memory comprises at least one partition. The memory controller is configured to control the at least one partition and to virtualize a smart card in a respective one of the at least one partition.
Bei einem derartigen Sicherheitselement ist es möglich, jede virtualisierte Chipkarte mit ihrem eigenen Betriebssystem zu versehen. Damit kann die Differenzierung, die gegenwärtig zwischen unterschiedlichen Herausgebern und unterschiedlichen Funktionen, wie z.B. Telekommunikation, Zahlungsverkehr und Transit, existiert, beibehalten werden.With such a security element, it is possible to provide each virtualized smart card with its own operating system. Thus, the differentiation currently existing between different publishers and different functions, e.g. Telecommunications, payments and transit, exists, to be maintained.
Insbesondere ermöglicht es ein derartiges Sicherheitselement auch, kundenspezifische Erweiterungen eines für eine jeweilige Chipkarte verwendeten Betriebssystems sowie ggf. erwünschte Sonderlösungen zu nutzen. Die Verwendung eines erfindungsgemäßen Sicherheitselements ermöglicht es jedem Herausgeber, eine virtuelle Chipkarte für seine bisher bekannte, individuelle Umgebung für Applikationen zur Verfügung zu stellen.In particular, such a security element also makes it possible to use customer-specific extensions of an operating system used for a respective chip card as well as possibly desired special solutions. The use of a security element according to the invention makes it possible for each publisher to provide a virtual chip card for his previously known, individual environment for applications.
Darüber hinaus wird eine Zertifizierung vereinfacht. Aufgrund einer klaren Abgrenzung zwischen unterschiedlichen virtualisierten Chipkarten ist lediglich der Speicher-Controller zusätzlich zu zertifizieren. Die Zertifizierung der Chipkarte(n) entspricht dem bislang verwendeten Verfahren und kann ggf. von einer nicht-virtualisierten Chipkarte übernommen werden. Chipkarten, die auf anderen Partitionen genutzt werden, sind von der Zertifizierung einer jeweiligen Chipkarte nicht betroffen.In addition, certification is simplified. Due to a clear demarcation between different virtualized smart cards, only the memory controller has to be certified additionally. The certification of the chip card (s) corresponds to the procedure used so far and can, if necessary, be taken over by a non-virtualized chip card. Chip cards that are used on other partitions are not affected by the certification of a respective chip card.
Der Speicher-Controller ist zweckmäßigerweise ein Hypervisor, insbesondere ein Typ-1-Hypervisor. Hypervisor werden auch Virtual-Machine-Monitore genannt und bezeichnen eine Klasse von Systemen, die als abstrahierende Schicht zwischen tatsächlich vorhandener Hardware und weiteren zu installierenden Betriebssystemen dienen. Die tatsächlich vorhandene Hardware wird bei der vorliegenden Erfindung durch das Sicherheitselement repräsentiert. Hypervisoren erlauben es, eine virtuelle Umgebung mit Hardwareressourcen (wie CPU, Speicher, verfügbare Peripherie) zu definieren, die unabhängig von der tatsächlich vorhandenen Hardware als Basis für die Installation von (Gast)Betriebssystemen, hier: den virtualisierten Chipkarten, dient.The memory controller is expediently a hypervisor, in particular a
Hypervisoren erlauben den simultanen Betrieb mehrerer Gastsysteme auf dem Sicherheitselement, das das Hostsystem darstellt. Der Hypervisor verwaltet die Ressourcenzuteilung für die einzelnen Gastsysteme, d.h. die auf jeweiligen Partitionen virtualisierten Chipkarten. Der Hypervisor verteilt die Hardware-Ressourcen derart, dass für jedes einzelne Gast-Betriebssystem alle Ressourcen bei Bedarf verfügbar sind, so, als ob ein Betriebssystem vorhanden wäre. Dies kann durch Hardware-Emulation, Hardware-Virtualisierung oder Paravirtualisierung erfolgen. Den einzelnen Gastsystemen wird dabei jeweils ein eigener kompletter Rechner mit allen Hardwareelementen (Prozessor, Arbeitsspeicher und dergleichen) vorgespielt.Hypervisors allow the simultaneous operation of multiple guest systems on the security element representing the host system. The hypervisor manages the resource allocation for each guest system, i. the chip cards virtualized on respective partitions. The hypervisor distributes the hardware resources such that, for each guest operating system, all resources are available as needed, as if an operating system were present. This can be done by hardware emulation, hardware virtualization or paravirtualization. The individual guest systems each have their own complete computer with all hardware elements (processor, memory and the like) played.
Die tatsächlich vorhandene Hardwareumgebung des Sicherheitselements wird als Hostsystem bezeichnet.The actual hardware environment of the security element is called a host system.
Ein Typ-1-Hypervisor (native oder bare metal) setzt direkt auf der Hardware des Sicherheitselements auf und benötigt keine vorherige Betriebssystem-Installation. Voraussetzung für dieses Vorgehen ist, dass die Hardware des Sicherheitselements vom Typ-1-Hypervisor durch entsprechende Treiber unterstützt wird.A
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass das Sicherheitselement eine oder mehrere Schnittstellen für eine Kommunikation mit einem externen Gerät umfasst, wobei die eine oder mehreren Schnittstellen durch den Speicher-Controller verwaltet werden. Diese Ausgestaltung berücksichtigt den Umstand, dass das Sicherheitselement - unabhängig von der Anzahl virtualisierter Chipkarten - typischerweise nur eine Schnittstelle aufweist, die dahingehend modifiziert wird, dass die in den Partitionen virtualisierten Chipkarten einzeln angesprochen werden können. Dabei kann eine oder mehrere der nachfolgend beschriebenen Varianten zum Einsatz kommen.A further expedient embodiment provides that the security element comprises one or more interfaces for communication with an external device, wherein the one or more interfaces are managed by the memory controller. This embodiment takes into account the fact that the security element - regardless of the number of virtualized smart cards - typically has only one interface that is modified so that the virtualized in the partitions smart cards can be addressed individually. In this case, one or more of the variants described below can be used.
Gemäß einer ersten Variante ist der Speicher-Controller zur Verwaltung der einen oder mehreren Schnittstellen dazu eingerichtet, dass eine Adressinformation, z.B. ein Node Address Byte (NAD), einer Nachricht in einem von zumindest einer der Chipkarten verwendeten Protokoll auszuwerten, um in Abhängigkeit des Inhalts der Adressinformation (z.B. des Node Address Bytes) eine zugeordnete Chipkarte in eine der Chipkarte zugeordneten Partition anzusprechen. Beispielsweise definiert das Chipkartenprotokoll T = 1 das Node Address Byte, das derzeit nicht verwendet wird. Die Verwendung dieses Node Address Bytes erlaubt es, die verschiedenen virtualisierten Chipkarten mit unterschiedlichen Ziel-Adressen (Destination Node Address) anzusprechen.According to a first variant, the memory controller for managing the one or more interfaces is arranged to provide address information, e.g. a Node Address Byte (NAD) to evaluate a message in a protocol used by at least one of the smart cards to address an associated smart card into a partition associated with the smart card depending on the content of the address information (e.g., the Node Address Byte). For example, the smart card protocol T = 1 defines the Node Address Byte that is not currently used. The use of this node address byte makes it possible to address the different virtualized chip cards with different destination addresses (destination node address).
In einer zweiten Variante umfassen die eine oder mehreren Schnittstellen eine USB-Schnittstelle (USB = Universal Serial Bus), wobei der Speicher-Controller dazu eingerichtet ist, einen USB-Hub zu simulieren, an den eine jeweilige Chipkarte in einer der Chipkarte zugeordneten Partition als USB-Smartcard Device angeschlossen ist. Mit anderen Worten simuliert der Speicher-Controller einen USB-Hub, an den die einzelnen virtualisierten Chipkarten als eigene Geräte angeschlossen sind, die jeweils ihrerseits die USB-Smartcard Device Class implementieren.In a second variant, the one or more interfaces comprise a USB interface (USB = Universal Serial Bus), wherein the memory controller is adapted to simulate a USB hub to which a respective chip card in a chip card associated partition as USB smart card device is connected. In other words, the memory controller simulates a USB hub to which the individual virtualized smart cards are connected as their own devices, each of which in turn implement the USB smart card Device Class.
Eine dritte Variante sieht vor, dass die eine oder mehreren Schnittstellen eine proprietäre Schnittstelle, insbesondere I2C oder SPC, umfassen, wobei der Speicher-Controller dazu eingerichtet ist, aus einem empfangenen Kommando-Datenblock (z.B. einer APDU) eine Adresse einer der Chipkarten auszulesen und den Kommando-/Datenblock an die adressierte Chipkarte in der der Chipkarte zugeordneten Partition weiterzuleiten. Als die Schnittstelle kann dabei jede proprietäre Schnittstelle, welche bislang auch nicht für Chipkarten zum Einsatz kommen braucht, implementiert werden.A third variant provides that the one or more interfaces include a proprietary interface, in particular I2C or SPC, wherein the memory controller is adapted to read from a received command data block (eg an APDU) an address of the smart cards and forward the command / data block to the addressed chip card in the partition assigned to the chip card. In this case, any proprietary interface which does not yet have to be used for chip cards can be implemented as the interface.
Gemäß einer zweckmäßigen Ausgestaltung ist der Speicher-Controller dazu eingerichtet, eine von dem Sicherheitselement von einem externen Gerät empfangene Nachricht einer bestimmten Partition der zumindest eine Partition zuzuordnen und die Nachricht und an die in der bestimmten Partition enthaltene Chipkarte weiterzuleiten.According to an expedient embodiment, the memory controller is set up to associate a message received by the security element from an external device with a specific partition of the at least one partition and to forward the message and to the chipcard contained in the specific partition.
Es ist weiterhin zweckmäßig, wenn der Speicher-Controller dazu eingerichtet ist, der zumindest einen Partition eine jeweils zugeordnete Schnittstelle bereitzustellen, die der Schnittstelle der in der betreffenden Partition virtualisierten Chipkarte entspricht. Dadurch wird auf einfache Weise eine Adressierung der unterschiedlichen Chipkarten in dem Sicherheitselement ermöglicht.It is also expedient if the memory controller is set up to provide the at least one partition with a respectively assigned interface which corresponds to the interface of the virtualized chip card in the relevant partition. As a result, addressing of the different chip cards in the security element is made possible in a simple manner.
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Partitionen in dem Speicher so voneinander getrennt sind, dass eine der Chipkarten auf einer der Partitionen keine Aktionen auf einer der anderen/ übrigen Partitionen ausführen kann. Diese Abschottung kann beispielsweise mit Hilfe einer Speicherverwaltungseinheit (Memory Managing Unit (MMU)) realisiert werden, welche Bestandteil des Speicher-Controllers sein kann oder als separate Komponente auf dem Sicherheitselement vorgesehen sein kann.A further expedient embodiment provides that the partitions in the memory are separated from one another such that one of the chip cards can not execute any actions on one of the partitions on one of the other / remaining partitions. This isolation can be realized, for example, with the aid of a memory management unit (MMU), which can be a component of the memory controller or can be provided as a separate component on the security element.
Eine weitere Ausgestaltung sieht vor, dass in einer jeweiligen Partition ein vollständiges Betriebssystem mit einem Chipkartenprofil geladen oder gespeichert ist. Unter einem Profil wird insbesondere eine Sammlung von Attributen verstanden, die Betriebsweisen bzw. Operationen spezifizieren, welche ein Nutzer auf der betreffenden Partition ausführen darf. Dies betrifft insbesondere Leserechte, Schreibrechte, die Ausführung von Applikationen oder Programmen und dergleichen.A further embodiment provides that a complete operating system with a smart card profile is loaded or stored in a respective partition. In particular, a profile is understood to mean a collection of attributes which specify operations which a user may execute on the relevant partition. This concerns in particular reading rights, writing rights, the execution of applications or programs and the like.
Zweckmäßigerweise ist der Speicher-Controller dazu eingerichtet, für jede der zumindest einen Partition eine Tabelle zu verwalten, welche Statusinformationen über die jeweilige Partition umfasst. Dabei übernimmt der Speicher-Controller die Aufgabe eines Partitions-Managers, welcher sicherstellt, dass zu einem gegebenen Zeitpunkt immer nur eine Partition und damit ein Profil aktiv ist.Conveniently, the memory controller is arranged to manage, for each of the at least one partition, a table comprising status information about the respective partition. The memory controller takes over the task of a partition manager, which ensures that at a given time only one partition and thus a profile is active.
Es ist zweckmäßig, wenn der Speicher-Controller dazu eingerichtet ist, beim Empfang eines Umschaltbefehls eines Nutzers oder eines Subskriptions-Managers eine Umschaltung von einer gerade aktiven Partition auf eine andere, nicht aktive Partition durchzuführen. Eine derartige Ausgestaltung des Speicher-Controllers ermöglicht es, eine Umschaltung zwischen verschiedenen Partitionen nutzerabhängig oder in Abhängigkeit des Erhalts eines Befehls eines Subskriptions-Managers durchzuführen. Auf diese Weise kann mit Hilfe des Speicher-Controllers sichergestellt werden, dass zu einem gegebenen Zeitpunkt niemals mehr als eine Partition und damit ein Profil aktiv ist.It is expedient if the memory controller is set up to switch over from a currently active partition to another non-active partition upon receipt of a switch command from a user or a subscription manager. Such an embodiment of the memory controller makes it possible to switch between different partitions user-dependent or depending on the receipt of a command of a subscription manager. In this way, it can be ensured with the help of the memory controller that at a given time never more than one partition and thus a profile is active.
Die Erfindung schafft weiter ein Verfahren zur Zugriffskontrolle auf ein Sicherheitselement, welches gemäß der oben beschriebenen Art ausgebildet ist. Das Verfahren umfasst die Schritte des Bereitstellens eines Speicher-Controllers, um den Zugriff auf zumindest eine Partition eines Speichers des Sicherheitselements zu steuern und den Schritt des Virtualisierens einer Chipkarte in einer jeweiligen der zumindest einen Partition.The invention further provides a method for access control to a security element, which is designed according to the type described above. The method includes the steps of providing a memory controller to control access to at least one partition of a memory of the security element and the step of virtualizing a smartcard in each of the at least one partition.
Das erfindungsgemäße Verfahren weist die gleichen Vorteile auf, wie sie vorstehend in Verbindung mit einem Sicherheitselement beschrieben wurden.The method according to the invention has the same advantages as described above in connection with a security element.
Die Erfindung wird nachfolgend näher anhand eines Ausführungsbeispiels in der Zeichnung erläutert. Es zeigen:
-
1 eine schematische Darstellung eines erfindungsgemäßen Sicherheitselements; und -
2 das erfindungsgemäße Sicherheitselement mit einer Mehrzahl von Partitionen, in denen jeweils Profile und ein Betriebssystem einer Chipkarte illustriert sind.
-
1 a schematic representation of a security element according to the invention; and -
2 the security element according to the invention with a plurality of partitions, in each of which profiles and an operating system of a chip card are illustrated.
Hierdurch erlaubt der Speicher-Controller
Der Speicher-Controller
Der Speicher-Controller stellt darüber hinaus gemeinsame Funktionen für die virtualisierten Betriebssysteme
Das Sicherheitselement
Hierzu sind verschiedene Varianten möglich: Beispielsweise kann in dem bekannten Chipkartenprotokoll T = 1 ein sog. Node Address Byte (NAD) verwendet werden, das derzeit im Chipkartenprotokoll ungenutzt ist (Kommunikation
Alternativ kann der Speicher-Controller
Darüber hinaus besteht die Möglichkeit, dass das Sicherheitselement
Der Speicher-Controller
Da jede virtualisierte Chipkarte
Eine Zertifizierung kann auf einfache Weise erfolgen, da aufgrund der klaren Abgrenzung der verschiedenen virtuellen Chipkarten
Mit Hilfe der Speicherverwaltungseinheit
Die Speicherverwaltungseinheit
Die Speicherverwaltungseinheit
Diese durch die Speicherverwaltungseinheit
Eine Umschaltung zwischen den Profilen
Erfolgt eine Umschaltung durch einen Nutzer, so wird dem Nutzer auf einer Ausgabeeinheit von dem gerade aktiven Profil die Liste aller aktivierbaren Profile präsentiert, wobei diese Information aus der eben beschriebenen Tabelle entnommen wird. Dem Nutzer wird die Möglichkeit über ein Eingabemittel eingeräumt, ein gewünschtes Profil auszuwählen. Das ausgewählte Profil wird dann als aktiv markiert (d.h. in der Tabelle wird ein entsprechender Eintrag erzeugt). Beim nächsten Systemstart des Sicherheitselements wird dann das als aktiv markierte Profil aktiviert.If a switch is made by a user, the user is presented with the list of all activatable profiles on an output unit of the currently active profile, this information being taken from the table just described. The user is given the opportunity via an input means to select a desired profile. The selected profile is then marked active (i.e., a corresponding entry is created in the table). The next system start of the security element then activates the profile marked as active.
Bei einer Umschaltung zwischen den Partitionen
Eine automatische Umschaltung zwischen den Partitionen
Darüber hinaus kann vorgesehen sein, einem Subskriptions-Manager weitere Rechte einzuräumen, da typischerweise bei einem Sicherheitselement die Anforderung besteht, Profile nach der Ausgabe des Sicherheitselements
Positionslisteposition list
- 11
- Sicherheitselementsecurity element
- 22
- SpeicherStorage
- 2H2H
- Speicher-Controller (Hypervisor)Storage controller (hypervisor)
- 2M2M
- SpeicherverwaltungseinheitMemory management unit
- 2S2S
- Schnittstelle des SpeicherelementsInterface of the memory element
- 3, 4, 53, 4, 5
- Kommunikationcommunication
- 66
- externes Gerätexternal device
- 1111
- erste Partitionfirst partition
- 1212
- zweite Partitionsecond partition
- 1313
- dritte Partitionthird partition
- 1414
- Schnittstelle der ersten PartitionInterface of the first partition
- 1515
- Schnittstelle der zweiten PartitionInterface of the second partition
- 1616
- Schnittstelle der dritten PartitionInterface of the third partition
- 2121
- erste Chipkarte (z.B. Zahlungskarte)first chip card (e.g., payment card)
- 21P21P
- Profilprofile
- 21D21D
- Dateisystemfile system
- 21S21S
- Sicherheitsdomänesecurity domain
- 2222
- zweite Chipkarte (z.B. SIM-Karte)second chip card (e.g., SIM card)
- 22P22P
- Profilprofile
- 22D22D
- Dateisystemfile system
- 2323
- dritte Chipkarte (z.B. Transit-Karte)third chip card (for example transit card)
- 23S23S
- Sicherheitsdomänesecurity domain
- 23P23P
- Profilprofile
- 23D23D
- Dateisystemfile system
- 23S23S
- Sicherheitsdomänesecurity domain
- 2424
- Betriebssystemoperating system
- 2525
- Betriebssystemoperating system
- 2626
- Betriebssystemoperating system
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018001565.4A DE102018001565A1 (en) | 2018-02-28 | 2018-02-28 | Security element and method for access control to a security element |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018001565.4A DE102018001565A1 (en) | 2018-02-28 | 2018-02-28 | Security element and method for access control to a security element |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018001565A1 true DE102018001565A1 (en) | 2019-06-06 |
Family
ID=66547824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018001565.4A Ceased DE102018001565A1 (en) | 2018-02-28 | 2018-02-28 | Security element and method for access control to a security element |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018001565A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021004912A1 (en) | 2021-09-29 | 2023-03-30 | Giesecke+Devrient Mobile Security Gmbh | UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289646A1 (en) * | 2004-06-24 | 2005-12-29 | Zimmer Vincent J | Virtual firmware smart card |
US20060236127A1 (en) * | 2005-04-01 | 2006-10-19 | Kurien Thekkthalackal V | Local secure service partitions for operating system security |
US20100327059A1 (en) * | 2009-06-30 | 2010-12-30 | Avocent Corporation | Method and system for smart card virtualization |
EP2839602A1 (en) * | 2012-04-17 | 2015-02-25 | Secure NFC Pty. Ltd. | Multi-issuer secure element partition architecture for nfc enabled devices |
-
2018
- 2018-02-28 DE DE102018001565.4A patent/DE102018001565A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289646A1 (en) * | 2004-06-24 | 2005-12-29 | Zimmer Vincent J | Virtual firmware smart card |
US20060236127A1 (en) * | 2005-04-01 | 2006-10-19 | Kurien Thekkthalackal V | Local secure service partitions for operating system security |
US20100327059A1 (en) * | 2009-06-30 | 2010-12-30 | Avocent Corporation | Method and system for smart card virtualization |
EP2839602A1 (en) * | 2012-04-17 | 2015-02-25 | Secure NFC Pty. Ltd. | Multi-issuer secure element partition architecture for nfc enabled devices |
Non-Patent Citations (12)
Title |
---|
Active. In: Microsoft Docs, 2. Mai 2017. URL: https://docs.microsoft.com/en-us/windows-hardware/customize/desktop/unattend/microsoft-windows-setup-diskconfiguration-disk-modifypartitions-modifypartition-active [abgerufen am 2. Januar 2019] * |
Active. In: Microsoft Docs, 2. Mai 2017. URL: https://docs.microsoft.com/en-us/windows-hardware/customize/desktop/unattend/microsoft-windows-setup-diskconfiguration-disk-modifypartitions-modifypartition-active [abgerufen am 2. Januar 2019] |
Host card emulation. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 9. September 2016. URL: https://en.wikipedia.org/w/index.php?title=Host_card_emulation&oldid=738567522 [abgerufen am 2. Januar 2019] * |
Host card emulation. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 9. September 2016. URL: https://en.wikipedia.org/w/index.php?title=Host_card_emulation&oldid=738567522 [abgerufen am 2. Januar 2019] |
Hypervisor. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 25. Februar 2018. URL: https://en.wikipedia.org/w/index.php?title=Hypervisor&oldid=827645190 [abgerufen am 2. Januar 2019] * |
Hypervisor. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 25. Februar 2018. URL: https://en.wikipedia.org/w/index.php?title=Hypervisor&oldid=827645190 [abgerufen am 2. Januar 2019] |
ISO/IEC 7816-3, Third Edition, 2006. URL: http://read.pudn.com/downloads132/doc/comm/563504/ISO-IEC%207816/ISO%2BIEC%207816-3-2006.pdf [abgerufen am 2. Januar 2019] * |
ISO/IEC 7816-3, Third Edition, 2006. URL: http://read.pudn.com/downloads132/doc/comm/563504/ISO-IEC%207816/ISO%2BIEC%207816-3-2006.pdf [abgerufen am 2. Januar 2019] |
Partitionierung. In: WinBoard Wiki. Bearbeitungsstand: 27. Dezember 2010. URL: http://wiki.winboard.org/index.php?title=Partitionierung&oldid=19063 [abgerufen am 2. Januar 2019] * |
Partitionierung. In: WinBoard Wiki. Bearbeitungsstand: 27. Dezember 2010. URL: http://wiki.winboard.org/index.php?title=Partitionierung&oldid=19063 [abgerufen am 2. Januar 2019] |
Virtualisierung (Informatik). In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 30. Dezember 2017. URL: https://de.wikipedia.org/w/index.php?title=Virtualisierung_(Informatik)&oldid=172417281 [abgerufen am 2. Januar 2019] * |
Virtualisierung (Informatik). In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 30. Dezember 2017. URL: https://de.wikipedia.org/w/index.php?title=Virtualisierung_(Informatik)&oldid=172417281 [abgerufen am 2. Januar 2019] |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021004912A1 (en) | 2021-09-29 | 2023-03-30 | Giesecke+Devrient Mobile Security Gmbh | UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES |
WO2023051950A1 (en) | 2021-09-29 | 2023-04-06 | Giesecke+Devrient Mobile Security Gmbh | Universal integrated chip card, uicc, for managing profiles, and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69834401T2 (en) | BUSINTERFACESYSTEM AND METHOD | |
DE10047266B4 (en) | Method and apparatus for booting a workstation from a server | |
EP2642395B1 (en) | Method and apparatus for executing work flow scripts | |
DE2902465A1 (en) | DATA PROCESSING ARRANGEMENT | |
DE112016003249T5 (en) | Deployment Deployment Container Deployment | |
DE112012005209T5 (en) | Bridge function between virtual machine monitor and bare-metal boot process | |
EP2807558B1 (en) | Memory controller for providing a plurality of defined areas of a mass storage medium as independent mass memories to a master operating system core for exclusive provision to virtual machines | |
DE69818103T2 (en) | CALLING MECHANISM FOR STATIC AND DYNAMICALLY LINKED FUNCTIONS IN AN OBJECT-ORIENTED CONTROL UNIT USING HETEROGENEOUS DEVELOPMENT ENVIRONMENTS | |
DE112010003554T5 (en) | Symmetrical direct migration of virtual machines | |
DE112011100094T5 (en) | Method and system for abstracting a non-functional requirement based use of virtual machines | |
EP2678796B1 (en) | Method for interchanging data in a secure runtime environment | |
DE102010001339A1 (en) | Manage requirements of operating systems that run in virtual machines | |
DE112009000612T5 (en) | Multi-OS boot facility (OS), multi-OS boot utility, recording media and multi-OS boot process | |
DE112018005898T5 (en) | DYNAMIC PROVISION OF SOFTWARE FUNCTIONS | |
DE2517276A1 (en) | DATA PROCESSING SYSTEM | |
DE112013003873T5 (en) | Method and device for patching | |
DE112020000280T5 (en) | TRANSPARENT INTERPRETATION OF GUEST COMMANDS IN A SECURE VIRTUAL MACHINE ENVIRONMENT | |
EP0500973A1 (en) | Bootstrap routine in an EEPROM | |
DE112008004177T5 (en) | System and method for booting a computer system using preboot data | |
DE102009060299A1 (en) | Introduce transactions to help virtualize a physical device controller | |
DE112016005868T5 (en) | Start application processors of a virtual machine | |
DE112011100854B4 (en) | Fast remote data transmission and remote calculation between processors | |
DE102018001565A1 (en) | Security element and method for access control to a security element | |
DE112021003803T5 (en) | POOL MANAGEMENT FOR APPLICATION LAUNCH IN AN ONBOARD UNIT | |
DE102021101709A1 (en) | VIRTUAL SERIAL INTERFACES FOR VIRTUAL MACHINERY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R230 | Request for early publication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |