EP2478435A1 - Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger - Google Patents

Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger

Info

Publication number
EP2478435A1
EP2478435A1 EP10759608A EP10759608A EP2478435A1 EP 2478435 A1 EP2478435 A1 EP 2478435A1 EP 10759608 A EP10759608 A EP 10759608A EP 10759608 A EP10759608 A EP 10759608A EP 2478435 A1 EP2478435 A1 EP 2478435A1
Authority
EP
European Patent Office
Prior art keywords
application
applications
app
privileged
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10759608A
Other languages
English (en)
French (fr)
Inventor
Claus Jarnik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2478435A1 publication Critical patent/EP2478435A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Definitions

  • the present invention relates to a method for installing and configuring applications on a portable data carrier as well as a correspondingly established data carrier.
  • Portable data carriers which have at least one memory and a processor for executing applications stored in the memory, are predominantly set up such that applications of a plurality of service providers can be installed on the data carrier.
  • special, privileged applications so-called "security domains” which provide a kind of security environment for the traditional, non-privileged applications of a service provider between them are again differentiated according to the degree of their privilege, the security domain of the card issuer usually has the highest privileges.
  • Such a privileged application comprises its own key infrastructure and supports the data communication of the non-privileged application installed in the security domain with third parties via secure data communication channels.
  • Non-privileged applications are typically conventional applications, for example, to handle a payment transaction or the like.
  • a disk infrastructure of the type outlined is described in detail in the "GlobalPlatform Card Specification, Version 2.2".
  • executable applications are provided in a first step in the form of executable code, as so-called “executable load files” in a memory of the disk.This can already happen during the production of the disk, but also if the disk already in
  • a further installation step which is essentially carried out by a run time environment of the data carrier, is required. In this case, for example, it is checked whether the service provider for whom or in whose security domain the application is to be installed has provided the application for this, ie the application is being authenticated.
  • the runtime environment of the application provides the necessary resources, for example memory space for application data, and enters an information identifying the application in the data carrier into a corresponding data carrier register.
  • Each installation and each configuration step requires an installation command that is sent to and processed by the runtime environment of the disk, as well as, in many cases, corresponding disk response responses.
  • the installation commands are transmitted from a production machine contact-related to the disk. Due to the large number of installation committees required In order to install and configure a number of applications, such a production step is very time-consuming and expensive, since the production machine has to wait idly until the data carrier has processed and answered an installation grain command.
  • the installation commands e.g. by means of SMS or GPRS, as carrier over an air interface ("OTA") to the data carrier.
  • OTA air interface
  • a large number or even all mobile phone cards of a service provider must be equipped with some new applications and these are configured appropriately for each user, This requires a high volume of data, for example, a very large number of exchanged SMS messages, with the result of an enormous network load.
  • a method according to the invention for installing and configuring applications in a portable data carrier is characterized in that one of the applications is installed and configured with only one call of an installation command, or a majority of the applications are installed and / or configured. It is also possible by means of a call to the installation command to carry out several configuration steps relating to an application.
  • a portable data carrier which is set up for the purpose of exporting applications installed and configured on the data carrier, comprises a control device for receiving installation commands for installing and configuring the applications on the data carrier.
  • the control device is set up to install and configure one of the applications based on only one received installation command, or to install and / or configure a majority of the applications.
  • the data volume to be transferred to the data carrier is reduced due to the reduced protocol thread. Furthermore, reduces the number of possibly necessary response commands of the disk, which in addition to the data volume to be transmitted, the number to be transferred and processed commands and thus the entire installation and configuration effort is further reduced.
  • the overall effort can be reduced by the fact that, with installation or configuration steps related to one another, for example during installation and subsequent configuration of the same application, method steps that are identical in many cases, for example a specific verification of the application, are only to be performed once.
  • the once received installation command can be processed by the disk while it is supplied only with power and clock, but is separated from the production machine. This can thus be utilized more efficiently by already another volume is being processed during this time in which the first volume processes the received installation command. So far, errors have occurred during a sequence of installation and configuration commands in one place, so all these commands had to be undone in a complex process before the commands could be executed again. Now it is necessary to undo the one installation command and execute it again. Overall, the installation and configuration of applications on a portable data carrier is thus simplified and made more efficient.
  • Both a security domain as a privileged application and a conventional application as a non-privileged application can be installed and / or configured by means of the method according to the invention. It is also possible for multiple privileged applications or multiple non-privileged applications or a mixture of one or more privileged and one or more non-privileged applications to be installed and / or configured by the method.
  • the privileged applications can have the same or different privileges.
  • a privileged application can be configured by assigning itself or an already installed privileged application by means of extradition.
  • a hierarchy of privileged applications can be built, with a privileged application tion, which is assigned to itself, forms a root of a new tree in the hierarchy and hierarchically subordinates a privileged application, which is assigned to an already installed privileged application.
  • the child application has lower privileges than the privileged application to which it is assigned.
  • An assigned application can, for example, make use of the services of a higher-level application if the assigned application itself can not provide or provide corresponding services.
  • the method according to the invention therefore makes it possible, for example, for a privileged application to be installed by a call to a correspondingly expanded installation command, and subsequently assigned to an already installed further privileged application.
  • a privileged application that is within that privileged application, i. Within the environment provided by this application, one or more other applications, be they privileged or non-privileged applications, are installed.
  • the privileged application must have corresponding privileges, which are checked by the runtime environment of the data carrier before installing the other applications.
  • Additional applications installed in a privileged application can then be assigned to this application. This configures both the privileged application and the assigned application. However, it is also possible to subsequently assign an application installed in a privileged application to another privileged application, for example if the other privileged application is not has enough privileges to install an application in it, but has enough privileges to assign it an application installed elsewhere. Again, the assigned application as well as the privileged application being assigned is configured through the assigning step.
  • a privileged application can furthermore be configured by generating key data, which relates to cryptographic keys, within the data carrier and assigning it to the privileged application.
  • the key data may include cryptographic keys for use in symmetric or asymmetric encryption techniques.
  • the keys are used by the privileged application to provide the application assigned further applications with a security infrastructure, for example, to securely transmit or receive data and store stored data secured.
  • a non-privileged application can also be configured by personalizing it with personalization data.
  • Personalization data can be any type of user-specific data to set up or adapt the application to a user.
  • Each application installed in the data carrier must have unique identification data in order to be addressed within the data carrier.
  • identification data are for example a so-called “Application Identifier” (AID) in connection with a contact-type data communication with the data carrier or a “Toolkit Application Reference” (TAR) for contactless data grain communication.
  • AID Application Identifier
  • TAR Toolkit Application Reference
  • a control device of the data carrier generates data carriers within the same Identification data and assigns them to the applications to be installed or configured.
  • the control device can be supported, for example, by a counter application which appropriately increments a first identification data record, which is transmitted as a parameter of the installation command, for each additional application to be installed or configured.
  • the data carrier can receive the extended or adapted installation command via a data communication interface set up for data communication or, alternatively or additionally, via a data commutation interface established for contactless data communication.
  • the received, extended or adapted installation command can include various information, for example in the form of suitable parameters, in particular the number of applications to be installed and / or the number of applications to be configured and / or how an application should be configured.
  • This configuration information can therefore in particular include further information about which privileged application an application is to be assigned.
  • the privileged application can be specified, within which another application is to be installed, as well as all those applications which are to be assigned to the privileged application.
  • the configuration information may further include information about keys to be generated, in particular about key type, key length, key version or key identification.
  • a corifiguration information may include or include personalization data for a non-privileged application. A corresponding installation command can thus be adapted for a wide variety of applications and set up.
  • the conventional syntax of known installation commands can be at least partially retained.
  • Some suitable so-called "tags" can be newly introduced to suitably encode appropriate installation or configuration steps within the extended installation command
  • the control device of the data carrier according to the invention is set up to evaluate and process the extended installation command in this way.
  • Figure 1 is a portable data carrier according to a preferred embodiment of the invention.
  • Figure 2 process steps for installation and configuration of a
  • a portable data carrier 10 which is shown as a chip card with reference to FIG. 1, comprises a data commutation interface 20, a processor (CPU) 30 and various memories 40, 50 and 60.
  • the design of the data carrier 10 may vary, for example it may also be referred to as (U) SIM mobile communication card, be designed as a memory card, as a USB token or the like.
  • the data communication interface 20 is designed as a contact field.
  • the data carrier 10 can be contacted via a corresponding reading device.
  • a data communication interface for contactless data communication for example in the form of an antenna coil (not shown), be provided.
  • a non-rewritable, non-volatile ROM 40 stores an operating system (OS) 42 controlling the data carrier 10 and an application 44 executable on the data carrier 10 according to an installation described below with reference to FIG.
  • OS operating system
  • a control device 52 and another application 54 are stored in the rewritable nonvolatile memory 50, e.g. a flash or EEPROM.
  • the control device 52 which could also be stored in the ROM 40, is configured to execute installation commands received from the data carrier 10 via the data correlation interface 20 for installing and configuring the applications 44, 54 and other applications that can be reloaded via the data communication interface 20, such as this will be described in more detail below with reference to FIG.
  • the rewritable, volatile RAM 60 serves the disk 10 as a working memory.
  • executable applications such as the stored in the memories 40 and 50 applications 44 and 54, can be assigned to different classes.
  • a first class is formed by so-called "security domains.”
  • These are privileged applications that can be set up to provide a security environment for other, non-privileged, traditional second-class applications that can not privileged applications, which in the corresponding environment be installed or assigned after an installation, exchange data securely via secure channels and securely store generated or received data.
  • a privileged application comprises its own key infrastructure, ie cryptographic keys and functionalities for performing symmetric or asymmetric encryption methods.
  • a privileged application is ever assigned to a service provider, so that conventional, non-privileged applications of the service provider can act protected by the privileged application and shielded from applications and services of other providers on the same disk 10. Privileged applications can have different privileges.
  • the privileged application of the card issuer the so-called "Issuer Security Domain", ISD, usually has the highest priorities and is installed as a first application on the disk 10. Other privileged applications can subsequently set up on the disk 10, ie installed and configured , become.
  • the privileged applications can form a hierarchy by assigning a privileged application to another privileged application (extradited) and thus subordinate it.
  • the assigned application can then use services of the privileged application to which it has been assigned, for example if the assigned application does not itself have corresponding privileges.
  • a non-privileged application must be installed within a privileged application. If the corresponding privileged application does not have sufficient privileges, the non-privileged application can be installed in a higher-privileged application and afterwards assigned to the low-privileged application by means of extradition.
  • the application When installing an application 44, 54 on the data carrier 10 by the controller 52, the application is first authenticated, i. It is checked whether an installation is provided on the disk 10 in the appropriate place. Thereafter, memory space allocated to the application 44, 54 is reserved by the control device 52, which includes a runtime environment of the data carrier 10, and data identifying the application 44, 54 are entered in a register of the data carrier 10. Only after such an installation is an application 44, 54, which was previously already stored as executable code in the form of a so-called "executable load file" in a memory 40, 50 of the data carrier 10 or has been reloaded via the data communication interface 20, on the Processor 30 of the data carrier 10 executable.
  • an application 44, 54 may be additionally configured before it can be executed.
  • a privileged application 44, 54 must necessarily include predetermined cryptographic keys before it can be executed. These keys must be assigned to the application 44, 54 in one or more configuration steps. Only then can this application 44, 54 be regarded as personalized (“PERSONALIZED") and thus completely usable.Additional configuration steps are the extrapolation, ie the assignment of an application 44, 54 to a privileged application 44, 54. As mentioned, both can not privileged applications 44, 54 as well as privileged applications 44, 54 to other privileged applications 44, 54.
  • a privileged application 44, 54 can also be assigned to itself and thus forms a new root in the hierarchy.
  • a non-privileged application 44, 54 can also be configured by associating the application with personalization data relating to a later user of the application 44, 54.
  • the data carrier 10 is connected via a suitable reading device to a data processing device (not shown), for example a chip card production machine in the manufacture of the data carrier 10 or with a PC for subsequent reloading and installing further applications 44, 54 on the data carrier 10.
  • a data processing device for example a chip card production machine in the manufacture of the data carrier 10 or with a PC for subsequent reloading and installing further applications 44, 54 on the data carrier 10.
  • An appropriate Da - Communication with the disk 10 for installing and configuring applications can also be carried out via an air interface (OTA).
  • OTA air interface
  • As a carrier for the corresponding commands then serve e.g. SMS messages, GPRS.
  • a privileged application already installed on the data carrier 10 is selected in the form of a security domain, SD 1, eg by means of a SELECT command, and in a second step S2, a secured data channel is established to the privileged application.
  • an extended installation command INSTALL is sent to the privileged application SD 1 via this secure channel.
  • this command is processed by the control device 52 as described below.
  • another privileged application SD 2 is installed within the privileged application SD 1.
  • predetermined cryptographic keys are generated in a first configuration step KS 1.
  • the generated key data can, if necessary, be transmitted via the secure channel to the data processing device.
  • this can be set to the status "PERSONALIZED.”
  • the privileged application SD 2 is assigned to itself (extraded) and thus forms the root of its own tree Hierarchy of privileged applications on the disk 10.
  • a non-privileged application App is installed within the privileged application SD 1 and then, in a third configuration step KS 3, extradited to the newly installed and extracted privileged application SD 2 ,
  • the extended installation command can be customized in any way to encode combinations of the installation and configuration steps described.
  • the syntax of the extended installation command largely follows the syntax of conventional, well-known installation commands. It can be necessary to redefine some syntax components.
  • the known type of coding for example in TLV format, maintained.
  • a new "tag" of length one byte may be emulated followed by a byte indicating the length of the subsequent command and a Byte, which defines the number of applications to be installed / configured, so that three bytes suffice to encode the corresponding information in the extended installation command, in the same way it can be coded, for example, that a given application should be installed and extradited.
  • a first byte defines a corresponding new "tag"
  • a second byte the length and the n following bytes identify the application via an "Application Identifier" (AID)
  • the configuration step of generating keys can be coded by 2 + 4 * n bytes (day, length, 4 * (key type, key length, version number, ID)). Analog or a Similarly, installation and configuration steps described above may be encoded in the extended installation command.
  • the amount of data to be transferred - in the case of a contact-type data communication - from the data processing device to the disk by about 45% and from the disk to the data processing device by approx. 30% (measured in bytes of data to be transferred). If, in addition, the key for the privileged applications to be installed is generated internally, the reduction is even approximately 95% or 53%. In the case of contactless data transmission, there are even more significant improvements (now measured in the number of SMS messages required), namely 58% and 58% (excluding key generation), and 98% and 93% (with key generation).

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

In einem Verfahren zum Installieren (IS 1; IS 2) und Konfigurieren (KS 1; KS 2; KS 3) von Applikationen (SD 2; App) in einem portablen Datenträger (10) wird aufgrund lediglich eines Aufrufs (S3) eines Installationskommandos eine der Applikationen (SD 2; App) installiert (IS 1; IS 2) und konfiguriert (KS 1; KS 2; KS 3) oder eine Mehrzahl der Applikationen (SD 2; App) installiert und/oder konfiguriert (IS 1; IS 2; KS 1; KS 2; KS 3).

Description

Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger
Die vorliegende Erfindung betrifft ein Verfahren zum Installieren und Kon- figurieren von Applikationen auf einem portablen Datenträger sowie einen entsprechend eingerichteten Datenträger.
Portable Datenträger, die zumindest einen Speicher und einen Prozessor zum Ausführen von in dem Speicher gespeicherten Applikationen besitzen, sind vorwiegend derart eingerichtet, dass auf dem Datenträger Applikationen mehrerer Dienstanbieter installiert werden können. Um die jeweiligen Applikationen und die von diesen Applikationen bearbeiteten Daten vor unbefugtem Zugriff zu schützen, sind spezielle, privilegierte Applikationen, so genannte„Security Domains" vorgesehen, die für die herkömmlichen, nicht privilegierten Applikationen eines Dienstanbieters eine Art Sicherheitsumgebung bereitstellen. Die privilegierten Applikationen können untereinander nochmals nach dem Grad ihrer Privilegierung unterschieden werden, wobei die Security Domain des Kartenausgebers in der Regel die höchsten Privilegien aufweist.
Eine solche privilegierte Applikation umfasst eine eigene Schlüsselinfrastruktur und unterstützt die Datenkommunikation der in der Security Domain installierten nicht privilegierten Applikation mit Dritten über gesicherte Datenkommunikationskanäle. Nicht privilegierte Applikationen sind in der Regel herkömmliche Anwendungen, beispielsweise zum Abwickeln eines Bezahlvorgangs oder dergleichen. Eine Datenträgerinfrastruktur der skizzierten Art ist beispielsweise in der„GlobalPlatform Card Specification, Version 2.2" detailliert beschrieben. Auf dem Datenträger ausführbare Applikationen werden in einem ersten Schritt in Form ausführbaren Codes, als so genannte„executable load files", in einem Speicher des Datenträgers bereitgestellt. Dies kann bereits bei der Herstellung des Datenträgers geschehen, aber auch dann, wenn der Datenträger bereits in Benutzung genommen worden ist, beispielsweise durch späteres Nachladen von Applikationen. Um eine als„executable load file" bereitgestellte Applikation auf dem Datenträger ausführbar zu machen, bedarf es eines weiteren Installationsschritts, welcher im Wesentlichen durch eine Laufzeitumgebung des Datenträgers durchgeführt wird. Dabei wird beispielsweise geprüft, ob der Dienstanbieter, für den bzw. in dessen Security Domain die Applikation installiert werden soll, die Applikation dafür vorgesehen hat, d.h. die Applikation wird authentisiert. Weiterhin stellt die Laufzeitumgebung der Applikation die notwendigen Ressourcen, beispielsweise Speicherplatz für Applikationsdaten, zur Verfügung und trägt eine die Applikation in dem Datenträger identifizierende Information in ein entsprechendes Datenträgerregister ein.
In einem oder mehreren weiteren Schritten kann es notwendig sein, die Applikation zu konfigurieren, beispielsweise auf einen Nutzer zu personalisieren oder einer bestimmten Security Domain zuzuweisen.
Jede Installation und jeder einzelne Konfigurationsschritt erfordert ein Installationskommando, das an die Laufzeitumgebung des Datenträgers übermittelt und von dieser verarbeitet wird, sowie in vielen Fällen entsprechende Antwortkommandos des Datenträgers.
Während der Produktion des Datenträgers werden die Installationskommandos von einer Produktionsmaschine kontaktbehaftet an den Datenträger übertragen. Aufgrund der Vielzahl von erforderlichen Installationskomman- dos zum Installieren und Konfigurieren einer Anzahl von Applikationen ist ein solcher Produktionsschritt sehr zeitaufwändig und teuer, da die Produktionsmaschine jeweils unbeschäftigt warten muss, bis der Datenträger ein Installationskornmando verarbeitet und beantwortet hat.
Werden neue Applikationen in dem Datenträger installiert, wenn dieser bereits an einen Nutzer ausgeliefert und in Betrieb genommen worden ist, beispielsweise bei einer (U)SIM-Mobilfunkkarte, werden die Installationskommandos, z.B. mittels SMS oder GPRS, als Träger über eine Luftschnittstelle („over the air", OTA) an den Datenträger übermittelt. Müssen beispielsweise eine große Anzahl oder gar alle Mobilfunkkarten eines Dienstanbieters mit einigen neuen Applikationen ausgestattet und diese geeignet für den jeweiligen Nutzer konfiguriert werden, erfordert dies ein hohes Datenaufkommen, z.B. eine sehr große Anzahl auszutauschender SMS-Nachrichten, mit der Folge einer enormen Netzbelastung.
Auf abe der vorliegenden Erfindung ist es demnach, ein Verfahren zum Vereinfachen der Installation und Konfiguration von Applikationen auf einem portablen Datenträger vorzuschlagen.
Diese Aufgabe wird durch ein Verfahren und einen Datenträger mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
Ein erfindungsgemäßes Verfahren zum Installieren und Konfigurieren von Applikationen in einem portablen Datenträger zeichnet sich dadurch aus, dass mit lediglich einem Aufruf eines Installationskommandos eine der Applikationen installiert und konfiguriert wird oder eine Mehrzahl der Applikationen installiert und/ oder konfiguriert wird. Es ist auch möglich, mittels eines Aufrufs des mstallationskommandos mehrere eine Applikation betreffende Konfigurationsschritte durchzuführen.
Ein erfindungsgemäßer portabler Datenträger, der zum Ausfuhren von auf dem Datenträger installierten und konfigurierten Applikationen eingerichtet ist, umfasst eine Steuereinrichtung zum Empfangen von Installationskommandos zum Installieren und Konfigurieren der Applikationen auf dem Datenträger. Erfindungsgemäß ist die Steuereinrichtung eingerichtet, aufgrund lediglich eines empfangenen Installationskommandos eine der Applikationen zu installieren und zu konfigurieren oder eine Mehrzahl der Applikationen zu installieren und/ oder zu konfigurieren.
Erfindungsgemäß ist es also vorgesehen, ein entsprechend erweitertes oder angepasstes Installationskommando an den Datenträger zu senden, um durch dieses eine Installationskommando das Installieren mehrerer Applikationen oder das Installieren und Konfigurieren einer Applikation oder das mehrfache Konfigurieren einer Applikation oder eine Kombination aus diesen Schritten zu veranlassen. Entsprechend verringert sich das an den Datenträger zu übertragende Datenvolumen aufgrund des reduzierten Protokollo- verheads. Weiterhin reduziert sich die Anzahl der eventuell notwendigen Antwortkommandos des Datenträgers, wodurch neben dem zu übertragenden Datenvolumen die Anzahl zu übertragender und verarbeitender Kommandos und damit der gesamte Installations- und Konfigurationsaufwand weiter verringert wird. Des Weiteren kann der Gesamtaufwand dadurch reduziert werden, dass bei miteinander verwandten Installations- oder Konfi- gurationsschritten, beispielsweise beim Installieren und nachfolgenden Konfigurieren derselben Applikation, bisher mehrfach identisch anfallende Verfahrensschritte, beispielsweise eine spezifische Überprüfung der Applikation, nur noch einmalig durchzuführen sind. Im Zusammenhang mit der Her- Stellung des Datenträgers durch eine Produktionsmaschine kann das einmal empfangene Installationskommando durch den Datenträger verarbeitet werden, während dieser lediglich mit Strom und Takt versorgt wird, jedoch von der Produktionsmaschine getrennt ist. Diese kann somit effizienter ausgelastet werden, indem während dieser Zeit, in der der erste Datenträger das empfangene Installationskommando verarbeitet, bereits ein weiterer Datenträger in Bearbeitung genommen wird. Sind bisher während einer Folge von Installations- und Konfigurationskommandos an einer Stelle Fehler aufgetreten, so mussten alle diese Kommandos in einem aufwändigen Verfahren rückgängig gemacht werden, bevor die Kommandos erneut ausgeführt werden konnten. Nun ist es allenfalls erforderlich, das eine Installationskommando rückgängig zu machen und erneut auszuführen. Insgesamt wird somit die Installation und Konfiguration von Applikationen auf einem portablen Datenträger vereinfacht und effizienter durchführbar.
Mittels des erfindungsgemäßen Verfahrens kann sowohl eine Security Domain als privilegierte Applikation als auch eine herkömmliche Anwendung als nicht privilegierte Applikation installiert und/oder konfiguriert werden. Es ist auch möglich, dass mehrere privilegierte Applikationen oder mehrere nicht privilegierte Applikationen oder eine Mischung aus einer oder mehreren privilegierten und einer oder mehrerer nicht privilegierter Applikationen durch das Verfahren installiert und/ oder konfiguriert werden. Die privilegierten Applikationen können dabei gleiche oder verschiedene Privilegien besitzen.
Eine privilegierte Applikation kann konfiguriert werden, indem sie sich selbst oder einer bereits installierten privilegierten Applikation mittels Extradition zugewiesen wird. Auf diese Weise kann eine Hierarchie von privilegierten Applikationen aufgebaut werden, wobei eine privilegierte Applika- tion, die sich selbst zugewiesen wird, eine Wurzel eines neuen Baums in der Hierarchie bildet und eine privilegierte Applikation, welche einer bereits installierten privilegierten Applikation zugewiesen wird, dieser hierarchisch untergeordnet wird. In der Regel besitzt die untergeordnete Applikation geringere Privilegien als die privilegierte Applikation, der sie zugewiesen wird. Eine zugewiesene Applikation kann dabei beispielsweise die Dienste einer übergeordneten Applikation in Anspruch nehmen, wenn die zugewiesene Applikation selbst keine entsprechenden Dienste bereitstellt oder bereitstellen kann. Das erfindungsgemäße Verfahren ermöglicht es also beispielsweise, dass eine privilegierte Applikation durch einen Aufruf eines entsprechend erweiterten Installationskommandos einerseits installiert und nachfolgend einer bereits installierten weiteren privilegierten Applikation zugewiesen wird.
Umgekehrt kann es als Konfigurationsschritt an einer privilegierten Applikation angesehen werden, dass innerhalb dieser privilegierten Applikation, d.h. innerhalb der Umgebung, die durch diese Applikation bereitgestellt wird, eine oder mehrere weitere Applikationen, seien es privilegierte oder nicht privilegierte Applikationen, installiert werden. Dazu muss die privilegierte Applikation über entsprechende Privilegien verfügen, welche von der Laufzeitumgebung des Datenträgers vor dem Installieren der weiteren Applikationen geprüft werden.
In einer privilegierten Applikation installierte weitere Applikationen können dann dieser Applikation zugewiesen werden. Dadurch wird sowohl die privilegierte Applikation als auch die zugewiesene Applikation konfiguriert. Es ist allerdings auch möglich, eine in einer privilegierten Applikation installierte Applikation nachfolgend einer anderen privilegierten Applikation zuzuweisen, beispielsweise dann, wenn die andere privilegierte Applikation nicht genügend Privilegien besitzt, um darin eine Applikation zu installieren, wohl aber genügend Privilegien, um ihr eine andernorts installierte Applikation zuzuweisen. Auch hier wird die zugewiesene Applikation als auch die privilegierte Applikation, der zugewiesen wird, durch den Schritt des Zuweisens konfiguriert.
Eine privilegierte Applikation kann weiterhin dadurch konfiguriert werden, dass Schlüsseldaten, welche kryptographische Schlüssel betreffen, datenträgerintern generiert und der privilegierten Applikation zugeordnet werden. Die Schlüsseldaten können dabei kryptographische Schlüssel zur Verwendung in symmetrischen oder asymmetrischen Verschlüsselungsverfahren umfassen. Die Schlüssel dienen der privilegierten Applikation dazu, den der Applikation zugewiesenen weiteren Applikationen eine Sicherheitsinfrastruktur bereitzustellen, um beispielsweise gesichert Daten zu übertragen oder zu empfangen sowie gespeicherte Daten gesichert abzulegen.
Eine nicht privilegierte Applikation kann zudem konfiguriert werden, indem diese mit Personalisierungsdaten personalisiert wird. Personalisierungsdaten können jede Art von nutzerspezifischen Daten sein, um die Applikation für einen Nutzer einzurichten oder an diesen anzupassen.
Jede in dem Datenträger installierte Applikation muss eindeutige Identifikationsdaten besitzen, um innerhalb des Datenträgers adressiert werden zu können. Solche Identifikationsdaten sind beispielsweise ein so genannter „Application Identifier" (AID) im Zusammenhang mit einer kontaktbehafteten Datenkommunikation mit dem Datenträger oder eine„Toolkit Application Reference" (TAR) zur kontaktlosen Datenkornmunikation. Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt eine Steuereinrichtung des Datenträgers datenträgerintern entsprechende Identifikationsdaten und weist diese den zu installierenden oder zu konfigurierenden Applikationen zu. Die Steuereinrichtung kann dazu beispielsweise durch eine Zähleranwendung unterstützt werden, welche einen ersten Identifikationsdatensatz, der als Parameter des Installationskommandos überge- ben wird, für jede weitere zu installierende oder zu konfigurierende Applikation geeignet inkrementiert.
Der Datenträger kann das erweiterte oder angepasste Installationskommando über eine zur Datenkommunikation eingerichtete Datenkommunikations- schnittsteile oder alternativ oder zusätzlich über eine zur kontaktlosen Datenkommunikation eingerichtete Datenkommumkationsschnittstelle empfangen.
Das empfangene, erweiterte oder angepasste Installationskommando kann dabei verschiedene Informationen umfassen, beispielsweise in Form geeigneter Parameter, insbesondere über die Anzahl zu installierender Applikationen und/oder über die Anzahl zu konfigurierender Applikationen und/ oder darüber, in welcher Weise eine Applikation konfiguriert werden soll. Diese Konfigurationsinformation kann also insbesondere weitere Informa- tionen darüber umfassen, welcher privilegierten Applikation eine Applikation zuzuweisen ist. Weiterhin kann diejenige privilegierte Applikation angegeben werden, innerhalb derer eine andere Applikation zu installieren ist, sowie alle diejenigen Applikation, welche der privilegierten Applikation zuzuweisen sind. Die Konfigurationsinformation kann weiterhin Angaben über zu generierende Schlüssel, insbesondere über Schlüsseltyp, Schlüssellänge, Schlüsselversion oder Schlüsselidentifikation, umfassen. Schließlich kann eine Korifigurationsinformation Personalisierungsdaten für eine nicht privilegierte Applikation betreffen oder umfassen. Ein entsprechendes Installationskommando kann somit für verschiedenste Anwendungsfälle angepasst und eingerichtet werden. Im Wesentlichen kann dabei die herkömmliche Syntax bekannter Installationskommandos zumindest teilweise beibehalten werden. Einige geeignete so genannte„Tags" können neu eingeführt werden, um entsprechende Installations- oder Konfigurationsschritte innerhalb des erweiterten Installationskommandos geeignet zu kodieren. Die Steuereinrichtung des erfindungsgemäßen Datenträgers ist eingerichtet, das auf diese Weise erweiterte Installationskommando auszuwerten und zu verarbeiten.
Die vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:
Figur 1 einen portablen Datenträger gemäß einer bevorzugten Ausführungsform der Erfindung und
Figur 2 Verfahrensschritte zur Installation und Konfiguration einer
Mehrzahl von Applikationen auf dem Datenträger aus Fig. 1.
Ein portabler Datenträger 10, der mit Bezug auf Fig. 1 als Chipkarte dargestellt ist, umfasst eine Datenkommumkationsschnittstelle 20, einen Prozessor (CPU) 30 und verschiedene Speicher 40, 50 und 60. Die Bauform des Datenträgers 10 kann variieren, beispielsweise kann er auch als (U)SIM- Mobilfunkkarte, als Speicherkarte, als USB-Token oder dergleichen ausgebildet sein.
Die Datenkommunikationsschnittstelle 20 ist als Kontaktfeld ausgebildet. Darüber kann der Datenträger 10 über ein entsprechendes Lesegerät kontaktiert werden. Alternativ oder zusätzlich kann eine Datenkommunikations- schnittstelle zur kontaktlosen Datenkommunikation, beispielsweise in Form einer Antennenspule (nicht gezeigt), vorgesehen sein.
Ein nicht wiederbeschreibbarer, nicht flüchtiger ROM-Speicher 40 speichert ein den Datenträger 10 steuerndes Betriebssystem (OS) 42 sowie eine Applikation 44, welche nach einer nachstehend mit Bezug auf Fig. 2 beschriebenen Installation auf dem Datenträger 10 ausführbar ist.
In dem wiederbeschreibbaren, nicht flüchtigen Speicher 50 , z.B. ein Flash oder EEPROM, sind eine Steuereinrichtung 52 sowie eine weitere Applikation 54 gespeichert. Die Steuereinrichtung 52, welche auch in dem ROM- Speicher 40 gespeichert sein könnte, ist eingerichtet, von dem Datenträger 10 über die Datenkorrimunikationsschnittstelle 20 empfangene Installationskommandos zum Installieren und Konfigurieren der Applikationen 44, 54 sowie weiterer, über die Datenkommurdkationsschrtittstelle 20 nachladbarer Applikationen auszuführen, wie dies mit Bezug auf Fig. 2 nachfolgend genauer beschrieben wird.
Der wiederbeschreibbare, flüchtige RAM-Speicher 60 dient dem Datenträger 10 als Arbeitsspeicher.
Auf dem Datenträger 10 ausführbare Applikationen, wie beispielsweise die in den Speichern 40 und 50 gespeicherten Applikationen 44 und 54, können verschiedenen Klassen zugeordnet werden. Eine erste Klasse bilden so genannte„Security Domains". Dies sind privilegierte Applikationen, welche derart eingerichtet werden können, dass sie für andere, nicht privilegierte, herkömmliche Applikationen, welche die zweite Klasse bilden, eine Sicherheitsumgebung bereitstellen. Mit Hilfe dieser Sicherheitsumgebung können die nicht privilegierten Applikationen, welche in der entsprechenden Umge- bung installiert oder dieser nach einer Installation zugewiesen werden, über sichere Kanäle Daten austauschen und erzeugte oder empfangene Daten gesichert speichern. Zu diesem Zweck umfasst eine privilegierte Applikation eine eigene Schlüsselinfrastruktur, d.h. kryptographische Schlüssel und Funktionalitäten zum Durchführen von symmetrischen oder asymmetrischen Verschlüsselungsverfahren.
In der Regel ist eine privilegierte Applikation je einem Dienstanbieter zugeordnet, so dass herkömmliche, nicht privilegierte Applikationen des Dienstanbieters geschützt durch die privilegierte Applikation und abgeschirmt von Applikationen und Diensten anderer Anbieter auf demselben Datenträger 10 agieren können. Privilegierte Applikationen können verschiedene Privilegien besitzen. Die privilegierte Applikation des Kartenausgebers, die so genannte „Issuer Security Domain", ISD, besitzt in der Regel die höchsten Prioritäten und wird als erste Applikation auf dem Datenträger 10 installiert. Weitere privilegierte Applikationen können nachfolgend auf dem Datenträger 10 eingerichtet, d.h. installiert und konfiguriert, werden.
Die privilegierten Applikationen können eine Hierarchie bilden, indem eine privilegierte Applikation einer anderen privilegierten Applikation zugewiesen (extradiert) und damit untergeordnet wird. Die zugewiesene Applikation kann dann Dienste der privilegierten Applikation, der sie zugeordnet worden ist, nutzen, beispielsweise wenn die zugewiesene Applikation nicht selbst entsprechende Privilegien besitzt.
Eine nicht privilegierte Applikation muss innerhalb einer privilegierten Applikation installiert werden. Verfügt die entsprechende privilegierte Applikation dazu nicht über genügend Privilegien, so kann die nicht privilegierte Applikation in einer höher privilegierten Applikation installiert und danach der nieder privilegierten Applikation mittels Extradition zugewiesen werden.
Bei einer Installation einer Applikation 44, 54 auf dem Datenträger 10 durch die Steuereinrichtung 52 wird die Applikation zuerst authentisiert, d.h. es wird geprüft, ob eine Installation auf dem Datenträger 10 an der entsprechenden Stelle vorgesehen ist. Danach wird durch die Steuereinrichtung 52, welche eine Laufzeitumgebung des Datenträgers 10 umfasst, der Applikation 44, 54 zugeordneter Speicherplatz reserviert und die Applikation 44, 54 iden- tifizierende Daten werden in ein Register des Datenträgers 10 eingetragen. Erst nach einer solchen Installation ist eine Applikation 44, 54, welche zuvor bereits als ausführbarer Code in Form eines so genannten„executable load files" in einem Speicher 40, 50 des Datenträger 10 gespeichert war oder über die Datenkommunikationsschnittstelle 20 nachgeladen worden ist, auf dem Prozessor 30 des Datenträgers 10 ausführbar.
Es kann erforderlich sein, dass eine Applikation 44, 54, bevor sie ausführbar ist, zusätzlich noch konfiguriert werden muss. Eine privilegierte Applikation 44, 54 beispielsweise muss notwendigerweise vorgegebene kryptographische Schlüssel umfassen, bevor sie ausgeführt werden kann. Diese Schlüssel müssen in einem oder mehreren Konfigurationsschritten der Applikation 44, 54 zugeordnet werden. Erst danach kann diese Applikation 44, 54 als personalisiert („PERSONALIZED") und damit vollständig einsetzbar angesehen werden. Weitere Konfigurationsschritte sind das Extradieren, also das Zuweisen einer Applikation 44, 54 zu einer privilegierten Applikation 44, 54. Wie erwähnt, können sowohl nicht privilegierte Applikationen 44, 54 als auch privilegierte Applikationen 44, 54 anderen privilegierten Applikationen 44, 54 zugewiesen werden. Eine privilegierte Applikation 44, 54 kann auch sich selbst zugewiesen werden und bildet damit eine neue Wurzel in der Hierar- chiestruktur der privilegierten Applikationen 44, 54 auf dem Datenträger 10. Eine nicht privilegierte Applikation 44, 54 kann auch dadurch konfiguriert werden, dass der Applikation Personalisierungsdaten zugeordnet werden, die einen späteren Nutzer der Applikation 44, 54 betreffen.
Mit Bezug auf Fig. 2 werden einige Verfahrensschritte beim Installieren und Konfigurieren von Applikationen 44, 54 auf dem Datenträger 10 veranschaulicht.
Der Datenträger 10 wird dabei über ein geeignetes Lesegerät mit einer Datenverarbeitungseinrichtung (nicht gezeigt) verbunden, beispielsweise einer Chipkartenproduktionsmaschine bei der Herstellung des Datenträgers 10 oder mit einem PC zum nachträglichen Nachladen und Installieren von weiteren Applikationen 44, 54 auf dem Datenträger 10. Eine entsprechende Da- tenkommunikation mit dem Datenträger 10 zum Installieren und Konfigurieren von Applikationen kann auch über eine Luftschnittstelle (OTA) durchgeführt werden. Als Träger für die entsprechenden Kommandos dienen dann z.B. SMS-Nachrichten, GPRS.
In einem ersten Schritt Sl wird eine bereits auf dem Datenträger 10 installierte privilegierte Applikation in Form einer Security Domain, SD 1, ausgewählt, z.B. mittels eines SELECT-Kommandos, und es wird in einem zweiten Schritt S2 ein gesicherter Datenkanal zu der privilegierten Applikation aufgebaut. Über diesen gesicherten Kanal wird in einem dritten Schritt S3 ein erweitertes Installationskommando INSTALL an die privilegierte Applikation SD 1 gesendet. Nach einer Prüfung des Kommandos durch die privilegierte Applikation SD 1 wird dieses Kommando durch die Steuereinrichtung 52 wie im Folgenden beschrieben verarbeitet. In einem ersten Installationsschritt IS 1 wird innerhalb der privilegierten Applikation SD 1 eine weitere privilegierte Applikation SD 2 installiert.
Für diese neu installierte privilegierte Applikation SD 2 werden in einem ersten Konfigurationsschritt KS 1 vorgegebene kryptographische Schlüssel generiert. Die generierten Schlüsseldaten können, soweit erforderlich, über den gesicherten Kanal an die Datenverarbeitungseinrichtung übertragen werden. Sobald generierte Schlüssel in der Applikation SD 2 geeignet eingerichtet sind, kann diese auf den Status„PERSONALIZED" gesetzt werden. In einem weiteren Konfigurationsschritt KS 2 wird die privilegierte Applikation SD 2 sich selbst zugewiesen (extradiert) und bildet somit die Wurzel eines eigenen Baums in der Hierarchie der privilegierten Applikationen auf dem Datenträger 10.
In einem zweiten durch das eine erweiterte DSISTALL-Kommando definierten Installationsschritt IS 2 wird eine nicht privilegierte Applikation App innerhalb der privilegierten Applikation SD 1 installiert und anschließend, in einem dritten Konfigurationsschritt KS 3, auf die neu installierte und extra- dierte privilegierte Applikation SD 2 extradiert.
Mittels des beschriebenen Verfahrens sind also durch Verarbeitung lediglich eines erweiterten Installationskommandos zwei Installationsschritte und drei Konfigurationsschritte durchgeführt worden. Das erweiterte Installationskommando kann in beliebiger Weise angepasst werden, um Kombinationen der beschriebenen Installations- und Konfigurationsschritte zu kodieren.
Die Syntax des erweiterten Installationskommandos verwendet weitgehend die Syntax herkömmlicher, bekannter Installationskommandos. Es kann notwendig sein, einige Syntaxbestandteile neu zu definieren. Dabei wird die bekannte Art der Kodierung, beispielsweise im TLV-Format, beibehalten.
Um beispielsweise zu kodieren, wie viele Applikationen durch das erweiter- te Installationskommando installiert und /oder konfiguriert werden sollen, kann ein neues„Tag" der Länge ein Byte emgeführt werden, gefolgt von einem Byte, das die Länge des nachfolgenden Kommandos angibt, sowie ein Byte, welches die Anzahl der zu installierenden/konfigurierenden Applikationen definiert. Es genügen also drei Byte, um in dem erweiterten Installati- onskommando die entsprechende Information zu kodieren. In gleicher Weise kann beispielsweise kodiert werden, dass eine vorgegebene Applikation installiert und extradiert werden soll. Ein ersten Byte definiert ein entsprechendes, neues„Tag", ein zweites Byte die Länge und die n folgenden Byte identifizieren die Applikation über einen„Application Identifier" (AID). Der Konfigurationsschritt des Generierens von Schlüsseln kann durch 2+4*n Byte kodiert werden (Tag, Länge, 4*(Schlüsseltyp, Schlüssellänge, Versionsnummer, ID)). Analog oder auf ähnliche Weise können vorstehend beschriebene Installations- und Konfigurationsschritte in dem erweiterten Installationskommando kodiert werden.
Dadurch, dass zum Installieren und Konfigurieren einer Mehrzahl von Installationen auf dem Datenträger 10 lediglich noch ein erweitertes Installationskommando erforderlich ist, wird der Protokolloverhead im Vergleich zum herkömmlichen Verfahren, bei dem jeder Installations- IS 1, IS 2 und jeder Konfigurationsschritt KS 1, KS 2, KS 3 ein eigenes Installationskommando erfordert, deutlich verringert. Daneben können eine effiziente Kodierung im Zusammenhang mit dem erweiterten Installationskommando sowie das Wegfallen einer Vielzahl von Antwortkommandos des Datenträgers 10 auf vormals empfangene Installationskommandos den Datenübertragungs- aufwand zwischen Datenverarbeitungsendgerät und Datenträger 10 nochmals reduzieren. Werden schließlich die Schlüssel für neu installierte privilegierte Applikationen SD 2 datenträgerintern generiert (KS 1), kann die zwischen Datenverarbeitungseinrichtung und Datenträger 10 zu übertragende Datenmenge nochmals deutlich herabgesetzt werden. Dies wirkt sich insbesondere in dem Fall der kontaktlosen Datenübertragung z.B. mittels SMS- Nachrichten positiv aus, da eine entsprechende Netzbelastung deutlich reduziert werden kann, wenn beispielsweise eine große Anzahl von (U)SFM- Mobilfunkkarten eines Providers mit neu zu installierenden und zu konfigurierenden Applikationen aktualisiert werden muss.
Im Falle einer Installation von zehn privilegierten Applikationen und je einer nicht privilegierten Applikation mittels des beschriebenen Verfahrens kann die Menge zu übertragender Daten - im Falle einer kontaktbehafteten Datenkommunikation - von der Datenverarbeitungseinrichtung zum Datenträger um ca. 45% und von dem Datenträger zur Datenverarbeitungseinrichtung um ca. 30 % reduziert werden (gemessen in Byte zu übertragender Daten). Werden zusätzlich noch die Schüssel für die zu installierenden privilegierten Applikationen datenträgerintern generiert, beträgt die Reduktion sogar ca. 95% bzw. 53%. Im Falle einer kontaktlosen Datenübertragung ergeben sich noch deutlichere Verbesserungen (nun gemessen in der Anzahl der erforderlichen SMS-Nachrichten), nämlich 58% und 58% (ohne Schlüsselerzeugung) bzw. 98% und 93% (mit Schlüsselerzeugung).

Claims

F a t e n t a n s p r ü c h e
1. Verfahren zum Installieren (IS 1; IS 2) und Konfigurieren (KS 1; KS 2; KS 3) von Applikationen (SD 2; App) in einem portablen Datenträger (10), dadurch gekennzeichnet, dass mit lediglich einem Aufruf (S3) eines Installationskommandos eine der Applikationen (SD 2) installiert (IS 1) und konfiguriert (KS 1) wird oder eine Mehrzahl der Applikationen (SD 2; App) installiert (IS 1; IS 2) und/oder konfiguriert (KS 1; KS 2; KS 3) wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Secu- rity Domain als privilegierte Applikation (SD 2) und/ oder eine herkömmliche Anwendung als nicht privilegierte Applikation (App) installiert und/ oder konfiguriert wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 2) konfiguriert wird, indem sie sich selbst oder einer bereits installierten privilegierten Applikation (SD 1) zugewiesen wird (KS 2).
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 1) konfiguriert wird, indem eine weitere privilegierte Applikation (SD 2) oder eine nicht privilegierte Applikation (App) innerhalb der privilegierten Applikation (SD 1) installiert wird (IS 1; IS 2).
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 1) konfiguriert wird, indem eine weitere privilegierte Applikation (SD 2) oder eine nicht privilegierte Applikation (App) der privilegierten Applikation (SD 1) zugewiesen wird.
6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die privilegierte Applikation (SD 2) konfiguriert wird, indem Schlüsseldaten datenträgerintern generiert (KS 1) und der privilegierten Applikation (SD 2) zugeordnet werden.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die nicht privilegierte Applikation (App) konfiguriert wird, indem sie einer bereits installierten privilegierten Applikation (SD 2) zugewiesen wird (KS 3).
8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die nicht privilegierte Applikation (App) konfiguriert wird, indem sie mittels Personalisierungsdaten personalisiert wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in dem Datenträger (10) eindeutige Identifikationsdaten derart generiert werden, dass mit den Identifikationsdaten jede der Mehrzahl der installierten und/oder konfigurierten Applikationen (SD 2; App) in dem Datenträger (10) eindeutig adressiert werden kann.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Datenträger (10) das Installationskommando über eine zur kontaktbehafteten Datenkommunikation eingerichtete Datenkommunikationsschnittstelle (20) empfängt.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Datenträger (10) das Installationskommando über eine zur kon- taktlosen Datenkommunikation eingerichtete Datenkommumkationsschnitt- stelle empfängt.
12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Datenträger (10) ein Installationskommando empfängt, welches Informationen umfasst
über eine Anzahl zu installierender Applikationen (SD 2; App) und/ oder
über eine Anzahl zu konfigurierender Applikationen (SD 2; App) und/oder
darüber, auf welche Weise eine Applikation (SD 2; App) konfiguriert werden soll, wobei diese Informationen insbesondere weitere Informationen umfassen,
darüber, welcher privilegierten Applikation (SD 1) eine Applikation zuzuweisen ist, und /oder
über eine Applikation (App), die in einer privilegierten Applikation (SD 1) zu installieren ist, und/oder
über eine Applikation (App), die einer privilegierten Applikation (SD 2) zuzuweisen ist, und/ oder
über einen zu generierenden Schlüssel für eine privilegierte Applikation (SD 2), insbesondere Schlüsseltyp, Schlüssellänge, Schlüsselversion und Schlüsselidentifikation, und/ oder betreffend Personalisierungsdaten für eine nicht privilegierte Applikation (App).
13. Portabler Datenträger (10), eingerichtet zum Ausführen von auf dem Datenträger (10) installierten und konfigurierten Applikationen (SD 1; SD 2; App), umfassend eine Steuereinrichtung (52) zum Empfang von Installationskommandos zum Installieren und Konfigurieren der Applikationen (SD 2; App) auf dem Datenträger (10), dadurch gekennzeichnet, dass die Steuereinrichtung (52) eingerichtet ist, aufgrund lediglich eines empfangenen Installationskommandos eine der Applikationen (SD 2; App) zu installieren und zu konfigurieren oder eine Mehrzahl der Applikationen (SD 2; App) zu installieren und/ oder zu konfigurieren.
14. Datenträger (10) nach Anspruch 13, dadurch gekennzeichnet, dass die Steuereinrichtung (52) eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
EP10759608A 2009-09-17 2010-09-16 Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger Withdrawn EP2478435A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200910041924 DE102009041924A1 (de) 2009-09-17 2009-09-17 Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger
PCT/EP2010/063632 WO2011033030A1 (de) 2009-09-17 2010-09-16 Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger

Publications (1)

Publication Number Publication Date
EP2478435A1 true EP2478435A1 (de) 2012-07-25

Family

ID=43048855

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10759608A Withdrawn EP2478435A1 (de) 2009-09-17 2010-09-16 Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger

Country Status (3)

Country Link
EP (1) EP2478435A1 (de)
DE (1) DE102009041924A1 (de)
WO (1) WO2011033030A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010012496A1 (de) 2010-03-24 2011-09-29 Giesecke & Devrient Gmbh Datenträgerinterne Schlüsselerzeugung
DE102014112304A1 (de) 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte
DE102014112347A1 (de) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US20080148277A1 (en) * 2006-12-18 2008-06-19 Nokia Corporation Optimizing calls from a managed runtime environment to microkernel extended functionality

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2011033030A1 *

Also Published As

Publication number Publication date
DE102009041924A1 (de) 2011-04-07
WO2011033030A1 (de) 2011-03-24

Similar Documents

Publication Publication Date Title
EP2318921B1 (de) Laden und aktualisieren einer personalisierungsbedürftigen applikation
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
EP2779722B1 (de) Verfahren zum Personalisieren eines Sicherheitsmuduls eines Tele-kommunikations-Endgerätes
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP2478435A1 (de) Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger
EP3452946B1 (de) Verfahren zur erstmaligen inbetriebnahme eines nicht vollständig personalisierten sicheren elements
WO2001041087A1 (de) Verfahren zur initialisierung und/oder personalisierung von chipkarten sowie eine entsprechende einrichtung
DE102010004446A1 (de) Verfahren zum Bereitstellen eines sicheren Zählers auf einem Endgerät
DE102007041873A1 (de) Installieren eines Patch in einem Smartcard-Modul
WO2023051950A1 (de) Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren
DE102021000077A1 (de) Integriertes Teilnehmeridentitätsmodul mit Anti-Rollback-Mechanismus
DE102021005325A1 (de) Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element
DE102015214422A1 (de) Chipkarte mit Hauptapplikation und Persistenzapplikation
DE102023102191A1 (de) Installieren eines Betriebssystems in einer Prozessoreinrichtung, insbesondere einem Sicherheitsmodul
WO2015158419A1 (de) Verfahren zum ausführen einer codefolge auf einem sicherheitsmodul
DE102023110087A1 (de) Verfahren und System zur Personalisierung eines sicheren Elements
EP2659349B1 (de) Verfahren zum zurücksetzen eines dateisystems
EP1959343A1 (de) Verfahren zur Analyse einer Softwarekonfiguration eines tragbaren Datenträgers
EP3293912A1 (de) Teilnehmeridentifikationssystem
DE102010012496A1 (de) Datenträgerinterne Schlüsselerzeugung
DE102014007022A1 (de) Implementierung einer sicheren Laufzeitumgebung eines mobilen Endgeräts
DE102010005726A1 (de) Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Terminal
EP2172913A1 (de) Personalisieren von portable Datenträgern

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120417

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20170127

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20171115

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20180124