EP2939457A1 - Verfahren zur verwaltung von daten - Google Patents

Verfahren zur verwaltung von daten

Info

Publication number
EP2939457A1
EP2939457A1 EP13830035.5A EP13830035A EP2939457A1 EP 2939457 A1 EP2939457 A1 EP 2939457A1 EP 13830035 A EP13830035 A EP 13830035A EP 2939457 A1 EP2939457 A1 EP 2939457A1
Authority
EP
European Patent Office
Prior art keywords
security module
terminal
data
external
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13830035.5A
Other languages
English (en)
French (fr)
Inventor
Vidyaranya VUPPU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2939457A1 publication Critical patent/EP2939457A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1847File system types specifically adapted to static storage, e.g. adapted to flash memory or SSD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a method for managing data.
  • the present invention relates to a method for providing data through a security module.
  • the security module receives from a terminal a read access to a stored in an internal memory of the security module date. The security module then opens access information for the internal date. The security module checks the entry of the access information and determines the storage location of the internal date.
  • the demand for storage space has increased. To meet the need, manufacturers are required to provide equipment with sufficient storage space. For example, mobile devices, such as cell phones, can be upgraded with memory cards.
  • users may store data in a "cloud", for example by means of a storage service on an internet server.
  • US 2008/0020800 AI describes a connection element for the simultaneous use of a SIM card and a memory card.
  • WO 2009/156406 AI discloses a method for memory expansion of a smart card.
  • the SmartCard is connected to a mobile telecommunication device.
  • a data exchange between the SmartCard and the telecommunication device takes place via a separate connection.
  • the document US 2009/0020602 Al discloses a mobile phone with a SIM card.
  • the SIM card is connected to a memory card via the mobile phone.
  • data for the use of a mobile terminal can be stored on a memory extension. To read the data, the mobile terminal accesses the data.
  • a link to the memory extension is provided instead of the stored data. In view of the increasing amounts of data, there are therefore a large number of links. Even if the
  • left-side links typically require minimal disk space relative to the underlying data, so a collection of links still requires a lot of disk space. Furthermore, multiple links are difficult to manage, so a large number of outsourced data can lead to inconsistencies and thus malfunction.
  • the security module receives a read access to an internal date from a terminal.
  • the internal date is from the point of view of the terminal in memory of the security module.
  • the security module opens access information for the internal data on the read access.
  • the security module checks an entry in the access information regarding the internal date and determines therefrom the storage location of the internal data.
  • the entry in the access information refers to a storage location outside the security module.
  • the security module causes the terminal to load an external datum, ie a datum not stored on the security module, from the determined memory location.
  • the security module receives the external date from the terminal and sends the received external date to the terminal as the requested internal date.
  • the security module may be a portable data carrier, such as a smart card, a secure mass storage card or a USB token, for example, by means of contact-based or contactless connection, a data transmission to a Kiruxiikationspartner, such as a reader manufactures.
  • Portable data carriers can - for a contact-type communication with a terminal - be reversibly inserted into the terminal.
  • NFC Near Field Communication, Near Field Communication
  • RFID Radio Frequency Identification
  • the security module can be provided as a separate component. For this purpose, in particular standardized designs, such as ID-0 or ID-1, or free forms into consideration.
  • the security module can also be a security module permanently installed in a terminal, for example a trusted platform module (TPM), M2M module, a user identification module or a decoder module.
  • the security module is a hardware security module.
  • the security module preferably has a processor on which an operating system runs or is capable of running.
  • Access information is an entry or a collection of entries. For example, access information may be a file header, a file descriptor, and / or a file allocation table, and / or a combination thereof. From the access information, a data management system receives information for accessing a date, in particular to a file.
  • a storage location such as a physical address, a pointer to a collection of memory locations and / or a link to a memory address, determined /
  • the access information handling instructions for accessing the date such as information an encoding / decoding, for unpacking / packaging and / or the compilation of the date to be included.
  • the terminal serves as communication partner for communication with the security module.
  • the terminal may communicate with the security module via a contactless or contact connection.
  • the terminal can be a mobile device, for example a mobile phone, a tablet PC, a PDA or a mobile card reader at a checkout.
  • the terminal can act as an immobile device, for example as a permanently installed card reader for access control or for payment to POS systems.
  • date can be, for example, a telephone book, a data element of a collection or a compilation of data , a variety of data, a service or an application or a file, for example a voice file.
  • the date may be for use by a user, the terminal, the security module, or a third party. With the solution according to the invention, it is possible to provide the terminal without additional link file a date available. After using the date, this can be stored by the security module in the storage location. The date on the security module is preferably cleared after transmission to the terminal.
  • the security module can also choose a new location. For this purpose, however, an update of the access information by the security module is necessary. Furthermore, a storage of the date by the terminal can be made, and accordingly an updating of the access information by the terminal would be necessary. The space available on the security module can thus be used for other purposes, such as sensitive data such as keys or certificates. With the present invention, the terminal can always be provided with a current date. In particular, security-critical data can be outsourced to an external memory.
  • the security module is now temporarily set to an active mode, a so-called "master mode.”
  • the security module now gives instructions and requests to the terminal
  • the terminal is also set from the master mode to the passive mode, the so-called “slave mode” and now executes instructions of the security module.
  • the security module has an operating System, which performs in particular the steps of the security module in terms of access information.
  • the internal date requested by the terminal may already be virtually present on the security module during the request for read access to the internal date.
  • the actual storage location on the other hand, can be determined by the security module and can be external storage, for example in a cloud.
  • the security module stores the external date as an internal datum after being received by the terminal.
  • the security module can have intelligent memory management, which monitors the frequency of data accesses and, correspondingly, at low activity. outsourced to an external storage location. Accordingly, the access information is updated.
  • a version comparison with the external date on the external access location can be performed.
  • a third party manages the external date.
  • a service provider could provide an external datum to an external datastore and update the external datum.
  • the terminal is thus always a current date ready.
  • telecommunications providers can, for example, always provide data on roaming partners to current customers.
  • third parties could be authorized to change access information of the date.
  • the security module can use a browser of the terminal.
  • a browser can easily access remotely stored data.
  • Security functions such as password and authentication can be used for the external date.
  • the external date can be received by the security module via a standing connection to the location. Alternatively, a transmission of the date by SMS or MMS take place. The terminal wins the external date from the SMS or MMS and sends it to the security module.
  • the security module comprises a computing unit and an internal memory. Farther the security module is designed to provide an external date to the security module.
  • the internal memory and / or the arithmetic unit comprises access information relating to the external date.
  • the access information has an entry with a location of the external date, wherein the location of the external date is described by a link.
  • An external memory may for example be a memory card connected to a terminal or an internet server, e.g. Via a cloud.
  • An external memory may for example be a memory card connected to a terminal or an internet server, e.g. Via a cloud.
  • no link file or an entry in the user data necessary, which also contributes to the saving of memory space.
  • the storage location may already be included in the file header or descriptor. An additional entry in a file body is not necessary. Even with pointer-oriented file management, an entry in the file body can be dispensed with. Here only an entry of the storage location in the file header would be necessary.
  • an entry regarding transmission and / or security information is contained in the access information.
  • keys can be provided to receive the external date or unpack the external date.
  • information about the data connection may be included, for example, whether a transmission via the Internet or via SMS takes place.
  • information about the composition of the external date for example, that the external date consists of several parts, may be included.
  • the external datum may be virtually available as an internal datum for devices connected to the security module. The devices connected to the security module can not immediately detect that the date has actually been outsourced. The performance and handling of the date is not affected. Rather, the maintenance of the security module can be improved. Furthermore, use of the external date of various security modules is possible.
  • the security module can have a service, in particular an application, with which the entries of the access information, in particular with regard to the external date on the external memory, can be configured.
  • This service is preferably executed in a secure environment of the security module, for example in a TEE (Trusted Execution Environment).
  • TEE Trusted Execution Environment
  • a potential service provider could be a telecommunications provider or a trusted service manager.
  • the service is available as Trustlet® on the security module.
  • Providing an internal date in the location that can be accessed through the security module can be accomplished by using the security module.
  • This requires, for example, the security module to save the date on the internal memory of the security module.
  • the security module decides, based on certain specifications, where the internal date is physically stored.
  • the date is preferably stored on a memory of the terminal, for example, if the date is needed only for one session and / or often an access is expected by the security module to a request for access by terminal.
  • the security module prefers an additional memory connected to the terminal, for example an SD card or an external hard disk, if the date is large, the date is required for different sessions, terminals and / or the security module and / or a frequent access the security module is expected on the date.
  • a network memory of a communications provider of the network connected to the terminal is used as the storage location of a datum if no frequent access of the security module to the datum is expected.
  • the date is preferably stored on the network memory of the Ltdurdkations Kunststoffs if the date has a large memory requirement and / or the date is related to the communication provider.
  • the saving of the date in a cloud is chosen in particular if the date is to be made available to other security modules and / or applications.
  • the saving of the date can be initiated both by the security module and by a device connected to it and / or the storage location.
  • the determination of the storage location is the responsibility of the security module
  • Fig. L is a schematic representation of a system for managing data by means of a security module according to the invention.
  • Fig. 2 shows a flow chart according to the invention
  • FIG. 3 is an illustration of a method according to the invention.
  • Fig. 4 shows an embodiment of a file allocation table
  • FIG. 1 shows by way of example a system according to the invention.
  • a terminal 10 may be present as a mobile unit or as a permanently installed device for communicating with a security module 20.
  • the terminal 10 may be, for example, a mobile phone 10, a tablet PC, a notebook, a PDA and / or a mobile card reader.
  • the terminal 10 could be part of a device, for example a cash register system, or as a permanently installed device, for example for access control.
  • the terminal 10 is exemplified as a mobile phone 10.
  • the mobile phone 10 is connected to the security module 20.
  • the security module 20 can be a chip card, a mass storage card or a USB token.
  • the security module 20 can establish a data transmission with the terminal by means of a contact or contactless connection.
  • the security module 20 may be a separate component.
  • the security module 20 is shown by way of example as a SIM card for use with the mobile telephone 10.
  • the mobile telephone 10 is connected via a communication network 40 to a communications provider 50 and / or other subscribers.
  • the communication network 40 may be a wireless network, such as W-LAN (wireless) Network) or a mobile telephone network to be a wired network, for example a telephone network, an Internet network or an intranet network and / or a combination thereof.
  • the mobile telephone 10 comprises a mobile telephone memory 11, a browser 12, a mobile telephone operating system 14 and an interface 15.
  • the mobile telephone memory 11 of the mobile telephone 10 is limited in terms of its storage capacity.
  • the mobile phone 10 In order to expand the mobile phone memory 11, the mobile phone 10 with an external memory, in this case with an external memory card, z. B. an SD card 30 a, are connected. Furthermore, the mobile phone 10 can be connected via the communication network 40 with an Internet storage 30b. The internet memory 30b is also an external memory. In addition, the mobile telephone 10 has a plurality of applications 13, for example a telephone book 13.
  • the SIM card 20 comprises a card operating system 28, access information 22 and an internal memory 21.
  • access information 22 information on the storage location of the date is stored for each data on the SIM card 20.
  • multiple SIM applications 27 are stored on the SIM card 20.
  • the telephone book application 13 opens both a telephone database in the mobile telephone memory 11 and a telephone database on the SIM card 20.
  • the telephone book application 13 sends via the interface 15 a request for a read access to the file " SIM phone book "to the SIM card 20.
  • the card operating system 28 receives the request and opens access information 22 to the" SIM phone book "file.
  • the card operating system 28 checks and analyzes an entry for As a result, the card operating system 28 obtains the result that data elements, for example contact images, are stored on an external memory
  • the card operating system 28 sets the mobile telephone 10 in a "slave mode" and the SIM card "SIM phone".
  • Card 20 is in a "master mode.”
  • the mobile phone 10 is thus in a waiting state and responds in response to the current request to instructions from the SIM card 10.
  • the card operating system 28 determines as storage location for the contact images a file "Bilder.dat” on the SD card 30a.
  • the card operating system 28 causes the mobile phone 10 to load the external file "Images.dat” from the SD card 30a onto the SIM card 10.
  • the file “Images.dat” is loaded on the SIM card 10 in the internal memory 21
  • the file “Images.dat” is unpacked and linked with a table stored in the internal memory 21.
  • the SIM card 20 switches from the master mode to the slave mode and the mobile phone 10 from the slave mode to the master mode. Subsequently, the SIM card 20 sends the table with contact images to the mobile phone 10.
  • the phone book application 13 links the received SIM phone book with the phone database in the mobile phone memory 11, so that an entire phone book is provided to the user.
  • the mobile phone 10 with the SIM card 20 of FIG. 1 is operated by the user in a communication network 40 that is not the home network of the SIM card 20.
  • the cellular phone 10 with the SIM card 20 is used abroad.
  • the mobile telephone 10 informs the SIM card 20 that the home network is not available and a roaming partner must be dialed in.
  • An application 27 of the SIM card 20, namely a STK application 27, is activated
  • the STK application 27 opens a roaming file in the internal memory 21 on the SIM card 20 with possible roaming partners.
  • the STK application 27 selects the reference ID of the roaming file.
  • the card operating system 28 then opens access information 22 to the reference ID.
  • the card operating system 28 From the access information 22, the card operating system 28 recognizes that the roaming file is stored locally on the SIM card 20. The card operating system 28 notifies the STK application 27 of the local storage location. The STK application 27 sends the roaming file with the roaming partners to the mobile telephone 10, so that the mobile telephone 10 with the SIM card 20 can log into a foreign communication network 40.
  • the applications can be offered to the user. So that the applications do not claim the internal memory 21 of the SIM card 20 or the mobile phone memory 11, the applications can be swapped out on an Internet server 30b.
  • a user selects from a list an available service application of a communications provider 50. Usually, such services and applications are stored on the SIM card 20.
  • the mobile telephone 10 sends via the interface 15 a request for access to the service application.
  • the card operating system 28 of the SIM card 20 recognizes from an access information 22 to the service application that it is stored on an external memory 30b. Subsequently, the card operating system 28 determines from the access information 22 storage information in the form of an internet link of the service application.
  • the SIM card 20 causes the mobile phone 10 to load a date from the determined storage location and transmit it to the SIM card 20. Subsequently, the SIM card 20 sends the date to the mobile phone 10 as a service application. The mobile phone finally executes the service application.
  • the Kornmunikations effet 50 can update the service application on the Internet server 30b. Due to the outsourcing of the service application of the SIM card 20, the service application can always be provided up-to-date the mobile phone, while storage space on the mobile phone 10 and the SIM card 20 can be saved.
  • FIG. 2 schematically shows a flowchart according to the invention.
  • the interaction between a security module 20, a terminal 10 and an external memory 30 is shown.
  • the terminal 10 is a mobile telephone 10
  • the security module 20 is a SIM card 20
  • the external memory 30 is an Internet memory 30.
  • the mobile phone 10 wants to access a telephone book 25 which is stored on SIM card 20.
  • the mobile telephone 10 sends a corresponding request to the SIM card 20.
  • the SIM card 20 receives in step Sl a request for a read access to the phone book 25.
  • the SIM Card 20 opens the SIM Card 20 in step S2 access information 22 in the form of a file allocation table 22.
  • the SIM card 20 checks whether the phone book 25 in the file system of the SIM card 20 is present. From the entry in the file allocation table 22 with respect to the telephone book 25, the SIM card 20 receives in step S4 the information that the telephone book 25 is stored on an Internet storage 30.
  • the SIM card 20 can refer to the storage location 222 of the telephone book 25 based on a link address from the entry. Since the phone book 25 is an external storage location 222, in step S5, the SIM card 20 causes the mobile phone 10 to access an external date 35 at the storage location 222 and to download it in step S6.
  • step S7 the external date 35 is transmitted from the mobile phone 10 to the SIM card 20.
  • the SIM card 20 receives the external date 35 and temporarily stores it as a telephone book 25. Subsequently, in step S8, the SIM card 20 sends the telephone book 25 or external date 35 to the mobile telephone 10.
  • a date 25 is virtually stored on the SIM card 10 for the mobile telephone 10 with the aid of the method according to the invention.
  • the date 25 is not contained on the SIM card 10, but in the Internet memory 30.
  • the SIM card 20 is virtually unlimited storage space available.
  • a "master mode” is activated in the SIM card 20 by actively causing the SIM card 20 to communicate.
  • the cellular phone 10 changes to a "slave mode” and processes instructions of the SIM card 20.
  • the SIM Card 20 thus indirectly takes control of the communication to the request in step 1. This causes the SIM card 20 via an instruction to the mobile phone 10 that there is a Browser opens and the link address, ie the location 222, dials. Subsequently, in step S6, the external date 35 obtainable at the link address is temporarily stored on the mobile telephone 10 via the browser and forwarded to the SIM card 20. After the SIM card 20 has sent the external date 35 as phone book 25 to the mobile phone 10, the SIM card 20 changes to the slave mode and the mobile phone 10 in the master mode.
  • Fig. 3 is a further illustration of a method according to the invention in terms of the method steps shown schematically.
  • the communication between a terminal 10, in the present case in the form of a terminal 10 and a security module 20, in the present case in the form of a smart card 20, is shown.
  • a terminal 10 in the present case in the form of a terminal 10
  • a security module 20 in the present case in the form of a smart card 20
  • step Sl the terminal 10 of the smart card 20 indicates that it wants to access a particular file, namely, for example, a voice menu file.
  • the voice file is usually located on the smart card 20 and is accordingly an internal date 25.
  • step S2 the smart card 20 checks in step S2 whether the voice file 25 is stored on the smart card 20.
  • the smart card 20 searches for the language file 25 an access information 22, in the present example in the form of a file header 22.
  • step S3 the file header 22 is analyzed and the information associated with the internal date 25 is determined.
  • the information may include, but is not limited to, a file identification, a type, access rules, a marker, and / or a pointer to a "file body.” it is a compilation and accumulation of user data for date 25.
  • a voice file 25 on an Internet memory 30 to save memory.
  • the smart card 20 determines from the file header 22 the information that the file type is "cloud.” The voice file 25 is therefore not locally available but resides on an external memory 30.
  • the smart card 20 Since the If the voice file 25 is a file on an external memory 30, the smart card 20 changes from a "slave mode" to a "master mode” in step S5, for which purpose the terminal 10 receives an instruction from the smart card 20 and changes from the "master The terminal 10 is placed in a waiting state and acts with respect to the process started with step Sl only according to instructions of the smart card 20. From the file header 22, the smart card 20 receives the pointer information in step S6 the memory location 222 of the voice file 25. The pointer information indicates as memory location 222 the destination address 222 "ftp: // srvl / file / file.txt". The smart card 20 then starts the browser of the terminal 10 to access the storage location 222 "ftp: / / srvl / file / file.txt" of the external memory 30.
  • step S7 the smart card 20 causes the external file 35 "file.txt" to be loaded from the storage location 222 to the smart card 20 via the terminal 10.
  • the external file 35 has been transferred to the smart card 20, it will result in a short Examining the external file 35 and stores it as a voice file 25.
  • the SmartCard 20 carries out further unpacking steps After the voice file 25 is present on the SmartCard 20, the SmartCard 20 returns to the slave mode and the terminal 10 returns to the Master mode SmartCard 20 continues with the steps as if the voice file 25 is already present at step 1 in the internal memory of the smart card 20.
  • step S8 the smart card 20 sends the speech file 25 to the terminal 10.
  • the terminal 10 carries out further processing of the received speech file 25. At this time, the voice file 25 for communication and menu guidance is implemented in the system of the terminal 10.
  • a voice file 25 can also be loaded from an external memory 30.
  • 20 network operator specific data may be pre-stored on the smart card, such as memory location 222.
  • Associated data may also be stored on external memory 30.
  • the external memory 30 is for example an internet server, preferably a server farm. Administration and updating of the data on the external memory 30 is preferably the responsibility of the network operator and / or a service provider.
  • FIG. 4 shows by way of example a file allocation table 22 as access information 22 for use according to the invention.
  • the file allocation table 22 includes a reference ID 221 in which logical addresses are stored for data. In the present case, these logical addresses are identified by MF (Master File), DF (Dedicated File), EF (Elementary File, Date) and a number.
  • MF Master File
  • DF Dedicated File
  • EF Electronic File, Date
  • a type 223 is stored. Type 223 describes the date type, for example, whether the date is stored locally or externally (Cloud).
  • the column Location 222 shows an assignment to a FAT reference or a physical memory. In the Access 224 column, it is determined for each reference ID 221 whether the date is for reading only, is released for writing or for writing and reading. Furthermore, certain personalized access rights could be entered.
  • a security module receives a request for read access to the reference ID EF12 from the terminal using the file allocation table 22, the security module recognizes that EF12 is stored locally on the security module. To obtain the data associated with EF12, reference is made to FAT reference 2060H. From a FAT lookup table, the FAT reference 2060H provides the security module with an accurate mapping of the memory areas relevant to EF12, including the order. The security module learns from the file allocation table 22 that basically only one read access is granted for EF12. If the security module receives a request for read access to the reference ID EF22 from a terminal, the security module determines that the data relating to EF22 has been stored externally (cloud).
  • Storage location is "sdcard / ab.txt" This means that the security module fetches data concerning EF22 via the terminal under the path "sdcard / ab.txt".
  • This is an SD card as a data carrier, which is physically connected to the terminal.
  • the file would be virtually stored vis-à-vis the terminal on the security module.
  • the security module receives a read access to the reference ID EF23, the security module of the Cloud type recognizes that EF23 is external and not internal.
  • the security module prompts the terminal to load an external cd.txt file from the ftp: // serverl / cd.txt location to the security module If cd.txt is stored on the security module, the security module transmits cd.txt as EF23 to the terminal ,

Abstract

Die Erfindung betrifft ein Verfahren, sowie ein Sicherheitsmodul als auch ein System zum Bereitstellen von Daten. Gemäss dem erfindungsgemässen Verfahrens empfängt (S1) das Sicherheitsmodul (20) eine Anfrage eines lesenden Zugriffs auf ein in einem Speicher des Sicherheitsmoduls (20) gespeicherten internen Datums (25). Das Sicherheitsmodul (20) öffnet (S2) eine Zugriffsinformation (22) zum internen Datum (25) und prüft (S3) darin einen Eintrag zum internen Datum (25). Anschließend wird der Speicherort (222) des internen Datums ermittelt (S4). Der Eintrag der Zugriffsinformation (22) verweist auf einen Speicherort (222) ausserhalb des Sicherheitsmoduls (20). Weiterhin veranlasst (S5) das Sicherheitsmodul (20) das Endgerät (10), ein externes Datum (35) von dem ermittelten Speicherort (222) zu laden (S6). Das Sicherheitsmodul (20) sendet (S8) dem Endgerät (10) das externe Datum (35) als internes Datum (25).

Description

Verfahren zur Verwaltung von Daten
Die vorliegende Erfindung betrifft ein Verfahren zur Verwaltung von Daten. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul.
Verfahren zur Verwaltung von Daten sind bereits vielfach beschrieben. Üblicherweise empfängt das Sicherheitsmodul von einem Endgerät einen lesen- den Zugriff auf ein in einem internen Speicher des Sicherheitsmoduls gespeichertes Datum. Anschließend öffnet das Sicherheitsmodul Zugriffsinformationen zum internen Datum. Das Sicherheitsmodul prüft den Eintrag der Zugriffsinformation und ermittelt den Speicherort des internen Datums. In den letzten Jahren ist der Bedarf an Speicherplatz gestiegen. Um den Bedarf zu decken, sind Hersteller genötigt, Geräte mit ausreichendem Speicherplatz anzubieten. Beispielsweise können mobile Gerät, wie Mobiltelefone, mit Speicherkarten aufgerüstet werden. Alternativ können Benutzer Daten in einer„Cloud", beispielsweise mittels eines Speicherdienstes auf einem Internetserver, speichern.
So beschreibt die US 2008/0020800 AI ein Anschlusselement zur gleichzeitigen Verwendung einer SIM-Karte und einer Speicher karte. Weiterhin offenbart die WO 2009/156406 AI ein Verfahren zur Speichererweiterung einer SmartCard. Die SmartCard ist mit einem mobilen Telekommunikationsgerät verbunden. Ein Datenaustausch zwischen der SmartCard und dem Telekommunikationsgerät findet über eine gesonderte Verbindung statt. Das Dokument US 2009/0020602 AI offenbart ein Mobiltelefon mit einer SIM-Karte. Die SIM-Karte ist über das Mobiltelefon mit einer Speicherkarte verbunden wird. Mit den bisher bekannten Verfahren können Daten zur Verwendung von einem mobilen Endgerät auf einer Speichererweiterung abgespeichert werden. Zum Lesen der Daten greift das mobile Endgerät auf die Daten zu. Zur Speichererweiterung der SIM-Karte ist anstatt den gespeicherten Daten ein Link auf die Speichererweiterung vorgesehen. In Anbetracht steigender Da- tenmengen kommt es daher zu einer Vielzahl an Links. Selbst wenn die
Links meist nur einen geringen Speicherplatz im Verhältnis zu den zugrunde liegenden Daten benötigen, benötigt eine Ansammlung von Links dennoch viel Speicherplatz. Des Weiteren sind Mehrfach- Verlinkungen schwierig zu verwalten, so dass eine große Anzahl an ausgelagerten Daten zu Unstim- migkeiten und somit zu einer Fehlfunktion führen kann.
Es ist deshalb eine Aufgabe der Erfindung, die Probleme des Standes zu beheben. Insbesondere ist es Aufgabe, eine Möglichkeit anzugeben, mit der der zur Verfügung stehende Speicher eines Sicherheitsmoduls erweitert werden kann, ohne die Komplexität der Dateiverwaltung durch eine Vielzahl an Verlinkungen zu erhöhen.
Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Vorteilhafte Ausgestaltungen sind den Unteransprüchen zu entnehmen.
Insbesondere wird diese Aufgabe durch ein Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul gelöst. Gemäß dem Verfahren empfängt das Sicherheitsmodul einen lesenden Zugriff auf ein internes Datum von einem Endgerät. Das interne Datum ist aus Sicht des Endgeräts im Speicher des Sicherheitsmoduls enthalten. Das Sicherheitsmodul öffnet auf den lesenden Zugriff eine Zugriffsinformation zum internen Datum. Weiterhin prüft das Sicherheitsmodul einen Eintrag in der Zugriffsinformation betreffend das interne Datum und ermittelt daraus den Speicherort des internen Da- rums. Erfindungsgemäß verweist der Eintrag in der Zugriffsinformation auf einen Speicherort außerhalb des Sicherheitsmoduls. Weiterhin veranlasst das Sicherheitsmodul das Endgerät, ein externes Datum, d. h. ein Datum, das nicht auf dem Sicherheitsmodul gespeichert ist, von dem ermittelten Speicherort zu laden. Das Sicherheitsmodul empfängt vom Endgerät das externe Datum und sendet das empfangene externe Datum als angefordertes internes Datum dem Endgerät zu.
Das Sicherheitsmodul kann ein tragbarer Datenträger sein, wie beispielsweise eine Chipkarte, eine sichere Massenspeicherkarte oder ein USB-Token, der beispielsweise mittels kontaktbehafteter oder kontaktloser Verbindung eine Datenübertragung zu einem Kommuxiikationspartner, beispielsweise einem Lesegerät, herstellt. Tragbare Datenträger können - für eine kontaktbehaftete Kommunikation mit einem Endgerät - reversibel in das Endgerät einsetzbar sein. Zur Funkübertragung kommen insbesondere NFC (Near Field Com- munication, Nahfeldkommunikation) oder RFID (Radio Frequency Identification) in Betracht. Das Sicherheitsmodul kann als separates Bauteil bereitgestellt sein. Hierzu kommen insbesondere genormte Bauformen, wie beispielsweise ID-0 oder ID-1, oder auch freie Formen in Betracht. Das Sicherheitsmodul kann auch ein fest in ein Endgerät eingebautes Sicherheitsmodul sein, beispielsweise ein Trusted Platform Modul (TPM), M2M-Modul, ein Benutzeridentifikations-Modul oder ein Dekodermodul. Das Sicherheitsmodul ist ein Hardwaresicherheitsmodul. Vorzugsweise weist das Sicherheitsmodul einen Prozessor auf, auf dem ein Betriebssystem läuft oder lauffähig ist. Als Zugriffsinformation ist ein Eintrag oder eine Zusammenstellung von Einträgen zu verstehen. Beispielsweise kann eine Zugriffsinformation ein Dateiheader, ein Dateideskriptor und/ oder eine Dateizuordnungstabelle und/ oder eine Kombination daraus sein. Aus der Zugriffsinformation erhält ein Datenverwaltungssystem Informationen für den Zugriff auf ein Datum, insbesondere auf eine Datei. Unter anderem können aus der Zugriffsinformation ein Speicherort, beispielsweise eine physikalische Adresse, ein Zeiger auf eine Zusammenstellung von Speicher orten und/ oder ein Link zu einer Speicheradresse, ermittelt werden/Weiterhin können in der Zugriffsinformation Handhabungsvorschriften für den Zugriff auf das Datum, beispielsweise Informationen zu einer Codierung/ Decodierung, zum Entpacken/ Verpacken und/ oder der Zusammenstellung des Datums, enthalten sein. Das Endgerät dient als Kommunikationspartner zur Kommunikation mit dem Sicherheitsmodul. Das Endgerät kann mittels kontaktloser oder kontaktbehafteter Verbindung mit dem Sicherheitsmodul kommunizieren. Bei dem Endgerät kann es sich um ein mobiles Gerät, beispielsweise ein Mobil te- lef on, einen Tablet-PC, ein PDA oder einen mobilen Kartenleser an einer Kasse handeln. Weiterhin kann das Endgerät als immobiles Gerät, beispielsweise als festinstallierter Kartenleser zur Zutrittskontrolle oder zur Bezahlung an Kassensystemen, handeln.
Im Folgenden wird der Einfachheit wegen lediglich der Begriff Datum ver- wendet. Unter dem Begriff sollen aber, sofern inhaltlich nicht ausgeschlossen, auch die„Daten",„Datei" und„Dateien" mitgelesen werden können. Folglich kann es sich nachfolgend bei einem Datum beispielsweise um ein Telefonbuch, ein Datenelement einer Sammlung bzw. Zusammenstellung von Daten, eine Vielzahl an Daten, einen Dienst bzw. eine Applikation oder eine Datei, zum Beispiel eine Sprachdatei, handeln. Das Datum kann zur Verwendung durch einen Benutzer, dem Endgerät, dem Sicherheitsmodul oder einem Dritten ausgebildet sein. Mit der erfindungsgemäßen Lösung ist es möglich, dem Endgerät ohne zusätzliche Link-Datei ein Datum zur Verfügung zu stellen. Nach der Benutzung des Datums kann dieses vom Sicherheitsmodul auf dem Speicherort gespeichert werden. Das Datum auf dem Sicherheitsmodul wird vorzugsweise nach dem Senden an das Endgerät gelöscht. Das Sicherheitsmodul kann auch einen neuen Speicherort wählen. Dazu ist jedoch eine Aktualisierung der Zugriffsinformation durch das Sicherheitsmodul notwendig. Weiterhin kann ein Speichern des Datums durch das Endgerät vorgenommen werden, wobei entsprechend eine Aktualisierung der Zugriffsinformation durch das Endgerät notwendig wäre. Der auf dem Sicherheitsmodul zur Verfügung stehende Speicherplatz kann somit für weitere Zwecke, beispielsweise sensible Daten wie Schlüssel oder Zertifikate, verwendet werden. Mit der vorliegenden Erfindung kann dem Endgerät ein stets aktuelles Datum bereitgestellt werden. Insbesondere Sicherheitsunkritische Daten können auf einen externen Speicher ausgelagert werden.
Abweichend von der üblichen Verwendung eines Sicherheitsmoduls, nämlich der ausschließlichen Bereitstellung von Daten und der Eigenschaft als passiver Kommunikationspartner, wird das Sicherheitsmodul nun zeitweise in einen aktiven Modus, einen sogenannten„Master-Modus" gesetzt. Das Sicherheitsmodul gibt nun Anweisungen und Anfragen an das Endgerät aus. Das Endgerät wird zugleich vom Master-Modus in den passiven Modus, den sogenannten„Slave-Modus" gesetzt und führt nun Anweisungen des Sicherheitsmoduls aus. Vorzugsweise weist das Sicherheitsmodul ein Betriebs- system auf, das insbesondere die Schritte des Sicherheitsmoduls hinsichtlich der Zugriffsinformation ausführt.
Weiterhin ist mit der vorliegenden Erfindung keine Vorabprüfung notwen- dig, ob das vom Endgerät ausgewählte Datum ein internes Datum ist oder ein externes. Die Ausgabe von Fehlerinformationen wird verringert.
Somit kann das vom Endgerät angeforderte interne Datum bereits während der Anforderung auf lesenden Zugriff auf das interne Datum virtuell auf dem Sicherheitsmodul vorliegen. Dies bedeutet, dass für das Endgerät das interne Datum auf dem Sicherheitsmodul gespeichert ist. Der tatsächliche Speicherort hingegen kann vom Sicherheitsmodul ermittelt werden und ein externer Speicher sein, zum Beispiel in einer Cloud. Dies hat den Vorteil, dass das Endgerät keine Fallunterscheidungen zur Handhabung zum Zu- greifen auf das interne Datum durchführen muss. Die Anfrageprozeduren können somit reduziert werden. Lediglich dem Sicherheitsmodul obliegt die interne Datenverwaltung und das Senden des internen Datums an das Endgerät. Der Zugriff auf das interne Datum wird somit nicht nur vereinfacht, sondern auch sicherer und schneller ermöglicht.
Gemäß der Erfindung kann vorgesehen sein, dass das Sicherheitsmodul das externe Datum nach dem Empfangen von dem Endgerät als internes Datum speichert. Somit wird nicht nur das externe Datum fiktiv als internes Datum dem Endgerät übermittelt, sondern real als internes Datum hinterlegt. Insbe- sondere bei Daten, die regelmäßig vom Endgerät angefordert werden, kann dies zu einer Reduzierung des Datenverkehrs führen. Damit der Speicher des Sicherheitsmoduls nicht zu sehr belastet wird, kann das Sicherheitsmodul eine intelligente Speicherverwaltung aufweisen, welche die Häufigkeit der Datenzugriffe überwacht und entsprechend bei niedriger Aktivität Da- ten auf einen externen Speicherort auslagert. Entsprechend wird die Zugriffsinformation aktualisiert. Darüber hinaus kann insbesondere bei lesendem Zugriff auf ein intern gespeichertes externes Datum ein Versionsvergleich mit dem externen Datum auf dem externen Zugriffsort durchgeführt werden.
In einer Ausgestaltung der Erfindung kann vorgesehen sein, dass ein Dritter das externe Datum verwaltet. So könnte beispielsweise ein Dienstanbieter ein externes Datum auf einen externen Datenspeicher bereitstellen und das externe Datum aktualisieren. Dem Endgerät steht somit stets ein aktuelles Datum bereit. Somit können beispielsweise Telekommunikationsanbieter zum Beispiel Daten zu Roaming-Partner stets aktuell Kunden bereitstellen. Weiterhin könnten Dritte berechtigt sein, Zugriffsinformationen des Datums zu ändern.
Besonders wenn das externe Datum auf einen Server im Internet gespeichert ist, beispielsweise auf einem Cloud-Speicher, kann das Sicherheitsmodul einen Browser des Endgeräts verwenden. Mit einem Browser kann einfach auf entfernt gespeicherte Daten zugegriffen werden. Dabei können für das ex- terne Datum Sicherheitsfunktionen, wie Passwort und Authentifizierung, eingesetzt werden. Das externe Datum kann vom Sicherheitsmodul über eine stehende Verbindung mit dem Speicherort empfangen werden. Alternativ kann eine Übertragung des Datums mittels SMS oder MMS stattfinden. Das Endgerät gewinnt das externe Datum aus der SMS oder MMS und sendet es dem Sicherheitsmodul.
Weiterhin wird die oben genannte Aufgabe durch ein Sicherheitsmodul zur Verwendung mit einem Telekommunikationsgerät gelöst. Das Sicherheitsmodul umfasst eine Recheneinheit und einen internen Speicher. Weiterhin ist das Sicherheitsmodul zum Bereitstellen eines dem Sicherheitsmodul externen Datums ausgebildet. Erfindungsgemäß umfasst der interne Speicher und/ oder die Recheneinheit eine Zugriffsinformation bezüglich des externen Datums. Die Zugriffsinformation weist einen Eintrag mit einem Speicherort des externen Datums auf, wobei der Speicherort des externen Datums durch einen Link beschrieben ist.
Je nach verwendetem Datenverwaltungssystem kann mit dem erfindungsgemäßen Sicherheitsmodul signifikant Speicherplatz eingespart werden. Daten können auf externe Speicher ausgelagert werden. Ein externer Speicher kann beispielsweise eine Speicherkarte, die mit einem Endgerät verbunden ist oder ein Internetserver, z. B. über eine Cloud, sein. Weiterhin ist im Dateisystem des Sicherheitsmoduls keine Link-Datei oder ein Eintrag in den Nutzdaten notwendig, was zusätzlich zur Einsparung von Speicherplatz beiträgt. Insbesondere bei einem Datenverwaltungssystem mit Dateizuordnungstabelle kann der Speicherort bereits im Dateiheader oder Deskriptor enthalten sein. Ein zusätzlicher Eintrag in einen Dateibody ist nicht notwendig. Auch bei zeigerorientierter Dateiverwaltung kann auf einen Eintrag im Dateibody verzichtet werden. Hier wäre lediglich ein Eintrag des Speicherortes im Dateiheader notwendig.
Weiterhin kann vorgesehen sein, dass in der Zugriff sinf ormation ein Eintrag hinsichtlich Übertragungs- und/ oder Sicherheitsinformationen enthalten sind. So können zum Empfang des externen Datums oder Entpacken des externen Datums Schlüssel bereitgestellt werden. Weiterhin kann eine Information zur Datenverbindung enthalten sein, beispielsweise ob eine Übertragung über Internet oder mittels SMS stattfindet. Zusätzlich können Informationen über die Zusammensetzung des externen Datums, beispielsweise dass das externe Datum aus mehreren Teilen besteht, enthalten sein. Mit der vorliegenden Erfindung kann das externe Datum virtuell als internes Datum für mit dem Sicherheitsmodul verbundene Geräte vorliegen. Die mit dem Sicherheitsmodul verbundenen Geräte können nicht unmittelbar er- kennen, dass das Datum tatsächlich ausgelagert ist. Die Leistungsfähigkeit und die Handhabung des Datums ist nicht beeinträchtigt. Vielmehr kann die Wartung des Sicherheitsmoduls verbessert werden. Weiterhin ist eine Verwendung des externen Datums von verschiedenen Sicherheitsmodulen möglich.
Das Sicherheitsmodul kann einen Dienst, insbesondere eine Applikation aufweisen, mit der die Einträge der Zugriffsinformation, insbesondere bezüglich des externen Datums auf dem externen Speicher, konfiguriert werden können. Dieser Dienst wird vorzugsweise in einer gesicherten Umge- bung des Sicherheitsmoduls ausgeführt, beispielsweise in einem TEE (Trusted Execution Environment). Somit kann sichergestellt werden, dass nur bestimmte, zugelassene Dienstleister auf die Zugriffsinformationen zugreifen können. Als möglicher Dienstleister könnte ein Telekommunikationsanbieter oder ein sogenannter Trusted Service Manager auftreten. Vorzugsweise liegt der Dienst als Trustlet ® auf dem Sicherheitsmodul vor.
Das Bereitstellen eines internen Datums auf dem Speicherort, auf das mittels des Sicherheitsmoduls zugegriffen werden kann, kann mithilfe des Sicherheitsmoduls stattfinden. Dazu wird beispielsweise das Sicherheitsmodul zum Speichern des Datums auf dem internen Speicher des Sicherheitsmoduls aufgefordert. Das Sicherheitsmodul entscheidet aufgrund bestimmter Vorgaben, wo das interne Datum physikalisch abgespeichert wird. So wird vorzugsweise das Datum auf einem Speicher des Endgeräts gespeichert, wenn beispielsweise das Datum nur für eine Sitzung benötigt wird und/ oder oftmals ein Zugriff durch das Sicherheitsmodul auf eine Anfrage auf einen Zugriff durch Endgeräts erwartet wird. Weiterhin bevorzugt das Sicherheitsmodul einen mit dem Endgerät verbundenen zusätzlichen Speicher, beispielsweise eine SD-Karte oder eine externe Festplatte, wenn das Datum groß ist, das Datum bei verschiedene Sitzungen, Endgeräte und/ o- der Sicherheitsmodul benötigt wird und/ oder ein oftmaliger Zugriff durch das Sicherheitsmodul auf das Datum erwartet wird.
Vorzugsweise wird als Speicherort eines Datums ein Netzwerkspeicher eines Kommunikationsanbieters des Netzwerks, das mit dem Endgerät verbunden ist, verwendet, wenn kein häufiger Zugriff des Sicherheitsmoduls auf das Datum erwartet wird. Darüber hinaus wird vorzugsweise das Datum auf dem Netzwerkspeicher des Kommurdkationsanbieters gespeichert, wenn das Datum einen großen Speicherbedarf aufweist und/ oder das Datum im Zusammenhang mit dem Kommunikationsanbieter steht.
Das Speichern des Datum in einer Cloud wird insbesondere dann gewählt, wenn das Datum anderen Sicherheitsmodulen und/ oder Applikationen zugänglich gemacht werden soll.
Das Speichern des Datums kann sowohl von dem Sicherheitsmodul als auch von einem damit und/ oder dem Speicherort verbundenen Geräten veran- lasst werden. Die Bestimmung des Speicherortes obliegt jedoch dem Sicherheitsmodul
Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen: Fig. l eine schematische Darstellung eines Systems zur Verwaltung von Daten mittels eines Sicherheitsmoduls gemäß der Erfindung.
Fig. 2 ein Ablaufschema gemäß der Erfindung dargestellt;
Fig. 3 eine Darstellung eines Verfahrens gemäß der Erfindung; und
Fig. 4 ein Ausführungsbeispiel einer Dateizuordnungstabelle;
In der Figur 1 ist beispielhaft ein System gemäß der Erfindung dargestellt. Ein Endgerät 10 kann als mobile Einheit oder als festinstalliertes Gerät zur Kommunikation mit einem Sicherheitsmodul 20 vorliegen. Das Endgerät 10 kann beispielsweise ein Mobiltelefon 10, ein Tablet-PC, ein Notebook, ein PDA Und/ oder ein mobiler Kartenleser sein. Weiterhin könnte das Endgerät 10 ein Teil eines Geräts, beispielsweise eines Kassensystems, oder als festinstalliertes Gerät, beispielsweise zur Zutrittskontrolle, vorliegen. In der Figur 1 ist das Endgerät 10 beispielhaft als Mobiltelefon 10 dargestellt. Das Mobiltelefon 10 ist mit dem Sicherheitsmodul 20 verbunden. Das Sicherheitsmodul 20 kann, wie Eingangs beschrieben, eine Chipkarte, eine Massenspeicherkar- te oder ein USB-Token sein. Das Sicherheitsmodul 20 kann mittels kontaktbehafteter oder kontaktloser Verbindung eine Datenübertragung mit dem Endgerät herstellen. Bei dem Sicherheitsmodul 20 kann es sich als ein separates Bauteil handeln. Vorliegend ist das Sicherheitsmodul 20 beispielhaft als SIM-Karte zur Verwendung mit dem Mobiltelefon 10 dargestellt. Das Mobiltelefon 10 ist über ein Kommunikationsnetzwerk 40 mit einem Kommunikationsanbieter 50 und/ oder andere Teilnehmer verbunden. Das Kommunikationsnetzwerk 40 kann ein Funknetzwerk, beispielsweise W-LAN (kabelloses Netzwerk) oder ein Mobiltelefonnetzwerk, um ein kabelgebundenem Netzwerk, beispielsweise ein Telefonnetzwerk, ein Internetnetzwerk oder ein Intranet-Netzwerk und/ oder eine Kombination davon sein. Das Mobiltelefon 10 umfasst einen Mobiltelefonspeicher 11, einen Browser 12, ein Mobiltelefonbetriebssystem 14 und eine Schnittstelle 15. Der Mobilte- lefonspeicher 11 des Mobil telefons 10 ist hinsichtlich seiner Speicherkapazität begrenzt. Um den Mobiltelefonspeicher 11 zu erweitern, kann das Mobiltelefon 10 mit einem externen Speicher, vorliegend mit einer externen Spei- cherkarte, z. B. einer SD-Karte 30a, verbunden werden. Weiterhin kann das Mobiltelefon 10 über das Kommunikationsnetzwerk 40 mit einem Internetspeicher 30b verbunden werden. Der Internetspeicher 30b ist ebenfalls ein externer Speicher. Darüber hinaus weist das Mobiltelefon 10 mehrere Applikationen 13 auf, beispielsweise ein Telefonbuch 13.
Die SIM-Karte 20 umfasst ein Kartenbetriebssystem 28, eine Zugriffsinformation 22 und einen internen Speicher 21. In der Zugriffsinformation 22 ist zu jedem Datum auf der SIM-Karte 20 eine Information über den Speicherort des Datums hinterlegt. Weiterhin sind auf der SIM-Karte 20 mehrere SIM- Applikationen 27 gespeichert.
Möchte ein Benutzer des Mobiltelefons 10 die Telefonbuchapplikation 13 verwenden, öffnet die Telefonbuchapplikation 13 sowohl eine Telefondatenbank im Mobiltelefonspeicher 11 als auch eine Telefondatenbank auf der SIM-Karte 20. Dazu sendet die Telefonbuchapplikation 13 über die Schnittstelle 15 eine Anfrage für einen Lesezugriff auf die Datei„SIM-Telefonbuch" an die SIM-Karte 20. Das Kartenbetriebssystem 28 empfängt die Anfrage und öffnet eine Zugriffsinformation 22 zu der Datei„SIM-Telefonbuch". Weiterhin prüft und analysiert das Kartenbetriebssystem 28 einen Eintrag zum „SIM-Telef onbuch" zu der Zugriffsinformation 22. Daraus erhält das Kartenbetriebssystem 28 das Ergebnis, dass Datenelemente, beispielsweise Kontaktbilder, auf einen externen Speicher gespeichert sind. Das Kartenbetriebssystem 28 setzt das Mobiltelefon 10 in einen„Slave-Modus" und die SIM- Karte 20 in einen„Master-Modus". Das Mobiltelefon 10 ist somit in einem Wartezustand und reagiert im Zusammenhang auf die laufende Anfrage auf Weisungen der SIM-Karte 10. Das Kartenbetriebssystem 28 ermittelt als Speicherort für die Kontaktbilder eine Datei„Bilder.dat" auf der SD-Karte 30a. Das Kartenbetriebssystem 28 veranlasst das Mobiltelefon 10, die externe Datei„Bilder.dat" von der SD-Karte 30a auf die SIM-Karte 10 zu laden.
Nachdem die Datei„Bilder.dat" auf der SIM-Karte 10 im internen Speicher 21 geladen ist, wird die Datei„Bilder.dat" entpackt und mit einer im internen Speicher 21 gespeicherten Tabelle verknüpft. Sie SIM-Karte 20 wechselt vom Master-Modus in den Slave-Modus und das Mobiltelefon 10 vom Slave- Modus in den Master-Modus. Anschließend sendet die SIM-Karte 20 die Tabelle mit Kontaktbilder dem Mobiltelefon 10. Das Telefonbuchapplikation 13 verknüpft das empfangene SIM-Telefonbuch mit der Telefondatenbank im Mobiltelefonspeicher 11, so dass ein gesamtes Telefonbuch dem Benutzer bereitgestellt wird.
In einer Variante der in Fig. 1 gezeigten Ausführungsform wird das Mobiltelefon 10 mit der SIM-Karte 20 aus Fig. 1 vom Benutzer in einem Kommunikationsnetzwerk 40 betrieben, dass nicht Heimnetzwerk der SIM-Karte 20 ist. Beispielsweise wird das Mobilfunktelefon 10 mit der SIM-Karte 20 im Ausland verwendet. Zur erstmaligen Anmeldung im„fremden" Kommunikationsnetzwerk 40 teilt das Mobil telefon 10 der SIM-Karte 20 die Information mit, dass das Heimnetz nicht zur Verfügung steht und ein Roaming- Partner gewählt werden muss. Eine Applikation 27 der SIM-Karte 20, nämlich eine STK- Applikation 27, wird aktiviert. Die STK- Applikation 27 öffnet eine Roaming-Datei im internen Speicher 21 auf der SIM-Karte 20 mit möglichen Roaming-Partnern. Die STK- Applikation 27 selektiert die Referenz-ID der Roaming-Datei. Daraufhin öffnet das Kartenbetriebssystem 28 eine Zugriff sinformation 22 zu der Referenz-ID. Aus der Zugriffsinformation 22 er- kennt das Kartenbetriebssystem 28, dass die Roaming-Datei lokal auf der SIM-Karte 20 gespeichert vorliegt. Das Kartenbetriebssystem 28 teilt der STK- Applikation 27 den lokalen Speicherort mit. Die STK- Applikation 27 sendet dem Mobiltelefon 10 die Roaming-Datei mit den Roaming-Partnern, so dass sich Mobiltelefon 10 mithilf e der SIM-Karte 20 in ein fremdes Kom- munikationsnetzwerk 40 einbuchen kann.
Vom Kommunikationsanbieter 50 des Heimnetzwerks können dem Benutzer verschiedene Applikationen angeboten werden. Damit die Applikationen nicht den internen Speicher 21 der SIM-Karte 20 oder den Mobiltelefonspei- eher 11 beanspruchen, können die Applikationen auf einem Internetserver 30b ausgelagert werden. Ein Benutzer wählt aus einer Liste eine verfügbare Dienstapplikation eines Kommunikationsanbieters 50 aus. Üblicherweise sind derartige Dienste und Applikationen auf der SIM-Karte 20 gespeichert. Das Mobiltelefon 10 sendet über die Schnittstelle 15 eine Anfrage für einen Zugriff auf die Dienstapplikation. Das Kartenbetriebssystem 28 der SIM- Karte 20 erkennt aus einer Zugriffsinformation 22 zu der Dienstapplikation, dass sie auf einem externen Speicher 30b gespeichert ist. Anschließend ermittelt das Kartenbetriebssystem 28 aus der Zugriffsinformation 22 eine Speicherinformation in Form eines Internetlinks der Dienstapplikation. Die SIM- Karte 20 veranlasst das Mobiltelefon 10, ein Datum vom ermittelten Speicherort zu laden und der SIM-Karte 20 zu übermitteln. Anschließend sendet die SIM-Karte 20 das Datum dem Mobiltelefon 10 als Dienstapplikation. Das Mobiltelefon führt schließlich die Dienstapplikation aus. Damit die Dienstapplikation auf dem Internetserver 30b hinsichtlich Datensicherheit aktuell gehalten wird und/ oder funktionell oder graphisch verbessert werden kann, kann der Kornmunikationsanbieter 50 die Dienstapplikation auf dem Internetserver 30b aktualisieren. Aufgrund des Auslagerns der Dienstapplikation von der SIM-Karte 20 kann die Dienstapplikation immer auf dem aktuellsten Stand dem Mobil telefon bereitgestellt werden, wobei gleichzeitig Speicherplatz auf dem Mobil telefon 10 und der SIM-Karte 20 eingespart werden kann.
In der Figur 2 ist schematisch ein Ablaufschema gemäß der Erfindung dargestellt. Insbesondere ist die Interaktion zwischen einem Sicherheitsmodul 20, einem Endgerät 10 und einem externen Speicher 30 dargestellt. Im vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass das Endgerät 10 ein Mobiltelefon 10, das Sicherheitsmodul 20 eine SIM-Karte 20 und der externe Speicher 30 ein Internet-Speicher 30 ist. Andere Ausführungsformen für das Endgerät 10, z. B. ein Table-PC, für das Sicherheitsmodul 20, z. B. ein USB-Token und/ oder für den externen Speicher 30, z. B. eine Server -Farm, können möglich sein. Im Ausführungsbeispiel der Fig. 2 möchte das Mobiltelefon 10 auf ein Telefonbuch 25 zugreifen, das auf SIM-Karte 20 gespeichert ist. Dazu versendet das Mobiltelefon 10 eine entsprechende Anfrage an die SIM-Karte 20. Die SIM-Karte 20 empfängt im Schritt Sl eine Anfrage für einen lesenden Zugriff auf das Telefonbuch 25. Um Verwaltungsinformationen über das Telefon- buch 25 zu erhalten, öffnet die SIM-Karte 20 im Schritt S2 eine Zugriffsinformation 22 in Form einer Dateizuordnungstabelle 22. Im Schritt S3 prüft die SIM-Karte 20, ob das Telefonbuch 25 im Dateisystem der SIM-Karte 20 vorliegt. Aus dem Eintrag in der Dateizuordnungstabelle 22 hinsichtlich des Telefonbuchs 25 erhält die SIM-Karte 20 im Schritt S4 die Information, dass das Telefonbuch 25 auf einem Internet-Speicher 30 abgelegt ist. Weiterhin kann die SIM-Karte 20 aus dem Eintrag den Speicherort 222 des Telefonbuchs 25 anhand einer Linkadresse entnehmen. Da es sich bei dem Telefonbuch 25 um einen externen Speicherort 222 handelt, veranlasst im Schritt S5 die SIM-Karte 20 das Mobil telefon 10, auf ein externes Datum 35 an dem Speicherort 222 zuzugreifen und dieses im Schritt S6 herunterzuladen.
Im Schritt S7 wird das externe Datum 35 vom Mobil telefon 10 an die SIM- Karte 20 übertragen. Die SIM-Karte 20 empfängt das externe Datum 35 und speichert es temporär als Telefonbuch 25 ab. Anschließend sendet im Schritt S8 die SIM-Karte 20 das Telefonbuch 25 bzw. externe Datum 35 an das Mobiltelefon 10.
Wie der Fig. 2 zu entnehmen ist, wird mithilfe des erfindungsgemäßen Ver- fahrens ein Datum 25 virtuell für das Mobiltelefon 10 auf der SIM-Karte 10 gespeichert. In der Realität ist das Datum 25 nicht auf der SIM-Karte 10 enthalten, sondern in dem Internet-Speicher 30. Somit steht der SIM-Karte 20 praktisch unbegrenzter Speicherplatz zur Verfügung. Weiterhin erkennt die SIM-Karte 20 aus der Dateizuordnungstabelle 22, dass der Speicher ort 222 ein externer Speicher 30 ist und ermittelt zusätzlich den externen Speicherort 222. Eine Verknüpfung in Form einer Datei ist nicht mehr nötig. Der dafür vorgesehener Speicher kann eingespart werden.
Nach dem Schritt S4 wird in der SIM-Karte 20 ein„Master Modus" aktiviert, indem die SIM-Karte 20 aktiv eine Kommunikation veranlasst. Das Mobiltelefon 10 wechselt in einen„Slave Modus" und verarbeitet Anweisungen der SIM-Karte 20. Die SIM-Karte 20 übernimmt damit indirekt die Kontrolle über die Kommunikation auf die Anfrage im Schritt 1. Dabei bewirkt die SIM-Karte 20 über eine Anweisung an das Mobiltelefon 10, dass es einen Browser öffnet und die Linkadresse, d. h. den Speicherort 222, anwählt. Anschließend wird im Schritt S6 über den Browser das unter der Linkadresse erreichbare externe Datum 35 temporär auf dem Mobiltelefon 10 zwischengespeichert und an die SIM-Karte 20 weitergeleitet. Nachdem die SIM-Karte 20 das externe Datum 35 als Telefonbuch 25 an das Mobiltelefon 10 gesendet hat, wechselt die SIM-Karte 20 in den Slave Modus und das Mobiltelefon 10 in den Master Modus.
In Fig. 3 ist eine weitere Darstellung eines erfindungsgemäßen Verfahrens im Hinblick auf die Verfahrensschritte schematisch dargestellt. Dabei wird die Kommunikation zwischen einem Endgerät 10, vorliegend in Form eines Terminals 10 und eines Sicherheitsmoduls 20, vorliegend in Form einer SmartCard 20, gezeigt. Wie bereits erwähnt sind andere Ausführungsformen möglich.
Im Schritt Sl zeigt das Terminal 10 der SmartCard 20 an, dass es auf eine bestimmte Datei, nämlich beispielsweise eine Sprachdatei zur Menüführung, zugreifen möchte. Die Sprachdatei befindet sich üblicherweise auf der SmartCard 20 und ist entsprechend ein internes Datum 25. Nachdem die SmartCard 20 die Anfrage auf den Zugriff auf die Sprachdatei 25 empfangen hat, prüft sie im Schritt S2, ob die Sprachdatei 25 auf der SmartCard 20 gespeichert ist. Dazu sucht die SmartCard 20 zur Sprachdatei 25 eine Zugriff sinf ormation 22, im vorliegenden Beispiel in Form eines Dateiheaders 22.
Im Schritt S3 wird der Dateiheader 22 analysiert und die dem internen Datum 25 zugehörigen Informationen ermittelt. Die Informationen können unter anderem eine Dateiidentifikation, ein Typ, Zugriffsregelungen, eine Markierung und/ oder ein Zeiger auf einen„Dateibody" sein. Beim Dateibody handelt es sich um eine Zusammenstellung und Ansammlung von Nutzdaten zum Datum 25. Im vorliegenden Ausführungsbeispiel handelt es sich um eine Sprachdatei 25 auf einen Internetspeicher 30, um Speicher einzusparen. Dementsprechend ermittelt im Schritt S4 die SmartCard 20 aus dem Da- teiheader 22 die Information, dass es sich um einen Dateityp„Cloud" handelt. Die Sprachdatei 25 ist deshalb nicht lokal vorhanden, sondern liegt auf einem externen Speicher 30. Da es sich bei der Sprachdatei 25 um eine Datei auf einem externen Speicher 30 handelt, wechselt im Schritt S5 die SmartCard 20 von einem„Slave-Modus" in einen„Master-Modus". Dazu erhält das Terminal 10 von der SmartCard 20 eine Anweisung und wechselt vom „Master-Mode" in den„Slave-Mode". Das Terminal 10 ist in einen Wartezustand versetzt und agiert hinsichtlich des mit dem Schritt Sl gestarteten Vorgangs nur nach Anweisungen der SmartCard 20. Aus dem Dateiheader 22 erhält die SmartCard 20 im Schritt S6 die Zeigerinformation über den Speicher ort 222 der Sprachdatei 25. Die Zeigerinformation gibt als Speicherort 222 die Zieladresse 222„ftp://srvl/datei/ datei.txt" an. Die SmartCard 20 startet sodann den Browser des Terminals 10, um auf den Speicherort 222„ftp:/ / srvl/datei/ datei.txt" des externen Speichers 30 zuzugreifen.
Weiterhin veranlasst die SmartCard 20 im Schritt S7, dass die externe Datei 35„datei.txt" von dem Speicherort 222 über das Terminal 10 auf die SmartCard 20 geladen wird. Nachdem die externe Datei 35 an die SmartCard 20 übertragen wurde, führt diese eine kurze Prüfung der externen Datei 35 durch und speichert sie als Sprachdatei 25 ab. Dabei führt die SmartCard 20 weitere Entpackschritte durch. Nachdem die Sprachdatei 25 auf der SmartCard 20 vorliegt, wechselt die SmartCard 20 wieder in den Slave-Modus und das Terminal 10 wieder in den Master-Modus. Anschließend fährt die SmartCard 20 mit den Schritten fort, als wäre die Sprachdatei 25 bereits zum Schritt 1 im internen Speicher der SmartCard 20 präsent. Im Schritt S8 sendet die SmartCard 20 dem Terminal 10 die Sprachdatei 25. Im S9 führt das Terminal 10 eine weitere Verarbeitung der empfangenen Sprachdatei 25 durch. Dabei wird die Sprachdatei 25 zur Kommunikation und Menüführung in das System des Terminals 10 implementiert.
Anstatt einer Sprachdatei 25 können auch andere oder weitere Information oder Einstellungen, beispielsweise von einem Netzbetreiber, von einem ex- fernen Speicher 30 geladen werden. Hierzu können auf der SmartCard 20 netzbetreiberspezif ische Daten vorgespeichert, wie zum Beispiel der Speicherort 222. Zugehörige Daten können ebenfalls auch auf den externen Speicher 30 ausgelagert sein. Der externe Speicher 30 ist beispielsweise ein Internetserver, vorzugsweise eine Serverfarm. Einer Verwaltung und Aktualisie- rung der Daten auf dem externen Speicher 30 obliegt vorzugsweise dem Netzbetreiber und/ oder einem Dienstleister.
In der Figur 4 ist beispielhaft eine Dateizuordnungstabelle 22 als Zugriffsinformation 22 zur Verwendung gemäß der Erfindung dargestellt. Die Datei- Zuordnungstabelle 22 umfasst eine Referenz-ID 221, in der für Daten logische Adressen hinterlegt sind. Diese logische Adressen sind vorliegend mit MF (Master File; Stammverzeichnis), DF (Dedicated File; Verzeichnis, Ordner) und EF (Elementary File, Datum) sowie einer Nummer gekennzeichnet. Zu jeder Referenz-ID 221 ist ein Typ 223 hinterlegt. Der Typ 223 beschreibt den Datumtyp, beispielsweise ob das Datum lokal oder extern (Cloud) gespeichert ist. In der Spalte Speicherort 222 ist eine Zuordnung auf einen FAT- Verweis bzw. einen physikalischen Speicher aufgeführt. In der Spalte Zugriff 224 ist für jede Referenz-ID 221 festgelegt, ob das Datum nur zum Lesen, zum Schreiben oder zum Schreiben und Lesen freigegeben ist. Weiterhin könnten bestimmte personalisierte Zugriffsrechte eingetragen sein.
Erhält ein Sicherheitsmodul unter Verwendung der Dateizuordnungstabelle 22 von einem Endgerät eine Anfrage für einen lesenden Zugriff auf die Refe- renz-ID EF12, so erkennt das Sicherheitsmodul, dass EF12 lokal auf dem Sicherheitsmodul gespeichert vorliegt. Zur Beschaffung der mit EF12 verbundenen Daten ist ein Bezug auf den FAT- Verweis 2060H gegeben. Aus einer FAT- Verweistabelle erhält das Sicherheitsmodul anhand des FAT- Verweises 2060H eine genaue Zuordnung der für EF12 relevanten Speicherbereiche einschließlich der Reihenfolge. Darüber erfährt aus der Dateizuordnungstabelle 22 das Sicherheitsmodul, dass grundsätzlich für EF12 nur ein Lesezugriff gewährt ist. Empfängt das Sicherheitsmodul von einem Endgerät eine Anfrage auf einen lesenden Zugriff auf die Ref erenz-ID EF22, so ermittelt das Sicherheitsmodul, dass die Daten betreffend EF22 extern (Cloud) abgespeichert sind. Speicherort ist„sdcard/ ab.txt". Dies bedeutet, dass das Sicherheitsmodul Daten betreffend EF22 über das Endgerät unter dem Pfad„sdcard/ ab.txt" einholt. Hier handelt es sich um eine SD-Karte als Datenträger, der physikalisch mit dem Endgerät verbunden ist. Die Datei ist wäre aber gegenüber dem Endgerät virtuell auf dem Sicherheitsmodul gespeichert.
Wird vom Sicherheitsmodul ein lesender Zugriff auf die Referenz-ID EF23 empfangen, so erkennt das Sicherheitsmodul aus dem Typ Cloud, dass EF23 extern und nicht intern vorliegt. Das Sicherheitsmodul veranlasst das Endgerät, von dem Speicherort„ftp:// serverl/ cd.txt" ein externes Datum cd.txt dem Sicherheitsmodul zu laden. Ist cd.txt auf dem Sicherheitsmodul gespeichert, überträgt das Sicherheitsmodul cd.txt als EF23 dem Endgerät.

Claims

P a t e n t a n s p r ü c h e
Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul (20), umfassend die folgenden Schritte des Sicherheitsmoduls (20)
a. Empfangen (Sl) eines lesenden Zugriffs auf ein internes Datum (25), welches in einem Speicher des Sicherheitsmoduls (20) gespeichert ist, von einem Endgerät (10),
b. Öffnen
(S2) einer Zugriffsinformation (22) zu dem internen Datum (25),
c. Prüfen
(S3) eines Eintrags in der Zugriffsinformation (22) zu dem internen Datum (25), und
d. Ermitteln (S4) des Speicherortes (222) des internen Datums (25), dadurch gekennzeichnet dass
der Eintrag in der Zugriffsinformation (22) auf einen Speicherort (222) außerhalb des Sicherheitsmoduls (20) verweist; und nach dem Ermitteln
(S4) des Speicherortes (222) des internen Datums (25)
• das Sicherheitsmodul (20) das Endgerät (10) veranlasst
(S5), ein externes Datum (35) von dem ermittelten Speicherort (222) zu laden
(S6),
• das Sicherheitsmodul (20) das externe Datum (35) vom Endgerät (10) empfängt
(S7); und
• das Sicherheitsmodul (20) das empfangene externe Datum (35) als internes Datum (25) dem Endgerät (10) sendet
(S8).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass während des Ermitteins des Speicherortes (222) des internen Datums (25) das interne Datum (25) virtuell auf dem Sicherheitsmodul (20) gespeichert ist.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) das externe Datum (35) nach dem Senden an das Endgerät als neues internes Datum speichert und die Zugriffsinformation des internen Datums (25) an das neue interne Datum anpasst. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) bei nochmaligem Empfangen (Sl) eines lesenden Zugriffs auf das interne Datum (25) mittels des Endgeräts (10) einen Versionsvergleich des gespeicherten neuen internen Datums mit dem externen Datum (35) auf dem ermittelten Speicherort (222) durchführt.
Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (20), ein Telekommunikationsanbieter, und/ oder ein Dritter die Zugriff sinformation (22) und/ oder ein Eintrag der Zugriffsinformation (22) verwaltet.
Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das externe Datum (35) auf dem externen Speicherort von einem Telekommunikationsanbieter und/ oder einem Dritten verwaltet wird.
Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zum Laden (S6) des externen Datums (35) zum Endgerät (10) ein Browser des Endgeräts (10) verwendet wird und/ oder ein Datentransfer zum Laden der zweiten Datei (35) mittels SMS oder MMS stattfindet.
Sicherheitsmodul (20) zur Verwendung mit einem Telekommunikationsgerät, umfassend eine Recheneinheit und einen internen Speicher (21), wobei das Sicherheitsmodul (20) zum Bereitstellen von dem Sicherheitsmodul (20) externen Daten ausgebildet ist und der interne Speicher (21) und/ oder die Recheneinheit eine Zugriffsinformation (22) umfasst, dadurch gekennzeichnet, dass die Zugriffsinformation (22) zu einem externen Datum (35) einen Eintrag mit einem Speicherort (222) umfasst und der Speicherort (222) zu dem externen Datum (35) auf einen externen Speicher (30, 30a, 30b) einen Link umfasst.
9. Sicherheitsmodul (20) nach Anspruch 8, dadurch gekennzeichnet, dass die Zugriffsinformation (22) zu dem externen Datum (35) auf dem externen Speicher (30, 30a, 30b) einen Eintrag zu Übertragungs- und/ oder Sicherheitsinformationen umfasst.
Sicherheitsmodul (20) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das externe Datum (35) auf dem externen Speicher (30, 30a, 30b) mittels der Zugriffsinformation (22) virtuell auf dem Sicherheitsmodul (20) vorliegt.
Sicherheitsmodul (20) nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) einen Dienst umfasst, der Einträge der Zugriffsinformation (22), insbesondere bezüglich des externen Datums (35) auf dem externen Speicher (30, 30a, 30b), konfiguriert.
Sicherheitsmodul nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass der Speicherort (222) eine Internetadresse, eine Speicheradresse auf einem Telekommunikationsendgerät und/ oder eine Speicheradresse auf einen mit dem Telekommunikationsendgerät verbundenen Speichermedium umfasst.
13. System zum Bereitstellen von Dateien, umfassend ein Sicherheitsmodul (20) und ein Endgerät (10), wobei das Sicherheitsmodul (20) nach einem der Ansprüche 8 bis 12 und/ oder zum Betrieb eines Verfahrens nach einem der Ansprüche 1 bis 7 ausgebildet ist.
14. System nach Anspruch 13, dadurch gekennzeichnet, dass das Endgerät (10) ein Telekommunikationsendgerät, insbesondere ein Mobiltelefon, oder ein Kartenleseterminal ist.
15. System nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das externe Datum (35) telekommunikationsanbieterspezifische Daten, insbesondere Roaming-Informationen, aufweist
16. System nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der externe Speicher (30) auf einem Server, insbesondere einem Server im Internet, bereitgestellt wird.
EP13830035.5A 2012-12-31 2013-12-27 Verfahren zur verwaltung von daten Withdrawn EP2939457A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN3739MU2012 2012-12-31
PCT/EP2013/003951 WO2014102017A1 (de) 2012-12-31 2013-12-27 Verfahren zur verwaltung von daten

Publications (1)

Publication Number Publication Date
EP2939457A1 true EP2939457A1 (de) 2015-11-04

Family

ID=54198814

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13830035.5A Withdrawn EP2939457A1 (de) 2012-12-31 2013-12-27 Verfahren zur verwaltung von daten

Country Status (2)

Country Link
EP (1) EP2939457A1 (de)
WO (1) WO2014102017A1 (de)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
WO2006045344A1 (en) 2004-10-29 2006-05-04 Telecom Italia S.P.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
CN100454668C (zh) 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
DE102008004693A1 (de) * 2008-01-16 2009-08-13 Giesecke & Devrient Gmbh Portabler Datenträger mit CAT-Interpreter
EP2139211A1 (de) 2008-06-27 2009-12-30 Axalto S.A. System und Verfahren zur Erweiterung der Smart-Card-Kapazität durch Kopplung an eine tragbare elektronische Vorrichtung
US8573493B2 (en) * 2009-06-30 2013-11-05 Avocent Corporation Method and system for smart card virtualization

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2014102017A1 *

Also Published As

Publication number Publication date
WO2014102017A1 (de) 2014-07-03

Similar Documents

Publication Publication Date Title
DE60015748T2 (de) Speichermedien
DE60211704T2 (de) Felddiagnosesystem und verfahren einer systemsoftware in einem drahtlosen kommunikationsgerät
EP2318921B1 (de) Laden und aktualisieren einer personalisierungsbedürftigen applikation
EP2626824A1 (de) Management durch ein mobiles Endgerät bereitgestellter virtueller Brieftaschen
DE60314748T2 (de) Kommunikationssystem, Mobileinrichtung und Verfahren zur Speicherung von Seiten in einer Mobileinrichtung
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE602005005853T2 (de) Verfahren, system und mikrocontrollerkarte zur kommunikation von anwendungsdiensten von einer mikrocontrollerkarte zu einem endgerät
EP2764479B1 (de) Transaktionssystem
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
DE102011122242A1 (de) Verfahren zur Kommunikation mit einer Applikation auf einem portablen Datenträger sowie ein solcher portabler Datenträger
DE69634550T2 (de) Terminal mit Kartenleser und Verfahren zur Verarbeitung von mehreren Anwendungen mit diesem Terminal
DE69932840T2 (de) Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet
EP2939457A1 (de) Verfahren zur verwaltung von daten
EP3452946B1 (de) Verfahren zur erstmaligen inbetriebnahme eines nicht vollständig personalisierten sicheren elements
WO2013050153A1 (de) Transaktionssystem
WO2009065553A2 (de) Portabler datenträger mit web-server
WO2005112495A1 (de) Mobilfunktelefon
DE102022001094A1 (de) Verfahren zur Verwaltung einer Anwendung zur elektronischen Identifizierung eines Nutzers
DE102021004912A1 (de) Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren
EP1953997B1 (de) System zum konfigurieren eines teilnehmeridentifikationsmoduls
DE102023110415A1 (de) Ein Verfahren zum Bereitstellen von Daten für ein Abonnementenprofil für ein Secure Element
DE102006041526A1 (de) Portabler Datenträger zur Kommunikation mit einem Telekommunikationsendgerät
WO2020035170A1 (de) Selektives betriebssystem-laden in ein teilnehmeridentitätsmodul
DE102020002658A1 (de) Verfahren zum Betreiben einer Universal Integrated Chip Card, UICC, sowie UICC
EP2255324B1 (de) Optimierte befehlsverarbeitung im rahmen der chipkarten-kommunikation

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150731

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160707