Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR MANAGING DATA
Document Type and Number:
WIPO Patent Application WO/2014/102017
Kind Code:
A1
Abstract:
The invention relates to a method, a security module and a system for providing data. According to the method according to the invention, the security module (20) receives (S1) a request of a read access to an internal piece of information (25) which is stored in a memory of the security module (20). The security module (20) opens (S2) an access information (22) regarding the internal piece of information (25) and checks (S3) an entry regarding the internal piece of information (25). The storage location (222) of the internal piece of information is then determined (S4). The entry of the access information (22) refers to a storage location (222) outside of the security module (20). Furthermore, the security module (20) causes (S5) the terminal (10) to load (S6) an external piece of information (35) from the determined storage location (222). The security module (20) sends (S8) the external piece of information (35) as an internal piece of information (25) to the terminal (10).

Inventors:
VUPPU VIDYARANYA (IN)
Application Number:
PCT/EP2013/003951
Publication Date:
July 03, 2014
Filing Date:
December 27, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
International Classes:
H04W12/08; G06F17/30; G06F21/62
Domestic Patent References:
WO2009090070A22009-07-23
WO2009156406A12009-12-30
Foreign References:
EP1524581A12005-04-20
US20100327059A12010-12-30
US20080020800A12008-01-24
US20090020602A12009-01-22
Other References:
URIEN P ED - KONSTANTOPOULOS CHARALAMPOS BELLAVISTA PAOLO HUANG CHI-FU TURGUT DAMLA: "Internet card, a smart card as a true Internet node", COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, vol. 23, no. 17, 1 November 2000 (2000-11-01), pages 1655 - 1666, XP004238469, ISSN: 0140-3664, DOI: 10.1016/S0140-3664(00)00252-8
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul (20), umfassend die folgenden Schritte des Sicherheitsmoduls (20)

a. Empfangen (Sl) eines lesenden Zugriffs auf ein internes Datum (25), welches in einem Speicher des Sicherheitsmoduls (20) gespeichert ist, von einem Endgerät (10),

b. Öffnen (S2) einer Zugriffsinformation (22) zu dem internen Datum (25),

c. Prüfen (S3) eines Eintrags in der Zugriffsinformation (22) zu dem internen Datum (25), und

d. Ermitteln (S4) des Speicherortes (222) des internen Datums (25), dadurch gekennzeichnet dass

der Eintrag in der Zugriffsinformation (22) auf einen Speicherort (222) außerhalb des Sicherheitsmoduls (20) verweist; und nach dem Ermitteln (S4) des Speicherortes (222) des internen Datums (25)

• das Sicherheitsmodul (20) das Endgerät (10) veranlasst (S5), ein externes Datum (35) von dem ermittelten Speicherort (222) zu laden (S6),

• das Sicherheitsmodul (20) das externe Datum (35) vom Endgerät (10) empfängt (S7); und

• das Sicherheitsmodul (20) das empfangene externe Datum (35) als internes Datum (25) dem Endgerät (10) sendet (S8).

Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass während des Ermitteins des Speicherortes (222) des internen Datums (25) das interne Datum (25) virtuell auf dem Sicherheitsmodul (20) gespeichert ist.

Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) das externe Datum (35) nach dem Senden an das Endgerät als neues internes Datum speichert und die Zugriffsinformation des internen Datums (25) an das neue interne Datum anpasst. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) bei nochmaligem Empfangen (Sl) eines lesenden Zugriffs auf das interne Datum (25) mittels des Endgeräts (10) einen Versionsvergleich des gespeicherten neuen internen Datums mit dem externen Datum (35) auf dem ermittelten Speicherort (222) durchführt.

Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (20), ein Telekommunikationsanbieter, und/ oder ein Dritter die Zugriff sinformation (22) und/ oder ein Eintrag der Zugriffsinformation (22) verwaltet.

Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das externe Datum (35) auf dem externen Speicherort von einem Telekommunikationsanbieter und/ oder einem Dritten verwaltet wird.

Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zum Laden (S6) des externen Datums (35) zum Endgerät (10) ein Browser des Endgeräts (10) verwendet wird und/ oder ein Datentransfer zum Laden der zweiten Datei (35) mittels SMS oder MMS stattfindet.

Sicherheitsmodul (20) zur Verwendung mit einem Telekommunikationsgerät, umfassend eine Recheneinheit und einen internen Speicher (21), wobei das Sicherheitsmodul (20) zum Bereitstellen von dem Sicherheitsmodul (20) externen Daten ausgebildet ist und der interne Speicher (21) und/ oder die Recheneinheit eine Zugriffsinformation (22) umfasst, dadurch gekennzeichnet, dass die Zugriffsinformation (22) zu einem externen Datum (35) einen Eintrag mit einem Speicherort (222) umfasst und der Speicherort (222) zu dem externen Datum (35) auf einen externen Speicher (30, 30a, 30b) einen Link umfasst.

9. Sicherheitsmodul (20) nach Anspruch 8, dadurch gekennzeichnet, dass die Zugriffsinformation (22) zu dem externen Datum (35) auf dem externen Speicher (30, 30a, 30b) einen Eintrag zu Übertragungs- und/ oder Sicherheitsinformationen umfasst.

Sicherheitsmodul (20) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das externe Datum (35) auf dem externen Speicher (30, 30a, 30b) mittels der Zugriffsinformation (22) virtuell auf dem Sicherheitsmodul (20) vorliegt.

Sicherheitsmodul (20) nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass das Sicherheitsmodul (20) einen Dienst umfasst, der Einträge der Zugriffsinformation (22), insbesondere bezüglich des externen Datums (35) auf dem externen Speicher (30, 30a, 30b), konfiguriert.

Sicherheitsmodul nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass der Speicherort (222) eine Internetadresse, eine Speicheradresse auf einem Telekommunikationsendgerät und/ oder eine Speicheradresse auf einen mit dem Telekommunikationsendgerät verbundenen Speichermedium umfasst.

13. System zum Bereitstellen von Dateien, umfassend ein Sicherheitsmodul (20) und ein Endgerät (10), wobei das Sicherheitsmodul (20) nach einem der Ansprüche 8 bis 12 und/ oder zum Betrieb eines Verfahrens nach einem der Ansprüche 1 bis 7 ausgebildet ist.

14. System nach Anspruch 13, dadurch gekennzeichnet, dass das Endgerät (10) ein Telekommunikationsendgerät, insbesondere ein Mobiltelefon, oder ein Kartenleseterminal ist. 15. System nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das externe Datum (35) telekommunikationsanbieterspezifische Daten, insbesondere Roaming-Informationen, aufweist

16. System nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der externe Speicher (30) auf einem Server, insbesondere einem Server im Internet, bereitgestellt wird.

Description:
Verfahren zur Verwaltung von Daten

Die vorliegende Erfindung betrifft ein Verfahren zur Verwaltung von Daten. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul.

Verfahren zur Verwaltung von Daten sind bereits vielfach beschrieben. Üblicherweise empfängt das Sicherheitsmodul von einem Endgerät einen lesen- den Zugriff auf ein in einem internen Speicher des Sicherheitsmoduls gespeichertes Datum. Anschließend öffnet das Sicherheitsmodul Zugriffsinformationen zum internen Datum. Das Sicherheitsmodul prüft den Eintrag der Zugriffsinformation und ermittelt den Speicherort des internen Datums. In den letzten Jahren ist der Bedarf an Speicherplatz gestiegen. Um den Bedarf zu decken, sind Hersteller genötigt, Geräte mit ausreichendem Speicherplatz anzubieten. Beispielsweise können mobile Gerät, wie Mobiltelefone, mit Speicherkarten aufgerüstet werden. Alternativ können Benutzer Daten in einer„Cloud", beispielsweise mittels eines Speicherdienstes auf einem Internetserver, speichern.

So beschreibt die US 2008/0020800 AI ein Anschlusselement zur gleichzeitigen Verwendung einer SIM-Karte und einer Speicher karte. Weiterhin offenbart die WO 2009/156406 AI ein Verfahren zur Speichererweiterung einer SmartCard. Die SmartCard ist mit einem mobilen Telekommunikationsgerät verbunden. Ein Datenaustausch zwischen der SmartCard und dem Telekommunikationsgerät findet über eine gesonderte Verbindung statt. Das Dokument US 2009/0020602 AI offenbart ein Mobiltelefon mit einer SIM-Karte. Die SIM-Karte ist über das Mobiltelefon mit einer Speicherkarte verbunden wird. Mit den bisher bekannten Verfahren können Daten zur Verwendung von einem mobilen Endgerät auf einer Speichererweiterung abgespeichert werden. Zum Lesen der Daten greift das mobile Endgerät auf die Daten zu. Zur Speichererweiterung der SIM-Karte ist anstatt den gespeicherten Daten ein Link auf die Speichererweiterung vorgesehen. In Anbetracht steigender Da- tenmengen kommt es daher zu einer Vielzahl an Links. Selbst wenn die

Links meist nur einen geringen Speicherplatz im Verhältnis zu den zugrunde liegenden Daten benötigen, benötigt eine Ansammlung von Links dennoch viel Speicherplatz. Des Weiteren sind Mehrfach- Verlinkungen schwierig zu verwalten, so dass eine große Anzahl an ausgelagerten Daten zu Unstim- migkeiten und somit zu einer Fehlfunktion führen kann.

Es ist deshalb eine Aufgabe der Erfindung, die Probleme des Standes zu beheben. Insbesondere ist es Aufgabe, eine Möglichkeit anzugeben, mit der der zur Verfügung stehende Speicher eines Sicherheitsmoduls erweitert werden kann, ohne die Komplexität der Dateiverwaltung durch eine Vielzahl an Verlinkungen zu erhöhen.

Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Vorteilhafte Ausgestaltungen sind den Unteransprüchen zu entnehmen.

Insbesondere wird diese Aufgabe durch ein Verfahren zum Bereitstellen von Daten durch ein Sicherheitsmodul gelöst. Gemäß dem Verfahren empfängt das Sicherheitsmodul einen lesenden Zugriff auf ein internes Datum von einem Endgerät. Das interne Datum ist aus Sicht des Endgeräts im Speicher des Sicherheitsmoduls enthalten. Das Sicherheitsmodul öffnet auf den lesenden Zugriff eine Zugriffsinformation zum internen Datum. Weiterhin prüft das Sicherheitsmodul einen Eintrag in der Zugriffsinformation betreffend das interne Datum und ermittelt daraus den Speicherort des internen Da- rums. Erfindungsgemäß verweist der Eintrag in der Zugriffsinformation auf einen Speicherort außerhalb des Sicherheitsmoduls. Weiterhin veranlasst das Sicherheitsmodul das Endgerät, ein externes Datum, d. h. ein Datum, das nicht auf dem Sicherheitsmodul gespeichert ist, von dem ermittelten Speicherort zu laden. Das Sicherheitsmodul empfängt vom Endgerät das externe Datum und sendet das empfangene externe Datum als angefordertes internes Datum dem Endgerät zu.

Das Sicherheitsmodul kann ein tragbarer Datenträger sein, wie beispielsweise eine Chipkarte, eine sichere Massenspeicherkarte oder ein USB-Token, der beispielsweise mittels kontaktbehafteter oder kontaktloser Verbindung eine Datenübertragung zu einem Kommuxiikationspartner, beispielsweise einem Lesegerät, herstellt. Tragbare Datenträger können - für eine kontaktbehaftete Kommunikation mit einem Endgerät - reversibel in das Endgerät einsetzbar sein. Zur Funkübertragung kommen insbesondere NFC (Near Field Com- munication, Nahfeldkommunikation) oder RFID (Radio Frequency Identification) in Betracht. Das Sicherheitsmodul kann als separates Bauteil bereitgestellt sein. Hierzu kommen insbesondere genormte Bauformen, wie beispielsweise ID-0 oder ID-1, oder auch freie Formen in Betracht. Das Sicherheitsmodul kann auch ein fest in ein Endgerät eingebautes Sicherheitsmodul sein, beispielsweise ein Trusted Platform Modul (TPM), M2M-Modul, ein Benutzeridentifikations-Modul oder ein Dekodermodul. Das Sicherheitsmodul ist ein Hardwaresicherheitsmodul. Vorzugsweise weist das Sicherheitsmodul einen Prozessor auf, auf dem ein Betriebssystem läuft oder lauffähig ist. Als Zugriffsinformation ist ein Eintrag oder eine Zusammenstellung von Einträgen zu verstehen. Beispielsweise kann eine Zugriffsinformation ein Dateiheader, ein Dateideskriptor und/ oder eine Dateizuordnungstabelle und/ oder eine Kombination daraus sein. Aus der Zugriffsinformation erhält ein Datenverwaltungssystem Informationen für den Zugriff auf ein Datum, insbesondere auf eine Datei. Unter anderem können aus der Zugriffsinformation ein Speicherort, beispielsweise eine physikalische Adresse, ein Zeiger auf eine Zusammenstellung von Speicher orten und/ oder ein Link zu einer Speicheradresse, ermittelt werden/Weiterhin können in der Zugriffsinformation Handhabungsvorschriften für den Zugriff auf das Datum, beispielsweise Informationen zu einer Codierung/ Decodierung, zum Entpacken/ Verpacken und/ oder der Zusammenstellung des Datums, enthalten sein. Das Endgerät dient als Kommunikationspartner zur Kommunikation mit dem Sicherheitsmodul. Das Endgerät kann mittels kontaktloser oder kontaktbehafteter Verbindung mit dem Sicherheitsmodul kommunizieren. Bei dem Endgerät kann es sich um ein mobiles Gerät, beispielsweise ein Mobil te- lef on, einen Tablet-PC, ein PDA oder einen mobilen Kartenleser an einer Kasse handeln. Weiterhin kann das Endgerät als immobiles Gerät, beispielsweise als festinstallierter Kartenleser zur Zutrittskontrolle oder zur Bezahlung an Kassensystemen, handeln.

Im Folgenden wird der Einfachheit wegen lediglich der Begriff Datum ver- wendet. Unter dem Begriff sollen aber, sofern inhaltlich nicht ausgeschlossen, auch die„Daten",„Datei" und„Dateien" mitgelesen werden können. Folglich kann es sich nachfolgend bei einem Datum beispielsweise um ein Telefonbuch, ein Datenelement einer Sammlung bzw. Zusammenstellung von Daten, eine Vielzahl an Daten, einen Dienst bzw. eine Applikation oder eine Datei, zum Beispiel eine Sprachdatei, handeln. Das Datum kann zur Verwendung durch einen Benutzer, dem Endgerät, dem Sicherheitsmodul oder einem Dritten ausgebildet sein. Mit der erfindungsgemäßen Lösung ist es möglich, dem Endgerät ohne zusätzliche Link-Datei ein Datum zur Verfügung zu stellen. Nach der Benutzung des Datums kann dieses vom Sicherheitsmodul auf dem Speicherort gespeichert werden. Das Datum auf dem Sicherheitsmodul wird vorzugsweise nach dem Senden an das Endgerät gelöscht. Das Sicherheitsmodul kann auch einen neuen Speicherort wählen. Dazu ist jedoch eine Aktualisierung der Zugriffsinformation durch das Sicherheitsmodul notwendig. Weiterhin kann ein Speichern des Datums durch das Endgerät vorgenommen werden, wobei entsprechend eine Aktualisierung der Zugriffsinformation durch das Endgerät notwendig wäre. Der auf dem Sicherheitsmodul zur Verfügung stehende Speicherplatz kann somit für weitere Zwecke, beispielsweise sensible Daten wie Schlüssel oder Zertifikate, verwendet werden. Mit der vorliegenden Erfindung kann dem Endgerät ein stets aktuelles Datum bereitgestellt werden. Insbesondere Sicherheitsunkritische Daten können auf einen externen Speicher ausgelagert werden.

Abweichend von der üblichen Verwendung eines Sicherheitsmoduls, nämlich der ausschließlichen Bereitstellung von Daten und der Eigenschaft als passiver Kommunikationspartner, wird das Sicherheitsmodul nun zeitweise in einen aktiven Modus, einen sogenannten„Master-Modus" gesetzt. Das Sicherheitsmodul gibt nun Anweisungen und Anfragen an das Endgerät aus. Das Endgerät wird zugleich vom Master-Modus in den passiven Modus, den sogenannten„Slave-Modus" gesetzt und führt nun Anweisungen des Sicherheitsmoduls aus. Vorzugsweise weist das Sicherheitsmodul ein Betriebs- system auf, das insbesondere die Schritte des Sicherheitsmoduls hinsichtlich der Zugriffsinformation ausführt.

Weiterhin ist mit der vorliegenden Erfindung keine Vorabprüfung notwen- dig, ob das vom Endgerät ausgewählte Datum ein internes Datum ist oder ein externes. Die Ausgabe von Fehlerinformationen wird verringert.

Somit kann das vom Endgerät angeforderte interne Datum bereits während der Anforderung auf lesenden Zugriff auf das interne Datum virtuell auf dem Sicherheitsmodul vorliegen. Dies bedeutet, dass für das Endgerät das interne Datum auf dem Sicherheitsmodul gespeichert ist. Der tatsächliche Speicherort hingegen kann vom Sicherheitsmodul ermittelt werden und ein externer Speicher sein, zum Beispiel in einer Cloud. Dies hat den Vorteil, dass das Endgerät keine Fallunterscheidungen zur Handhabung zum Zu- greifen auf das interne Datum durchführen muss. Die Anfrageprozeduren können somit reduziert werden. Lediglich dem Sicherheitsmodul obliegt die interne Datenverwaltung und das Senden des internen Datums an das Endgerät. Der Zugriff auf das interne Datum wird somit nicht nur vereinfacht, sondern auch sicherer und schneller ermöglicht.

Gemäß der Erfindung kann vorgesehen sein, dass das Sicherheitsmodul das externe Datum nach dem Empfangen von dem Endgerät als internes Datum speichert. Somit wird nicht nur das externe Datum fiktiv als internes Datum dem Endgerät übermittelt, sondern real als internes Datum hinterlegt. Insbe- sondere bei Daten, die regelmäßig vom Endgerät angefordert werden, kann dies zu einer Reduzierung des Datenverkehrs führen. Damit der Speicher des Sicherheitsmoduls nicht zu sehr belastet wird, kann das Sicherheitsmodul eine intelligente Speicherverwaltung aufweisen, welche die Häufigkeit der Datenzugriffe überwacht und entsprechend bei niedriger Aktivität Da- ten auf einen externen Speicherort auslagert. Entsprechend wird die Zugriffsinformation aktualisiert. Darüber hinaus kann insbesondere bei lesendem Zugriff auf ein intern gespeichertes externes Datum ein Versionsvergleich mit dem externen Datum auf dem externen Zugriffsort durchgeführt werden.

In einer Ausgestaltung der Erfindung kann vorgesehen sein, dass ein Dritter das externe Datum verwaltet. So könnte beispielsweise ein Dienstanbieter ein externes Datum auf einen externen Datenspeicher bereitstellen und das externe Datum aktualisieren. Dem Endgerät steht somit stets ein aktuelles Datum bereit. Somit können beispielsweise Telekommunikationsanbieter zum Beispiel Daten zu Roaming-Partner stets aktuell Kunden bereitstellen. Weiterhin könnten Dritte berechtigt sein, Zugriffsinformationen des Datums zu ändern.

Besonders wenn das externe Datum auf einen Server im Internet gespeichert ist, beispielsweise auf einem Cloud-Speicher, kann das Sicherheitsmodul einen Browser des Endgeräts verwenden. Mit einem Browser kann einfach auf entfernt gespeicherte Daten zugegriffen werden. Dabei können für das ex- terne Datum Sicherheitsfunktionen, wie Passwort und Authentifizierung, eingesetzt werden. Das externe Datum kann vom Sicherheitsmodul über eine stehende Verbindung mit dem Speicherort empfangen werden. Alternativ kann eine Übertragung des Datums mittels SMS oder MMS stattfinden. Das Endgerät gewinnt das externe Datum aus der SMS oder MMS und sendet es dem Sicherheitsmodul.

Weiterhin wird die oben genannte Aufgabe durch ein Sicherheitsmodul zur Verwendung mit einem Telekommunikationsgerät gelöst. Das Sicherheitsmodul umfasst eine Recheneinheit und einen internen Speicher. Weiterhin ist das Sicherheitsmodul zum Bereitstellen eines dem Sicherheitsmodul externen Datums ausgebildet. Erfindungsgemäß umfasst der interne Speicher und/ oder die Recheneinheit eine Zugriffsinformation bezüglich des externen Datums. Die Zugriffsinformation weist einen Eintrag mit einem Speicherort des externen Datums auf, wobei der Speicherort des externen Datums durch einen Link beschrieben ist.

Je nach verwendetem Datenverwaltungssystem kann mit dem erfindungsgemäßen Sicherheitsmodul signifikant Speicherplatz eingespart werden. Daten können auf externe Speicher ausgelagert werden. Ein externer Speicher kann beispielsweise eine Speicherkarte, die mit einem Endgerät verbunden ist oder ein Internetserver, z. B. über eine Cloud, sein. Weiterhin ist im Dateisystem des Sicherheitsmoduls keine Link-Datei oder ein Eintrag in den Nutzdaten notwendig, was zusätzlich zur Einsparung von Speicherplatz beiträgt. Insbesondere bei einem Datenverwaltungssystem mit Dateizuordnungstabelle kann der Speicherort bereits im Dateiheader oder Deskriptor enthalten sein. Ein zusätzlicher Eintrag in einen Dateibody ist nicht notwendig. Auch bei zeigerorientierter Dateiverwaltung kann auf einen Eintrag im Dateibody verzichtet werden. Hier wäre lediglich ein Eintrag des Speicherortes im Dateiheader notwendig.

Weiterhin kann vorgesehen sein, dass in der Zugriff sinf ormation ein Eintrag hinsichtlich Übertragungs- und/ oder Sicherheitsinformationen enthalten sind. So können zum Empfang des externen Datums oder Entpacken des externen Datums Schlüssel bereitgestellt werden. Weiterhin kann eine Information zur Datenverbindung enthalten sein, beispielsweise ob eine Übertragung über Internet oder mittels SMS stattfindet. Zusätzlich können Informationen über die Zusammensetzung des externen Datums, beispielsweise dass das externe Datum aus mehreren Teilen besteht, enthalten sein. Mit der vorliegenden Erfindung kann das externe Datum virtuell als internes Datum für mit dem Sicherheitsmodul verbundene Geräte vorliegen. Die mit dem Sicherheitsmodul verbundenen Geräte können nicht unmittelbar er- kennen, dass das Datum tatsächlich ausgelagert ist. Die Leistungsfähigkeit und die Handhabung des Datums ist nicht beeinträchtigt. Vielmehr kann die Wartung des Sicherheitsmoduls verbessert werden. Weiterhin ist eine Verwendung des externen Datums von verschiedenen Sicherheitsmodulen möglich.

Das Sicherheitsmodul kann einen Dienst, insbesondere eine Applikation aufweisen, mit der die Einträge der Zugriffsinformation, insbesondere bezüglich des externen Datums auf dem externen Speicher, konfiguriert werden können. Dieser Dienst wird vorzugsweise in einer gesicherten Umge- bung des Sicherheitsmoduls ausgeführt, beispielsweise in einem TEE (Trusted Execution Environment). Somit kann sichergestellt werden, dass nur bestimmte, zugelassene Dienstleister auf die Zugriffsinformationen zugreifen können. Als möglicher Dienstleister könnte ein Telekommunikationsanbieter oder ein sogenannter Trusted Service Manager auftreten. Vorzugsweise liegt der Dienst als Trustlet ® auf dem Sicherheitsmodul vor.

Das Bereitstellen eines internen Datums auf dem Speicherort, auf das mittels des Sicherheitsmoduls zugegriffen werden kann, kann mithilfe des Sicherheitsmoduls stattfinden. Dazu wird beispielsweise das Sicherheitsmodul zum Speichern des Datums auf dem internen Speicher des Sicherheitsmoduls aufgefordert. Das Sicherheitsmodul entscheidet aufgrund bestimmter Vorgaben, wo das interne Datum physikalisch abgespeichert wird. So wird vorzugsweise das Datum auf einem Speicher des Endgeräts gespeichert, wenn beispielsweise das Datum nur für eine Sitzung benötigt wird und/ oder oftmals ein Zugriff durch das Sicherheitsmodul auf eine Anfrage auf einen Zugriff durch Endgeräts erwartet wird. Weiterhin bevorzugt das Sicherheitsmodul einen mit dem Endgerät verbundenen zusätzlichen Speicher, beispielsweise eine SD-Karte oder eine externe Festplatte, wenn das Datum groß ist, das Datum bei verschiedene Sitzungen, Endgeräte und/ o- der Sicherheitsmodul benötigt wird und/ oder ein oftmaliger Zugriff durch das Sicherheitsmodul auf das Datum erwartet wird.

Vorzugsweise wird als Speicherort eines Datums ein Netzwerkspeicher eines Kommunikationsanbieters des Netzwerks, das mit dem Endgerät verbunden ist, verwendet, wenn kein häufiger Zugriff des Sicherheitsmoduls auf das Datum erwartet wird. Darüber hinaus wird vorzugsweise das Datum auf dem Netzwerkspeicher des Kommurdkationsanbieters gespeichert, wenn das Datum einen großen Speicherbedarf aufweist und/ oder das Datum im Zusammenhang mit dem Kommunikationsanbieter steht.

Das Speichern des Datum in einer Cloud wird insbesondere dann gewählt, wenn das Datum anderen Sicherheitsmodulen und/ oder Applikationen zugänglich gemacht werden soll.

Das Speichern des Datums kann sowohl von dem Sicherheitsmodul als auch von einem damit und/ oder dem Speicherort verbundenen Geräten veran- lasst werden. Die Bestimmung des Speicherortes obliegt jedoch dem Sicherheitsmodul

Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen: Fig. l eine schematische Darstellung eines Systems zur Verwaltung von Daten mittels eines Sicherheitsmoduls gemäß der Erfindung.

Fig. 2 ein Ablaufschema gemäß der Erfindung dargestellt;

Fig. 3 eine Darstellung eines Verfahrens gemäß der Erfindung; und

Fig. 4 ein Ausführungsbeispiel einer Dateizuordnungstabelle;

In der Figur 1 ist beispielhaft ein System gemäß der Erfindung dargestellt. Ein Endgerät 10 kann als mobile Einheit oder als festinstalliertes Gerät zur Kommunikation mit einem Sicherheitsmodul 20 vorliegen. Das Endgerät 10 kann beispielsweise ein Mobiltelefon 10, ein Tablet-PC, ein Notebook, ein PDA Und/ oder ein mobiler Kartenleser sein. Weiterhin könnte das Endgerät 10 ein Teil eines Geräts, beispielsweise eines Kassensystems, oder als festinstalliertes Gerät, beispielsweise zur Zutrittskontrolle, vorliegen. In der Figur 1 ist das Endgerät 10 beispielhaft als Mobiltelefon 10 dargestellt. Das Mobiltelefon 10 ist mit dem Sicherheitsmodul 20 verbunden. Das Sicherheitsmodul 20 kann, wie Eingangs beschrieben, eine Chipkarte, eine Massenspeicherkar- te oder ein USB-Token sein. Das Sicherheitsmodul 20 kann mittels kontaktbehafteter oder kontaktloser Verbindung eine Datenübertragung mit dem Endgerät herstellen. Bei dem Sicherheitsmodul 20 kann es sich als ein separates Bauteil handeln. Vorliegend ist das Sicherheitsmodul 20 beispielhaft als SIM-Karte zur Verwendung mit dem Mobiltelefon 10 dargestellt. Das Mobiltelefon 10 ist über ein Kommunikationsnetzwerk 40 mit einem Kommunikationsanbieter 50 und/ oder andere Teilnehmer verbunden. Das Kommunikationsnetzwerk 40 kann ein Funknetzwerk, beispielsweise W-LAN (kabelloses Netzwerk) oder ein Mobiltelefonnetzwerk, um ein kabelgebundenem Netzwerk, beispielsweise ein Telefonnetzwerk, ein Internetnetzwerk oder ein Intranet-Netzwerk und/ oder eine Kombination davon sein. Das Mobiltelefon 10 umfasst einen Mobiltelefonspeicher 11, einen Browser 12, ein Mobiltelefonbetriebssystem 14 und eine Schnittstelle 15. Der Mobilte- lefonspeicher 11 des Mobil telefons 10 ist hinsichtlich seiner Speicherkapazität begrenzt. Um den Mobiltelefonspeicher 11 zu erweitern, kann das Mobiltelefon 10 mit einem externen Speicher, vorliegend mit einer externen Spei- cherkarte, z. B. einer SD-Karte 30a, verbunden werden. Weiterhin kann das Mobiltelefon 10 über das Kommunikationsnetzwerk 40 mit einem Internetspeicher 30b verbunden werden. Der Internetspeicher 30b ist ebenfalls ein externer Speicher. Darüber hinaus weist das Mobiltelefon 10 mehrere Applikationen 13 auf, beispielsweise ein Telefonbuch 13.

Die SIM-Karte 20 umfasst ein Kartenbetriebssystem 28, eine Zugriffsinformation 22 und einen internen Speicher 21. In der Zugriffsinformation 22 ist zu jedem Datum auf der SIM-Karte 20 eine Information über den Speicherort des Datums hinterlegt. Weiterhin sind auf der SIM-Karte 20 mehrere SIM- Applikationen 27 gespeichert.

Möchte ein Benutzer des Mobiltelefons 10 die Telefonbuchapplikation 13 verwenden, öffnet die Telefonbuchapplikation 13 sowohl eine Telefondatenbank im Mobiltelefonspeicher 11 als auch eine Telefondatenbank auf der SIM-Karte 20. Dazu sendet die Telefonbuchapplikation 13 über die Schnittstelle 15 eine Anfrage für einen Lesezugriff auf die Datei„SIM-Telefonbuch" an die SIM-Karte 20. Das Kartenbetriebssystem 28 empfängt die Anfrage und öffnet eine Zugriffsinformation 22 zu der Datei„SIM-Telefonbuch". Weiterhin prüft und analysiert das Kartenbetriebssystem 28 einen Eintrag zum „SIM-Telef onbuch" zu der Zugriffsinformation 22. Daraus erhält das Kartenbetriebssystem 28 das Ergebnis, dass Datenelemente, beispielsweise Kontaktbilder, auf einen externen Speicher gespeichert sind. Das Kartenbetriebssystem 28 setzt das Mobiltelefon 10 in einen„Slave-Modus" und die SIM- Karte 20 in einen„Master-Modus". Das Mobiltelefon 10 ist somit in einem Wartezustand und reagiert im Zusammenhang auf die laufende Anfrage auf Weisungen der SIM-Karte 10. Das Kartenbetriebssystem 28 ermittelt als Speicherort für die Kontaktbilder eine Datei„Bilder.dat" auf der SD-Karte 30a. Das Kartenbetriebssystem 28 veranlasst das Mobiltelefon 10, die externe Datei„Bilder.dat" von der SD-Karte 30a auf die SIM-Karte 10 zu laden.

Nachdem die Datei„Bilder.dat" auf der SIM-Karte 10 im internen Speicher 21 geladen ist, wird die Datei„Bilder.dat" entpackt und mit einer im internen Speicher 21 gespeicherten Tabelle verknüpft. Sie SIM-Karte 20 wechselt vom Master-Modus in den Slave-Modus und das Mobiltelefon 10 vom Slave- Modus in den Master-Modus. Anschließend sendet die SIM-Karte 20 die Tabelle mit Kontaktbilder dem Mobiltelefon 10. Das Telefonbuchapplikation 13 verknüpft das empfangene SIM-Telefonbuch mit der Telefondatenbank im Mobiltelefonspeicher 11, so dass ein gesamtes Telefonbuch dem Benutzer bereitgestellt wird.

In einer Variante der in Fig. 1 gezeigten Ausführungsform wird das Mobiltelefon 10 mit der SIM-Karte 20 aus Fig. 1 vom Benutzer in einem Kommunikationsnetzwerk 40 betrieben, dass nicht Heimnetzwerk der SIM-Karte 20 ist. Beispielsweise wird das Mobilfunktelefon 10 mit der SIM-Karte 20 im Ausland verwendet. Zur erstmaligen Anmeldung im„fremden" Kommunikationsnetzwerk 40 teilt das Mobil telefon 10 der SIM-Karte 20 die Information mit, dass das Heimnetz nicht zur Verfügung steht und ein Roaming- Partner gewählt werden muss. Eine Applikation 27 der SIM-Karte 20, nämlich eine STK- Applikation 27, wird aktiviert. Die STK- Applikation 27 öffnet eine Roaming-Datei im internen Speicher 21 auf der SIM-Karte 20 mit möglichen Roaming-Partnern. Die STK- Applikation 27 selektiert die Referenz-ID der Roaming-Datei. Daraufhin öffnet das Kartenbetriebssystem 28 eine Zugriff sinformation 22 zu der Referenz-ID. Aus der Zugriffsinformation 22 er- kennt das Kartenbetriebssystem 28, dass die Roaming-Datei lokal auf der SIM-Karte 20 gespeichert vorliegt. Das Kartenbetriebssystem 28 teilt der STK- Applikation 27 den lokalen Speicherort mit. Die STK- Applikation 27 sendet dem Mobiltelefon 10 die Roaming-Datei mit den Roaming-Partnern, so dass sich Mobiltelefon 10 mithilf e der SIM-Karte 20 in ein fremdes Kom- munikationsnetzwerk 40 einbuchen kann.

Vom Kommunikationsanbieter 50 des Heimnetzwerks können dem Benutzer verschiedene Applikationen angeboten werden. Damit die Applikationen nicht den internen Speicher 21 der SIM-Karte 20 oder den Mobiltelefonspei- eher 11 beanspruchen, können die Applikationen auf einem Internetserver 30b ausgelagert werden. Ein Benutzer wählt aus einer Liste eine verfügbare Dienstapplikation eines Kommunikationsanbieters 50 aus. Üblicherweise sind derartige Dienste und Applikationen auf der SIM-Karte 20 gespeichert. Das Mobiltelefon 10 sendet über die Schnittstelle 15 eine Anfrage für einen Zugriff auf die Dienstapplikation. Das Kartenbetriebssystem 28 der SIM- Karte 20 erkennt aus einer Zugriffsinformation 22 zu der Dienstapplikation, dass sie auf einem externen Speicher 30b gespeichert ist. Anschließend ermittelt das Kartenbetriebssystem 28 aus der Zugriffsinformation 22 eine Speicherinformation in Form eines Internetlinks der Dienstapplikation. Die SIM- Karte 20 veranlasst das Mobiltelefon 10, ein Datum vom ermittelten Speicherort zu laden und der SIM-Karte 20 zu übermitteln. Anschließend sendet die SIM-Karte 20 das Datum dem Mobiltelefon 10 als Dienstapplikation. Das Mobiltelefon führt schließlich die Dienstapplikation aus. Damit die Dienstapplikation auf dem Internetserver 30b hinsichtlich Datensicherheit aktuell gehalten wird und/ oder funktionell oder graphisch verbessert werden kann, kann der Kornmunikationsanbieter 50 die Dienstapplikation auf dem Internetserver 30b aktualisieren. Aufgrund des Auslagerns der Dienstapplikation von der SIM-Karte 20 kann die Dienstapplikation immer auf dem aktuellsten Stand dem Mobil telefon bereitgestellt werden, wobei gleichzeitig Speicherplatz auf dem Mobil telefon 10 und der SIM-Karte 20 eingespart werden kann.

In der Figur 2 ist schematisch ein Ablaufschema gemäß der Erfindung dargestellt. Insbesondere ist die Interaktion zwischen einem Sicherheitsmodul 20, einem Endgerät 10 und einem externen Speicher 30 dargestellt. Im vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass das Endgerät 10 ein Mobiltelefon 10, das Sicherheitsmodul 20 eine SIM-Karte 20 und der externe Speicher 30 ein Internet-Speicher 30 ist. Andere Ausführungsformen für das Endgerät 10, z. B. ein Table-PC, für das Sicherheitsmodul 20, z. B. ein USB-Token und/ oder für den externen Speicher 30, z. B. eine Server -Farm, können möglich sein. Im Ausführungsbeispiel der Fig. 2 möchte das Mobiltelefon 10 auf ein Telefonbuch 25 zugreifen, das auf SIM-Karte 20 gespeichert ist. Dazu versendet das Mobiltelefon 10 eine entsprechende Anfrage an die SIM-Karte 20. Die SIM-Karte 20 empfängt im Schritt Sl eine Anfrage für einen lesenden Zugriff auf das Telefonbuch 25. Um Verwaltungsinformationen über das Telefon- buch 25 zu erhalten, öffnet die SIM-Karte 20 im Schritt S2 eine Zugriffsinformation 22 in Form einer Dateizuordnungstabelle 22. Im Schritt S3 prüft die SIM-Karte 20, ob das Telefonbuch 25 im Dateisystem der SIM-Karte 20 vorliegt. Aus dem Eintrag in der Dateizuordnungstabelle 22 hinsichtlich des Telefonbuchs 25 erhält die SIM-Karte 20 im Schritt S4 die Information, dass das Telefonbuch 25 auf einem Internet-Speicher 30 abgelegt ist. Weiterhin kann die SIM-Karte 20 aus dem Eintrag den Speicherort 222 des Telefonbuchs 25 anhand einer Linkadresse entnehmen. Da es sich bei dem Telefonbuch 25 um einen externen Speicherort 222 handelt, veranlasst im Schritt S5 die SIM-Karte 20 das Mobil telefon 10, auf ein externes Datum 35 an dem Speicherort 222 zuzugreifen und dieses im Schritt S6 herunterzuladen.

Im Schritt S7 wird das externe Datum 35 vom Mobil telefon 10 an die SIM- Karte 20 übertragen. Die SIM-Karte 20 empfängt das externe Datum 35 und speichert es temporär als Telefonbuch 25 ab. Anschließend sendet im Schritt S8 die SIM-Karte 20 das Telefonbuch 25 bzw. externe Datum 35 an das Mobiltelefon 10.

Wie der Fig. 2 zu entnehmen ist, wird mithilfe des erfindungsgemäßen Ver- fahrens ein Datum 25 virtuell für das Mobiltelefon 10 auf der SIM-Karte 10 gespeichert. In der Realität ist das Datum 25 nicht auf der SIM-Karte 10 enthalten, sondern in dem Internet-Speicher 30. Somit steht der SIM-Karte 20 praktisch unbegrenzter Speicherplatz zur Verfügung. Weiterhin erkennt die SIM-Karte 20 aus der Dateizuordnungstabelle 22, dass der Speicher ort 222 ein externer Speicher 30 ist und ermittelt zusätzlich den externen Speicherort 222. Eine Verknüpfung in Form einer Datei ist nicht mehr nötig. Der dafür vorgesehener Speicher kann eingespart werden.

Nach dem Schritt S4 wird in der SIM-Karte 20 ein„Master Modus" aktiviert, indem die SIM-Karte 20 aktiv eine Kommunikation veranlasst. Das Mobiltelefon 10 wechselt in einen„Slave Modus" und verarbeitet Anweisungen der SIM-Karte 20. Die SIM-Karte 20 übernimmt damit indirekt die Kontrolle über die Kommunikation auf die Anfrage im Schritt 1. Dabei bewirkt die SIM-Karte 20 über eine Anweisung an das Mobiltelefon 10, dass es einen Browser öffnet und die Linkadresse, d. h. den Speicherort 222, anwählt. Anschließend wird im Schritt S6 über den Browser das unter der Linkadresse erreichbare externe Datum 35 temporär auf dem Mobiltelefon 10 zwischengespeichert und an die SIM-Karte 20 weitergeleitet. Nachdem die SIM-Karte 20 das externe Datum 35 als Telefonbuch 25 an das Mobiltelefon 10 gesendet hat, wechselt die SIM-Karte 20 in den Slave Modus und das Mobiltelefon 10 in den Master Modus.

In Fig. 3 ist eine weitere Darstellung eines erfindungsgemäßen Verfahrens im Hinblick auf die Verfahrensschritte schematisch dargestellt. Dabei wird die Kommunikation zwischen einem Endgerät 10, vorliegend in Form eines Terminals 10 und eines Sicherheitsmoduls 20, vorliegend in Form einer SmartCard 20, gezeigt. Wie bereits erwähnt sind andere Ausführungsformen möglich.

Im Schritt Sl zeigt das Terminal 10 der SmartCard 20 an, dass es auf eine bestimmte Datei, nämlich beispielsweise eine Sprachdatei zur Menüführung, zugreifen möchte. Die Sprachdatei befindet sich üblicherweise auf der SmartCard 20 und ist entsprechend ein internes Datum 25. Nachdem die SmartCard 20 die Anfrage auf den Zugriff auf die Sprachdatei 25 empfangen hat, prüft sie im Schritt S2, ob die Sprachdatei 25 auf der SmartCard 20 gespeichert ist. Dazu sucht die SmartCard 20 zur Sprachdatei 25 eine Zugriff sinf ormation 22, im vorliegenden Beispiel in Form eines Dateiheaders 22.

Im Schritt S3 wird der Dateiheader 22 analysiert und die dem internen Datum 25 zugehörigen Informationen ermittelt. Die Informationen können unter anderem eine Dateiidentifikation, ein Typ, Zugriffsregelungen, eine Markierung und/ oder ein Zeiger auf einen„Dateibody" sein. Beim Dateibody handelt es sich um eine Zusammenstellung und Ansammlung von Nutzdaten zum Datum 25. Im vorliegenden Ausführungsbeispiel handelt es sich um eine Sprachdatei 25 auf einen Internetspeicher 30, um Speicher einzusparen. Dementsprechend ermittelt im Schritt S4 die SmartCard 20 aus dem Da- teiheader 22 die Information, dass es sich um einen Dateityp„Cloud" handelt. Die Sprachdatei 25 ist deshalb nicht lokal vorhanden, sondern liegt auf einem externen Speicher 30. Da es sich bei der Sprachdatei 25 um eine Datei auf einem externen Speicher 30 handelt, wechselt im Schritt S5 die SmartCard 20 von einem„Slave-Modus" in einen„Master-Modus". Dazu erhält das Terminal 10 von der SmartCard 20 eine Anweisung und wechselt vom „Master-Mode" in den„Slave-Mode". Das Terminal 10 ist in einen Wartezustand versetzt und agiert hinsichtlich des mit dem Schritt Sl gestarteten Vorgangs nur nach Anweisungen der SmartCard 20. Aus dem Dateiheader 22 erhält die SmartCard 20 im Schritt S6 die Zeigerinformation über den Speicher ort 222 der Sprachdatei 25. Die Zeigerinformation gibt als Speicherort 222 die Zieladresse 222„ftp://srvl/datei/ datei.txt" an. Die SmartCard 20 startet sodann den Browser des Terminals 10, um auf den Speicherort 222„ftp:/ / srvl/datei/ datei.txt" des externen Speichers 30 zuzugreifen.

Weiterhin veranlasst die SmartCard 20 im Schritt S7, dass die externe Datei 35„datei.txt" von dem Speicherort 222 über das Terminal 10 auf die SmartCard 20 geladen wird. Nachdem die externe Datei 35 an die SmartCard 20 übertragen wurde, führt diese eine kurze Prüfung der externen Datei 35 durch und speichert sie als Sprachdatei 25 ab. Dabei führt die SmartCard 20 weitere Entpackschritte durch. Nachdem die Sprachdatei 25 auf der SmartCard 20 vorliegt, wechselt die SmartCard 20 wieder in den Slave-Modus und das Terminal 10 wieder in den Master-Modus. Anschließend fährt die SmartCard 20 mit den Schritten fort, als wäre die Sprachdatei 25 bereits zum Schritt 1 im internen Speicher der SmartCard 20 präsent. Im Schritt S8 sendet die SmartCard 20 dem Terminal 10 die Sprachdatei 25. Im S9 führt das Terminal 10 eine weitere Verarbeitung der empfangenen Sprachdatei 25 durch. Dabei wird die Sprachdatei 25 zur Kommunikation und Menüführung in das System des Terminals 10 implementiert.

Anstatt einer Sprachdatei 25 können auch andere oder weitere Information oder Einstellungen, beispielsweise von einem Netzbetreiber, von einem ex- fernen Speicher 30 geladen werden. Hierzu können auf der SmartCard 20 netzbetreiberspezif ische Daten vorgespeichert, wie zum Beispiel der Speicherort 222. Zugehörige Daten können ebenfalls auch auf den externen Speicher 30 ausgelagert sein. Der externe Speicher 30 ist beispielsweise ein Internetserver, vorzugsweise eine Serverfarm. Einer Verwaltung und Aktualisie- rung der Daten auf dem externen Speicher 30 obliegt vorzugsweise dem Netzbetreiber und/ oder einem Dienstleister.

In der Figur 4 ist beispielhaft eine Dateizuordnungstabelle 22 als Zugriffsinformation 22 zur Verwendung gemäß der Erfindung dargestellt. Die Datei- Zuordnungstabelle 22 umfasst eine Referenz-ID 221, in der für Daten logische Adressen hinterlegt sind. Diese logische Adressen sind vorliegend mit MF (Master File; Stammverzeichnis), DF (Dedicated File; Verzeichnis, Ordner) und EF (Elementary File, Datum) sowie einer Nummer gekennzeichnet. Zu jeder Referenz-ID 221 ist ein Typ 223 hinterlegt. Der Typ 223 beschreibt den Datumtyp, beispielsweise ob das Datum lokal oder extern (Cloud) gespeichert ist. In der Spalte Speicherort 222 ist eine Zuordnung auf einen FAT- Verweis bzw. einen physikalischen Speicher aufgeführt. In der Spalte Zugriff 224 ist für jede Referenz-ID 221 festgelegt, ob das Datum nur zum Lesen, zum Schreiben oder zum Schreiben und Lesen freigegeben ist. Weiterhin könnten bestimmte personalisierte Zugriffsrechte eingetragen sein.

Erhält ein Sicherheitsmodul unter Verwendung der Dateizuordnungstabelle 22 von einem Endgerät eine Anfrage für einen lesenden Zugriff auf die Refe- renz-ID EF12, so erkennt das Sicherheitsmodul, dass EF12 lokal auf dem Sicherheitsmodul gespeichert vorliegt. Zur Beschaffung der mit EF12 verbundenen Daten ist ein Bezug auf den FAT- Verweis 2060H gegeben. Aus einer FAT- Verweistabelle erhält das Sicherheitsmodul anhand des FAT- Verweises 2060H eine genaue Zuordnung der für EF12 relevanten Speicherbereiche einschließlich der Reihenfolge. Darüber erfährt aus der Dateizuordnungstabelle 22 das Sicherheitsmodul, dass grundsätzlich für EF12 nur ein Lesezugriff gewährt ist. Empfängt das Sicherheitsmodul von einem Endgerät eine Anfrage auf einen lesenden Zugriff auf die Ref erenz-ID EF22, so ermittelt das Sicherheitsmodul, dass die Daten betreffend EF22 extern (Cloud) abgespeichert sind. Speicherort ist„sdcard/ ab.txt". Dies bedeutet, dass das Sicherheitsmodul Daten betreffend EF22 über das Endgerät unter dem Pfad„sdcard/ ab.txt" einholt. Hier handelt es sich um eine SD-Karte als Datenträger, der physikalisch mit dem Endgerät verbunden ist. Die Datei ist wäre aber gegenüber dem Endgerät virtuell auf dem Sicherheitsmodul gespeichert.

Wird vom Sicherheitsmodul ein lesender Zugriff auf die Referenz-ID EF23 empfangen, so erkennt das Sicherheitsmodul aus dem Typ Cloud, dass EF23 extern und nicht intern vorliegt. Das Sicherheitsmodul veranlasst das Endgerät, von dem Speicherort„ftp:// serverl/ cd.txt" ein externes Datum cd.txt dem Sicherheitsmodul zu laden. Ist cd.txt auf dem Sicherheitsmodul gespeichert, überträgt das Sicherheitsmodul cd.txt als EF23 dem Endgerät.