DE102014000896B4 - Procedure for configuring a virtual security element - Google Patents
Procedure for configuring a virtual security elementInfo
- Publication number
- DE102014000896B4 DE102014000896B4 DE102014000896.7A DE102014000896A DE102014000896B4 DE 102014000896 B4 DE102014000896 B4 DE 102014000896B4 DE 102014000896 A DE102014000896 A DE 102014000896A DE 102014000896 B4 DE102014000896 B4 DE 102014000896B4
- Authority
- DE
- Germany
- Prior art keywords
- security element
- communication device
- command
- virtual security
- application area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
Abstract
Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts,
wobei zwischen dem Kommunikationsgerät und einem Terminal eine Kommunikationsverbindung besteht,
wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
wobei alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
wobei eine erste Einheit (4), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
eine zweite Einheit (10), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung (16) auszuführen,
wobei in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird.
Method for configuring a virtual security element of a mobile communication device,
whereby a communication connection exists between the communication device and a terminal,
wherein the virtual security element is stored in a physical security element of the communication device,
wherein the physical security element comprises at least one processor, at least one memory and at least one data processing interface,
where all applications belonging to an application area are grouped together in a group for the application area,
wherein a first unit (4) located on the communication device, upon receipt of a command (2) from the terminal for selecting an application, first checks the command (2) and determines a group of an associated application area for the command (2) and then, upon successful check and determination, forwards the command to
a second unit (10) located on the communication device, which forwards the command to the virtual security element within the specific group of an associated application area for the command in order to execute an application (16) stored in the virtual security element,
whereby the virtual security element is selected depending on the local position of the communication device.
Description
Die Erfindung beschreibt ein Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts.The invention describes a method for configuring a virtual security element of a mobile communication device.
Aus dem Stand der Technik sind mobile Kommunikationsgeräte, z.B. ein Smartphone, bekannt, die mindestens ein physisches Sicherheitselement, z.B. eine SIM-Karte enthalten. Des Weiteren bekannt sind physische Sicherheitselemente, in denen mindestens ein virtuelles Sicherheitselement gespeichert ist. In jedem virtuellen Sicherheitselement ist in der Regel mindestens eine Anwendung gespeichert. Vor einem Zugriff auf die Anwendung eines virtuellen Sicherheitselements durch einen Benutzer oder ein Terminal, z.B. ein Bank-Terminal, muss explizit ein geeignetes virtuelles Sicherheitselement ausgewählt werden. Dies hat den Nachteil, dass wenn unterschiedliche Anwendungen mit unterschiedlichen Funktionen in unterschiedlichen virtuellen Sicherheitselementen abgespeichert sind, dann muss z.B. der Benutzer oder das Terminal bei jeder Benutzung eine Auswahl treffen, welche Anwendung ausgewählt und verwendet werden soll. Dies ist zeitaufwändig und umständlich. Ferner bereitet der Aufruf von unbekannten oder relativ selten verwendeten Anwendungen Probleme.Mobile communication devices, such as smartphones, are known from the prior art, which contain at least one physical security element, such as a SIM card. Physical security elements in which at least one virtual security element is stored are also known. Typically, at least one application is stored in each virtual security element. Before a user or terminal, such as a bank terminal, can access the application of a virtual security element, a suitable virtual security element must be explicitly selected. This has the disadvantage that if different applications with different functions are stored in different virtual security elements, the user or terminal, for example, must select which application to select and use each time they use the device. This is time-consuming and cumbersome. Furthermore, accessing unknown or relatively rarely used applications is problematic.
Ausgehend vom Stand der Technik ist es Aufgabe der Erfindung eine Lösung zu finden, welche den beschriebenen Nachteil vermeidet.Based on the prior art, the object of the invention is to find a solution which avoids the described disadvantage.
Die Aufgabe der Erfindung wird durch den unabhängigen Anspruch gelöst. Vorteilhafte Ausführungen sind in den abhängigen Ansprüchen beschrieben. Zur Lösung der Aufgabe offenbart die Erfindung ein Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts,
wobei zwischen dem Kommunikationsgerät und einem Terminal eine Kommunikationsverbindung besteht,
wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
wobei alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
wobei eine erste Einheit, die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos des Terminals zur Auswahl einer Anwendung zuerst das Kommando prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
eine zweite Einheit, die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung auszuführen,
welches sich dadurch auszeichnet, dass in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird.The object of the invention is solved by the independent claim. Advantageous embodiments are described in the dependent claims. To solve the problem, the invention discloses a method for configuring a virtual security element of a mobile communication device,
whereby a communication connection exists between the communication device and a terminal,
wherein the virtual security element is stored in a physical security element of the communication device,
wherein the physical security element comprises at least one processor, at least one memory and at least one data processing interface,
where all applications belonging to an application area are grouped together in a group for the application area,
wherein a first unit located on the communication device, upon receiving a command from the terminal to select an application, first checks the command and determines a group of an associated application area for the command and then, upon successful check and determination, forwards the command to
a second unit located on the communication device that forwards the command to the virtual security element within the specific group of an associated application area for the command to execute an application stored in the virtual security element,
which is characterized by the fact that the virtual security element is selected depending on the local position of the communication device.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass ein Benutzer des Kommunikationsgeräts zur Auswahl des virtuellen Sicherheitselements zusätzlich eigene Regeln definiert.A further advantageous embodiment is that a user of the communication device additionally defines his or her own rules for selecting the virtual security element.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass das Kommunikationsgerät zur Ermittlung der örtlichen Position eine eigene Anwendung verwendet.A further advantageous embodiment is that the communication device uses its own application to determine the local position.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass zur Ermittlung der örtlichen Position des Kommunikationsgeräts alle verfügbaren Ortsquellen verwendet werden.A further advantageous embodiment is that all available location sources are used to determine the local position of the communication device.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Ortsquelle ein Code eines mobilen Kommunikationsnetzes und/oder ein GPS-Signal und/oder Daten eines LAN-Kommunikationsnetzes verwendet werden/wird.A further advantageous embodiment is that a code of a mobile communication network and/or a GPS signal and/or data of a LAN communication network are/is used as the location source.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit zuerst das Kommando um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando ergänzt und anschließend das ergänzte Kommando an die zweite Einheit weiterleitet.A further advantageous embodiment is that the first unit first supplements the command with the specific group of an associated application area for the command and then forwards the supplemented command to the second unit.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos des Terminals prüft.A further advantageous embodiment is that the first unit, after initializing the physical security element of the communication device, checks all data received from the terminal with regard to a command from the terminal.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit des vom Terminal empfangenen Kommandos hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit weitergeleitet werden.A further advantageous embodiment is that after successful checking and determination by the first unit of the command received from the terminal with regard to a group of an associated application area, all subsequent commands received by the terminal until the next deinitialization of the physical security element are extended with the group of an associated application area and forwarded to the second unit.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos bestimmt wird. A further advantageous embodiment is that the application area is determined by determining an identifier of the command.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Kennzeichen des Kommandos ein Application Identifier verwendet wird.A further advantageous embodiment is that an application identifier is used as the identifier of the command.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.A further advantageous embodiment is that at least one application is stored in a virtual security element.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.A further advantageous embodiment is that a user within a group determines which virtual security element is preferred.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass falls die erste Einheit keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann.A further advantageous embodiment is that if the first unit cannot determine a group of an associated application area for the command, a separate group is used to which all commands are assigned for which no group of an associated application area can be determined.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit und/oder die zweite Einheit zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden. Beispielsweise kann die erste Einheit im Kommunikationsgerät und die zweite Einheit im sicheren Element ausgeführt werden.A further advantageous embodiment is that the first unit and/or the second unit are implemented at least partially in the physical security element of the communication device. For example, the first unit can be implemented in the communication device and the second unit in the secure element.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden.A further advantageous embodiment is that a contactless and/or a contact-based communication connection is used as the communication connection.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.A further advantageous embodiment is that a SIM card is used as the physical security element.
Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.A further advantageous embodiment is that a smartphone is used as the mobile communication device.
Im Folgenden wird ein prinzipielles Ausführungsbeispiel der Erfindung anhand der beigefügten Figur beschrieben.
-
1 zeigt die funktionale Umgebung, in der die Erfindung eingesetzt wird.
-
1 shows the functional environment in which the invention is used.
Ein Terminal, z.B. ein Bankterminal, welches hier aus Gründen der Übersichtlichkeit nicht dargestellt ist, sendet ein Kommando 2 an ein nicht dargestelltes mobiles Kommunikationsgerät, z.B. ein Smart Phone. Im Kommunikationsgerät wird das Kommando 2 an ein hier nicht dargestelltes physikalisches Sicherheitselement, z.B. eine SIM-Karte, weitergeleitet. In der SIM-Karte befindet sich eine erste Einheit 4. Die erste Einheit 4 prüft das Kommando 2 z.B. mittels einer Tabelle oder einer Zuordnungsstruktur 6, in der eine Zuordnung von möglichen Kommandos zu einer Gruppe eines zugehörigen Anwendungsgebiets enthalten ist. Eine Prüfung des Kommandos 2 kann auch durch einen Vergleich mit einem in der Tabelle 6 gespeicherten Application Identifier (AID) erfolgen. Als mögliches Anwendungsgebiet kommen z.B. die Verwendung als Kreditkarte, Nahverkehrskarte, Ausweis, Kundenbindungskarte in Frage. Pro Gruppe kann mindestens eine Anwendung vorhanden sein. Die Anwendung ist jeweils vorzugsweise in einem virtuellen Sicherheitselement gespeichert. Findet die erste Einheit 4 eine Zuordnung zwischen dem Kommando 2 und einer Gruppe aus z.B. der Tabelle oder der Zuordnungsstruktur 6, so ergänzt sie das Kommando 2 um die gefundene Gruppe zu einem ergänzten Kommando 8. Die erste Einheit 4 sendet das Kommando 8 an eine zweite Einheit 10. Die zweite Einheit 10 prüft mittels einer Tabelle 12, welches bevorzugte virtuelle Sicherheitselement für die Gruppe von Kommando 8 verwendet werden soll. In der Regel trifft ein Benutzer die Auswahl, welches virtuelle Sicherheitselement für ein Anwendungsgebiet bevorzugt verwendet werden soll. Die zweite Einheit 10 wertet das Kommando 8, insbesondere eine Zugehörigkeit zu einer Gruppe aus, entfernt Ergänzungen, z.B. die Gruppe, der ersten Einheit 4, so dass ein von der zweiten Einheit 10 erzeugtes Kommando 14 dem Kommando 2 gleicht und leitet das Kommando 14 an das bevorzugte virtuelle Sicherheitselement 16, damit eine Anwendung, die im bevorzugten virtuellen Sicherheitselement 16 abgespeichert ist, das Kommando 14 ausführt.A terminal, e.g. a bank terminal, which is not shown here for reasons of clarity, sends a command 2 to a mobile communications device not shown, e.g. a smartphone. In the communications device, the command 2 is forwarded to a physical security element not shown here, e.g. a SIM card. The SIM card contains a first unit 4. The first unit 4 checks the command 2, e.g. using a table or an assignment structure 6, which contains an assignment of possible commands to a group of an associated application area. The command 2 can also be checked by comparing it with an application identifier (AID) stored in table 6. Possible applications include use as a credit card, local transport card, ID card, customer loyalty card. At least one application can exist per group. The application is preferably stored in a virtual security element. If the first unit 4 finds an assignment between the command 2 and a group from, for example, the table or the assignment structure 6, it supplements the command 2 with the found group to form an extended command 8. The first unit 4 sends the command 8 to a second unit 10. The second unit 10 checks, using a table 12, which preferred virtual security element is used for the group of command 8. should be. Typically, a user selects which virtual security element should be preferred for an application area. The second unit 10 evaluates the command 8, in particular membership in a group, removes additions, e.g., the group, of the first unit 4 so that a command 14 generated by the second unit 10 is identical to command 2, and forwards the command 14 to the preferred virtual security element 16 so that an application stored in the preferred virtual security element 16 executes the command 14.
Die Erfindung ermöglicht, dass in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird. Zusätzlich kann ein Benutzer des Kommunikationsgeräts zur Auswahl des virtuellen Sicherheitselements eigene Regeln definieren. Der Nutzer muss damit, wenn er z.B. von einer zu einer anderen Stadt fährt, nicht selbst auswählen, welche z.B. Nahverkehrskarte er nutzen möchte. Die Auswahl der Nahverkehrskarte bzw. einer entsprechenden Anwendung in einem virtuellen Sicherheitselement ergibt sich aus dem Aufenthaltsort des Benutzers automatisch. Alternativ kann der Benutzer z.B. in Abhängigkeit von seinem Aufenthaltsort, z.B. im In- oder Ausland, bestimmen, welche Kreditkarte jeweils verwendet werden soll, ohne vor jeder Anwendung jeweils die gewünschte oder geeignete Kreditkarte manuell auszuwählen. Beispielsweise soll eine erste Kreditkarte nur im Heimatland des Benutzers und eine zweite Kreditkarte nur im Ausland verwendet werden. Ein anderes Beispiel ist, wenn der Benutzer für verschiedene Gebäude jeweils eine eigene Zugangskarte verwendet, idealerweise vom selben Hersteller der Zugangskarten, die somit die gleichen Kommandos, aber unterschiedliche Schlüssel verwenden, kann mittels der örtlichen Position des Kommunikationsgeräts automatisch bestimmt werden, welche Zugangskarte verwendet werden soll, ohne dass sich der Benutzer um die Auswahl kümmern muss.The invention enables the virtual security element to be selected depending on the location of the communication device. In addition, a user of the communication device can define their own rules for selecting the virtual security element. This means that the user does not have to select which local transport card they wish to use, for example, when traveling from one city to another. The selection of the local transport card or a corresponding application in a virtual security element is automatically determined based on the user's location. Alternatively, the user can determine which credit card should be used depending on their location, e.g., at home or abroad, without having to manually select the desired or suitable credit card before each use. For example, a first credit card should only be used in the user's home country and a second credit card only abroad. Another example is if the user uses a separate access card for different buildings, ideally from the same access card manufacturer, which therefore use the same commands but different keys, the local position of the communication device can be used to automatically determine which access card should be used, without the user having to worry about the selection.
Das Kommunikationsgerät verwendet zur Ermittlung der örtlichen Position eine eigene Anwendung. Dies ist z.B. die sogenannte Wallet-App, welche z.B. auch die Auswahl eines geeigneten virtuellen Sicherheitselements übernimmt. Alternativ können auch andere und/oder mehrere Apps dafür verwendet werden.The communication device uses its own application to determine the local position. This is, for example, the so-called wallet app, which also handles the selection of a suitable virtual security element. Alternatively, other and/or multiple apps can be used for this purpose.
Es ist sinnvoll, dass zur Ermittlung der örtlichen Position des Kommunikationsgeräts alle verfügbaren Ortsquellen verwendet werden, um eine möglichst genaue örtliche Position zu bestimmen.It is advisable to use all available location sources to determine the local position of the communication device in order to determine the most accurate local position possible.
Beispielsweise kann als Ortsquelle ein Code eines mobilen Kommunikationsnetzes und/oder ein GPS-Signal und/oder Daten eines LAN-Kommunikationsnetzes verwendet werden/wird. Ferner kann jedes andere geeignete Signal verwendet werden.For example, a code from a mobile communications network and/or a GPS signal and/or data from a LAN communications network can be used as the location source. Furthermore, any other suitable signal can be used.
Mit der vorliegenden Erfindung werden automatisch das von einem Terminal angefragte Anwendungsgebiet und das dazugehörige bevorzugte virtuelle Sicherheitselement 16 aufgerufen und die Anwendung im bevorzugten virtuellen Sicherheitselement 16 ausgeführt, ohne dass sich ein Benutzer um die Auswahl kümmern muss. Ferner muss sich der Benutzer nicht um eine Auswahl oder einen Wechsel des virtuellen Sicherheitselements kümmern.With the present invention, the application area requested by a terminal and the associated preferred virtual security element 16 are automatically called up, and the application is executed in the preferred virtual security element 16 without the user having to worry about the selection. Furthermore, the user does not have to worry about selecting or changing the virtual security element.
Claims (5)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102014000896.7A DE102014000896B4 (en) | 2014-01-23 | 2014-01-23 | Procedure for configuring a virtual security element |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102014000896.7A DE102014000896B4 (en) | 2014-01-23 | 2014-01-23 | Procedure for configuring a virtual security element |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE102014000896A1 DE102014000896A1 (en) | 2015-07-23 |
| DE102014000896B4 true DE102014000896B4 (en) | 2025-10-09 |
Family
ID=53497574
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102014000896.7A Active DE102014000896B4 (en) | 2014-01-23 | 2014-01-23 | Procedure for configuring a virtual security element |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102014000896B4 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120265685A1 (en) | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
| US20130339166A1 (en) | 2012-06-19 | 2013-12-19 | Microsoft Corporation | User-configurable activation of card applets |
-
2014
- 2014-01-23 DE DE102014000896.7A patent/DE102014000896B4/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120265685A1 (en) | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
| US20130339166A1 (en) | 2012-06-19 | 2013-12-19 | Microsoft Corporation | User-configurable activation of card applets |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102014000896A1 (en) | 2015-07-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102015101238B4 (en) | Authentication and operation of a portable device | |
| DE112016000192B4 (en) | Client-side security for token-based transactions | |
| DE102015210878B4 (en) | Authentication system that uses biometric information | |
| DE112016003724T5 (en) | COMPARING AN EXTRACTED USERNAME WITH STORED USER DATA | |
| DE102013209911A1 (en) | Mobile transactions in a vehicle | |
| DE112013003389T5 (en) | Operation setting system for a household electric appliance | |
| DE102015120274A1 (en) | CONFIGURATION OF AN NFC DEVICE AFTER THE ENERGY BUILDING OF THE DEVICE | |
| DE112015006050T5 (en) | System for controlling a service station for vehicles | |
| EP3095061B1 (en) | Method for identifying a user by means of a communication device | |
| DE102021128123A1 (en) | Virtual SIM for a vehicle | |
| DE102014000896B4 (en) | Procedure for configuring a virtual security element | |
| DE102018125358A1 (en) | Methods and apparatus for the secure processing of smart cards | |
| DE102015102193A1 (en) | Communication device, information processing device and control method for these | |
| EP2764479A1 (en) | Transaction system | |
| DE112016005611T5 (en) | Information processing system, information processing unit and information processing method | |
| DE102009009049B4 (en) | Reader application device | |
| DE102013021620A1 (en) | Method for selecting a virtual security element | |
| DE102013021621A1 (en) | Method for configuring a virtual security element | |
| US20150356791A1 (en) | Apparatus and method for processing card information | |
| EP1610218B1 (en) | Portable data carrier, system with said data carrier and method of operating said data carrier | |
| WO2016066253A1 (en) | Method for contactlessly carrying out a transaction | |
| DE102014008419A1 (en) | Method and arrangement for executing a digital payment transaction | |
| EP3561753A1 (en) | Data transmission and processing method and assembly for same | |
| DE102023114675A1 (en) | Method for contactless communication of a card-shaped data carrier with a read/write device | |
| WO2004081851A1 (en) | Portable data carrier that can be used as an entrance ticket and method for managing the same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R163 | Identified publications notified | ||
| R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
| R012 | Request for examination validly filed | ||
| R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
| R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |
|
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division |