[go: up one dir, main page]

DE102014000896B4 - Procedure for configuring a virtual security element - Google Patents

Procedure for configuring a virtual security element

Info

Publication number
DE102014000896B4
DE102014000896B4 DE102014000896.7A DE102014000896A DE102014000896B4 DE 102014000896 B4 DE102014000896 B4 DE 102014000896B4 DE 102014000896 A DE102014000896 A DE 102014000896A DE 102014000896 B4 DE102014000896 B4 DE 102014000896B4
Authority
DE
Germany
Prior art keywords
security element
communication device
command
virtual security
application area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014000896.7A
Other languages
German (de)
Other versions
DE102014000896A1 (en
Inventor
Werner Mathé
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke+devrient Mobile Security Germany De GmbH
Original Assignee
Giesecke Devrient Mobile Security Germany GmbH
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke Devrient Mobile Security Germany GmbH, Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke Devrient Mobile Security Germany GmbH
Priority to DE102014000896.7A priority Critical patent/DE102014000896B4/en
Publication of DE102014000896A1 publication Critical patent/DE102014000896A1/en
Application granted granted Critical
Publication of DE102014000896B4 publication Critical patent/DE102014000896B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts,
wobei zwischen dem Kommunikationsgerät und einem Terminal eine Kommunikationsverbindung besteht,
wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
wobei alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
wobei eine erste Einheit (4), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
eine zweite Einheit (10), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung (16) auszuführen,
wobei in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird.
Method for configuring a virtual security element of a mobile communication device,
whereby a communication connection exists between the communication device and a terminal,
wherein the virtual security element is stored in a physical security element of the communication device,
wherein the physical security element comprises at least one processor, at least one memory and at least one data processing interface,
where all applications belonging to an application area are grouped together in a group for the application area,
wherein a first unit (4) located on the communication device, upon receipt of a command (2) from the terminal for selecting an application, first checks the command (2) and determines a group of an associated application area for the command (2) and then, upon successful check and determination, forwards the command to
a second unit (10) located on the communication device, which forwards the command to the virtual security element within the specific group of an associated application area for the command in order to execute an application (16) stored in the virtual security element,
whereby the virtual security element is selected depending on the local position of the communication device.

Description

Die Erfindung beschreibt ein Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts.The invention describes a method for configuring a virtual security element of a mobile communication device.

Aus dem Stand der Technik sind mobile Kommunikationsgeräte, z.B. ein Smartphone, bekannt, die mindestens ein physisches Sicherheitselement, z.B. eine SIM-Karte enthalten. Des Weiteren bekannt sind physische Sicherheitselemente, in denen mindestens ein virtuelles Sicherheitselement gespeichert ist. In jedem virtuellen Sicherheitselement ist in der Regel mindestens eine Anwendung gespeichert. Vor einem Zugriff auf die Anwendung eines virtuellen Sicherheitselements durch einen Benutzer oder ein Terminal, z.B. ein Bank-Terminal, muss explizit ein geeignetes virtuelles Sicherheitselement ausgewählt werden. Dies hat den Nachteil, dass wenn unterschiedliche Anwendungen mit unterschiedlichen Funktionen in unterschiedlichen virtuellen Sicherheitselementen abgespeichert sind, dann muss z.B. der Benutzer oder das Terminal bei jeder Benutzung eine Auswahl treffen, welche Anwendung ausgewählt und verwendet werden soll. Dies ist zeitaufwändig und umständlich. Ferner bereitet der Aufruf von unbekannten oder relativ selten verwendeten Anwendungen Probleme.Mobile communication devices, such as smartphones, are known from the prior art, which contain at least one physical security element, such as a SIM card. Physical security elements in which at least one virtual security element is stored are also known. Typically, at least one application is stored in each virtual security element. Before a user or terminal, such as a bank terminal, can access the application of a virtual security element, a suitable virtual security element must be explicitly selected. This has the disadvantage that if different applications with different functions are stored in different virtual security elements, the user or terminal, for example, must select which application to select and use each time they use the device. This is time-consuming and cumbersome. Furthermore, accessing unknown or relatively rarely used applications is problematic.

US 2013/0339166 A1 offenbart Kartenapplets, die mit einer elektronischen Geldbörse verknüpft sind, werden basierend auf benutzerdefinierten Regeln aktiviert und deaktiviert. Basierend auf den Regeln und einem Gerätestatus werden der Kartenemulationsstatus und die Zustände der Kartenapplets geändert, um den Abschluss von Transaktionen zu ermöglichen oder zu deaktivieren. Die Transaktionen finden zwischen einem Computergerät und einem Lesegerät, beispielsweise einem Kassenterminal, statt. In einigen Ausführungsformen kennzeichnet ein Benutzer mehrere Kartenapplets als schnelle Karten, die eine Transaktion per Nahfeldkommunikation (NFC) ohne Benutzereingabe zum Zeitpunkt der Transaktion abschließen können. US 2013/0339166 A1 discloses card applets linked to an electronic wallet that are enabled and disabled based on user-defined rules. Based on the rules and a device status, the card emulation status and states of the card applets are changed to enable or disable the completion of transactions. The transactions take place between a computing device and a reader, such as a point-of-sale terminal. In some embodiments, a user designates multiple card applets as fast cards that can complete a transaction via near-field communication (NFC) without user input at the time of the transaction.

US 2012/0265685 A1 umfasst ein System zur automatischen Auswahl einer Zugangsberechtigung aus einer Vielzahl von Zugangsberechtigungen auf einem tragbaren Kommunikationsgerät basierend auf dessen Geolokalisierung und einer Benutzerpräferenz für die Verwendung in einer elektronischen Geldbörsentransaktion. Das System umfasst ein Geolokalisierungsgerät, das die Geolokalisierung des tragbaren Kommunikationsgeräts erkennt; eine Standortidentifizierungseinheit, die durch eine vorgegebene Benutzereingabe aktiviert wird und anhand der Geolokalisierung einen Händler ermittelt, bei dem sich das tragbare Kommunikationsgerät höchstwahrscheinlich befindet; Mittel zum Speichern der den Zugangsberechtigungen entsprechenden Präferenzen; und Mittel zur automatischen Bestimmung, welche der mehreren Zugangsberechtigungen basierend auf den Präferenzen für die elektronische Geldbörsentransaktion verwendet werden soll. US 2012/0265685 A1 comprises a system for automatically selecting an access credential from a plurality of access credentials on a portable communications device based on its geolocation and a user preference for use in an electronic wallet transaction. The system comprises a geolocation device that detects the geolocation of the portable communications device; a location identification unit that is activated by a predetermined user input and that uses the geolocation to determine a merchant at which the portable communications device is most likely located; means for storing the preferences corresponding to the access credentials; and means for automatically determining which of the plurality of access credentials should be used for the electronic wallet transaction based on the preferences.

Ausgehend vom Stand der Technik ist es Aufgabe der Erfindung eine Lösung zu finden, welche den beschriebenen Nachteil vermeidet.Based on the prior art, the object of the invention is to find a solution which avoids the described disadvantage.

Die Aufgabe der Erfindung wird durch den unabhängigen Anspruch gelöst. Vorteilhafte Ausführungen sind in den abhängigen Ansprüchen beschrieben. Zur Lösung der Aufgabe offenbart die Erfindung ein Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts,
wobei zwischen dem Kommunikationsgerät und einem Terminal eine Kommunikationsverbindung besteht,
wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
wobei alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
wobei eine erste Einheit, die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos des Terminals zur Auswahl einer Anwendung zuerst das Kommando prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
eine zweite Einheit, die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung auszuführen,
welches sich dadurch auszeichnet, dass in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird.
The object of the invention is solved by the independent claim. Advantageous embodiments are described in the dependent claims. To solve the problem, the invention discloses a method for configuring a virtual security element of a mobile communication device,
whereby a communication connection exists between the communication device and a terminal,
wherein the virtual security element is stored in a physical security element of the communication device,
wherein the physical security element comprises at least one processor, at least one memory and at least one data processing interface,
where all applications belonging to an application area are grouped together in a group for the application area,
wherein a first unit located on the communication device, upon receiving a command from the terminal to select an application, first checks the command and determines a group of an associated application area for the command and then, upon successful check and determination, forwards the command to
a second unit located on the communication device that forwards the command to the virtual security element within the specific group of an associated application area for the command to execute an application stored in the virtual security element,
which is characterized by the fact that the virtual security element is selected depending on the local position of the communication device.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass ein Benutzer des Kommunikationsgeräts zur Auswahl des virtuellen Sicherheitselements zusätzlich eigene Regeln definiert.A further advantageous embodiment is that a user of the communication device additionally defines his or her own rules for selecting the virtual security element.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass das Kommunikationsgerät zur Ermittlung der örtlichen Position eine eigene Anwendung verwendet.A further advantageous embodiment is that the communication device uses its own application to determine the local position.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass zur Ermittlung der örtlichen Position des Kommunikationsgeräts alle verfügbaren Ortsquellen verwendet werden.A further advantageous embodiment is that all available location sources are used to determine the local position of the communication device.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Ortsquelle ein Code eines mobilen Kommunikationsnetzes und/oder ein GPS-Signal und/oder Daten eines LAN-Kommunikationsnetzes verwendet werden/wird.A further advantageous embodiment is that a code of a mobile communication network and/or a GPS signal and/or data of a LAN communication network are/is used as the location source.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit zuerst das Kommando um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando ergänzt und anschließend das ergänzte Kommando an die zweite Einheit weiterleitet.A further advantageous embodiment is that the first unit first supplements the command with the specific group of an associated application area for the command and then forwards the supplemented command to the second unit.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos des Terminals prüft.A further advantageous embodiment is that the first unit, after initializing the physical security element of the communication device, checks all data received from the terminal with regard to a command from the terminal.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit des vom Terminal empfangenen Kommandos hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit weitergeleitet werden.A further advantageous embodiment is that after successful checking and determination by the first unit of the command received from the terminal with regard to a group of an associated application area, all subsequent commands received by the terminal until the next deinitialization of the physical security element are extended with the group of an associated application area and forwarded to the second unit.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos bestimmt wird. A further advantageous embodiment is that the application area is determined by determining an identifier of the command.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Kennzeichen des Kommandos ein Application Identifier verwendet wird.A further advantageous embodiment is that an application identifier is used as the identifier of the command.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.A further advantageous embodiment is that at least one application is stored in a virtual security element.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.A further advantageous embodiment is that a user within a group determines which virtual security element is preferred.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass falls die erste Einheit keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann.A further advantageous embodiment is that if the first unit cannot determine a group of an associated application area for the command, a separate group is used to which all commands are assigned for which no group of an associated application area can be determined.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass die erste Einheit und/oder die zweite Einheit zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden. Beispielsweise kann die erste Einheit im Kommunikationsgerät und die zweite Einheit im sicheren Element ausgeführt werden.A further advantageous embodiment is that the first unit and/or the second unit are implemented at least partially in the physical security element of the communication device. For example, the first unit can be implemented in the communication device and the second unit in the secure element.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden.A further advantageous embodiment is that a contactless and/or a contact-based communication connection is used as the communication connection.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.A further advantageous embodiment is that a SIM card is used as the physical security element.

Ein weiteres vorteilhaftes Ausführungsbeispiel ist, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.A further advantageous embodiment is that a smartphone is used as the mobile communication device.

Im Folgenden wird ein prinzipielles Ausführungsbeispiel der Erfindung anhand der beigefügten Figur beschrieben.

  • 1 zeigt die funktionale Umgebung, in der die Erfindung eingesetzt wird.
In the following, a basic embodiment of the invention is described with reference to the attached figure.
  • 1 shows the functional environment in which the invention is used.

Ein Terminal, z.B. ein Bankterminal, welches hier aus Gründen der Übersichtlichkeit nicht dargestellt ist, sendet ein Kommando 2 an ein nicht dargestelltes mobiles Kommunikationsgerät, z.B. ein Smart Phone. Im Kommunikationsgerät wird das Kommando 2 an ein hier nicht dargestelltes physikalisches Sicherheitselement, z.B. eine SIM-Karte, weitergeleitet. In der SIM-Karte befindet sich eine erste Einheit 4. Die erste Einheit 4 prüft das Kommando 2 z.B. mittels einer Tabelle oder einer Zuordnungsstruktur 6, in der eine Zuordnung von möglichen Kommandos zu einer Gruppe eines zugehörigen Anwendungsgebiets enthalten ist. Eine Prüfung des Kommandos 2 kann auch durch einen Vergleich mit einem in der Tabelle 6 gespeicherten Application Identifier (AID) erfolgen. Als mögliches Anwendungsgebiet kommen z.B. die Verwendung als Kreditkarte, Nahverkehrskarte, Ausweis, Kundenbindungskarte in Frage. Pro Gruppe kann mindestens eine Anwendung vorhanden sein. Die Anwendung ist jeweils vorzugsweise in einem virtuellen Sicherheitselement gespeichert. Findet die erste Einheit 4 eine Zuordnung zwischen dem Kommando 2 und einer Gruppe aus z.B. der Tabelle oder der Zuordnungsstruktur 6, so ergänzt sie das Kommando 2 um die gefundene Gruppe zu einem ergänzten Kommando 8. Die erste Einheit 4 sendet das Kommando 8 an eine zweite Einheit 10. Die zweite Einheit 10 prüft mittels einer Tabelle 12, welches bevorzugte virtuelle Sicherheitselement für die Gruppe von Kommando 8 verwendet werden soll. In der Regel trifft ein Benutzer die Auswahl, welches virtuelle Sicherheitselement für ein Anwendungsgebiet bevorzugt verwendet werden soll. Die zweite Einheit 10 wertet das Kommando 8, insbesondere eine Zugehörigkeit zu einer Gruppe aus, entfernt Ergänzungen, z.B. die Gruppe, der ersten Einheit 4, so dass ein von der zweiten Einheit 10 erzeugtes Kommando 14 dem Kommando 2 gleicht und leitet das Kommando 14 an das bevorzugte virtuelle Sicherheitselement 16, damit eine Anwendung, die im bevorzugten virtuellen Sicherheitselement 16 abgespeichert ist, das Kommando 14 ausführt.A terminal, e.g. a bank terminal, which is not shown here for reasons of clarity, sends a command 2 to a mobile communications device not shown, e.g. a smartphone. In the communications device, the command 2 is forwarded to a physical security element not shown here, e.g. a SIM card. The SIM card contains a first unit 4. The first unit 4 checks the command 2, e.g. using a table or an assignment structure 6, which contains an assignment of possible commands to a group of an associated application area. The command 2 can also be checked by comparing it with an application identifier (AID) stored in table 6. Possible applications include use as a credit card, local transport card, ID card, customer loyalty card. At least one application can exist per group. The application is preferably stored in a virtual security element. If the first unit 4 finds an assignment between the command 2 and a group from, for example, the table or the assignment structure 6, it supplements the command 2 with the found group to form an extended command 8. The first unit 4 sends the command 8 to a second unit 10. The second unit 10 checks, using a table 12, which preferred virtual security element is used for the group of command 8. should be. Typically, a user selects which virtual security element should be preferred for an application area. The second unit 10 evaluates the command 8, in particular membership in a group, removes additions, e.g., the group, of the first unit 4 so that a command 14 generated by the second unit 10 is identical to command 2, and forwards the command 14 to the preferred virtual security element 16 so that an application stored in the preferred virtual security element 16 executes the command 14.

Die Erfindung ermöglicht, dass in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird. Zusätzlich kann ein Benutzer des Kommunikationsgeräts zur Auswahl des virtuellen Sicherheitselements eigene Regeln definieren. Der Nutzer muss damit, wenn er z.B. von einer zu einer anderen Stadt fährt, nicht selbst auswählen, welche z.B. Nahverkehrskarte er nutzen möchte. Die Auswahl der Nahverkehrskarte bzw. einer entsprechenden Anwendung in einem virtuellen Sicherheitselement ergibt sich aus dem Aufenthaltsort des Benutzers automatisch. Alternativ kann der Benutzer z.B. in Abhängigkeit von seinem Aufenthaltsort, z.B. im In- oder Ausland, bestimmen, welche Kreditkarte jeweils verwendet werden soll, ohne vor jeder Anwendung jeweils die gewünschte oder geeignete Kreditkarte manuell auszuwählen. Beispielsweise soll eine erste Kreditkarte nur im Heimatland des Benutzers und eine zweite Kreditkarte nur im Ausland verwendet werden. Ein anderes Beispiel ist, wenn der Benutzer für verschiedene Gebäude jeweils eine eigene Zugangskarte verwendet, idealerweise vom selben Hersteller der Zugangskarten, die somit die gleichen Kommandos, aber unterschiedliche Schlüssel verwenden, kann mittels der örtlichen Position des Kommunikationsgeräts automatisch bestimmt werden, welche Zugangskarte verwendet werden soll, ohne dass sich der Benutzer um die Auswahl kümmern muss.The invention enables the virtual security element to be selected depending on the location of the communication device. In addition, a user of the communication device can define their own rules for selecting the virtual security element. This means that the user does not have to select which local transport card they wish to use, for example, when traveling from one city to another. The selection of the local transport card or a corresponding application in a virtual security element is automatically determined based on the user's location. Alternatively, the user can determine which credit card should be used depending on their location, e.g., at home or abroad, without having to manually select the desired or suitable credit card before each use. For example, a first credit card should only be used in the user's home country and a second credit card only abroad. Another example is if the user uses a separate access card for different buildings, ideally from the same access card manufacturer, which therefore use the same commands but different keys, the local position of the communication device can be used to automatically determine which access card should be used, without the user having to worry about the selection.

Das Kommunikationsgerät verwendet zur Ermittlung der örtlichen Position eine eigene Anwendung. Dies ist z.B. die sogenannte Wallet-App, welche z.B. auch die Auswahl eines geeigneten virtuellen Sicherheitselements übernimmt. Alternativ können auch andere und/oder mehrere Apps dafür verwendet werden.The communication device uses its own application to determine the local position. This is, for example, the so-called wallet app, which also handles the selection of a suitable virtual security element. Alternatively, other and/or multiple apps can be used for this purpose.

Es ist sinnvoll, dass zur Ermittlung der örtlichen Position des Kommunikationsgeräts alle verfügbaren Ortsquellen verwendet werden, um eine möglichst genaue örtliche Position zu bestimmen.It is advisable to use all available location sources to determine the local position of the communication device in order to determine the most accurate local position possible.

Beispielsweise kann als Ortsquelle ein Code eines mobilen Kommunikationsnetzes und/oder ein GPS-Signal und/oder Daten eines LAN-Kommunikationsnetzes verwendet werden/wird. Ferner kann jedes andere geeignete Signal verwendet werden.For example, a code from a mobile communications network and/or a GPS signal and/or data from a LAN communications network can be used as the location source. Furthermore, any other suitable signal can be used.

Mit der vorliegenden Erfindung werden automatisch das von einem Terminal angefragte Anwendungsgebiet und das dazugehörige bevorzugte virtuelle Sicherheitselement 16 aufgerufen und die Anwendung im bevorzugten virtuellen Sicherheitselement 16 ausgeführt, ohne dass sich ein Benutzer um die Auswahl kümmern muss. Ferner muss sich der Benutzer nicht um eine Auswahl oder einen Wechsel des virtuellen Sicherheitselements kümmern.With the present invention, the application area requested by a terminal and the associated preferred virtual security element 16 are automatically called up, and the application is executed in the preferred virtual security element 16 without the user having to worry about the selection. Furthermore, the user does not have to worry about selecting or changing the virtual security element.

Claims (5)

Verfahren zur Konfiguration eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts, wobei zwischen dem Kommunikationsgerät und einem Terminal eine Kommunikationsverbindung besteht, wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist, wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist, wobei alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden, wobei eine erste Einheit (4), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an eine zweite Einheit (10), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung (16) auszuführen, wobei in Abhängigkeit von einer örtlichen Position des Kommunikationsgeräts das virtuelle Sicherheitselement ausgewählt wird. A method for configuring a virtual security element of a mobile communication device, wherein a communication connection exists between the communication device and a terminal, wherein the virtual security element is stored in a physical security element of the communication device, wherein the physical security element has at least one processor, at least one memory, and at least one data processing interface, wherein all applications belonging to an application area are summarized in a group for the application area, wherein a first unit (4) located on the communication device, upon receiving a command (2) from the terminal to select an application, first checks the command (2) and determines a group of an associated application area for the command (2), and then, upon successful checking and determination, forwards the command to a second unit (10) located on the communication device, which forwards the command to the virtual security element within the determined group of an associated application area for the command in order to execute an application (16) stored in the virtual security element, wherein the virtual security element is selected depending on a local position of the communication device. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Benutzer des Kommunikationsgeräts zur Auswahl des virtuellen Sicherheitselements zusätzlich eigene Regeln definiert.Procedure according to Claim 1 , characterized in that a user of the communication device additionally defines his own rules for selecting the virtual security element. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Kommunikationsgerät zur Ermittlung der örtlichen Position eine eigene Anwendung verwendet.Procedure according to Claim 1 or 2 , characterized in that the communication device uses its own application to determine the local position. Verfahren nach einem der Ansprüche 3, dadurch gekennzeichnet, dass zur Ermittlung der örtlichen Position des Kommunikationsgeräts alle verfügbaren Ortsquellen verwendet werden.Method according to one of the Claims 3 , characterized in that all available location sources are used to determine the local position of the communication device. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Ortsquelle ein Code eines mobilen Kommunikationsnetzes und/oder ein GPS-Signal und/oder Daten eines LAN-Kommunikationsnetzes verwendet werden/wird.Procedure according to Claim 4 , characterized in that a code of a mobile communication network and/or a GPS signal and/or data of a LAN communication network are/is used as the location source.
DE102014000896.7A 2014-01-23 2014-01-23 Procedure for configuring a virtual security element Active DE102014000896B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014000896.7A DE102014000896B4 (en) 2014-01-23 2014-01-23 Procedure for configuring a virtual security element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014000896.7A DE102014000896B4 (en) 2014-01-23 2014-01-23 Procedure for configuring a virtual security element

Publications (2)

Publication Number Publication Date
DE102014000896A1 DE102014000896A1 (en) 2015-07-23
DE102014000896B4 true DE102014000896B4 (en) 2025-10-09

Family

ID=53497574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014000896.7A Active DE102014000896B4 (en) 2014-01-23 2014-01-23 Procedure for configuring a virtual security element

Country Status (1)

Country Link
DE (1) DE102014000896B4 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265685A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20130339166A1 (en) 2012-06-19 2013-12-19 Microsoft Corporation User-configurable activation of card applets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265685A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20130339166A1 (en) 2012-06-19 2013-12-19 Microsoft Corporation User-configurable activation of card applets

Also Published As

Publication number Publication date
DE102014000896A1 (en) 2015-07-23

Similar Documents

Publication Publication Date Title
DE102015101238B4 (en) Authentication and operation of a portable device
DE112016000192B4 (en) Client-side security for token-based transactions
DE102015210878B4 (en) Authentication system that uses biometric information
DE112016003724T5 (en) COMPARING AN EXTRACTED USERNAME WITH STORED USER DATA
DE102013209911A1 (en) Mobile transactions in a vehicle
DE112013003389T5 (en) Operation setting system for a household electric appliance
DE102015120274A1 (en) CONFIGURATION OF AN NFC DEVICE AFTER THE ENERGY BUILDING OF THE DEVICE
DE112015006050T5 (en) System for controlling a service station for vehicles
EP3095061B1 (en) Method for identifying a user by means of a communication device
DE102021128123A1 (en) Virtual SIM for a vehicle
DE102014000896B4 (en) Procedure for configuring a virtual security element
DE102018125358A1 (en) Methods and apparatus for the secure processing of smart cards
DE102015102193A1 (en) Communication device, information processing device and control method for these
EP2764479A1 (en) Transaction system
DE112016005611T5 (en) Information processing system, information processing unit and information processing method
DE102009009049B4 (en) Reader application device
DE102013021620A1 (en) Method for selecting a virtual security element
DE102013021621A1 (en) Method for configuring a virtual security element
US20150356791A1 (en) Apparatus and method for processing card information
EP1610218B1 (en) Portable data carrier, system with said data carrier and method of operating said data carrier
WO2016066253A1 (en) Method for contactlessly carrying out a transaction
DE102014008419A1 (en) Method and arrangement for executing a digital payment transaction
EP3561753A1 (en) Data transmission and processing method and assembly for same
DE102023114675A1 (en) Method for contactless communication of a card-shaped data carrier with a read/write device
WO2004081851A1 (en) Portable data carrier that can be used as an entrance ticket and method for managing the same

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division