DE102004013904B4 - System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger - Google Patents
System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger Download PDFInfo
- Publication number
- DE102004013904B4 DE102004013904B4 DE200410013904 DE102004013904A DE102004013904B4 DE 102004013904 B4 DE102004013904 B4 DE 102004013904B4 DE 200410013904 DE200410013904 DE 200410013904 DE 102004013904 A DE102004013904 A DE 102004013904A DE 102004013904 B4 DE102004013904 B4 DE 102004013904B4
- Authority
- DE
- Germany
- Prior art keywords
- program code
- terminal
- data carrier
- mobile data
- verifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44589—Program code verification, e.g. Java bytecode verification, proof-carrying code
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
System
zum Nachladen von verifiziertem Programmcode auf mobile Datenträger, umfassend
ein Endgerät (10) mit Mitteln zum Senden von Programmcode an mobile Datenträger; und
einen mobilen Datenträger (20) mit
Mitteln zum Empfangen von Programmcode, der von dem Endgerät gesendet wird, und
Mitteln zum Nachladen von Programmcode, die so ausgebildet sind, daß der empfangene Programmcode in dem mobilen Datenträger nur dann zur Verwendung gespeichert wird, wenn der empfangene Programmcode verifizierter Programmcode ist,
wobei das Endgerät (10) Verarbeitungsmittel (12) umfaßt und einen Verfizierer (15) umfaßt, welcher angepaßt ist den Programmcode zu verifizieren und als verifizierten Programmcode für den mobilen Datenträger (20) bereit zu stellen,
dadurch gekennzeichnet, daß
die Verarbeitungsmittel (12) und der Verifizierer (15) so ausgebildet sind, daßEndgerät-Programmcode nur nach einer Freigabe durch den mobilen Datenträger (20) und nach Verifikation in dem Verifizierer (15) zur Ausführung auf dem Endgerät in das Endgerät (10) geladen wird.
ein Endgerät (10) mit Mitteln zum Senden von Programmcode an mobile Datenträger; und
einen mobilen Datenträger (20) mit
Mitteln zum Empfangen von Programmcode, der von dem Endgerät gesendet wird, und
Mitteln zum Nachladen von Programmcode, die so ausgebildet sind, daß der empfangene Programmcode in dem mobilen Datenträger nur dann zur Verwendung gespeichert wird, wenn der empfangene Programmcode verifizierter Programmcode ist,
wobei das Endgerät (10) Verarbeitungsmittel (12) umfaßt und einen Verfizierer (15) umfaßt, welcher angepaßt ist den Programmcode zu verifizieren und als verifizierten Programmcode für den mobilen Datenträger (20) bereit zu stellen,
dadurch gekennzeichnet, daß
die Verarbeitungsmittel (12) und der Verifizierer (15) so ausgebildet sind, daßEndgerät-Programmcode nur nach einer Freigabe durch den mobilen Datenträger (20) und nach Verifikation in dem Verifizierer (15) zur Ausführung auf dem Endgerät in das Endgerät (10) geladen wird.
Description
- Die Erfindung betrifft ein Verfahren, eine Vorrichtung und ein System zum Nachladen von ausführbarem Programmcode auf einen mobilen Datenträger.
- Mobile Datenträger wie Chipkarten bieten üblicherweise die Möglichkeit an, noch nachträglich – also beispielsweise nach Abgabe der Chipkarte durch den Hersteller an einen Benutzer – auf der Chipkarte Daten zu ändern oder Datenstrukturen neu anzulegen. Fortgeschrittenere Chipkarten, wie beispielsweise JAVA-Chipkarten, ermöglichen zudem auch ausführbaren Programmcode nachträglich zu laden.
- Auf mobilen Datenträgern gespeicherte Anwendungen enthalten aber häufig sensible geheime Daten, beispielsweise Authentisierungsschlüssel für ein Börsensystem. Daher muß unter anderem sichergestellt werden, daß Programmcode, der nachträglich in die Chipkarte geladen werden soll, nicht auf solche geheimen Daten in der Chipkarte zugreifen kann.
- Aus der
EP 1088 270 B1 ist es bekannt, Java-Bytecode vor dessen Ausführung auf einer Chipkarte durch einen Verifikationsprozess auf bestimmte Eigenschaften zu prüfen. Grundsätzlich wird dann nur verifizierter Java-Bytecode in die Chipkarte geladen und dort ausgeführt. - Um einen hohen Grad an Sicherheit für die Chipkarte zu erreichen, sollte die Verifikation auf der Chipkarte erfolgen. Aufgrund der begrenzten Resourcen auf einer Chipkarte sind die Speicherung und die Verwendung eines Verifizierers auf der Chipkarte jedoch kaum oder zumeist nur mit Verlusten im Grad der Sicherheit realisierbar.
- Zur Absicherung eines Chipkartensystems wird deshalb üblicherweise ein Verifizierer auf einem zentralen Server bereitgestellt, der die Rolle eines Trust Centers für ein Gesamtsystem übernimmt. Programmcode bzw. Anwendungen (Applets), die nach der Ausgabe der Karte an den Benutzer auf die Karte geladen werden sollen, müssen von dem entsprechenden Anbieter der Anwendung zunächst bei dem zentralen Server verifiziert werden. Die Chipkarte prüft bei einem Laden der Anwendung in die Chipkarte, ob ein entsprechendes Verifizierungsergebnis oder Zertifikat vorliegt. Ein solches Vorgehen wird beispielsweise beschrieben in Kapitel 5.14.1 aus dem „Handbuch für Chipkarten", 4. Auflage von W. Rankl und W. Effing.
- Gerade für den Systemanbieter, der geheime Systeminformationen auf der Chipkarte absichern muß, wird durch ein solches System ein sehr hohes Maß an Sicherheit geboten. Der Benutzer und der Anbieter einer sich häufig ändernden Anwendung sind dann allerdings an ein komplexes und inflexibles Modell gebunden.
- In WO 02/25428 A2 wird ein Verifizierer in einem Endgerät verwendet, um in dem Endgerät verifizierten Programmcode auf einen tragbaren Datenträger nach zu laden. Das Endgerät selbst ist jedoch nicht per se eine vertrauenswürdige Instanz in dem System.
- Es ist die Aufgabe der vorliegenden Erfindung ein verbessertes Verfahren, System und Vorrichtung zum Nachladen von Programmcode auf einen mobilen Datenträger bereitzustellen, welche insbesondere eine erhöhte Manipulationssicherheit bietet.
- Diese Aufgabe wird gelöst durch die Gegenstände der Ansprüche 1, 7 und 8. Die abhängigen Ansprüche beschreiben bevorzugte Ausführungsformen dieser Lösung.
- Gemäß einem Aspekt der Erfindung wird in einem sicheren Endgerät, welches mit dem mobilen Datenträger kommunizieren kann, ein Verifizierer angeordnet. Das sichere Endgerät wird als vertrauenswürdige Instanz be trachtet und erlaubt dem Benutzer des mobilen Datenträgers beliebige Anwendungen, also beispielsweise auch eigene selbstprogrammierte Anwendungen, ohne Einschaltung Dritter auf die Chipkarte nachzuladen.
- Gemäß einer bevorzugten Ausführungsform der Erfindung wird der Verifizierer auch eingesetzt, um das Nachladen von Programmcode in das Endgerät abzusichern. Weiterhin können der mobile Datenträger und das Endgerät so ausgestaltet werden, daß ein Anpassen der Programmierung des Endgerätes erst nach einer Freigabe durch den mobilen Datenträger möglich ist. Durch diese beiden Maßnahmen kann jeweils erreicht werden, daß das Endgerät für den mobilen Datenträger eine vertrauenswürdige Instanz darstellt.
- Weitere Vorteile und Ausführungsformen der Erfindung werden mit Bezug auf die Figur beschrieben, welche im einzelnen zeigt:
-
1 den funktionalen Aufbau eines Systems mit einem Endgerät und einem mobilen Datenträger. -
1 zeigt die funktionalen Komponenten eines Endgerätes10 , welches in Verbindung mit einem mobilen Datenträger20 steht. - Das Endgerät
10 ist vorzugsweise ein sicheres Endgerät. Als sicheres Endgerät kann beispielsweise ein Chipkartenleser oder ein Kommunikationsendgerät für ein Mobilfunksystem , welches ein SIM-Modul als mobilen Datenträger20 entnehmbar enthält, verwendet werden. Als mobiler Datenträger kann beispielsweise eine Chipkarte, ein Sicherheitsmodul oder ein USB-Token verwendet werden. - Das Endgerät
10 umfaßt eine erste Schnittstelle11 , Verarbeitungsmittel12 , eine zweite Schnittstelle12 und einen Verifizierer15 . - Über die erste Schnittstelle
11 können beliebige Daten9 mit dem Netz des Mobilfunksystems ausgetauscht werden. Die Daten können für das Endgerät und/oder den mobilen Datenträger20 bestimmt sein. Entsprechend werden sie in der Verarbeitungseinheit12 verarbeitet und/oder über die zweite Schnittstelle13 an den mobilen Datenträger20 übertragen. - Für den Fall, daß Anwendungen, Programme oder Programmteile nachträglich in den mobilen Datenträger
20 zu laden sind, wird der zu ladende Programmcode1 zunächst in dem Verifizierer15 auf seine relevanten Eigenschaften geprüft. - Der Programmcode
1 kann über die Schnittstelle11 aus dem Mobilfunknetz oder über eine andere Schnittstelle des Endgerätes10 auch aus einem Datennetz wie dem Internet zu dem Endgerät10 übertragen werden. - Zur Verifikation von Programmcode sind verschiedene Ansätze, Verfahren und Implementierungen bekannt. Grundsätzlich gewährleistet eine Verifikation des Programmcodes, daß Kompatibilität mit dem vorhandenen Interpreter des Programmcodes auf der Zielplattform vorliegt und daß das Sicherheitsmodell (Abläufe, Zustände, Datenintegrität ...) der Zielplattform eingehalten wird.
- Das Endgerät
10 empfängt den Programmcode1 und verifiziert diesen in dem Verifizierer15 , bevor es den Programmcode1 als verifizierten Programmcode über die Schnittstelle13 an den mobilen Datenträger20 überträgt. - Der mobile Datenträger
20 empfängt den Programmcode und prüft, ob der empfangene Programmcode verifizierter Programmcode ist. Nur verifizierter Programmcode wird in dem mobilen Datenträger20 zum Zwecke der Ausführung auf dem mobilen Datenträger20 gespeichert. - Die Prüfung, ob verifizierter Programmcode vorliegt, kann anhand eines durch den Verifizierer
15 im Endgerät10 erstellten Zertifikates erfolgen. Dieses Zertifikat wird von dem Endgerät10 ebenfalls an den mobilen Datenträger20 übertragen. - Alternativ oder in Ergänzung hierzu kann die Prüfung auf Verifizierung dadurch erfolgen, daß der mobile Datenträger
20 darauf vertraut, daß Programmcode, der von dem Endgerät10 empfangen wird, immer verifizierter Programmcode ist. Geprüft wird dann, ob eine Authentisierung des Endgerätes10 gegenüber dem mobilen Datenträger20 erfolgt ist. Nach erfolgter Authentisierung kann der mobile Datenträger20 für ein entsprechendes Endgerät10 davon ausgehen, daß empfangener Programmcode verifiziert ist. - Das Endgerät
10 und/oder der mobile Datenträger20 können Authentisierungsmittel umfassen, die eine einseitige oder gegenseitige Authentisierung beispielsweise mittels symmetrischer oder asymmetrischer Schlüssel ermöglichen. Zur Absicherung der Kommunikation zwischen Endgerät10 und dem mobilen Datenträger20 können die ausgetauschten Daten, beispielsweise nach dynamischer Schlüsselwahl im Rahmen einer gegenseitigen Authentisierung, verschlüsselt übertragen werden. - In dem System aus dem Endgerät
10 und dem mobilen Datenträger20 kann die Sicherheit noch dadurch erhöht werden, daß das Endgerät10 ebenfalls so ausgebildet ist, das nur verifizierter Programmcode (Endgerät-Programmcode) geladen werden kann. Auf diesem Weg kann in dem System darauf vertraut werden, daß sowohl der mobile Datenträger20 als auch das Endgerät10 von dem jeweiligen initialen Zustand nur in einen weiteren sicheren Zustand übergehen. - Auf verschiedenen Wegen kann erreicht werden, daß das Endgerät als vertrauenswürdiges Endgerät aufgefaßt werden kann.
- Insbesondere kann das Nachladen von Programmcode in das Endgerät
10 abhängig von einer Freigabe durch den mobilen Datenträger20 gemacht werden. So kann beispielsweise festgelegt sein, daß das Nachladen in dem Endgerät10 erst nach erfolgreicher Authentisierung des mobilen Datenträgers20 gegenüber dem Endgerät10 erfolgt. Die Authentisierung wiederum bedingt, daß zuvor in dem mobilen Datenträger20 ein Zertifikat für einen Schlüssel überprüft wurde. Der zertifizierte Schlüssel könnte dabei beispielsweise der Schlüssel sein, der als Grundlage für eine abgesicherte Übertragung des Programmcodes an das Endgerät10 diente. - Ein dem Endgerät übergeordnetes System oder das Endgerät können durch organisatorische oder technische Maßnahmen (Hardware oder Software) angepaßt sein, die Vertrauenswürdigkeit des Endgerätes zu gewährleisten.
- Als Ansatz für eine Verifizierung von Programmcode sind auch zweistufige Modelle bekannt, die einen ersten Teil der Verifikation außerhalb des mobilen Datenträgers und einen zweiten Teil der Verifikation innerhalb des mo bilen Datenträgers ausführen. Die beschriebenen Lösungen sind ohne weiteres auf derartige zweistufige Lösungen zu übertragen.
- Unter ein Nachladen von Programmcode fällt jedes Aufbringen von Programmcode, nachdem der mobile Datenträger, der vor dem Zugriff Dritter zu schützende Daten enthält, seine ursprüngliche sichere Umgebung, beispielsweise eines Herstellers, Personalisierers oder Herausgebers des mobilen Datenträgers, verlassen hat.
Claims (8)
- System zum Nachladen von verifiziertem Programmcode auf mobile Datenträger, umfassend ein Endgerät (
10 ) mit Mitteln zum Senden von Programmcode an mobile Datenträger; und einen mobilen Datenträger (20 ) mit Mitteln zum Empfangen von Programmcode, der von dem Endgerät gesendet wird, und Mitteln zum Nachladen von Programmcode, die so ausgebildet sind, daß der empfangene Programmcode in dem mobilen Datenträger nur dann zur Verwendung gespeichert wird, wenn der empfangene Programmcode verifizierter Programmcode ist, wobei das Endgerät (10 ) Verarbeitungsmittel (12 ) umfaßt und einen Verfizierer (15 ) umfaßt, welcher angepaßt ist den Programmcode zu verifizieren und als verifizierten Programmcode für den mobilen Datenträger (20 ) bereit zu stellen, dadurch gekennzeichnet, daß die Verarbeitungsmittel (12 ) und der Verifizierer (15 ) so ausgebildet sind, daßEndgerät-Programmcode nur nach einer Freigabe durch den mobilen Datenträger (20 ) und nach Verifikation in dem Verifizierer (15 ) zur Ausführung auf dem Endgerät in das Endgerät (10 ) geladen wird. - System nach Anspruch 1, dadurch gekennzeichnet, daß das Endgerät (
10 ) eine erste Schnittstelle (11 ) zum Empfangen des Programmcodes umfaßt, wobei der Verifizierer (15 ) angepaßt ist, den durch das Endgerät (10 ) empfangenen Programmcode zu verifizieren. - System nach einen der Ansprüche 1 bis 2, dadurch gekennzeichnet, daß der mobile Datenträger (
20 ) und das Endgerät (10 ) jeweils Authentisierungsmittel zur einseitigen oder gegenseitigen Authentisierung umfassen. - System nach einem der Ansprüche 1 bis 3 dadurch gekennzeichnet, daß das Endgerät (
10 ) ein mobiles, personenbezogenes Endgerät ist, in welchem der mobile Datenträger (20 ) entnehmbar eingesetzt ist. - System nach einem der Ansprüche 1 bis 4 dadurch gekennzeichnet, daß der mobile Datenträger (
20 ) den gespeicherten Programmcode zur Ausführung auf dem mobilen Datenträger verwendet. - System nach einem der Ansprüche 1 bis 5 dadurch gekennzeichnet, daß das Endgerät (
10 ) ein mobiles Kommunikationsendgerät eines Mobilfunksystems ist und der mobile Datenträger (20 ) ein SIM-Modul für das mobile Kommunikationsendgerät ist. - Endgerät zum Nachladen von verifiziertem Programmcode auf einen mobilen Datenträger, der empfangenen Programmcode nur dann zur Verwendung speichert, wenn der empfangene Programmcode verifizierter Programmcode ist, umfassend Mittel zum Senden von Programmcode an den mobilen Datenträger; Verarbeitungsmittel (
12 ) und einen Verfizierer (15 ), welcher angepaßt ist den Programmcode zu verifizieren und als verifizierten Programmcode für den mobilen Datenträger (20 ) bereit zu stellen; dadurch gekennzeichnet, daß die Verarbeitungsmittel (12 ) und der Verifizierer (15 ) so ausgebildet sind, daß Endgerät-Programmcode nur nach einer Freigabe durch den mobilen Datenträger (20 ) und nach Verifikation in dem Verifizierer (15 ) zur Ausführung auf dem Endgerät in das Endgerät (10 ) geladen wird. - Verfahren zum Nachladen von verifiziertem Programmcode auf einen mobilen Datenträger in einem System mit einem Endgerät und dem mobilen Datenträger, mit den Schritten: Verifizieren eines Programmcodes in dem Endgerät; Senden des verifizierten Programmcode von dem Endgerät an den mobilen Datenträger; Empfangen des gesendeten Programmcodes in dem mobilen Datenträger; Prüfen ob der empfangene Programmcode verifizierter Programmcode ist; und Speichern des empfangenen Programmcodes, wenn der empfangene Programmcode verifizierter Programmcode ist; dadurch gekennzeichnet, daß ein Schritt des Ladens von Endgerät-Programmcode zur Ausführung in dem Endgerät erst nach den Schritten erfolgt: Freigabe des Ladens von Endgerät-Programmcode durch den mobilen Datenträger und Verifizieren des Endgeräteprogrammcodes in dem Endgerät.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410013904 DE102004013904B4 (de) | 2004-03-22 | 2004-03-22 | System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410013904 DE102004013904B4 (de) | 2004-03-22 | 2004-03-22 | System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004013904A1 DE102004013904A1 (de) | 2005-10-20 |
DE102004013904B4 true DE102004013904B4 (de) | 2005-12-22 |
Family
ID=35033848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410013904 Expired - Fee Related DE102004013904B4 (de) | 2004-03-22 | 2004-03-22 | System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004013904B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1993054A1 (de) | 2007-05-16 | 2008-11-19 | Giesecke & Devrient GmbH | Verfahren zum Ausführen einer Software aus einem Endgerät |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2704053B1 (de) | 2012-08-27 | 2016-09-21 | Giesecke & Devrient GmbH | Verfahren und System zur Aktualisierung einer Firmware eines Sicherheitsmoduls |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025428A2 (en) * | 2000-09-14 | 2002-03-28 | Sun Microsystems, Inc. | Method for remote incremental program verification and installation on resource-constrained devices |
-
2004
- 2004-03-22 DE DE200410013904 patent/DE102004013904B4/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025428A2 (en) * | 2000-09-14 | 2002-03-28 | Sun Microsystems, Inc. | Method for remote incremental program verification and installation on resource-constrained devices |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1993054A1 (de) | 2007-05-16 | 2008-11-19 | Giesecke & Devrient GmbH | Verfahren zum Ausführen einer Software aus einem Endgerät |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
Also Published As
Publication number | Publication date |
---|---|
DE102004013904A1 (de) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2692157B1 (de) | Verfahren und vorrichtung zur aktualisierung einer datenträgerapplikation | |
DE19947986A1 (de) | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte | |
DE102009016532A1 (de) | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers | |
DE102011015710A1 (de) | Verfahren zum Aktualisieren eines Datenträgers | |
DE60224590T2 (de) | Software-integritätstest bei einem mobiltelefon | |
EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
DE60103596T2 (de) | Kommunikationsvorrichtung zum schnellen und gleichzeitigen beschreiben einer vielzahl von datenträgern und zugehörige datenträger | |
EP2885907B1 (de) | Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät | |
DE102004013904B4 (de) | System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger | |
EP3497606B1 (de) | Individuelles verschlüsseln von steuerbefehlen | |
EP2987078B1 (de) | Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul | |
AT509336B1 (de) | Chipkarte mit autorun-funktion | |
EP3186740B1 (de) | Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
DE102010014882A1 (de) | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit | |
EP3101875A1 (de) | Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation | |
DE102007059252A1 (de) | Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung | |
WO2017020895A1 (de) | Vorrichtung und verfahren zur sicheren aufbewahrung, verwaltung und bereitstellung von authentisierungsinformationen | |
EP2840757B1 (de) | Individuelle zentrale verwaltung von chipkarten | |
DE10216601A1 (de) | Programmsicherungsverfahren | |
DE102006018039B4 (de) | Verfahren zum Ausführen eines Programmcodes | |
DE102013014187A1 (de) | Verfahren und Vorrichtung zur Übertragung einer Information | |
DE102012025260A1 (de) | Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger | |
DE102009038646A1 (de) | Verfahren zum Autorisieren der Benutzung von Computerprogrammen | |
DE202015102717U1 (de) | Programmierschnittstelle für eine oder mehrere Anwendungen eines tragbaren Kommunikationsendgeräts zur Kommunikation mit einer Chipkartenanwendung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |