DE102013021620A1 - Verfahren zum Auswählen eines virtuellen Sicherheitselements - Google Patents
Verfahren zum Auswählen eines virtuellen Sicherheitselements Download PDFInfo
- Publication number
- DE102013021620A1 DE102013021620A1 DE102013021620.6A DE102013021620A DE102013021620A1 DE 102013021620 A1 DE102013021620 A1 DE 102013021620A1 DE 102013021620 A DE102013021620 A DE 102013021620A DE 102013021620 A1 DE102013021620 A1 DE 102013021620A1
- Authority
- DE
- Germany
- Prior art keywords
- command
- security element
- unit
- group
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 24
- 238000010295 mobile communication Methods 0.000 claims abstract description 8
- 230000001419 dependent effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
Description
- Die Erfindung beschreibt ein Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal.
- Aus dem Stand der Technik sind mobile Kommunikationsgeräte, z. B. ein Smartphone, bekannt, die mindestens ein physisches Sicherheitselement, z. B. eine SIM-Karte enthalten. Des Weiteren bekannt sind physische Sicherheitselemente, in denen mindestens ein virtuelles Sicherheitselement gespeichert ist. In jedem virtuellen Sicherheitselement ist in der Regel mindestens eine Anwendung gespeichert. Vor einem Zugriff auf die Anwendung eines virtuellen Sicherheitselements durch einen Benutzer oder ein Terminal, z. B. Bank-Terminal, muss explizit ein geeignetes virtuelles Sicherheitselement ausgewählt werden. Dies hat den Nachteil, dass wenn unterschiedliche Anwendungen mit unterschiedlichen Funktionen in unterschiedlichen virtuellen Sicherheitselementen abgespeichert sind, dann muss z. B. der Benutzer oder das Terminal bei jeder Benutzung eine Auswahl treffen, welche Anwendung ausgewählt und verwendet werden soll. Dies ist zeitaufwändig und umständlich.
- Ausgehend vom Stand der Technik ist es Aufgabe der Erfindung eine Lösung zu finden, welche den beschriebenen Nachteil vermeidet.
- Die Aufgabe der Erfindung wird durch den unabhängigen Anspruch gelöst. Vorteilhafte Ausführungen sind in den abhängigen Ansprüchen beschrieben. Zur Lösung der Aufgabe offenbart die Erfindung ein Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal,
wobei zwischen dem Kommunikationsgerät und dem Terminal eine Kommunikationsverbindung besteht,
wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist,
wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist,
welches sich dadurch auszeichnet, dass
alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden,
eine erste Einheit, die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos des Terminals zur Auswahl einer Anwendung zuerst das Kommando prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an
eine zweite Einheit, die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung auszuführen. - Ein bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit zuerst das Kommando um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando ergänzt und anschließend das ergänzte Kommando an die zweite Einheit weiterleitet.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos des Terminals prüft.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit des vom Terminal empfangenen Kommandos hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit weitergeleitet werden.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos bestimmt wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als Kennzeichen des Kommandos ein Application Identifier verwendet wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass falls die erste Einheit keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass die erste Einheit und/oder die zweite Einheit zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden/wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.
- Ein weiteres bevorzugtes Ausführungsbeispiel ist, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.
- Im Folgenden wird ein prinzipielles Ausführungsbeispiele der Erfindung anhand der beigefügten Figur beschrieben.
-
1 zeigt die prinzipielle Funktion der Erfindung. - Ein Terminal, welches hier aus Gründen der Übersichtlichkeit nicht dargestellt ist, sendet ein Kommando
2 an ein nicht dargestelltes mobiles Kommunikationsgerät, z. B. ein Smart Phone. Im Kommunikationsgerät wird das Kommando2 an ein hier nicht dargestelltes physikalisches Sicherheitselement, z. B. eine SIM-Karte, weitergeleitet. In der SIM-Karte befindet sich eine erste Einheit4 . Die erste Einheit4 prüft das Kommando2 z. B. mittels einer Tabelle6 , in der eine Zuordnung von möglichen Kommandos zu einer Gruppe eines zugehörigen Anwendungsgebiets enthalten ist. Eine Prüfung des Kommandos2 kann z. B. auch durch einen Vergleich mit einem in der Tabelle6 gespeicherten Application Identifier (AID) erfolgen. Als mögliches Anwendungsgebiet kommen z. B. die Verwendung als Kreditkarte, Nahverkehrskarte, Ausweis, Kundenbindungskarte in Frage. Pro Gruppe kann mindestens eine Anwendung vorhanden sein. Die Anwendung ist jeweils vorzugsweise in einem virtuellen Sicherheitselement gespeichert. Findet die erste Einheit4 eine Zuordnung zwischen dem Kommando2 und einer Gruppe aus Tabelle6 , so ergänzt sie das Kommando2 um die gefundene Gruppe zu einem ergänzten Kommando8 . Die erste Einheit4 sendet das Kommando8 an eine zweite Einheit10 . Die zweite Einheit10 prüft mittels z. B. einer Tabelle12 , welches bevorzugte virtuelle Sicherheitselement für die Gruppe von Kommando8 verwendet werden soll. In der Regel trifft ein Benutzer die Auswahl, welches virtuelle Sicherheitselement für eine Gruppe eines zugehörigen Anwendungsgebiets bevorzugt verwendet werden soll. Die zweite Einheit10 wertet das Kommando8 , insbesondere die Gruppe aus, entfernt Ergänzungen, z. B. die Gruppe, der ersten Einheit4 , so dass ein von der zweiten Einheit10 erzeugtes Kommando14 dem Kommando2 gleicht und leitet das Kommando14 an das bevorzugte virtuelle Sicherheitselement16 , damit eine Anwendung, die im bevorzugten virtuellen Sicherheitselement16 abgespeichert ist, das Kommando14 ausführt. - Der Vorteil der Erfindung ist, dass automatisch das von einem Terminal angefragte Anwendungsgebiet und das dazugehörige bevorzugte virtuelle Sicherheitselement
16 aufgerufen und die Anwendung im bevorzugten virtuellen Sicherheitselement16 ausgeführt wird, ohne dass sich ein Benutzer um die Auswahl kümmern muss. Ferner muss sich der Benutzer nicht um eine Auswahl oder einen Wechsel des Sicherheitselements kümmern.
Claims (13)
- Verfahren zum Auswählen eines virtuellen Sicherheitselements eines mobilen Kommunikationsgeräts durch ein Terminal, wobei zwischen dem Kommunikationsgerät und dem Terminal eine Kommunikationsverbindung besteht, wobei das virtuelle Sicherheitselement in einem physischen Sicherheitselement des Kommunikationsgeräts gespeichert ist, wobei das physische Sicherheitselement mindestens einen Prozessor, mindestens einen Speicher und mindestens eine Schnittstelle zur Datenverarbeitung aufweist, dadurch gekennzeichnet, dass alle Anwendungen, die zu einem Anwendungsgebiet gehören, in einer Gruppe für das Anwendungsgebiet zusammengefasst werden, eine erste Einheit (
4 ), die sich auf dem Kommunikationsgerät befindet, bei Empfang eines Kommandos (2 ) des Terminals zur Auswahl einer Anwendung zuerst das Kommando (2 ) prüft und eine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2 ) bestimmt und anschließend bei erfolgreicher Prüfung und Bestimmung das Kommando weiterleitet an eine zweite Einheit (10 ), die sich auf dem Kommunikationsgerät befindet, die das Kommando an das virtuelle Sicherheitselement innerhalb der bestimmten Gruppe eines zugehörigen Anwendungsgebiets für das Kommando weiterleitet um eine in dem virtuellen Sicherheitselement gespeicherte Anwendung (16 ) auszuführen. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Einheit (
4 ) zuerst das Kommando (2 ) um die bestimmte Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2 ) ergänzt und anschließend das ergänzte Kommando (8 ) an die zweite Einheit (10 ) weiterleitet. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die erste Einheit (
4 ) nach Initialisierung des physischen Sicherheitselements des Kommunikationsgeräts alle vom Terminal empfangenen Daten hinsichtlich eines Kommandos (2 ) des Terminals prüft. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass nach erfolgreicher Prüfung und Bestimmung durch die erste Einheit (
4 ) des vom Terminal empfangenen Kommandos (2 ) hinsichtlich einer Gruppe eines zugehörigen Anwendungsgebiets alle folgenden vom Terminal empfangenen Kommandos (2 ) bis zur nächsten Deinitialisierung des physischen Sicherheitselements mit der Gruppe eines zugehörigen Anwendungsgebiets erweitert werden und an die zweite Einheit (10 ) weitergeleitet werden. - Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Anwendungsgebiet bestimmt wird, indem ein Kennzeichen des Kommandos (
2 ) bestimmt wird. - Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass als Kennzeichen des Kommandos (
2 ) ein Application Identifier verwendet wird. - Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens eine Anwendung in einem virtuellen Sicherheitselement gespeichert wird.
- Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein Benutzer innerhalb einer Gruppe bestimmt, welches virtuelle Sicherheitselement bevorzugt verwendet wird.
- Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass falls die erste Einheit (
4 ) keine Gruppe eines zugehörigen Anwendungsgebiets für das Kommando (2 ) bestimmen kann, eine eigene Gruppe verwendet wird, der alle Kommandos zugewiesen werden, für die keine Gruppe eines zugehörigen Anwendungsgebiets bestimmt werden kann. - Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die erste Einheit (
4 ) und/oder die zweite Einheit (10 ) zumindest teilweise im physischen Sicherheitselement des Kommunikationsgeräts ausgeführt werden. - Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass als Kommunikationsverbindung eine kontaktlose und/oder eine kontaktgebundene Kommunikationsverbindung verwendet werden/wird.
- Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass als physisches Sicherheitselement eine SIM-Karte verwendet wird.
- Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass als mobiles Kommunikationsgerät ein Smartphone verwendet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013021620.6A DE102013021620A1 (de) | 2013-12-18 | 2013-12-18 | Verfahren zum Auswählen eines virtuellen Sicherheitselements |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013021620.6A DE102013021620A1 (de) | 2013-12-18 | 2013-12-18 | Verfahren zum Auswählen eines virtuellen Sicherheitselements |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013021620A1 true DE102013021620A1 (de) | 2015-06-18 |
Family
ID=53192096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013021620.6A Pending DE102013021620A1 (de) | 2013-12-18 | 2013-12-18 | Verfahren zum Auswählen eines virtuellen Sicherheitselements |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013021620A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124394A1 (en) * | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Providing a Virtual Secure Element on a Portable Communication Device |
US20120265685A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
US20130060959A1 (en) * | 2011-09-02 | 2013-03-07 | Ebay Inc. | Secure elements broker (seb) for application communication channel selector optimization |
-
2013
- 2013-12-18 DE DE102013021620.6A patent/DE102013021620A1/de active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124394A1 (en) * | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Providing a Virtual Secure Element on a Portable Communication Device |
US20120265685A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
US20130060959A1 (en) * | 2011-09-02 | 2013-03-07 | Ebay Inc. | Secure elements broker (seb) for application communication channel selector optimization |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102016119358A1 (de) | Fehlerdiagnosesystem | |
EP3139293B1 (de) | Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes | |
EP2673731A1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
EP3610281B1 (de) | Verfahren, computerlesbares medium, system, und fahrzeug umfassend das system zum ermitteln eines aufenthaltsbereichs eines mobilen endgeräts relativ zu dem fahrzeug | |
DE102013021620A1 (de) | Verfahren zum Auswählen eines virtuellen Sicherheitselements | |
DE112013004307T5 (de) | Systeme und Verfahren für eine zustandsbasierte Testfallgenerierung zur Software-Validierung | |
DE102017218296A1 (de) | Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems | |
DE102013021621A1 (de) | Verfahren zur Konfiguration eines virtuellen Sicherheitselements | |
DE102015211832A1 (de) | Verfahren, Computer-lesbares Medium, und System zur Bestimmung einer räumlichen Zone eines Objekts relativ zu einem Fahrzeug | |
DE102014000896A1 (de) | Verfahren zur Konfiguration eines virtuellen Sicherheitselements | |
EP1610218B1 (de) | Tragbarer Datenträger, System mit einem solchen Datenträger und Verfahren zum Betreiben eines solchen Datenträgers | |
EP2551788A1 (de) | Verfahren zur biometrischen gesichtserkennung | |
DE112021001560T5 (de) | Benachrichtigungsvorrichtung, Benachrichtigungsverfahren und -programm | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
DE102009002550A1 (de) | Verfahren zur Erstellung von zur Analyse der elektromagnetischen Verträglichkeit geeigneten Ersatzschaltbildern | |
DE202011002997U1 (de) | Medizinisches Behandlungssystem | |
EP3314962B1 (de) | Verfahren, computer-lesbares medium, und system zum erzeugen von referenzdaten für eine positionsbestimmung von objekten relativ zu einem fahrzeug | |
DE102020208765A1 (de) | Bildklassifikator mit variablen rezeptiven Feldern in Faltungsschichten | |
DE102019209536A1 (de) | Verfahren und Vorrichtung zur Bewertung und Auswahl von Signal-Vergleichsmetriken | |
EP3705993A1 (de) | System und verfahren zum auffinden und identifizieren von rechenknoten in einem netzwerk | |
DE202014005558U1 (de) | Mikroskop mit elektrisch einstellbaren Mikroskopkomponenten | |
DE102018124680A1 (de) | Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation | |
DE112017006122T5 (de) | Fehlerdiagnosesystem | |
EP3685289B1 (de) | Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten | |
DE102014005605A1 (de) | Verfahren zum Ausführen einer Codefolge auf einem Sicherheitsmodul |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |