DE102018001672A1 - Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. - Google Patents
Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. Download PDFInfo
- Publication number
- DE102018001672A1 DE102018001672A1 DE102018001672.3A DE102018001672A DE102018001672A1 DE 102018001672 A1 DE102018001672 A1 DE 102018001672A1 DE 102018001672 A DE102018001672 A DE 102018001672A DE 102018001672 A1 DE102018001672 A1 DE 102018001672A1
- Authority
- DE
- Germany
- Prior art keywords
- mobile terminal
- application module
- memory
- smart card
- uicc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
Die vorliegende Erfindung besteht darin, ein mobiles Mobilteil/Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card bereitzustellen. Die Smartcard kann eine UICC oder ein Speichermedium (z.B.: SD-Karte) sein, das in Form von UICC oder im SIM-Formfaktor konfiguriert ist und in einem UICC-Slot gehalten werden kann. Das Anwendungsmodul ist auf dem mobilen Endgerät so konfiguriert, dass das Anwendungsmodul angepasst werden kann, um nach der Authentifizierung einen Speicher der Smartcard auszulesen und über eine ATK-Bibliothek sicher zwischen ihnen zu kommunizieren, wodurch dem mobilen Endgerät ein sicherer Speicher zur Verfügung steht.
Description
- Bereich der Erfindung
- Die vorliegende Erfindung bezieht sich auf eine Kommunikationsvorrichtung. Insbesondere bezieht sich die vorliegende Erfindung auf ein Anwendungsmodul (Applikationsmodul) zur sicheren Kommunikation eines mobilen Handset/Endgerätes mit einer Smartcard, wie beispielsweise einer UICC- oder SD-Speicherkarte.
- In der Beschreibung verwendete Abkürzung:
-
- SIM - Teilnehmeridentifikationsmodul (Subscriber Identity Module)
- MNO - Mobilfunkbetreiber (Mobile Network Operator)
- USIM - Universelles Teilnehmeridentifikationsmodul
- UICC - Universelle integrierte Schaltkreis-Karte (Universal Integrated Circuit Card)
- ATK -Anwendungs-Toolkit (Application Toolkit)
- iUICC - Integrierte UICC - Integrierte UICC
- eSE - eingebettetes Sicherheitselement (embedded Secure Element)
- eSIM - Eingebettete SIM-Karte (embedded SIM)
- IoT - Internet der Dinge (Internet of Things)
- SD - Secure Digital
- Hintergrund der Erfindung
- SIM-Karten und Speicherkarten werden gemeinsam als Smartcards bezeichnet, die für das vollständige Funktionieren eines Smartphones oder eines mobilen Endgeräts am wichtigsten sind. Die SIM-Karte wird verwendet, um ein mobiles Endgerät eines Benutzers bei einem MNO zu abonnieren, und die Speicherkarte (z.B. SD-Karte) zum Speichern von Daten und Informationen, die für den Benutzer über das mobile Endgerät zugänglich sind. Die SIM-Karte kann auch Informationen enthalten, die den Zugriff auf das Mobilfunknetz ermöglichen. Für die Interaktion des Terminals mit anderen Geräten oder mit dem Mobilfunknetz ist eine sichere Kommunikation zwischen dem mobilen Endgerät und der SIM- oder Speicherkarte erforderlich.
- Ursprünglich konnten die mobilen Endgeräte nur Befehle an die SIM-Karten oder Speicherkarten separat senden, während die SIM-Karten oder Speicherkarten nur auf Befehle reagieren konnten, die vom mobilen Endgerät empfangen wurden. Nach der Einführung der Smartcards dürfen die mobilen Endgeräte und die Smartcards nun Befehle zwischen ihnen austauschen. Dies war schließlich mit der Einführung des SIM-Toolkits möglich, das die SIM-Karte entsprechend der Benutzerpräferenz verwaltet, und der Benutzer kann die SIM-Karte anfordern, um bestimmte verfügbare Abonnements bereitzustellen oder zu abonnieren, die für den Benutzer auf Anfrage zugänglich sind. Darüber hinaus ist das SIM-Toolkit möglicherweise nicht für den Zugriff auf Speicherkarten geeignet, da das SIM-Toolkit nicht auf die auf den Speicherkarten gespeicherten Informationen zugreifen kann. In diesem Fall sollte entweder die SIM-Karte über genügend Speicher verfügen, um die Informationen zu speichern, die für das mobile Endgerät zugänglich sein sollten, oder die SD-Speicherkarte sollte über eine Option verfügen, um als SIM-Karte zu fungieren. Kurz gesagt, die SIM-Karte sollte auch als Speichergerät fungieren, auf das dann das SIM-Toolkit zugreifen kann. Darüber hinaus ist die Sicherheit auch ein Thema, wenn es darum geht, wichtige Daten auf den Smart Cards zu speichern, wenn sie mit dem SIM-Toolkit bedient werden können.
- Daher ist ein Anwendungsmodul erforderlich, um die SIM-Karte mit Speicher zu lesen und darauf zuzugreifen, die sicher mit dem mobilen Endgerät kommunizieren kann.
- Ziele der Erfindung
- Ziel der vorliegenden Erfindung ist es, ein Anwendungsmodul in einem mobilen Endgerät bereitzustellen, das sicher mit einer Chipkarte wie einer Speicherkarte oder einem USIM kommunizieren kann.
- Insbesondere ist es ein Ziel der vorliegenden Erfindung ist es, ein Anwendungsmodul bereitzustellen, das auf die Chipkarte zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten kann.
- Insbesondere ist es ein Ziel der vorliegenden Erfindung, ein Anwendungsmodul bereitzustellen, das durch die Verwendung einer einfach zu bedienenden Schnittstelle einfach zu bedienen ist.
- Insbesondere ist es Ziel der vorliegenden Erfindung, ein Anwendungsmodul bereitzustellen, das Daten vom mobilen Endgerät zu einer anderen Vorrichtung übertragen kann.
- Zusammenfassung der Erfindung
- Das Ziel wird durch eine Erfindung erreicht, wie sie in den unabhängigen Ansprüchen beschrieben ist. Ausführungsformen der Erfindung werden in abhängigen Ansprüchen beschrieben. Nach der vorliegenden Erfindung ist ein mobiles Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card vorgesehen. Die Smartcard kann eine UICC oder eine Speichervorrichtung sein, die in Form von UICC konfiguriert ist und in einem UICC-Steckplatz gehalten werden kann. Das Anwendungsmodul ist auf dem mobilen Endgerät so konfiguriert, dass das Anwendungsmodul angepasst werden kann, um nach der Authentifizierung einen Speicher der Smartcard auszulesen und über eine ATK-Bibliothek sicher zwischen ihnen zu kommunizieren, wodurch dem mobilen Endgerät ein sicherer Speicher zur Verfügung steht. Das mobile Endgerät kann ein Smartphone, ein Tablett oder ein anderes Gerät sein, das Zugriff auf die Smart Card haben kann. Die ATK in der vorliegenden Ausführungsform ist eine spezielle API für die Übertragung und den Datenaustausch zwischen dem mobilen Endgerät und der Smartcard. Das Anwendungsmodul bietet auch einen gesicherten Zugriff auf die Smart Card.
- Weiterhin werden die im Speicher der Smartcard gespeicherten Daten beim Speichern und Entschlüsseln beim Zugriff nach der Authentifizierung verschlüsselt. Die Authentifizierung kann durch ein eindeutiges Passwort oder durch biometrische Informationen erfolgen. Der gesicherte Speicher würde auch als Speicherblock im mobilen Endgerät erscheinen, wie beispielsweise C: / oder D: / oder wie ein SIM-Toolkit.
- Kurzbeschreibung der Zeichnungen
- Die Vorteile und Merkmale der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung und der in Verbindung mit den begleitenden Zeichnungen genommenen Ansprüche besser verstanden, wobei gleichartige Elemente mit ähnlichen Symbolen identifiziert werden und in denen:
-
1 veranschaulicht eine schematische Darstellung eines mobilen Endgeräts mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card gemäß der vorliegenden Erfindung. - Detailbeschreibung der Erfindung
- Die vorliegende Erfindung besteht darin, ein Anwendungsmodul in einem mobilen Endgerät bereitzustellen, das sicher mit einer Chipkarte, wie beispielsweise einer Speicherkarte oder einem USIM, kommunizieren kann. Das Anwendungsmodul kann auf die Smartcard zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten. Darüber hinaus kann das Anwendungsmodul durch die Verwendung einer einfach zu bedienenden Schnittstelle im Inneren des mobilen Terminals einfach bedient werden. Außerdem kann das Anwendungsmodul verwendet werden, um Daten vom mobilen Endgerät zu einem anderen Gerät zu übertragen.
- Die offenbarten Ausführungsformen sind nur exemplarisch für die Erfindung, die in verschiedenen Formen dargestellt werden kann.
- Unter Bezugnahme auf
1 wird ein mobiles Endgerät100 mit einem Anwendungsmodul110 zur sicheren Kommunikation mit einer Smart Card120 gemäß der vorliegenden Erfindung dargestellt. Insbesondere ist das Anwendungsmodul110 eine im mobilen Terminal100 zugängliche Schnittstelle, mit der die sichere Kommunikation zwischen der Smartcard120 und dem mobilen Terminal100 gewährleistet werden kann. Die Smartcard120 kann eine UICC oder eine Speichervorrichtung sein, die in Form eines UICC- oder SIM-Formfaktors konfiguriert ist, der in einem UICC-Steckplatz gehalten werden kann. Für einen Fachmann kann es selbstverständlich sein, die Smartcard120 zu verwenden, wie z.B. eine eSIM oder ein iUICC oder eine eSE und dergleichen. Als nicht einschränkendes Beispiel kann die UICC eine Java-SIM, ein eSIM, eine normale SIM, ein IoT oder eine andere SIM sein, was für einen Fachmann offensichtlich sein kann. Die Smartcard120 ist in der Lage, Daten wie Kontakte, Fotos, Videos, Notizen oder andere zugehörige Speicher zu speichern, die über das mobile Terminal100 zugänglich sind. Das mobile Terminal100 kann ein Smartphone, ein Tablett oder ein anderes Gerät sein, das Zugriff auf die Smart Card120 haben kann. - Das Anwendungsmodul
110 ist auf dem mobilen Endgerät100 so konfiguriert, dass das Anwendungsmodul110 angepasst werden kann, um einen gespeicherten Speicher der Chipkarte120 zu lesen. So kann beispielsweise der gespeicherte Speicher eine andere Client-Anwendung oder eine Drittanbieter-Anwendung140 sein, die auf der Smartcard120 gespeichert ist. Das Anwendungsmodul110 kann als sicherer Speicherserver zur Analyse und Sicherung der auf der Smartcard120 gespeicherten Daten dienen. - Insbesondere kann ein Benutzer in dieser Ausführungsform nach erfolgreicher Authentifizierung auf den Speicher der Smart Card
120 zugreifen. Die Authentifizierung kann durch ein eindeutiges Passwort, durch biometrische Daten oder auf andere Weise erfolgen, was für einen Fachmann offensichtlich ist. Die Authentifizierung bietet einen sicheren Zugriff auf den Speicher. Weiterhin werden in einer Ausführungsform die im Speicher der Smartcard120 gespeicherten Daten beim Speichern verschlüsselt und können beim Zugriff nach erfolgreicher Authentifizierung entschlüsselt werden. - Weiterhin verwendet das Anwendungsmodul
110 ein Application Tool Kit (ATK)130 , um zwischen dem Anwendungsmodul110 und der Smartcard120 zu kommunizieren und so dem mobilen Endgerät100 einen sicheren Speicherplatz zu bieten. Das ATK130 in der vorliegenden Ausführungsform ist eine spezielle API für die Übertragung und den Datenaustausch zwischen dem mobilen Terminal100 und der Smartcard120 . Die Bibliothek ATK130 kann es der Smartcard120 ermöglichen, dem Benutzer verschiedene Abonnements anzubieten. Weiterhin würde in dieser Ausführungsform der gesicherte Speicher als Speicherblock im mobilen Endgerät wie C:/ oder D:/ oder wie ein SIM-Toolkit erscheinen. - Weiterhin kann in dieser Ausführungsform jede der SIM-Schnittstellen, wie beispielsweise ein erster SIM-Slot
150a oder ein zweiter SIM-Slot150b im mobilen Endgerät100 , von der Chipkarte120 als gesicherter Speichersteckplatz mit derselben ISO7816-Schnittstelle verwendet werden. - Daher bietet das Anwendungsmodul
110 in einem mobilen Endgerät100 den Vorteil, sicher mit einer Smartcard wie einer Speicherkarte oder einem USIM zu kommunizieren. Das Anwendungsmodul110 kann auf die Smartcard zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten. Darüber hinaus kann das Anwendungsmodul110 über eine einfach zu bedienende Schnittstelle im Inneren des mobilen Terminals100 einfach bedient werden. Außerdem kann das Anwendungsmodul110 verwendet werden, um Daten vom mobilen Terminal100 zu einem anderen Gerät zu übertragen.
Claims (5)
- Mobiles Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smartcard, wobei die Smartcard eine UICC oder eine Speichervorrichtung sein kann, die in Form von UICC konfiguriert ist und in einem UICC-Slot gehalten werden kann, wobei das Anwendungsmodul auf dem mobilen Endgerät konfiguriert und angepasst ist, um einen Speicher der Smartcard nach der Authentifizierung zu lesen und sicher zwischen ihnen unter Verwendung einer ATK-Bibliothek zu kommunizieren, wodurch ein gesicherter Speicher für das mobile Endgerät bereitgestellt wird.
- Mobiles Endgerät nach
Anspruch 1 , wobei der Zugriff auf den Speicher gesichert ist. - Mobiles Endgerät nach
Anspruch 1 , wobei eine im Speicher gespeicherte Information während des Speicherns verschlüsselt und beim Zugriff nach der Authentifizierung entschlüsselt wird. - Mobiles Endgerät nach
Anspruch 3 , wobei die Authentifizierung durch ein eindeutiges Passwort oder durch biometrische Informationen erfolgen kann. - Mobiles Endgerät nach
Anspruch 1 , wobei der gesicherte Speicher als Speicherblock in dem mobilen Endgerät erscheinen würde.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018001672.3A DE102018001672A1 (de) | 2018-03-02 | 2018-03-02 | Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018001672.3A DE102018001672A1 (de) | 2018-03-02 | 2018-03-02 | Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018001672A1 true DE102018001672A1 (de) | 2019-09-05 |
Family
ID=67622587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018001672.3A Ceased DE102018001672A1 (de) | 2018-03-02 | 2018-03-02 | Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018001672A1 (de) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080194296A1 (en) * | 2007-02-14 | 2008-08-14 | Brian Roundtree | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US20110320600A1 (en) * | 2008-12-16 | 2011-12-29 | Nokia Corporation | Sharing Access for Clients |
US20140013406A1 (en) * | 2012-07-09 | 2014-01-09 | Christophe TREMLET | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US20140073375A1 (en) * | 2012-09-12 | 2014-03-13 | Li Li | Methods and apparatus for managing data within a secure element |
US20170295490A1 (en) * | 2014-10-06 | 2017-10-12 | Lg Electronics Inc. | Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available |
-
2018
- 2018-03-02 DE DE102018001672.3A patent/DE102018001672A1/de not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080194296A1 (en) * | 2007-02-14 | 2008-08-14 | Brian Roundtree | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US20110320600A1 (en) * | 2008-12-16 | 2011-12-29 | Nokia Corporation | Sharing Access for Clients |
US20140013406A1 (en) * | 2012-07-09 | 2014-01-09 | Christophe TREMLET | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US20140073375A1 (en) * | 2012-09-12 | 2014-03-13 | Li Li | Methods and apparatus for managing data within a secure element |
US20170295490A1 (en) * | 2014-10-06 | 2017-10-12 | Lg Electronics Inc. | Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available |
Non-Patent Citations (4)
Title |
---|
MINOLI, Daniel: Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M Communications. Hoboken, NJ (USA) : John Wiley & Sons, Inc., 2013. ISBN: 978-1-118-47347-4. DOI: 10.1002/9781118647059 * |
MINOLI, Daniel: Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M Communications. Hoboken, NJ (USA) : John Wiley & Sons, Inc., 2013. ISBN: 978-1-118-47347-4. DOI: 10.1002/9781118647059 |
SIM Application Toolkit. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 6. Dezember 2017. URL: https://en.wikipedia.org/w/index.php?title=SIM_Application_Toolkit&oldid=813959611 [abgerufen am 2. Januar 2019] * |
SIM Application Toolkit. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 6. Dezember 2017. URL: https://en.wikipedia.org/w/index.php?title=SIM_Application_Toolkit&oldid=813959611 [abgerufen am 2. Januar 2019] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112004001522T5 (de) | Mit mehreren Konnektorstandards kompatible Speicherkarte | |
EP3257219B1 (de) | Verfahren zum betreiben eines sicherheitselements | |
DE102017214757A1 (de) | Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen | |
DE102015209400A1 (de) | Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule | |
EP2987350B1 (de) | Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus | |
DE102014005566A1 (de) | Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk | |
DE102004015535A1 (de) | Übertragungsschnittstelle | |
DE102018001672A1 (de) | Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. | |
DE102006021382B4 (de) | Personalisierung von portablen Datenträgern | |
DE19958559A1 (de) | Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung | |
EP3503605A1 (de) | Teilnehmer-identifikationsmodul für ein mobilfunknetz | |
WO2009106204A1 (de) | Speicherkarte mit integriertem sim | |
DE102008053667A1 (de) | Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren | |
DE102016004735A1 (de) | IMEI Speicherung | |
DE102013010261A1 (de) | Verfahren zum Betreiben eines Sicherheitselements | |
DE102009041924A1 (de) | Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger | |
DE102007043344A1 (de) | Massenspeicherkarte | |
DE102020130180B3 (de) | Intelligente wearable-vorrichtung, mobilfunk-kommunikationsendgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems | |
DE102007006384A1 (de) | Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
EP1793628B1 (de) | Chipkarte mit Steuerungsprozessor | |
DE102020008135A1 (de) | Intelligente wearable-vorrichtung, mobilfunk-kommunikationsendgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems | |
DE102016009705B4 (de) | Chipset mit NFC Controller und NFC-Anwendung | |
DE102007040872A1 (de) | Datenkommunikationsverfahren und Datenträger dafür | |
DE10214764A1 (de) | Mobiles Telekommunikationgsgerät und Chipkartensytem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R083 | Amendment of/additions to inventor(s) | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |