DE102018001672A1 - Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. - Google Patents

Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. Download PDF

Info

Publication number
DE102018001672A1
DE102018001672A1 DE102018001672.3A DE102018001672A DE102018001672A1 DE 102018001672 A1 DE102018001672 A1 DE 102018001672A1 DE 102018001672 A DE102018001672 A DE 102018001672A DE 102018001672 A1 DE102018001672 A1 DE 102018001672A1
Authority
DE
Germany
Prior art keywords
mobile terminal
application module
memory
smart card
uicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102018001672.3A
Other languages
English (en)
Inventor
Sameer Prabhu
Ranjan Ghosh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102018001672.3A priority Critical patent/DE102018001672A1/de
Publication of DE102018001672A1 publication Critical patent/DE102018001672A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung besteht darin, ein mobiles Mobilteil/Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card bereitzustellen. Die Smartcard kann eine UICC oder ein Speichermedium (z.B.: SD-Karte) sein, das in Form von UICC oder im SIM-Formfaktor konfiguriert ist und in einem UICC-Slot gehalten werden kann. Das Anwendungsmodul ist auf dem mobilen Endgerät so konfiguriert, dass das Anwendungsmodul angepasst werden kann, um nach der Authentifizierung einen Speicher der Smartcard auszulesen und über eine ATK-Bibliothek sicher zwischen ihnen zu kommunizieren, wodurch dem mobilen Endgerät ein sicherer Speicher zur Verfügung steht.

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Kommunikationsvorrichtung. Insbesondere bezieht sich die vorliegende Erfindung auf ein Anwendungsmodul (Applikationsmodul) zur sicheren Kommunikation eines mobilen Handset/Endgerätes mit einer Smartcard, wie beispielsweise einer UICC- oder SD-Speicherkarte.
  • In der Beschreibung verwendete Abkürzung:
    • SIM - Teilnehmeridentifikationsmodul (Subscriber Identity Module)
    • MNO - Mobilfunkbetreiber (Mobile Network Operator)
    • USIM - Universelles Teilnehmeridentifikationsmodul
    • UICC - Universelle integrierte Schaltkreis-Karte (Universal Integrated Circuit Card)
    • ATK -Anwendungs-Toolkit (Application Toolkit)
    • iUICC - Integrierte UICC - Integrierte UICC
    • eSE - eingebettetes Sicherheitselement (embedded Secure Element)
    • eSIM - Eingebettete SIM-Karte (embedded SIM)
    • IoT - Internet der Dinge (Internet of Things)
    • SD - Secure Digital
  • Hintergrund der Erfindung
  • SIM-Karten und Speicherkarten werden gemeinsam als Smartcards bezeichnet, die für das vollständige Funktionieren eines Smartphones oder eines mobilen Endgeräts am wichtigsten sind. Die SIM-Karte wird verwendet, um ein mobiles Endgerät eines Benutzers bei einem MNO zu abonnieren, und die Speicherkarte (z.B. SD-Karte) zum Speichern von Daten und Informationen, die für den Benutzer über das mobile Endgerät zugänglich sind. Die SIM-Karte kann auch Informationen enthalten, die den Zugriff auf das Mobilfunknetz ermöglichen. Für die Interaktion des Terminals mit anderen Geräten oder mit dem Mobilfunknetz ist eine sichere Kommunikation zwischen dem mobilen Endgerät und der SIM- oder Speicherkarte erforderlich.
  • Ursprünglich konnten die mobilen Endgeräte nur Befehle an die SIM-Karten oder Speicherkarten separat senden, während die SIM-Karten oder Speicherkarten nur auf Befehle reagieren konnten, die vom mobilen Endgerät empfangen wurden. Nach der Einführung der Smartcards dürfen die mobilen Endgeräte und die Smartcards nun Befehle zwischen ihnen austauschen. Dies war schließlich mit der Einführung des SIM-Toolkits möglich, das die SIM-Karte entsprechend der Benutzerpräferenz verwaltet, und der Benutzer kann die SIM-Karte anfordern, um bestimmte verfügbare Abonnements bereitzustellen oder zu abonnieren, die für den Benutzer auf Anfrage zugänglich sind. Darüber hinaus ist das SIM-Toolkit möglicherweise nicht für den Zugriff auf Speicherkarten geeignet, da das SIM-Toolkit nicht auf die auf den Speicherkarten gespeicherten Informationen zugreifen kann. In diesem Fall sollte entweder die SIM-Karte über genügend Speicher verfügen, um die Informationen zu speichern, die für das mobile Endgerät zugänglich sein sollten, oder die SD-Speicherkarte sollte über eine Option verfügen, um als SIM-Karte zu fungieren. Kurz gesagt, die SIM-Karte sollte auch als Speichergerät fungieren, auf das dann das SIM-Toolkit zugreifen kann. Darüber hinaus ist die Sicherheit auch ein Thema, wenn es darum geht, wichtige Daten auf den Smart Cards zu speichern, wenn sie mit dem SIM-Toolkit bedient werden können.
  • Daher ist ein Anwendungsmodul erforderlich, um die SIM-Karte mit Speicher zu lesen und darauf zuzugreifen, die sicher mit dem mobilen Endgerät kommunizieren kann.
  • Ziele der Erfindung
  • Ziel der vorliegenden Erfindung ist es, ein Anwendungsmodul in einem mobilen Endgerät bereitzustellen, das sicher mit einer Chipkarte wie einer Speicherkarte oder einem USIM kommunizieren kann.
  • Insbesondere ist es ein Ziel der vorliegenden Erfindung ist es, ein Anwendungsmodul bereitzustellen, das auf die Chipkarte zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten kann.
  • Insbesondere ist es ein Ziel der vorliegenden Erfindung, ein Anwendungsmodul bereitzustellen, das durch die Verwendung einer einfach zu bedienenden Schnittstelle einfach zu bedienen ist.
  • Insbesondere ist es Ziel der vorliegenden Erfindung, ein Anwendungsmodul bereitzustellen, das Daten vom mobilen Endgerät zu einer anderen Vorrichtung übertragen kann.
  • Zusammenfassung der Erfindung
  • Das Ziel wird durch eine Erfindung erreicht, wie sie in den unabhängigen Ansprüchen beschrieben ist. Ausführungsformen der Erfindung werden in abhängigen Ansprüchen beschrieben. Nach der vorliegenden Erfindung ist ein mobiles Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card vorgesehen. Die Smartcard kann eine UICC oder eine Speichervorrichtung sein, die in Form von UICC konfiguriert ist und in einem UICC-Steckplatz gehalten werden kann. Das Anwendungsmodul ist auf dem mobilen Endgerät so konfiguriert, dass das Anwendungsmodul angepasst werden kann, um nach der Authentifizierung einen Speicher der Smartcard auszulesen und über eine ATK-Bibliothek sicher zwischen ihnen zu kommunizieren, wodurch dem mobilen Endgerät ein sicherer Speicher zur Verfügung steht. Das mobile Endgerät kann ein Smartphone, ein Tablett oder ein anderes Gerät sein, das Zugriff auf die Smart Card haben kann. Die ATK in der vorliegenden Ausführungsform ist eine spezielle API für die Übertragung und den Datenaustausch zwischen dem mobilen Endgerät und der Smartcard. Das Anwendungsmodul bietet auch einen gesicherten Zugriff auf die Smart Card.
  • Weiterhin werden die im Speicher der Smartcard gespeicherten Daten beim Speichern und Entschlüsseln beim Zugriff nach der Authentifizierung verschlüsselt. Die Authentifizierung kann durch ein eindeutiges Passwort oder durch biometrische Informationen erfolgen. Der gesicherte Speicher würde auch als Speicherblock im mobilen Endgerät erscheinen, wie beispielsweise C: / oder D: / oder wie ein SIM-Toolkit.
  • Kurzbeschreibung der Zeichnungen
  • Die Vorteile und Merkmale der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung und der in Verbindung mit den begleitenden Zeichnungen genommenen Ansprüche besser verstanden, wobei gleichartige Elemente mit ähnlichen Symbolen identifiziert werden und in denen:
  • 1 veranschaulicht eine schematische Darstellung eines mobilen Endgeräts mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smart Card gemäß der vorliegenden Erfindung.
  • Detailbeschreibung der Erfindung
  • Die vorliegende Erfindung besteht darin, ein Anwendungsmodul in einem mobilen Endgerät bereitzustellen, das sicher mit einer Chipkarte, wie beispielsweise einer Speicherkarte oder einem USIM, kommunizieren kann. Das Anwendungsmodul kann auf die Smartcard zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten. Darüber hinaus kann das Anwendungsmodul durch die Verwendung einer einfach zu bedienenden Schnittstelle im Inneren des mobilen Terminals einfach bedient werden. Außerdem kann das Anwendungsmodul verwendet werden, um Daten vom mobilen Endgerät zu einem anderen Gerät zu übertragen.
  • Die offenbarten Ausführungsformen sind nur exemplarisch für die Erfindung, die in verschiedenen Formen dargestellt werden kann.
  • Unter Bezugnahme auf 1 wird ein mobiles Endgerät 100 mit einem Anwendungsmodul 110 zur sicheren Kommunikation mit einer Smart Card 120 gemäß der vorliegenden Erfindung dargestellt. Insbesondere ist das Anwendungsmodul 110 eine im mobilen Terminal 100 zugängliche Schnittstelle, mit der die sichere Kommunikation zwischen der Smartcard 120 und dem mobilen Terminal 100 gewährleistet werden kann. Die Smartcard 120 kann eine UICC oder eine Speichervorrichtung sein, die in Form eines UICC- oder SIM-Formfaktors konfiguriert ist, der in einem UICC-Steckplatz gehalten werden kann. Für einen Fachmann kann es selbstverständlich sein, die Smartcard 120 zu verwenden, wie z.B. eine eSIM oder ein iUICC oder eine eSE und dergleichen. Als nicht einschränkendes Beispiel kann die UICC eine Java-SIM, ein eSIM, eine normale SIM, ein IoT oder eine andere SIM sein, was für einen Fachmann offensichtlich sein kann. Die Smartcard 120 ist in der Lage, Daten wie Kontakte, Fotos, Videos, Notizen oder andere zugehörige Speicher zu speichern, die über das mobile Terminal 100 zugänglich sind. Das mobile Terminal 100 kann ein Smartphone, ein Tablett oder ein anderes Gerät sein, das Zugriff auf die Smart Card 120 haben kann.
  • Das Anwendungsmodul 110 ist auf dem mobilen Endgerät 100 so konfiguriert, dass das Anwendungsmodul 110 angepasst werden kann, um einen gespeicherten Speicher der Chipkarte 120 zu lesen. So kann beispielsweise der gespeicherte Speicher eine andere Client-Anwendung oder eine Drittanbieter-Anwendung 140 sein, die auf der Smartcard 120 gespeichert ist. Das Anwendungsmodul 110 kann als sicherer Speicherserver zur Analyse und Sicherung der auf der Smartcard 120 gespeicherten Daten dienen.
  • Insbesondere kann ein Benutzer in dieser Ausführungsform nach erfolgreicher Authentifizierung auf den Speicher der Smart Card 120 zugreifen. Die Authentifizierung kann durch ein eindeutiges Passwort, durch biometrische Daten oder auf andere Weise erfolgen, was für einen Fachmann offensichtlich ist. Die Authentifizierung bietet einen sicheren Zugriff auf den Speicher. Weiterhin werden in einer Ausführungsform die im Speicher der Smartcard 120 gespeicherten Daten beim Speichern verschlüsselt und können beim Zugriff nach erfolgreicher Authentifizierung entschlüsselt werden.
  • Weiterhin verwendet das Anwendungsmodul 110 ein Application Tool Kit (ATK) 130, um zwischen dem Anwendungsmodul 110 und der Smartcard 120 zu kommunizieren und so dem mobilen Endgerät 100 einen sicheren Speicherplatz zu bieten. Das ATK 130 in der vorliegenden Ausführungsform ist eine spezielle API für die Übertragung und den Datenaustausch zwischen dem mobilen Terminal 100 und der Smartcard 120. Die Bibliothek ATK 130 kann es der Smartcard 120 ermöglichen, dem Benutzer verschiedene Abonnements anzubieten. Weiterhin würde in dieser Ausführungsform der gesicherte Speicher als Speicherblock im mobilen Endgerät wie C:/ oder D:/ oder wie ein SIM-Toolkit erscheinen.
  • Weiterhin kann in dieser Ausführungsform jede der SIM-Schnittstellen, wie beispielsweise ein erster SIM-Slot 150a oder ein zweiter SIM-Slot 150b im mobilen Endgerät 100, von der Chipkarte 120 als gesicherter Speichersteckplatz mit derselben ISO7816-Schnittstelle verwendet werden.
  • Daher bietet das Anwendungsmodul 110 in einem mobilen Endgerät 100 den Vorteil, sicher mit einer Smartcard wie einer Speicherkarte oder einem USIM zu kommunizieren. Das Anwendungsmodul 110 kann auf die Smartcard zugreifen und die Informationen je nach Präferenz des Benutzers bearbeiten oder überarbeiten. Darüber hinaus kann das Anwendungsmodul 110 über eine einfach zu bedienende Schnittstelle im Inneren des mobilen Terminals 100 einfach bedient werden. Außerdem kann das Anwendungsmodul 110 verwendet werden, um Daten vom mobilen Terminal 100 zu einem anderen Gerät zu übertragen.

Claims (5)

  1. Mobiles Endgerät mit einem Anwendungsmodul zur sicheren Kommunikation mit einer Smartcard, wobei die Smartcard eine UICC oder eine Speichervorrichtung sein kann, die in Form von UICC konfiguriert ist und in einem UICC-Slot gehalten werden kann, wobei das Anwendungsmodul auf dem mobilen Endgerät konfiguriert und angepasst ist, um einen Speicher der Smartcard nach der Authentifizierung zu lesen und sicher zwischen ihnen unter Verwendung einer ATK-Bibliothek zu kommunizieren, wodurch ein gesicherter Speicher für das mobile Endgerät bereitgestellt wird.
  2. Mobiles Endgerät nach Anspruch 1, wobei der Zugriff auf den Speicher gesichert ist.
  3. Mobiles Endgerät nach Anspruch 1, wobei eine im Speicher gespeicherte Information während des Speicherns verschlüsselt und beim Zugriff nach der Authentifizierung entschlüsselt wird.
  4. Mobiles Endgerät nach Anspruch 3, wobei die Authentifizierung durch ein eindeutiges Passwort oder durch biometrische Informationen erfolgen kann.
  5. Mobiles Endgerät nach Anspruch 1, wobei der gesicherte Speicher als Speicherblock in dem mobilen Endgerät erscheinen würde.
DE102018001672.3A 2018-03-02 2018-03-02 Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. Ceased DE102018001672A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018001672.3A DE102018001672A1 (de) 2018-03-02 2018-03-02 Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018001672.3A DE102018001672A1 (de) 2018-03-02 2018-03-02 Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät.

Publications (1)

Publication Number Publication Date
DE102018001672A1 true DE102018001672A1 (de) 2019-09-05

Family

ID=67622587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018001672.3A Ceased DE102018001672A1 (de) 2018-03-02 2018-03-02 Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät.

Country Status (1)

Country Link
DE (1) DE102018001672A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080194296A1 (en) * 2007-02-14 2008-08-14 Brian Roundtree System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20110320600A1 (en) * 2008-12-16 2011-12-29 Nokia Corporation Sharing Access for Clients
US20140013406A1 (en) * 2012-07-09 2014-01-09 Christophe TREMLET Embedded secure element for authentication, storage and transaction within a mobile terminal
US20140073375A1 (en) * 2012-09-12 2014-03-13 Li Li Methods and apparatus for managing data within a secure element
US20170295490A1 (en) * 2014-10-06 2017-10-12 Lg Electronics Inc. Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080194296A1 (en) * 2007-02-14 2008-08-14 Brian Roundtree System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20110320600A1 (en) * 2008-12-16 2011-12-29 Nokia Corporation Sharing Access for Clients
US20140013406A1 (en) * 2012-07-09 2014-01-09 Christophe TREMLET Embedded secure element for authentication, storage and transaction within a mobile terminal
US20140073375A1 (en) * 2012-09-12 2014-03-13 Li Li Methods and apparatus for managing data within a secure element
US20170295490A1 (en) * 2014-10-06 2017-10-12 Lg Electronics Inc. Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MINOLI, Daniel: Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M Communications. Hoboken, NJ (USA) : John Wiley & Sons, Inc., 2013. ISBN: 978-1-118-47347-4. DOI: 10.1002/9781118647059 *
MINOLI, Daniel: Building the Internet of Things with IPv6 and MIPv6: The Evolving World of M2M Communications. Hoboken, NJ (USA) : John Wiley & Sons, Inc., 2013. ISBN: 978-1-118-47347-4. DOI: 10.1002/9781118647059
SIM Application Toolkit. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 6. Dezember 2017. URL: https://en.wikipedia.org/w/index.php?title=SIM_Application_Toolkit&oldid=813959611 [abgerufen am 2. Januar 2019] *
SIM Application Toolkit. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 6. Dezember 2017. URL: https://en.wikipedia.org/w/index.php?title=SIM_Application_Toolkit&oldid=813959611 [abgerufen am 2. Januar 2019]

Similar Documents

Publication Publication Date Title
DE112004001522T5 (de) Mit mehreren Konnektorstandards kompatible Speicherkarte
EP3257219B1 (de) Verfahren zum betreiben eines sicherheitselements
DE102017214757A1 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102015209400A1 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
EP2987350B1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
DE102014005566A1 (de) Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
DE102004015535A1 (de) Übertragungsschnittstelle
DE102018001672A1 (de) Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät.
DE102006021382B4 (de) Personalisierung von portablen Datenträgern
DE19958559A1 (de) Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
EP3503605A1 (de) Teilnehmer-identifikationsmodul für ein mobilfunknetz
WO2009106204A1 (de) Speicherkarte mit integriertem sim
DE102008053667A1 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE102016004735A1 (de) IMEI Speicherung
DE102013010261A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE102009041924A1 (de) Verfahren zum Installieren und Konfigurieren von Applikationen auf einem portablen Datenträger
DE102007043344A1 (de) Massenspeicherkarte
DE102020130180B3 (de) Intelligente wearable-vorrichtung, mobilfunk-kommunikationsendgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems
DE102007006384A1 (de) Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
EP1793628B1 (de) Chipkarte mit Steuerungsprozessor
DE102020008135A1 (de) Intelligente wearable-vorrichtung, mobilfunk-kommunikations­endgerät, mobilfunk-kommunikations-system und verfahren zum betreiben eines mobilfunk-kommunikations-systems
DE102016009705B4 (de) Chipset mit NFC Controller und NFC-Anwendung
DE102007040872A1 (de) Datenkommunikationsverfahren und Datenträger dafür
DE10214764A1 (de) Mobiles Telekommunikationgsgerät und Chipkartensytem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R083 Amendment of/additions to inventor(s)
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final