GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Riedl, Josef
Endres, Gunter
Kohl, Klaus
Fabian, Cristina
Abrégé
A security feature for a valuable document, includes at least one unit of information, a luminescent material designed to emphasize the unit of information being provided in the region of said unit of information.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Zheng, Xiang
Fang, Chen
Zhu, Wensheng
Wang, Dunpu
Abrégé
The identification card includes a glass substrate provided with first and second surfaces facing opposite directions. The first surface of the glass substrate is provided with at least one first recess, and the identification card includes a first resin material layer filled in the first recess; and at least one of a first information storage medium, a first security feature, and a first decorative feature bonded to the first resin material layer. In a variation, an identification card has a ceramic substrate with first and second surfaces facing in opposite directions. The first surface of the ceramic substrate is provided with at least one first recess, and the identification card includes a first resin material layer filled in the first recess(es); and at least one of a first information storage medium, a first security feature, and a first decorative feature bonded to the first resin material layer.
G06K 19/06 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par le genre de marque numérique, p. ex. forme, nature, code
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
5.
Subscriber identity module which has multiple profiles and which is designed for an authentication command
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Huber, Ulrich
Nitsch, Nils
Abrégé
A subscriber identity module (eUICC), comprises profiles for the utilization of a mobile terminal that include at least a first profile and at least a second profile, of which the second profile (Pr1, Pr2) is devised as an active profile. The first profile is designed as a root profile (PrR) which in a normal state of the subscriber identity module is in an inactive state, and which is devised to be activated in response to an authentication command (AUTHENTICATE) received at the subscriber identity module. The authentication command is specially parameterized for the root profile (PrR) with a specific root value of the network parameter (P2) to be activated during a change-over period. The initially active second profile (Pr1, Pr2) is deactivated during the change-over period. After the end of the change-over period, the first profile (PrR) is again deactivated and the second profile (Pr1, Pr2) is again activated.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Martini, Ullrich
Abrégé
The present invention is directed to a method for preventing a relay attack between a mobile phone and a starting device of an automobile, which allows to prevent stealing a vehicle. According to the invention, very specific movement profiles of an authorized driver or user are recognized and thereby it is prevented that an unauthorized user starts the vehicle and then steals it, in various application scenarios. This is based, among other things, on the underlying hardware components' sensor technology used. Further, the invention relates to an analogously arranged system arrangement and to a computer program product with control commands which implement the method or operate the system arrangement.
B60R 25/24 - Moyens pour enclencher ou arrêter le système antivol par des éléments d’identification électroniques comportant un code non mémorisé par l’utilisateur
B60R 25/10 - Équipements ou systèmes pour empêcher ou signaler l’usage non autorisé ou le vol de véhicules actionnant un dispositif d’alarme
B60R 25/33 - Détection relative au vol ou autres événements relatifs aux systèmes antivol de la géo-localisation, p. ex. en fournissant les coordonnées de géo-localisation (GPS)
G07C 9/00 - Enregistrement de l’entrée ou de la sortie d'une entité isolée
H04W 4/02 - Services utilisant des informations de localisation
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Wimbock, Ulrich
Abrégé
A method of adaptive generation of a profile package is constructed to install a profile in the eUICC. The method includes adaptive generation of a code package constructed to install an executable code in the device. A batch of multiple profile (or code) descriptions is provided. The target eUICC/target device or some other competent instance is arranged to provide the transfer server with configuration information of the target eUICC/target device. The transfer server retrieves, instead of a ready-made profile (code) package (eSIM), only a profile (code) description and profile (code) data. The transfer server then generates the profile package adaptively, there-in flexibly considering the configuration information on the target eUICC/target device. By this adaptive way of profile generation, profile packages matching with the real target eUICC/target device are generated. Such a matching profile package can be successfully installed in the eUICC.
H04M 3/00 - Centraux automatiques ou semi-automatiques
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Scherer, Kai Herrmann
Dehmel, Raphael
Scherer, Maik Rudolf Johann
Fuhse, Christian
Abrégé
A flat security element has a main plane and microreflector arranged in a microreflector pattern and present at least one motif that, when the security element is tilted, has a motif effect that relates to the main plane. The microreflector pattern causes a first and a second motif effect, wherein the first motif effect occurs during a tilting movement about a primary axis, if the security element is at the same time oriented within a first tilting angle range about a secondary axis, and the second motif effect occurs during the tilting movement about the primary axis, if the security element is at the same time oriented within a second tilting angle range about the secondary axis.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Jarnik, Claus
Abrégé
The present invention is directed to a method for efficiently distributing embedded control commands to one or several security elements, in particular so-called embedded universal integrated circuit cards, of mobile end devices. The invention allows several updates to be combined in a simple manner to form a so-called bundle, so that an update server does not have to issue and distribute any special updates. The present invention is also directed to a correspondingly adapted update arrangement and to a computer program product with control commands that implement the method and/or operate the update arrangement.
G06F 9/44 - Dispositions pour exécuter des programmes spécifiques
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G06F 8/654 - Mises à jour utilisant des techniques spécialement adaptées aux mémoires de masse réinscriptibles, p. ex. aux mémoires EEPROM ou flash
G06F 21/54 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données par ajout de routines ou d’objets de sécurité aux programmes
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Stohr, Volker
Kamm, Frank-Michael
Gerhardt, Nils
Chalupar, Andreas
Abrégé
The present invention relates to a method for making available a security key, wherein a smart card adapted according to the invention is employed for the production thereof. In this case, an expedient method sequence is proposed which makes it possible for the smart card to make available, for example, a so-called one-time password or a dynamic check number in interaction with a token server. The present invention further relates to a correspondingly adapted computing arrangement and to a computer program product with control commands which implement the method and/or operate the computing arrangement.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/45 - Structures ou outils d’administration de l’authentification
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Boelle, Christian
Abrégé
The invention provides a method that allows an issuer system, e.g. of a bank, to have generated a plurality of anonymous accounts and cards for working up a stock and to only personalize them individually if required. In the personalization step at the card issuer, e.g. in the bank branch, a printing of the back side does not have to be performed, instead all the necessary printing of the back side is already effected at the card manufacturer during the manufacturing of the anonymous card. As a result, a simple, low-cost printer without a back-side printing option can be utilized for the personalization of the anonymous card.
G06Q 20/00 - Architectures, schémas ou protocoles de paiement
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Götze, Frank
Dietze, Claus
Abrégé
A chipset for an end device comprises at least a Secure Processor into which a one-time programmable memory storage is integrated, wherein in the chipset at least an end-device serial number of the end device is stored, wherein in the one-time programmable memory information is stored for securing the end-device serial number against tampering.
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
13.
Card device having applets and transfer of APDUS to applets
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gibis, Oliver
Abrégé
The invention produces a card device having functional applets and an AID applet, as well as a relaying table that forwards commands addressed to the AID applet to functional applets.
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Stöhr, Volker
Abrégé
A method for protection against a relay attack on a system is composed of at least a first and a second communication device. Data are transmitted wirelessly between the first and the second communication device. The first communication device ascertains a first spectrum of all wirelessly transmitted signals to be received at the location of the first communication device within a frequency band. The second communication device likewise ascertains a second spectrum of all wirelessly transmitted signals to be received at the location of the second communication device within the frequency band. The frequency band is limited by a minimum and a maximum frequency. The second communication device transmits the second spectrum to the first communication device. The first communication device compares the first spectrum with the second spectrum in order to ascertain whether the second communication device is located at the location of the first communication device.
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Hult, Jorgen
Haubner, Markus
Nitsch, Nils
Badawy, Waleed
Huber, Ulrich
Kokeritz, Anders
Chidley, Hrushikesh
Forselius, Rikard
Galka, Gero
Abrégé
A system for registering an MSISDN with a device hosting the UICC and in which the UICC is or can be operated includes a UICC provisioning server operated by an UICC different from the MNO. A Local Profile Assistant LPA is installed within the device or the UICC, and enables establishment of secured data sessions between the UICC and the UICC provisioning server. A modem is installed within the device or UICC. The modem enables communication of the device within a mobile network operator MNO mobile network. An MSISDN retrieval logic is associated with the LPA. A logic is constructed to perform a retrieval sequence with the foregoing components and data.
H04W 8/26 - Adressage ou numérotation de réseau pour support de mobilité
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Kamm, Frank-Michael
Abrégé
A method for the confidential verification of an electronic identity includes applying block chain. The method allows an acting party to recognize a block-chain identity while at the same time a level of confidentiality of the respective identity and its identity attributes is maintained. A correspondingly adapted identity system and a computer program product with control commands are arranged to implement the method and/or operate the proposed system arrangement.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
17.
Profile download to enterprise mobile radio device
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
GIESECKE+DEVRIENT MOBILE SECURITY AMERICA, INC. (USA)
Inventeur(s)
Larsson, Thomas
De Figueiredo, Jr., Ivan
Abrégé
A method for downloading a profile from a subscription management server (SM-DP+) to a security enclave comprised in an enterprise mobile radio device.
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Hoffmann, Lars
Abrégé
A method for the initial operation and personalization of a subscriber identity module in a mobile radio network, prior to its first initial operation in the mobile radio network, the subscriber identity module does not yet include an individual secret key and is being equipped with an individual, unique parameter data set only after its first initial operation in the mobile radio network. A mobile radio server takes on, from the subscriber identity module, an authentication message formed with a preliminary parameter data set comprising an individual, unique subscriber identification and a non-individual, non-unique preliminary secret key, and sends, after a verification, in response thereto an individual, unique final secret key to the subscriber identity module for programming into the subscriber identity module. The preliminary parameter data set is introduced into the subscriber identity module selectively during production or by an initializing step based on an initial parameter data set.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01S 4/00 - Dispositifs utilisant l’émission stimulée de rayonnement électromagnétique dans des gammes d’ondes autres que celles couvertes par les groupes , ou , p. ex. masers à phonon, lasers à rayons X ou lasers gamma
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bader, Johannes
Abrégé
A method for manufacturing a chip card is provided by electroconductive connecting of a chip module to a chip-card body having at least one electrical contact area. The method includes adhesively connecting the chip module to the chip-card body by a thermoplastic, electroconductive elastomeric material such that the chip module is conductively connected to at least one electrical contact area of the chip-card body.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nunez, Juan
Muller, Oliver
Abrégé
A method for manufacturing a physical security element with a spatially appearing pattern includes a carrier and at least one see-through transparent cover layer. Onto the carrier is applied a design layer deformable under pressure. Either the carrier has a lower dimensional stability under heat than the cover layer, or a cover layer has a lower dimensional stability under heat than the carrier. A see-through transparent structural layer forming the pattern is arranged between carrier and cover layer. The structural layer has a higher dimensional stability under heat than either the carrier or a cover layer. During lamination, the structural layer is pressed into the carrier or into the cover layer, whereby the design layer is deformed under the pattern formed by the structural layer and the structural layer in its edge regions is reshaped in such a way that its surfaces, in cross-section, converge tangentially.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Stöhr, Volker
Kamm, Frank-Michael
Gerhardt, Nils
Chalupar, Andreas
Abrégé
A method is provided for carrying out a cryptographically secured authentication which complies with the Universal Authentication Framework (UAF) of the FIDO Alliance. It is thus possible to employ an existing infrastructure of the FIDO Alliance and the method can be embedded into the infrastructure using standard interfaces.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Riedl, Josef
Abrégé
The invention is directed to a method for manufacturing a foil having a variable strip geometry, which makes it possible to supply a foil that bears a complex security feature. The present invention is further directed to a corresponding data carrier having the foil supplied, and to the foil itself. The invention further relates to an extruder system for manufacturing a foil having a variable strip geometry and to a computer program product having control commands that implement the proposed method and/or operate the proposed extruder system.
B29C 48/07 - Moulage par extrusion, c.-à-d. en exprimant la matière à mouler dans une matrice ou une filière qui lui donne la forme désiréeAppareils à cet effet caractérisées par la forme à l’extrusion de la matière extrudée plate, p. ex. panneaux
B29C 48/305 - Filières ou matrices d’extrusion avec une large ouverture, p. ex. pour former des feuilles
B29C 48/19 - Articles comprenant au moins deux composants, p. ex. couches coextrudées les composants étant des couches les couches étant jointes à leurs bords
B29C 48/20 - Articles comprenant au moins deux composants, p. ex. couches coextrudées les composants étant des couches une des couches étant une bande, p. ex. une bande partiellement intégrée
B29C 48/08 - Moulage par extrusion, c.-à-d. en exprimant la matière à mouler dans une matrice ou une filière qui lui donne la forme désiréeAppareils à cet effet caractérisées par la forme à l’extrusion de la matière extrudée plate, p. ex. panneaux flexible, p. ex. pellicules
B29C 48/31 - Filières ou matrices d’extrusion avec une large ouverture, p. ex. pour former des feuilles réglable
B29C 48/17 - Articles comprenant au moins deux composants, p. ex. couches coextrudées les composants ayant différentes couleurs
B29C 48/00 - Moulage par extrusion, c.-à-d. en exprimant la matière à mouler dans une matrice ou une filière qui lui donne la forme désiréeAppareils à cet effet
B29C 48/49 - Moyens pour plastifier ou homogénéiser la matière à mouler ou pour la forcer dans la filière ou la matrice utilisant plusieurs extrudeuses pour alimenter une matrice ou une filière
B29L 7/00 - Objets plats, p. ex. pellicules ou feuilles
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Endres, Günter
Kohl, Klaus
Imhof, Martin
Abrégé
The present invention is directed to a method for supplying an optical security element in a value document, as well as to an accordingly devised apparatus for adjusting an optical security element as well as to the value document per se. According to the invention a method is proposed which makes it possible to supply a known optical security element in an especially simple technical way, without a vapor deposition of embossed structures being necessary in this connection. Further the present invention is directed to a computer program product having control commands, which executes the method or operates the proposed apparatus.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Pulkus, Jürgen
Hoffmann, Lars
Abrégé
A method for the transition is provided from a Boolean masking of a value to be kept secret to an additive masking of the value to be kept secret. The value to be kept secret is present in the Boolean masking as a representation masked with a first Boolean mask and a second Boolean mask. A first additive mask and a second additive mask are determined for the value to be kept secret. A first masking transition is executed in which the first Boolean mask is converted into the first additive mask. A second masking transition is executed in which the obfuscation value is converted into an additive correction value, and a third masking transition is executed in which the second Boolean mask is converted into the second additive mask.
G06F 21/75 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par inhibition de l’analyse de circuit ou du fonctionnement, p. ex. pour empêcher l'ingénierie inverse
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
26.
Method for carrying out a two-factor authentication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Stöhr, Volker
Kamm, Frank-Michael
Gerhardt, Nils
Abrégé
The invention relates to a method for carrying out a two-factor authentication between a client and a relying party, wherein, as the second factor, a data carrier is employed which carries out a communication with a token server.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gibis, Oliver
Abrégé
A card device is adapted to accept a load packet for an applet and to process and apply to the load packet an INSTALL command in order to prompt an installation of an instance of the applet in the card device. The INSTALL command is adapted to set up in the card device an application identifier comprised in the loading package that relates to the instance of the applet to be installed. The INSTALL command is adapted to install the applet instance while considering the application identifier and to set up in the card device at least one further application identifier that relates to the same instance of the applet.
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
G06F 21/44 - Authentification de programme ou de dispositif
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bauer, Sven
Abrégé
A processor device with a white-box masked implementation of the cryptographic algorithm AES implemented thereon, which comprises a SubBytes transformation. The white-box masked implementation is hardened in that white-box round input values x′ are supplied at the round input of rounds instead of the round input values x, said white-box round input values being formed from a concatenation of: (i) the round input values x that are masked by means of the invertible masking mapping A and (ii) obfuscation values y that are likewise masked with the invertible masking mapping A; wherein from the white-box round input values x′ only the (i) round input values x are fed to the SubBytes transformation T, and (ii) the masked obfuscation values y are not.
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Eckardt, Stefan
Abrégé
A chipset for a mobile radio-enabled end device is provided in which an integrated subscriber identity module is arranged in a secure processor of the chipset, and in which an operating system of the secure processor is arranged or arrangeable. The operating system comprises a core OS and an application OS, wherein the application OS comprises a core OS verification apparatus which is arranged to verify the integrity of the core OS upon it being put into operation and to continue the putting into operation at most only in the case of a successful verification of the core OS and to cause a fault measure and/or to interrupt or terminate the putting into operation in the case of an unsuccessful verification.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Endres, Günter
Tarantino, Thomas
Abrégé
The present invention is directed at a method for manufacturing a card-shaped data carrier, in which a material from nature, for example wood, is installed in a particularly advantageous manner. The invention is further directed at a correspondingly adapted apparatus for manufacturing the card-shaped data carrier as well as at the data carrier itself. Further, a computer program product is proposed, having control commands that implement the method and/or operate the proposed apparatus.
B32B 3/08 - Caractérisés par des caractéristiques de forme en des endroits déterminés, p. ex. au voisinage des bords caractérisés par des éléments ajoutés à des endroits déterminés
B32B 9/00 - Produits stratifiés composés essentiellement d'une substance particulière non couverte par les groupes
B32B 7/12 - Liaison entre couches utilisant des adhésifs interposés ou des matériaux interposés ayant des propriétés adhésives
B32B 9/04 - Produits stratifiés composés essentiellement d'une substance particulière non couverte par les groupes comprenant une telle substance comme seul composant ou composant principal d'une couche adjacente à une autre couche d'une substance spécifique
B32B 18/00 - Produits stratifiés composés essentiellement de céramiques, p. ex. de produits réfractaires
B32B 21/04 - Produits stratifiés composés essentiellement de bois, p. ex. une planche de bois, une feuille de placage, une feuille de bois aggloméré comprenant du bois comme seul composant ou composant principal d'une couche adjacente à une autre couche d'une substance spécifique
B42D 25/47 - Fabrication associant plusieurs couches en utilisant des substances chimiques ou adhésives en utilisant des substances adhésives
B42D 25/20 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication caractérisées par une utilisation ou une finalité particulières
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Kluge, Stefan
Abrégé
A portable data carrier comprises a first electrical oscillating circuit, which includes a first antenna coil and a first electrical load, and at least one second electrical oscillating circuit, which comprises a second antenna coil and a second electrical load. The first antenna coil and the second antenna coil are geometrically arranged relative to each other such that there is no mutual inductance between the first antenna coil and the second antenna coil.
G06K 19/06 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par le genre de marque numérique, p. ex. forme, nature, code
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
32.
Multi-layer film stack and card-shaped data carrier
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Riedl, Josef
Abrégé
A multilayer, co-extruded foil stack has a layer of a layer having Tritan® and a layer arranged within the foil stack with a layer having polycarbonate. A card-shaped data carrier has at least the multilayer foil stack.
B32B 27/08 - Produits stratifiés composés essentiellement de résine synthétique comme seul composant ou composant principal d'une couche adjacente à une autre couche d'une substance spécifique d'une résine synthétique d'une sorte différente
B32B 27/36 - Produits stratifiés composés essentiellement de résine synthétique comprenant des polyesters
B32B 27/20 - Produits stratifiés composés essentiellement de résine synthétique caractérisée par l'emploi d'additifs particuliers utilisant des charges, des pigments, des agents thixotropiques
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Baldischweiler, Michael
Abrégé
The present invention relates to a security module and to a corresponding method for operating the security module for realizing a secure memory management. The subject matter according to the invention takes into account existing hardware components, for example a smart card, and can thus be integrated into existing smart cards with particularly little technical effort. The secure memory management prevents attacks against memory segments of the data memory.
G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
G06F 21/79 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du stockage de données dans les supports de stockage à semi-conducteurs, p. ex. les mémoires adressables directement
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
GIESECKE+DEVREINT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Götze, Frank
Dietze, Claus
Eichholz, Jan
Abrégé
A method is for a first-time startup of a not fully personalized secure element, which serves for the use of services of a mobile communication network, in a mobile terminal. In the method, the secure element is started and requested to transmit a status message. The secure element transmits a status message in which it is stated whether the secure element: S1) contains only a bootloader but as yet no firmware image for the secure element; S2) contains a firmware image for the secure element but is not yet fully personalized; or S3) is fully personalized. The secure element is accepted in the cases S1), S2) and S3) and rejected in other cases. In the case S1), a download for a firmware image of the secure element is initiated for a first-time startup.
G06F 9/00 - Dispositions pour la commande par programme, p. ex. unités de commande
G06F 15/177 - Commande d'initialisation ou de configuration
G06F 21/77 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information dans les cartes à puce intelligentes
H04W 4/50 - Fourniture de services ou reconfiguration de services
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G06F 21/72 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information dans les circuits de cryptographie
H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
H04B 1/3816 - Dispositions mécaniques pour loger des dispositifs d’identification, p. ex. cartes ou pucesÉmetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception avec des connecteurs pour programmer des dispositifs d’identification
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Götze, Frank
Dietze, Claus
Eichholz, Jan
Abrégé
A chip set for a terminal comprises at least one secure processor, in which a one-time programmable memory is integrated. At least one terminal serial number of the terminal is stored in the chip set. Information for securing the terminal serial number against tampering is stored in the one-time programmable memory.
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
G11C 17/14 - Mémoires mortes programmables une seule foisMémoires semi-permanentes, p. ex. cartes d'information pouvant être replacées à la main dans lesquelles le contenu est déterminé en établissant, en rompant ou en modifiant sélectivement les liaisons de connexion par une modification définitive de l'état des éléments de couplage, p. ex. mémoires PROM
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
36.
Portable data carrier comprising a relief structure
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Riedl, Josef
Abrégé
A portable data carrier is composed of several foils, wherein the data carrier has a three-dimensional high embossing on at least one of its outsides. At least one foil containing at least one additive is arranged in the region of the high embossing. The additive has a dichroic property such that the additive reflects a different color in dependence on the viewing angle.
G06K 19/00 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
B42D 25/425 - Marquage par déformation, p. ex. gaufrage
B42D 25/36 - Caractéristiques d’identification ou de sécurité, p. ex. pour empêcher la falsification comprenant des matériaux spéciaux
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Daksiewicz, Daniel
Östling, Leif
Larsson, Thomas
Abrégé
A method for providing a secure element having a processor and a memory of a mobile terminal with a target subscription profile for communicating via a target mobile network comprises the steps of: providing as a first part of the target subscription profile a subscription management interface to the secure element; implementing the subscription management interface on the secure element; and providing as a second part of the target subscription profile subscription data in a format defined by the operator of the target mobile network to the secure element, wherein the subscription management interface allows the secure element to process the subscription data and to implement the target subscription profile thereon for allowing access to the target mobile network. A corresponding secure element, mobile terminal and subscription management backend system includes features associated with the method.
H04W 4/50 - Fourniture de services ou reconfiguration de services
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
H04W 8/26 - Adressage ou numérotation de réseau pour support de mobilité
H04W 48/18 - Sélection d'un réseau ou d'un service de télécommunications
H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 84/04 - Réseaux à grande échelleRéseaux fortement hiérarchisés
Giesecke+Devrient Mobile Security GmbH (Allemagne)
Inventeur(s)
Virostek, Eric
Tarantino, Thomas
Pisarev, Nick
Kluge, Stefan
Abrégé
A layer arrangement is provided for manufacturing an interference-optimized, metal and card-shaped data carrier and to a layer laminate comprising the layer arrangement.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Goller, Gabriel
Bauer, Sven
Pulkus, Jürgen
Hoffmann, Lars
Abrégé
A method for setting up a subscriber identity module for agreeing one or several exchange keys, between a subscriber identity module and a provisioning server includes generating one or several exchange keys from keys of the provisioning server and of the subscriber identity module on a production server and are transmitted into the subscriber identity module and stored, so that the subscriber identity module is put particularly into a state as though it had generated the exchange keys itself. In a method for agreeing one or several exchange keys, between a subscriber identity module and a provisioning server, the subscriber identity module sends its public key to the provisioning server, which subsequently generates the exchange keys.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04W 12/30 - Sécurité des dispositifs mobilesSécurité des applications mobiles
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
40.
Subscriber identity module which has multiple profiles and which is designed for an authentication command
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Huber, Ulrich
Nitsch, Nils
Abrégé
A subscriber identity module (eUICC), comprises profiles for the utilization of a mobile terminal that include at least a first profile and at least a second profile, of which the second profile (Pr1, Pr2) is devised as an active profile. The first profile is designed as a root profile (PrR) which in a normal state of the subscriber identity module is in an inactive state, and which is devised to be activated in response to an authentication command (AUTHENTICATE) received at the subscriber identity module. The authentication command is specially parameterized for the root profile (PrR) with a specific root value of the network parameter (P2) to be activated during a change-over period. The initially active second profile (Pr1, Pr2) is deactivated during the change-over period. After the end of the change-over period, the first profile (PrR) is again deactivated and the second profile (Pr1, Pr2) is again activated.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gao, Junjie
Fang, Chen
Zeng, Teng
Abrégé
A transaction card has a 3D printing graphic surface and a card base. The card base comprises in order from top to bottom: a front protective film layer, a front substrate layer, an intermediate INLAY layer, a back substrate layer, a back printing graphic layer, and a back protective film layer. The upper surface of the front protective film layer is adhered with a 3D printing graphic layer with a height of 0.05-0.46 mm. The transaction card is uniquely designed with a 3D printing graphic effect incorporated in the card surfaces, therefore the overall quality of the card is improved, allowing the transaction card to be widely used in financial, transport, social security, medical care, schools, security service and other fields.
G06K 19/06 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par le genre de marque numérique, p. ex. forme, nature, code
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Xiao, Wei
Abrégé
A wearable device having a main control chip, a switching circuit, a secure payment chip, a signal gain chip, an active coil and a passive coil. The main control chip receives a switching instruction and generates a control signal according to the switching instruction. The switching circuit generates a switching signal and controls the wearable device to be in an active coil working state or a passive coil working state. The secure payment chip executes a payment operation behavior according to an interactive terminal signal and generating a return signal. The active coil is used for transmitting the amplified return signal to an interactive terminal and transmitting the interactive terminal signal to the signal gain chip. The passive coil is used for transmitting the return signal to an interactive terminal when in the working state and transmitting the interactive terminal signal to the secure payment chip.
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
43.
Communicating a subscriber identity module to a server, in particular upon changing profiles
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nitsch, Nils
Huber, Ulrich
Abrégé
A method for the communicating of a subscriber identity module, implemented or implementable in an end device, in which at least one profile is adapted for the utilization of the mobile end device in a mobile communication network, vis-à-vis a server, in which method a message from the subscriber identity module is sent to the server. Before the sending of the message, a step of the establishing of a technology is carried out in the subscriber identity module in which there is established, which technology the profile corresponds to, and the sending is carried out compliant with the technology. The communicating can involve the notifying of a profile change effected in the subscriber identity module.
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 4/50 - Fourniture de services ou reconfiguration de services
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
44.
Alternative representation of the crypto-algorithm DES
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bauer, Sven
Drexler, Hermann
Pulkus, Jürgen
Abrégé
A processor device has an executable implementation of the cryptographic algorithm DES implemented with an XOR linkage operation at the round exit and an implemented computation step S arranged to map expanded right input values r′ as computation step entry values x=r′ onto exit values s=S[x]. The computation step S is implemented as a key-dependent computation step further comprises a key linkage operation for linking input values of the round with key values of the round derived directly or indirectly from the key. The computation step S is implemented as a combined key-dependent computation step T which further comprises: a permutation operation P associated with the round, arranged to be applied to exit values s of the computation step S and to supply the exit values s of the computation step in permutated form to the XOR linkage operation at the round exit.
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
45.
Blocking the acceptance or the processing of a packet for loading a profile into a eUICC
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nitsch, Nils
Abrégé
A method for managing a profile for a subscription in a subscriber identity module comprises the steps of (a) sending a management message from a server to the subscriber identity module; (c) carrying out a management measure corresponding to the management message in the subscriber identity module; wherein the following step b) which is effected before step c): (b) requesting and receiving a user input at the subscriber identity module; and carrying out step (c) only on the occasion of a successful carrying out of step (b).
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
46.
Restricting the number of times a subscription profile for an EUICC can be downloaded
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nitsch, Nils
Huber, Ulrich
Abrégé
A loading package is adapted for loading a profile for a subscription into a subscriber identity module. A loading sequence through the implementation of which in the subscriber identity module the profile is set up in the subscriber identity module. A profile loading counter sequence is generated on the basis of a counter reading of a profile loading counter maintained at a data preparation server; is adapted to load into the subscriber identity module a profile loading counter with the generated counter reading; and is loaded into the subscriber identity module before the loading sequence. The profile loading counter sequence is further adapted if no implemented profile loading counter is present in the subscriber identity module, to implement the profile-loading counter in the subscriber identity module with a counter reading which determines an admissible number of times which the loading package may be loaded into the subscriber identity module.
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04W 8/20 - Transfert de données utilisateur ou abonné
47.
Method for operating a computer unit, and such a computer unit
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Marton, Laszlo
Mihatsch, Oliver
Abrégé
A method is supplied for operating a computer unit, wherein on the computer unit an application can be executed which can access the functions of a crypto API, wherein the functions of the crypto API can be supplied by at least one crypto implementation on the computer unit. The method therein includes the following steps of: executing the application on the computer unit; checking what crypto implementations are available on the computer unit; and selecting one of the available crypto implementations as that crypto implementation which supplies the functions of the crypto API.
G06F 21/53 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données par exécution dans un environnement restreint, p. ex. "boîte à sable" ou machine virtuelle sécurisée
G06F 21/71 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Urian, Rainer
Abrégé
A pseudonymous Diffie-Hellman protocol is provided by means of a combination of the CA protocol with the RI protocol. According to the invention the determining of the pseudonym from the RI protocol and the forming of the secure communication channel from the CA protocol occur substantially in parallel. According to the invention there is likewise employed a group key for the CA part of the protocol according to the invention. Due to the configuration of the protocol according to the invention it is not possible, in contrast to the known protocols, for an attacker who should succeed in establishing the group key of a portable data carrier according to the invention, to generate the pseudonym of another user.
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Rasch, Stephan
Riesenbeck, Dirk
Roth, Hans-Jürgen
Abrégé
A method for managing portable data carriers in a system having at least one portable data carrier, an authentication server, and several service providers systems each including reading devices and a service provider unit. The reading devices may request an authentication information item of the data carrier and relay the authentication information item to the authentication server. The authentication server may authenticate the data carrier on the basis of the authentication information item and establish an application identity associated with the data carrier in the service provider system with the help of the security identity The established application identity associated with the data carrier may be transmitted from the authentication server to the reading device of the service provider system.
G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
G06F 21/35 - Authentification de l’utilisateur impliquant l’utilisation de dispositifs externes supplémentaires, p. ex. clés électroniques ou cartes à puce intelligentes communiquant sans fils
G06F 21/41 - Authentification de l’utilisateur par une seule ouverture de session qui donne accès à plusieurs ordinateurs
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Rasch, Stephan
Riesenbeck, Dirk
Roth, Hans-Jürgen
Abrégé
A method in a system comprising at least one portable data carrier, an authentication server and at least one reading device of at least one service provider which is couplable to the authentication server. The data carrier is adapted to communicate contactlessly with the reading device and comprises a security marking which can be read contactlessly by the reading device and on the basis of which the data carrier can be authenticated by the authentication server. The method comprises the step of equipping the data carrier with a data-carrier management marking that encodes a piece of data-carrier management information and readable contactlessly by a portable terminal. The method includes contactlessly reading out the data-carrier management marking by a portable terminal, transferring the data-carrier management information encoded in the data-carrier management marking to the authentication server, and managing the data carrier in the system employing the data-carrier management information.
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06K 17/00 - Méthodes ou dispositions pour faire travailler en coopération des équipements couverts par plusieurs des groupes principaux , p. ex. fichiers automatiques de cartes incluant les opérations de transport et de lecture
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
Giesecke+Devrient Mobile Security GmbH (Allemagne)
Inventeur(s)
Grosser, Caroline
Abrégé
A method for anonymously carrying out a transaction, wherein one-time passwords encrypted by means of a one-way function are sent by an authentication server to a service device. The non-encrypted one-time passwords are sent by the authentication server to a secure element of a mobile device. In order for a transaction to be effected, the secure element sends the one-time passwords to the service device.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Tarantino, Thomas
Behlendorf, Sascha
Strobl, Werner
Gil, Rodrigue
Gawlas, Florian
Abrégé
A method for individualizing a portable data carrier, in particular a chip card includes an end device that supplies data for configuring and/or updating one or more functions of the portable data carrier. The data are transmitted by the end device to the portable data carrier via a communication connection between the end device and the portable data carrier. A configurating and/or updating of the function or functions of the portable data carrier is effectuated by means of the data transmitted to the portable data carrier.
G06K 19/00 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques
G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
G06K 7/00 - Méthodes ou dispositions pour la lecture de supports d'enregistrement
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
53.
Subscription management comprising subscription-specific profiles for restricting the functionalities of the security element
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nitsch, Nils
Schnellinger, Michael
Abrégé
A method and a system for subscription management in a security element for a mobile end device, wherein one subscription profile is associated with one subscription. For a subscription profile, an access to functionalities of the security element is subscription-profile-specifically restricted.
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
54.
Method for changing an edge of a portable card-shaped data carrier
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Riedl, Josef
Endres, Günter
Kohl, Klaus
Sauer, Thorsten
Abrégé
A method for changing a geometry of an edge of a portable data carrier, wherein the geometry of the edge is changed in order to work on the edge and the outer side of the data carrier proceeding from a common side, without a spatial location of the data carrier being changed.
B42F 21/12 - Feuilles, papiers ou fiches ayant des bords découpés pour faciliter le repérage, p. ex. découpes pour le pouce, sur des livres
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01Q 17/00 - Dispositifs pour absorber les ondes rayonnées par une antenneCombinaisons de tels dispositifs avec des éléments ou systèmes d'antennes actives
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Herget, Werner
Werner, Thomas
Abrégé
A method for providing a personal identification code of a security module, includes a personal identification code assigned to the security module and a server is provided which a user of the security module can access after an authentication. In the method, triggered by a request from the user at the server, an authentication code is transmitted to a terminal of the user by means of a first message. An authentication code input by the user is received at the server, whereupon it is verified whether the input authentication code matches the authentication code transmitted to the terminal, wherein, in the case of a match, the personal identification code is transmitted to the terminal of the user by means of a second message.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
57.
Terminal and method for mobile payment with trusted execution environment
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Schwartz, Udo
Stadler, Kurt
Creanga, Mihai
Abrégé
A mobile terminal is adapted for mobile payment through payment in accordance with transaction data from the customer to a merchant via a payment service provider, and is adapted for a clearing of the payment between bank servers. The terminal is characterized in that a) in the secure runtime environment access data are stored for an authentication between the payment trust application and the payment service provider; and b) the agent is further adapted b1) upon an authentication between the payment trust application and the payment service provider, to transmit access data, or authentication data generated employing access data, between the secure runtime environment and the payment service provider, and b2) to accept from the payment trust application a transaction instruction for a payment in accordance with the transaction data and to send it to the payment service provider. A corresponding mobile payment method for a terminal is likewise specified.
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
G06Q 20/02 - Architectures, schémas ou protocoles de paiement impliquant un tiers neutre, p. ex. une autorité de certification, un notaire ou un tiers de confiance
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Endres, Günter
Kohl, Klaus
Rosati, Tobias
Abrégé
An easily manufacturable multilayer security element has an opaque functional layer that is arranged between two build-up layers of transmissive material. The opaque functional layer has at least one cutout. The layers are connected by lamination to form an areal body with planar surfaces. The cutout is filled up with transmissive material of the build-up layers. One build-up layer supports a feature carrier layer. A security feature, which is arranged at least partially below the cutout, is formed in the feature carrier layer and/or between the functional layer and the feature carrier layer. The cutout forms an inner window through which the security feature is recognizable.
B32B 27/06 - Produits stratifiés composés essentiellement de résine synthétique comme seul composant ou composant principal d'une couche adjacente à une autre couche d'une substance spécifique
B32B 27/36 - Produits stratifiés composés essentiellement de résine synthétique comprenant des polyesters
B42D 25/30 - Caractéristiques d’identification ou de sécurité, p. ex. pour empêcher la falsification
B42D 25/351 - Pièces translucides ou en partie translucides, p. ex. fenêtres
B32B 27/08 - Produits stratifiés composés essentiellement de résine synthétique comme seul composant ou composant principal d'une couche adjacente à une autre couche d'une substance spécifique d'une résine synthétique d'une sorte différente
B32B 37/14 - Procédés ou dispositifs pour la stratification, p. ex. par polymérisation ou par liaison à l'aide d'ultrasons caractérisés par les propriétés des couches
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01Q 17/00 - Dispositifs pour absorber les ondes rayonnées par une antenneCombinaisons de tels dispositifs avec des éléments ou systèmes d'antennes actives
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01S 4/00 - Dispositifs utilisant l’émission stimulée de rayonnement électromagnétique dans des gammes d’ondes autres que celles couvertes par les groupes , ou , p. ex. masers à phonon, lasers à rayons X ou lasers gamma
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01Q 17/00 - Dispositifs pour absorber les ondes rayonnées par une antenneCombinaisons de tels dispositifs avec des éléments ou systèmes d'antennes actives
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01P 11/00 - Appareils ou procédés spécialement adaptés à la fabrication de guides d'ondes, résonateurs, lignes ou autres dispositifs du type guide d'ondes
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
BIELOMATIC LEUZE GMBH + CO KG (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Bohn, Martin
Abrégé
A method for producing a portable data carrier by means of a continuous production method, in particular a roll-to-roll method, includes the step of processing at least one foil in the form of roll goods. The unrolled foil is coated with an adhesive at least partially on at least one side. Subsequently, the foil is scored along at least one fold edge on at least one side of the foil. The foil is then folded along the scored fold edge in exact register and bonded. For this purpose the foil is folded in the direction of the side that is coated with adhesive, wherein the side coated with adhesive is arranged on the opposite side of the foil which has at least one scored fold edge, along which the folding is effected. Finally, data carriers are punched out in exact register from the at least one folded and bonded foil.
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Wimböck, Ulrich
Abrégé
In order to support the access of a terminal to a mobile communication network, a network subscriber identifier and a plurality of authentication data sets relating to this network user identifier are transferred to the terminal by an access support server. The plurality of authentication data sets are generated previously by a server of the mobile communication network, after the access support server has transmitted the network subscriber identifier to the server. In order to check an authentication information item of the terminal upon logging into the mobile communication network, an authentication server of the mobile communication network transmits an authentication data set from the plurality of authentication data sets, for example via the server.
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04L 29/12 - Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes caractérisés par le terminal de données
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Nitsch, Nils
Huber, Ulrich
Abrégé
A method for loading a profile for a mobile radio subscription from a data preparation server into a subscriber identity module, comprises the steps: (a) providing a profile at the data preparation server; (b) generating a single executable program code module of the profile provided according to (a), which program code module is arranged such that by executing the executable program code module the profile is installed in the subscriber identity module; (c′) loading the single executable program code module into the subscriber identity module. A method for installing a profile in the subscriber identity module, comprises the steps: (d) sending an APDU command from the data preparation server to the subscriber identity module; (e) in reaction to a reception of the APDU command at the subscriber identity module, executing the executable program code module and by executing installing the profile in the subscriber identity module.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
BIELOMATIC LEUZE GMBH + CO KG (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Bohn, Martin
Abrégé
A method for producing a portable data carrier by means of a continuous production method, in particular a roll-to-roll method, includes the step of processing at least one foil in the form of roll goods. The unrolled foil is coated with an adhesive at least partially on at least one side. Subsequently, the foil is scored along at least one fold edge on at least one side of the foil. The foil is then folded along the scored fold edge in exact register and bonded. For this purpose the foil is folded in the direction of the side that is coated with adhesive, wherein the side coated with adhesive is arranged on the opposite side of the foil which has at least one scored fold edge, along which the folding is effected. Finally, data carriers are punched out in exact register from the at least one folded and bonded foil.
G06K 19/00 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
FISCHER, DIETRICH (Autriche)
Inventeur(s)
Fischer, Dietrich
Baldischweiler, Michael
Motúz, Rastislav
Abrégé
A method for securing an object from forgery involves a seal element having an antenna structure, an object to be secured, and at least one coupling element arranged or arrangeable at the object is supplied. The coupling element influences a value of an oscillating circuit parameter of the antenna structure when the antenna structure is arranged relative to the coupling element at the object. The seal element and the coupling element are arranged at the object such that a relative arrangement of the antenna structure to the coupling element at the object is fixed by which the value of the oscillating circuit parameter of the antenna structure arranged at the object is defined in dependence on the fixed relative arrangement, and serve as an authentication feature of the object. The value of the oscillating circuit parameter can be measured and associated with the object an authentication feature.
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/10 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par le genre de marque numérique, p. ex. forme, nature, code utilisant des marquages de différentes sortes sur le même support d'enregistrement, p. ex. un marquage étant lu optiquement et l'autre par des moyens magnétiques au moins une sorte de marquage étant utilisée pour l'authentification, p. ex. de cartes de crédit ou de cartes d'identité
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
68.
Distributed processing of a product on the basis of centrally encrypted stored data
Giesecke+Devrient Mobile Security GmbH (Allemagne)
Inventeur(s)
Kamm, Frank-Michael
Stöhr, Volker
Abrégé
The invention provides a system for encryptedly storing product data of a product having an attached tag centrally on a product data server, and reading out the centrally stored product data by production stations which are to process the product. The product data are encrypted with a document key which in turn is encrypted with a public key of the tag. The tag contains access information for the centrally stored product data. When a production station accesses product data on the product data server, the tag carries out a re-encryption of the document key from the key system of the tag to that of the accessing production station.
G06Q 10/08 - Logistique, p. ex. entreposage, chargement ou distributionGestion d’inventaires ou de stocks
H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes
H04L 9/30 - Clé publique, c.-à-d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Wimböck, Ulrich
Rudolph, Jens
Abrégé
A method for introducing an identity into a secure element includes an operating system loaded into the secure element, which comprises a master key which is identical for a plurality of secure elements. A secure-element key datum is generated employing the master key. The secure-element key datum is configured as a temporary secure-element key datum, which, upon an initial authentication of the secure element vis-à-vis the background system, is replaced by a final secure-element key datum which is independent of the master key by employing the temporary secure-element key datum and is itself rendered invalid for further authentications.
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
G09C 1/00 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Drexler, Hermann
Bauer, Sven
Pulkus, Jürgen
Abrégé
A processor device has an executable implementation of a cryptographic algorithm implemented being white-box-masked by a function f. The implementation comprises an implemented computation step S by which input values x are mapped to output values s=S[x], and which is masked to a white-box-masked computation step T′ by means of an invertible function f. As a mapping f there is provided a combination (f=(c1, c2, . . . )*A) of an affine mapping A having an entry width BA and a number of one or several invertible mappings c1, c2, . . . having an entry width Bc1, Bc2, . . . respectively, wherein BA=Bc1+Bc2+ . . . . Output values w are generated altogether by the mapping f. Multiplicities of sets Mxi, i=1, 2, . . . =Mx11, Mx12, . . . Mx21, Mx22, . . . are formed from the output values a of the affine mapping A.
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
G09C 1/06 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli où les éléments correspondants aux signes composant le texte en clair sont en liaison fonctionnelle avec les éléments correspondants aux signes composant le texte chiffré, les liaisons étant, pendant le fonctionnement des appareils, permutées automatiquement et en permanence par un organe de codage ou une clé
G09C 1/00 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Drexler, Hermann
Bauer, Sven
Pulkus, Jürgen
Abrégé
The invention provides a processor device having an executable, white-box-masked implementation of a cryptographic algorithm implemented thereon. The white-box masking comprises an affine mapping A, which is so designed that every bit in the output values w of the affine mapping A depends on at least one bit of the obfuscation values y, thereby attaining that the output values w of the affine mapping A are statistically balanced.
G09C 1/06 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli où les éléments correspondants aux signes composant le texte en clair sont en liaison fonctionnelle avec les éléments correspondants aux signes composant le texte chiffré, les liaisons étant, pendant le fonctionnement des appareils, permutées automatiquement et en permanence par un organe de codage ou une clé
G09C 1/00 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Drexler, Hermann
Bauer, Sven
Abrégé
Methods are provided for testing and hardening software applications for the carrying out digital transactions which comprise a white-box implementation of a cryptographic algorithm. The method comprises the following steps: (a) feeding one plaintext of a plurality of plaintexts to the white-box implementation; (b) reading out and storing the contents of the at least one register of the processor stepwise while processing the machine commands of the white-box implementation stepwise; (c) repeating the steps (a) and (b) with a further plaintext of the plurality of plaintexts N-times; and (d) statistically evaluating the contents of the registers and the plaintexts, the intermediate results and/or the ciphertexts generated from the plaintexts by searching for correlations between the contents of the registers and the plaintexts, the intermediate results and/or the ciphertexts generated from the plaintexts to establish the secret key.
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
G09C 1/06 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli où les éléments correspondants aux signes composant le texte en clair sont en liaison fonctionnelle avec les éléments correspondants aux signes composant le texte chiffré, les liaisons étant, pendant le fonctionnement des appareils, permutées automatiquement et en permanence par un organe de codage ou une clé
G09C 1/00 - Appareils ou méthodes au moyen desquels une suite donnée de signes, p. ex. un texte intelligible, est transformée en une suite de signes inintelligibles en transposant les signes ou groupes de signes ou en les remplaçant par d'autres suivant un système préétabli
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Pesonen, Lauri
Weinert, Ulrich
Kaikkonen, Jarmo Mikael
Graver, Jay
Abrégé
A method and a server for providing transaction keys for a transaction system includes transaction units which use pre-delivered transaction keys, and are provided by a key provisioning server and wherein the transaction key usage is checked by a transaction checking server. A transaction key is derived from a master key of a transaction unit, wherein a varying derivation parameter is used in the step of deriving. The step of deriving comprises a first sub step of deriving a key from the master key and a second sub step of deriving the transaction key from the derived key. The first sub step or the second sub step of deriving is performed dependent on a security level of the transaction unit.
H04L 29/00 - Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Inderst, Bernhard
Martini, Ullrich
Maierhöfer, Dietmar
Abrégé
A method for checking the validity of a ticket involves transferring information from a control entity to a mobile device. A code is computed on the basis of this information, of a derived key and of a property individual for the mobile device, the code being subsequently checked by the control entity.
G06K 7/14 - Méthodes ou dispositions pour la lecture de supports d'enregistrement par radiation électromagnétique, p. ex. lecture optiqueMéthodes ou dispositions pour la lecture de supports d'enregistrement par radiation corpusculaire utilisant la lumière sans sélection des longueurs d'onde, p. ex. lecture de la lumière blanche réfléchie
G06Q 10/02 - Réservations, p. ex. pour billetterie, services ou manifestations
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Pfeiffer, Florian
Abrégé
A method and a circuit are arranged for adapting a first reference value for generating a first bit stream from an input signal by a first amplitude adapting unit. The input signal comprises a first and a second signal. The first signal and the second signal form a baseband sum signal. A first non-linear component demodulates the input signal and outputs a demodulated input signal. The amplitude adapting unit outputs the first bit stream from the demodulated input signal on the basis of a first reference value. A reference-value adapting unit comprises a detection unit which detects the first and the second signal. Upon discontinuation of the first and second signals, an adjusting unit adjusts the first reference value to a basic reference value.
H04B 1/08 - Détails de structure, p. ex. ébénisterie
H04B 1/10 - Dispositifs associés au récepteur pour limiter ou supprimer le bruit et les interférences
H04B 1/22 - Circuits pour récepteurs ne comportant pas la génération d'une onde locale
H04L 27/14 - Circuits de démodulationCircuits récepteurs
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/073 - Dispositions particulières pour les circuits, p. ex. pour protéger le code d'identification dans la mémoire
76.
Method and devices for providing a subscription profile on a mobile terminal
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Ahrens, Carsten
Müller, Bernd
Dinger, Jens
Morawietz, Andreas
Huber, Ulrich
Abrégé
A method and a system are provided for providing a subscription profile on a mobile terminal for communication via a mobile communication network. The method comprises the following steps: the logging in of a first mobile terminal with a first subscription profile to a mobile communication network; the downloading of a second subscription profile to the first mobile terminal via the mobile communication network; and the forwarding of the second subscription profile from the first mobile terminal to a second mobile terminal via a communication channel.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Finkenzeller, Klaus
Pfeiffer, Florian
Abrégé
A method for producing an output bit stream for a first signal of a first carrier frequency by a security module involves the security module receiving an input signal comprising the first signal and a second signal of a second carrier frequency. A mixed signal is formed which has the first signal at the first carrier frequency, the second signal at the second carrier frequency, and a mixed product at an intermediate frequency. The mixed product is demodulated by a second nonlinear component to output a second baseband signal for generating a second bit stream relating to the first signal in the mixed product. The output logic produces the output bit stream for the first signal, and selects either the first bit stream or the second bit stream as the output bit stream for the first signal.
H04B 1/10 - Dispositifs associés au récepteur pour limiter ou supprimer le bruit et les interférences
H03L 7/093 - Détails de la boucle verrouillée en phase concernant principalement l'agencement de détection de phase ou de fréquence, y compris le filtrage ou l'amplification de son signal de sortie utilisant des caractéristiques de filtrage ou d'amplification particulières dans la boucle
H03L 7/097 - Détails de la boucle verrouillée en phase concernant principalement l'agencement de détection de phase ou de fréquence, y compris le filtrage ou l'amplification de son signal de sortie utilisant un comparateur pour comparer les tensions obtenues à partir de deux convertisseurs de fréquence en tension
H03D 1/02 - Démodulation d'oscillations modulées en amplitude Détails
H04B 1/26 - Circuits pour récepteurs superhétérodynes
78.
Data storage medium with two-dimensional light source
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Kluge, Stefan
Abrégé
A portable data carrier has a contactless interface which serves for transmitting energy and data between the data carrier and an external terminal. A first chip serves for processing the data and is supplied with energy and data by the contactless interface. The data carrier comprises a body which is at least partly light-transmissive at least on one area, wherein the data carrier has a light source which extends areally at least over a part of the area of the data carrier and emits light uniformly or non-uniformly over the areal extension.
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
79.
Card body for a data carrier and inlay for a partial card body
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Kluge, Stefan
Abrégé
A card body for a data carrier comprises at least a first and a second foil. The first foil comprises a first light-conducting areal region of a light-conducting material and a first opaque areal region of an opaque material adjoining the first light-conducting areal region. The second foil comprises a second light-conducting areal region of a light-conducting material adjacent to a second opaque areal region. The first and second foils are arranged lying one above the other areally. The first and second foils are aligned such that the first and second light-conducting areal regions form an overlap region. The card body comprises a first cover foil configured to be opaque and arranged above the first foil. The transition from the first and second light-conducting areal regions to the first and second opaque areal regions has light-scattering particles.
G06K 19/06 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par le genre de marque numérique, p. ex. forme, nature, code
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
80.
Method and system for personalizing a security element of a terminal
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Wimböck, Ulrich
Abrégé
Provided are a method for personalizing a security element for a mobile end device for communicating via a mobile radio network as well as a corresponding system. The method comprises the following steps: supplying initialization data of an initialization entity to the security element, wherein the initialization data comprise a personalization token; supplying the personalization token from the security element to a personalization entity; checking the validity of the personalization token through the personalization entity; and after successfully checking the validity of the personalization token, supplying personalization data from the personalization entity to the security element, wherein authorization data for authenticating the security element in encrypted form are already part of the initialization data and the personalization data comprise a key for decrypting the authorization data.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Kluge, Stefan
Abrégé
A method is for limiting a voltage in the reverse direction of a light emitting diode is disposed on a secure element. The light emitting diode is electrically connected in parallel to a coil and to operating voltage connectors of an integrated circuit. The coil serves for supplying energy to the integrated circuit and to the light emitting diode because an electrical voltage is induced in the coil with an electromagnetic field produced by an external terminal, and for the contactless data transmission between the integrated circuit and the external terminal. The integrated circuit serves for processing data transmitted between the terminal and the integrated circuit. A shunt regulator regulates the operating voltage required for the operation of the integrated circuit to a value within an allowable range and limits the operating voltage, so a maximally permissible voltage in the reverse direction of the light emitting diode is not exceeded.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Schäfer, Frank
Martini, Ullrich
Abrégé
A PKI key pair comprising a private key and a public key is arranged for the end device. The public key is stored at the communication partner. The communication partner is arranged to provide a session key, encrypt data using the session key, encrypt the session key using the public key and convey the encrypted data to the end device. The communication system is further characterized in that it comprises a server system, remote from the mobile end device, in which the private key is stored in a secure environment. For this, the communication partner is furthermore arranged to transmit the encrypted session key to the server system. Moreover, the server system is arranged to decrypt the session key for the end device with the private key and to transmit it in decrypted form to the end device for decrypting the data.
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Schmalz, Frank
Eichholz, Jan
Schmid, Christopher
Abrégé
A method for reading an identity document, a readout terminal and a readout system, which simplifies the multiple reading of identity documents. According to the method, an authentication key and an information item are stored in hidden fashion in the chip of the identity document.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Larsson, Thomas
Abrégé
A method for using a network and a secure element, whereby the secure element of a device receives a request for usages data from the device. The secure element sends the usage data to the device in response to the request. The usage data enable the device to use the network. The secure element applies a timer to measure a delay time. The device shall only use the network, after the delay time has expired. The secure element prevents the usage of the network by the device until the delay time has expired.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04W 12/00 - Dispositions de sécuritéAuthentificationProtection de la confidentialité ou de l'anonymat
85.
Method for enhanced security of computational device with multiple cores
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Yanamandra, Sai
Kulkarni, Vineet
Kulkarni, Shrikanthrao
Abrégé
A method to protect computational, in particular cryptographic, devices having multi-core processors from DPA and DFA attacks is disclosed herein. The method implies: Defining a library of execution units functionally grouped into business function related units, security function related units and scheduler function related units; Designating at random one among the plurality of processing cores on the computational device to as a master core for execution of the scheduler function related execution units; and Causing, under control of the scheduler, execution of the library of execution units, so as to result in a randomized execution flow capable of resisting security threats initiated on the computational device.
H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
G06F 21/75 - Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur pour assurer la sécurité du calcul ou du traitement de l’information par inhibition de l’analyse de circuit ou du fonctionnement, p. ex. pour empêcher l'ingénierie inverse
G06F 9/48 - Lancement de programmes Commutation de programmes, p. ex. par interruption
G06F 9/50 - Allocation de ressources, p. ex. de l'unité centrale de traitement [UCT]
86.
Methods and devices for conducting payment transactions
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Besch, Matthias
Li, Xiaomin
Zhang, Xiaodong
Abrégé
Methods and devices for of conducting a payment transaction between a mobile terminal and a payment terminal in communication with a payment backend system involve: (a) sending a unique mobile terminal identifier from the mobile terminal to the payment backend system; (b) returning a cryptogram from the payment backend system to the mobile terminal, wherein the cryptogram comprises a unique transaction identifier in encrypted form; (c) transforming the cryptogram into a proximity payment token such that the proximity payment token contains the unique transaction identifier in encrypted form and transmitting the proximity payment token to the payment terminal via a proximity communication channel; (d) forwarding a transaction record including the unique transaction identifier in encrypted form and the amount of the payment transaction from the payment terminal to the payment backend system; and (e) decrypting the unique transaction data identifier in encrypted form and processing the payment transaction.
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/10 - Architectures de paiement spécialement adaptées aux systèmes de transfert électronique de fondsArchitectures de paiement spécialement adaptées aux systèmes de banque à domicile
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gawlas, Florian
Albert, Daniel
Östling, Leif
Abrégé
A security element of a mobile device comprises a service-provider network subscription associated with a service provider. The security element is arranged such that the service-provider subscription is employable parallel to a user network subscription installed on the security element. A service associated with the service provider thus becomes utilizable on the basis of the service-provider subscription, independently of a user subscription that might be present on the same security element.
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 4/00 - Services spécialement adaptés aux réseaux de télécommunications sans filLeurs installations
H04W 8/20 - Transfert de données utilisateur ou abonné
88.
Method for producing a film which serves as a carrier for electronic components
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Tarantino, Thomas
Griesmeier, Robert
Abrégé
A method for producing a foil which serves as a carrier of at least one electronic device and at least one contactless and/or contact-type interface, involves using a transparent foil as a foil and electrical conducting paths on the foil are printed by means of a transparent, electrically conductive material in order to electroconductively connect the electronic device with the interface. Further, the foil can be used for producing a portable data carrier.
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B32B 37/14 - Procédés ou dispositifs pour la stratification, p. ex. par polymérisation ou par liaison à l'aide d'ultrasons caractérisés par les propriétés des couches
H05K 1/09 - Emploi de matériaux pour réaliser le parcours métallique
H05K 1/16 - Circuits imprimés comprenant des composants électriques imprimés incorporés, p. ex. une résistance, un condensateur, une inductance imprimés
H05K 1/18 - Circuits imprimés associés structurellement à des composants électriques non imprimés
H05K 3/12 - Appareils ou procédés pour la fabrication de circuits imprimés dans lesquels le matériau conducteur est appliqué au support isolant de manière à former le parcours conducteur recherché utilisant la technique de l'impression pour appliquer le matériau conducteur
H05K 3/28 - Application de revêtements de protection non métalliques
89.
Method for executing a code sequence on a security module
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Mantri, Deepen
Treger, Jörn
Dönges, Christian
Abrégé
A method is provided for executing a code sequence on a security module. The code sequence comprises codes to be replaced and codes to be interpreted. A temporary replacement takes place of a respective code to be replaced by a partial code sequence that comprises at least one code having an interpretable code value. The replacement taking place is dependent on the code value of the code to be replaced. An interpretation of the codes to be interpreted in the code sequence and in the partial code sequence takes place with the aid of interpretation information for code values. During the replacement step, the partial code sequence for the code value of the code to be replaced is additionally produced in dependence on a piece of selection information.
G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Stocker, Thomas
Eckardt, Monika
Abrégé
A method is provided for operating a security module of a mobile terminal, and a security module. The security module is developed to communicate over one of a plurality of mobile communication networks. The security module comprises different system configurations for different mobile communication networks of the plurality of mobile communication networks. The security module receives subscription data for logging into one mobile communication network of the plurality of mobile communication networks, analyzes the subscription data, and identifies the mobile communication network out of the plurality of mobile communication networks. Subsequently, the security module selects a system configuration in accordance with the mobile communication network, identified in the preceding step, of the plurality of mobile communication networks. The security module is operated with the selected system configuration in the identified mobile communication network.
H04W 4/50 - Fourniture de services ou reconfiguration de services
H04W 4/60 - Services basés sur un abonnement qui utilisent des serveurs d’applications ou de supports d’enregistrement, p. ex. boîtes à outils d’application SIM
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04W 48/02 - Restriction d'accès effectuée dans des conditions spécifiques
H04W 48/16 - ExplorationTraitement d'informations sur les restrictions d'accès ou les accès
H04W 48/18 - Sélection d'un réseau ou d'un service de télécommunications
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Östling, Leif
Abrégé
A method for managing subscriptions on a security element for a mobile end device comprises the following steps: for each subscription of a plurality of subscriptions a quality of service is determined. On the basis of the qualities of service determined for the individual subscriptions a subscription is selected. The selected subscription is subsequently employed for a data communication of the end device with a corresponding communication partner. The method is wherein the managing of the subscriptions is controlled at least partly by an external subscription management device which is distinct from the security element and the end device.
H04B 1/38 - Émetteurs-récepteurs, c.-à-d. dispositifs dans lesquels l'émetteur et le récepteur forment un ensemble structural et dans lesquels au moins une partie est utilisée pour des fonctions d'émission et de réception
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 48/18 - Sélection d'un réseau ou d'un service de télécommunications
H04W 24/10 - Planification des comptes-rendus de mesures
H04W 4/50 - Fourniture de services ou reconfiguration de services
H04W 4/80 - Services utilisant la communication de courte portée, p. ex. la communication en champ proche, l'identification par radiofréquence ou la communication à faible consommation d’énergie
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Bannert, Stefan
Kaufmann, Peter
Perlitz, Lucas
Tarantino, Thomas
Griesmeier, Robert
Mosthof, Tatjana
Regensburger, Cordula
Abrégé
A method for manufacturing a portable data carrier by means of a continuous manufacturing method, comprises the steps: providing at least one foil as a rolled good, unrolling at least one first foil, with at least a first foil being coated at least partly with an adhesive on at least one side, with at least the first foil being scored on at least one side along at least one creasing edge, with at least the first foil being folded up in precise fit along at least one creasing edge and bonded, with the foil being folded up in the direction of the side which is coated with adhesive, with the side coated with adhesive being arranged on the opposite side of the foil which has at least one scored creasing edge along which it is folded.
H01P 11/00 - Appareils ou procédés spécialement adaptés à la fabrication de guides d'ondes, résonateurs, lignes ou autres dispositifs du type guide d'ondes
H01Q 13/00 - Cornets ou embouchures de guide d'ondeAntennes à fentesAntennes guide d'onde à ondes de fuiteStructures équivalentes produisant un rayonnement le long du trajet de l'onde guidée
G06K 19/02 - Supports d'enregistrement pour utilisation avec des machines et avec au moins une partie prévue pour supporter des marques numériques caractérisés par l'utilisation de matériaux spécifiés, p. ex. pour éviter l'usure pendant le transport à travers la machine
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
B42D 25/00 - Cartes ou structures de type feuille portant des informations caractérisées par leurs éléments d’identification ou de sécuritéLeur fabrication
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Baldischweiler, Michael
Dietze, Claus
Auer, Martin
Abrégé
A method for authorizing a transaction reading out a first code and a second code by means of a first mobile device. The second code contains information items for decrypting the first code. From the read-out codes a first signature confirming the transaction vis-à-vis the system is generated, which is transmitted to the system. Subsequently, an authorization of the transaction is effected.
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gawlas, Florian
Eichholz, Jan
Abrégé
A method for authorizing a transaction has the following steps: inputting transaction data on a first mobile device, transmitting the transaction data from the first device to a background system by means of a first over-the-air interface, transmitting in encrypted manner at least a password to a second mobile device through the intermediary of the first mobile device, and authorizing the transaction by inputting the password displayed on the second device on the first device.
H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
G06F 21/41 - Authentification de l’utilisateur par une seule ouverture de session qui donne accès à plusieurs ordinateurs
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gerstenberger, Volker
Morawietz, Andreas
Nitsch, Nils
Schneider, Olaf
Weber, Tom
Abrégé
A method is provided for activating a subscription on a security element which is part of a mobile end device, and is insertable or permanently installed therein. The method comprises the following steps: receiving a request from the security element by a mobile radio system to communicate over a mobile radio network of the mobile radio system; establishing the position of the mobile end device; and checking by the mobile radio system whether the established position of the mobile end device falls within a predefined range of allowed positions, wherein the subscription on the security element is activated and thereby the security element enabled to communicate over the mobile radio network if the established position of the mobile end device falls within the predefined range of allowed positions.
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04W 48/04 - Restriction d'accès effectuée dans des conditions spécifiques sur la base des données de localisation ou de mobilité de l'utilisateur ou du terminal, p. ex. du sens ou de la vitesse de déplacement
H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
H04W 4/02 - Services utilisant des informations de localisation
H04W 64/00 - Localisation d'utilisateurs ou de terminaux pour la gestion du réseau, p. ex. gestion de la mobilité
96.
Methods and apparatuses for supplying a subscription for communication over a mobile radio network
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Gerstenberger, Volker
Morawietz, Andreas
Nitsch, Nils
Schneider, Olaf
Weber, Tom
Abrégé
A method comprises the following steps: supplying the subscription on the security element of the user's mobile end device, with the subscription being held available on a background system by a service or product provider as one subscription of a plurality of subscriptions and enabling communication over a mobile radio network; and accessing the mobile radio network by the security element by means of the subscription supplied on the security element. While the security element accessing the mobile radio network the position of the mobile end device is determined at time intervals in order to check whether the position of the mobile end device falls within a predefined range of allowed positions and, if the established position of the mobile end device does not fall within the predefined range of allowed positions, the access of the security element to the mobile radio network is interrupted.
H04W 12/04 - Gestion des clés, p. ex. par architecture d’amorçage générique [GBA]
H04W 48/04 - Restriction d'accès effectuée dans des conditions spécifiques sur la base des données de localisation ou de mobilité de l'utilisateur ou du terminal, p. ex. du sens ou de la vitesse de déplacement
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
H04W 4/02 - Services utilisant des informations de localisation
97.
Methods and apparatuses for managing subscriptions on a security element
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Jarnik, Claus
Eckardt, Monika
Abrégé
A method is provided for managing a plurality of subscriptions on a security element of a mobile end device for logging into a respective mobile radio network, and such a security element. The security element has a plurality of memory locations for storing the plurality of subscriptions, wherein the plurality of subscriptions comprises a primary subscription and at least one secondary subscription. In the primary subscription there is deposited a set of rules which determines whether the at least one secondary subscription on the security element can be used.
H04W 8/20 - Transfert de données utilisateur ou abonné
H04W 88/06 - Dispositifs terminaux adapté au fonctionnement dans des réseaux multiples, p. ex. terminaux multi-mode
H04W 8/18 - Traitement de données utilisateur ou abonné, p. ex. services faisant l'objet d'un abonnement, préférences utilisateur ou profils utilisateurTransfert de données utilisateur ou abonné
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Ojster, Albert
Abrégé
An IC module for installation in a portable data carrier and for electrical connection with an electronic device located in the data carrier supports at least two different connection technologies. It carries for this purpose contacting elements having a first set of contacting pads for a first connection technology and a second set of contacting solder areas for a second connection technology. A contacting pad of the first set of contacting pads in each case is connected electroconductively to a contacting pad of the second set of contacting pads. The connection can preferably be electively effected by a pressure-form technology or by means of connection wires as a soldered connection.
G06K 19/077 - Détails de structure, p. ex. montage de circuits dans le support
G06K 19/07 - Supports d'enregistrement avec des marques conductrices, des circuits imprimés ou des éléments de circuit à semi-conducteurs, p. ex. cartes d'identité ou cartes de crédit avec des puces à circuit intégré
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Huber, Peter
Minks, Andreas
Kohl, Klaus
Abrégé
A laminating body for laminating a foil onto a substrate includes a pressure area on which there is imprinted a structure which forms an embossing in the foil upon lamination of the foil onto the substrate.
B32B 37/00 - Procédés ou dispositifs pour la stratification, p. ex. par polymérisation ou par liaison à l'aide d'ultrasons
B32B 38/00 - Opérations auxiliaires liées aux procédés de stratification
B29C 33/38 - Moules ou noyauxLeurs détails ou accessoires caractérisés par la matière ou le procédé de fabrication
B29C 33/42 - Moules ou noyauxLeurs détails ou accessoires caractérisés par la forme de la surface de moulage, p. ex. par des nervures ou des rainures
B29C 59/02 - Façonnage de surface, p. ex. gaufrageAppareils à cet effet par des moyens mécaniques, p. ex. par pressage
B29C 59/04 - Façonnage de surface, p. ex. gaufrageAppareils à cet effet par des moyens mécaniques, p. ex. par pressage en utilisant des rouleaux ou des courroies sans fin
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (Allemagne)
Inventeur(s)
Auer, Martin
Leibner, Torsten
Abrégé
A method is provided for displaying confidential information, such as a cash-card secret code and/or a credit-card secret code. If the information transmitted to a service facility matches the information deposited there, the confidential information is displayed on a display device arranged on a user's head.