CN101223798A - 安全模块中的订户身份模块能力的追溯实现 - Google Patents
安全模块中的订户身份模块能力的追溯实现 Download PDFInfo
- Publication number
- CN101223798A CN101223798A CNA2006800254567A CN200680025456A CN101223798A CN 101223798 A CN101223798 A CN 101223798A CN A2006800254567 A CNA2006800254567 A CN A2006800254567A CN 200680025456 A CN200680025456 A CN 200680025456A CN 101223798 A CN101223798 A CN 101223798A
- Authority
- CN
- China
- Prior art keywords
- security module
- user
- mobile phone
- card
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明涉及一种用于在安全模块(3)中追溯实现SIM功能性的方法,在该SIM功能性的帮助下,移动电话(1)能够使用移动电话网络。根据所要求保护的方法,以应用程序的形式实现SIM功能性,该应用程序的至少第一部分被加载到安全模块(3)中。另外,移动电话(1)能够使用移动电话网络所需的个人化数据被以编码的格式由提供商(2)直接或间接传送到安全模块(3)。由安全模块(3)借助于被存储在安全模块(3)中的秘密用户密钥来将编码的个人化数据解码。使用解码的个人化数据来个人化安全模块(3)。
Description
技术领域
本发明涉及一种在安全模块(security module)中随后(subsequently)实现SIM功能性的方法,在该SIM功能性的帮助下,使得移动电话能够使用移动无线电网络。
背景技术
通常给移动电话提供电信卡,所述电信卡被形成为被插入移动电话中的芯片卡。这种芯片卡具有依照国际标准ISO 7810的ID-1或ID-000的格式。这里,通过把ID-000格式的卡体作为断开部分(break-off part)集成到ID-1格式的卡体中并且将芯片布置在ID-000卡体的区域中,而常常使用所述格式的组合。
电信卡具体用于向移动电话服务提供商提供对移动无线电网络的接入授权的证明,且其还被称为订户身份模块,简写为SIM。明确的订户身份被存储在电信卡中,其还被称为国际移动订户身份,简写为IMSI。订户身份被写入个人化框架内的电信卡中,这是在电信卡被分发给用户之前在安全环境中执行的。
基于订户身份,移动无线电系统能够执行鉴权,从而确知(ascertain)该移动电话是否被授权使用该移动无线电系统。另外,订户身份是向移动电话的用户分配例如对于电话通话收取的通话费用所必需的。
另外,电信卡被提供了许多进一步的功能。例如,这些功能允许短消息的存储、用于上一号码重拔的最近拔打的电话号码的存储、在个人电话簿中的电话号码的存储或用来对于频繁使用的电话号码便利拨打操作的简化号码的存储等等。
从EP 0920684 B1中,已知一种用于读出和读入被存储在芯片卡上的数据的方法,该芯片卡具有微处理器、存储器和附加存储器。该附加存储器可以以绕过操作系统的方式被读出和写入。
EP 0981803 B1公开了一种用于进行芯片卡的电子个人化和/或初始化的方法。在联系(contact)芯片卡的第一设备和经由第一设备而处于与芯片卡的数据链路中的第二设备的帮助下,进行该个人化和/或初始化。
US 5557679公开了一种用于个人化SIM卡的方法。该卡被插入经由通信网络与中央计算机连接的读卡器中。IMSI和鉴权密钥以加密的形式从中央计算机被传送到读卡器。读卡器解密所接收的数据,并以防止被侦察出的方式把它们传递到卡中。这可以通过例如数据的双重加密和在卡内进行解密来实现。
发明内容
本发明基于允许尽可能地灵活且舒适地使用移动电话的问题。
通过具有权利要求1的特征组合的方法来解决此问题。
用根据本发明的方法,在安全模块中随后(subsequently)实现SIM功能性,在该SIM功能性的帮助下,使得移动电话能够使用移动无线电网络。为了该目的,以应用程序(application)的形式实现SIM功能性。该应用程序的至少第一部分被加载到安全模块中。另外,将移动电话使用移动无线电网络所需的个人化数据以加密的形式而以直接或间接的方式从提供商传送到安全模块。在被存储在安全模块中的用户密钥的帮助下,加密的个人化数据被安全模块解密。在解密的个人化数据的帮助下,个人化该安全模块。
根据本发明的方法提供高灵活性,这是因为能在任何期望的安全模块中随后实现SIM功能性,只要这种安全模块满足从所需的安全性和资源的角度来说的某种最小要求即可。本发明的术语中的随后是指:不在已经在制造或制造之后的初始化或个人化的框架内的安全模块中实现SIM功能性。直到安全模块已经被交付给经销商或已经被分发给用户的稍后的时间点才进行SIM功能性的实现。
根据本发明的方法的进一步的优点在于可以在任何时间执行该实现,且用户很大程度上相对于他所选择的提供商是独立的。用于该实现的努力较小,且仍然满足高安全标准的要求。
优选地,应用程序的第一部分包括安全相关的操作。用该操作,实现了高安全标准,因为安全模决被保护不被操纵。应用程序的第二部分可以被加载到移动电话中。从而,可以节省安全模块的通常非常有限的资源。但是还可以完全地把应用程序加载到安全模块中。
可以在用户向提供商发出相应的询问时传送所加密的个人化数据。在此,当该询问包含具体地用提供商的公钥加密的该用户的公钥和/或用户标识时是有利的。借助于此,提供商处于以仅能由用户将安全相关的数据解密的方式来加密安全相关的数据的地位。该询问可以包括另一标识,基于该标识可以把附随的(contingent)服务分配给用户。
在把安全模块分发给用户时,用户的秘密密钥(secret key)可能已经被存储在安全模块中。这优势在于不需要借以在稍后的时间点生成或向安全模块传送密钥的措施。同样地,还可以在把安全模块分发给用户之后生成并且在安全模块中存储用户的秘密密钥。借助于此,减少了密钥被侦察出的风险。具体地,可以由安全模块生成用户的秘密密钥。以此方式,可以实现非常高的安全标准,因为秘密密钥决不离开安全模块。当用户的秘密密钥与用户的公钥一起被生成作为密钥对时特别有利。可以以相对少的努力生成这种密钥对。
可以经由移动电话的空中接口或经由任何其他装置而建立的在线连接来进行安全模块与提供商之间的数据传送。在此,使用空中接口具有不需要附加设备的优点。
作为安全模块,优选地,使用不同于标准ISO 7810的格式ID-1或ID-000的芯片卡的数据载体。这些格式对应于通常在移动电话中使用的、还被称为SIM卡的电信卡。因此,本发明主要涉及背离移动电话通常使用的安全模块的安全模块的形式。具体地,使用被信任的平台模块或安全的多媒体卡作为安全模块。
附图说明
下面,参考图中呈现的实施例来详细说明本发明。
图1示出根据本发明的方法的第一变型的示意表示,以及
图2示出根据本发明的方法的第二变型的示意表示。
具体实施方式
图1示出根据本发明的方法的第一变型的示意表示。显示了移动电话1和提供对于移动无线电网络的接入的提供商2。移动电话1具有安全多媒体卡(SMMC)3,其被插入到移动电话1中。移动电话1本身的构造是已知的,且在图1中没有被更详细地示出。
安全多媒体卡3是以卡形方式形成的紧凑的电子存储介质。以不会被访问的存储器4的形式来实现安全多媒体卡3的一部分存储容量。在存储器4中存储了公钥和秘密密钥。公钥简写为PK。秘密密钥简写为SK。例如公钥PK和秘密密钥SK被生成作为密钥对,且在将安全多媒体卡3分发给用户之前被存储在安全多媒体卡3的存储器4中。同样地,还可以在分发该安全多媒体卡3之后生成这种密钥对,并存储它到安全多媒体卡3的存储器4中。除了纯粹的存储功能以外,安全多媒体卡3还能够执行不被操纵的算法。借助于此,例如,可以由安全多媒体卡3本身生成密钥对。
除了所示的安全多媒体卡3以外,移动电话1还可以具有未图示示出的电信卡,其还被称为订户身份模块,简写为SIM。这种电信卡被形成为由国际标准ISO 7810预定的格式ID-1或ID-000的芯片卡。该电信卡用于证明对于移动无线电网络的接入授权,从而给移动电话1提供对于移动无线电网络的接入。为了此目的,在电信卡中存储了明确的用户标识,其被称为国际移动订户身份,简写为IMSI。该移动电话1还可以在没有电信卡的情况下被操作,这是因为在本发明的范围内,由安全多媒体卡3承担电信卡的功能性。以下,电信卡的功能性被称为SIM功能性。为了给安全多媒体卡3提供SIM功能性,处理如下:
首先在传送步骤S1中,将SIM功能性以应用程序的形式、即模拟电信卡的发挥作用的模式的软件的形式从提供商2传送到安全多媒体卡3,且被传送的应用程序被加载到安全多媒体卡3中。例如,应用程序的传送可以在提供商2的服务器和用户的个人计算机之间的在线连接的帮助下进行。同样地,还可以从提供商2向经销商进行传送,该经销商随后把应用程序加载到用户的安全多媒体卡3中。另外,应用程序可以从提供商2被传送到其中安放了安全多媒体卡3的移动电话1。对于传送,不需要应用程序安全措施,因为它没有包含任何秘密的数据。
在传送步骤S1之后执行传送步骤S2,其中被存储在安全多媒体卡3的存储器4中的公钥PK和标识号ID从安全多媒体卡3被传送到提供商2。对于传送,可使用与传送步骤S1相同的传送路径。标识号ID也可以被存储在安全多媒体卡3的存储器4中,且优选地被以加密的形式传送。具体地,由安全多媒体卡3执行加密,其中可以使用提供商2的公钥作为密钥。在根据本发明的方法的开发中,除了标识号ID以外,另一数字(number)也被传送给提供商2。例如该另一号码是用户可以免费发送的短消息(SMS)的某个数目。例如可以通过作为广告礼物的刮刮卡(scratch card)的方式把该另一数字分发给用户。
作为对传送步骤S2的反应,在传送步骤S3中,提供商2把个人化数据传送到安全多媒体卡3,用在传送步骤S2中发送的用户的公钥PK来加密该个人化数据。具体地,个人化数据包括IMSI。对于传送步骤S3,也可使用已经提到的传送路径。可以使传送步骤S3的执行以提供商2已经接收到来自用户的对应请求为条件。
安全多媒体卡3解密所接收的个人化数据且自动地执行个人化。在已经适当地执行个人化之后,可以像电信卡一样使用安全多媒体卡3,即该安全多媒体卡3被提供了已经提到的SIM功能性。例如,可以用移动电话1进行电话通话,而不因此额外地需要电信卡。当使用安全多媒体卡3的SIM功能性时,由安全多媒体卡3本身执行在传送步骤S1加载的应用程序,该安全多媒体卡3因此能访问在个人化的框架中存储的数据。可替换地,安全多媒体卡3仅执行应用程序的安全相关部分并且该应用程序的其余部分由移动电话1执行也是可能的。但是因此需要以修改的形式进行SIM功能性的实现。这将参考图2更详细地说明。
为了保护在传送步骤S1传送的应用程序不被未授权的第三方使用,它可以以利用用户的公钥PK加密的方式来传送。在这种情况下,直到在提供商2一方接收到该公钥PK以后才进行该传送。
图2示出根据本发明的方法的第二变型的示意表示。在该第二变型中,以这样的方式执行SIM功能性的实现,该方式即:稍后,当使用SIM功能性时,部分地由移动电话1且部分地由安全多媒体卡3执行应用程序。为了执行应用程序,移动电话1具有应用程序处理器5,其还执行移动电话1的其他应用程序,因此也被提供在根据图1的移动电话1中。但是在此对于本发明来说移动电话1的应用程序处理器5不重要,因此未显示。在应用程序处理器5和安全多媒体卡3之间有数据链路。
在根据本发明的方法的第二变型中,在传送步骤S4中,包括SIM功能性的应用程序从提供商2被传送到移动电话1的应用程序处理器5。在应用程序处理器5中存储了稍后由应用程序处理器5执行的应用程序的那些部分。将由安全多媒体卡3执行的应用程序的其他部分被应用程序处理器5传递到安全多媒体卡3,并被存储在那里。例如,在安全多媒体卡3中存储GSM算法,在GSM算法的帮助下,移动电话1将它自己登录到移动无线电网络上。此处的GSM代表全球移动通信系统。
在传送步骤S4之后,执行传送步骤S5,其中用户的公钥PK和标识号ID从移动电话1的应用程序处理器5被传送到提供商2。为了此目的,以用第一方法变型已经描述了的方式提供这些数据。然后执行传送步骤S6,其中提供商2把用用户的公钥加密的个人化数据传送到应用程序处理器5。应用程序处理器5把所加密的个人化数据传送到安全多媒体卡3,安全多媒体卡3解密该加密的个人化数据并将其用于执行个人化。
可以像在第一方法变型中那样形成第二方法变型的传送路径,在此,可选地,必须另外考虑应用程序处理器5。至于其他,如果没有描述不同的地方,则第一方法变型的说明类似地适用于第二方法变型。
通过根据第二方法变型的SIM功能性的实现,安全多媒体卡3也可以被用于使得移动电话1能够接入移动无线电网络。但是,安全多媒体卡3不提供全部SIM功能性,而是仅提供其安全相关的部分。至于其他,在移动电话1的应用程序处理器5中实现SIM功能性。
上述说明等同地适用于UMTS领域。UMTS代表通用移动电信系统并且是指专用(special)通信标准。取代SIM,使用USIM(通用订户身份模块)。
根据本发明的方法还可以用于不同于安全多媒体卡3的数据载体。例如,如果电子设备的其他存储卡保证足够的安全且能够执行应用程序,则可以使用它们。具体地,被信任的平台模块也是适合的,其主要任务是证明电子装置的真实性,且可用不同的实现形式来使用。
Claims (13)
1.一种用于在安全模块(3)随后实现SIM功能性的方法,在该SIM功能性的帮助下,使得移动电话(1)能够使用移动无线电网络,其中
以应用程序的形式实现所述SIM功能性,该应用程序的至少第一部分被加载到安全模块(3)中,
将所述移动电话(1)使用所述移动无线电网络所需的个人化数据以加密的形式而以直接或间接的方式从提供商(2)传送到所述安全模块(3),
由安全模块(3)通过被存储在所述安全模块(3)中的用户的秘密密钥来解密加密的个人化数据,以及
在解密的个人化数据的帮助下个人化所述安全模块(3)。
2.根据权利要求1所述的方法,其特征在于所述应用程序的第一部分包括安全相关的操作。
3.根据上述权利要求的任一项所述的方法,其特征在于应用程序的第二部分被加载到所述移动电话(1)中。
4.根据上述权利要求的任一项所述的方法,其特征在于当用户向提供商(2)发出相应的询问时传送加密的个人化数据。
5.根据权利要求4所述的方法,其特征在于所述询问包含具体地用提供商(2)的公钥加密的用户的公钥和/或用户标识。
6.根据权利要求4或5的任一项所述的方法,其特征在于所述询问包含另一标识,基于该另一标识,附随的服务被分配给用户。
7.根据上述权利要求的任一项所述的方法,其特征在于,当所述安全模块(3)被分发给用户时,用户的秘密密钥已经被存储在所述安全模块(3)中。
8.根据权利要求1到6的任一项所述的方法,其特征在于,在所述安全模块(3)已经被分发给用户之后,用户的秘密密钥被生成并被存储在所述安全模块(3)中。
9.根据权利要求8所述的方法,其特征在于所述用户的秘密密钥是由所述安全模块(3)生成的。
10.根据权利要求8或9的任一项所述的方法,其特征在于,所述用户的秘密密钥与所述用户的公钥一起被生成作为密钥对。
11.根据上述权利要求的任一项所述的方法,其特征在于,通过所述移动电话(1)的空中接口或经由任何其他设备建立的在线连接来进行在所述安全模块(3)和所述提供商(2)之间的数据传送。
12.根据上述权利要求的任一项所述的方法,其特征在于,作为安全模块(3),使用不同于标准ISO 7810的格式ID-1或ID-000的芯片卡的数据载体。
13.根据上述权利要求的任一项所述的方法,其特征在于,作为安全模块(3),使用被信任的平台模块或安全多媒体卡。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005032311A DE102005032311A1 (de) | 2005-07-11 | 2005-07-11 | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
DE102005032311.1 | 2005-07-11 | ||
PCT/EP2006/006734 WO2007006535A1 (de) | 2005-07-11 | 2006-07-10 | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101223798A true CN101223798A (zh) | 2008-07-16 |
CN101223798B CN101223798B (zh) | 2011-04-20 |
Family
ID=36992510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800254567A Active CN101223798B (zh) | 2005-07-11 | 2006-07-10 | 安全模块中的订户身份模块能力的追溯实现 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8346215B2 (zh) |
EP (1) | EP1922890B1 (zh) |
JP (1) | JP4887362B2 (zh) |
CN (1) | CN101223798B (zh) |
AT (1) | ATE421849T1 (zh) |
DE (2) | DE102005032311A1 (zh) |
ES (1) | ES2317566T3 (zh) |
RU (1) | RU2395930C2 (zh) |
WO (1) | WO2007006535A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0704944A8 (pt) * | 2007-11-30 | 2017-08-15 | V & M Do Brasil S/A | Eixo forjado de tubo sem costura para veículos ferroviários e processo de fabricação de eixo forjado de tubo sem costura para veículos ferroviários |
EP2469811A1 (en) * | 2008-01-27 | 2012-06-27 | SanDisk IL Ltd | Method of recruiting a new subscriber to a communication services provider |
US8457621B2 (en) | 2008-01-27 | 2013-06-04 | Sandisk Il Ltd. | Generic identity module for telecommunication services |
US8140064B2 (en) * | 2008-01-27 | 2012-03-20 | Sandisk Il Ltd. | Methods and apparatus to use an identity module in telecommunication services |
DE102010013202A1 (de) | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
DE102011118367B4 (de) * | 2011-08-24 | 2017-02-09 | Deutsche Telekom Ag | Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm |
EP2632194A1 (fr) | 2012-02-21 | 2013-08-28 | Gemalto SA | Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement |
DE102016110780B4 (de) * | 2016-06-13 | 2024-10-10 | Infineon Technologies Austria Ag | Chipkartenmodul und Verfahren zum Herstellen eines Chipkartenmoduls |
IT201800004046A1 (it) * | 2018-03-28 | 2019-09-28 | St Microelectronics Srl | Procedimento per la personalizzazione di carte a circuito integrato, corrispondente sistema e prodotto informatico |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
DE19634064A1 (de) | 1996-08-23 | 1998-02-26 | Bosch Gmbh Robert | Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten |
DE19720431A1 (de) | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
AU2002222417A1 (en) * | 2000-12-22 | 2002-07-08 | Nagravision Sa | Anti-cloning method |
NO313480B1 (no) * | 2001-01-24 | 2002-10-07 | Telenor Asa | Fremgangsmåte for å åpne hele eller deler av et smartkort |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
FI20011417A (fi) * | 2001-06-29 | 2002-12-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US7191343B2 (en) * | 2002-01-25 | 2007-03-13 | Nokia Corporation | Voucher driven on-device content personalization |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
CN1281086C (zh) | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
US7218915B2 (en) * | 2002-04-07 | 2007-05-15 | Arris International, Inc. | Method and system for using an integrated subscriber identity module in a network interface unit |
GB2387505B (en) | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
ATE270800T1 (de) * | 2002-05-24 | 2004-07-15 | Swisscom Mobile Ag | Vorrichtungen und verfahren zur zertifizierung von digitalen unterschriften |
US7505756B2 (en) * | 2003-10-15 | 2009-03-17 | Microsoft Corporation | Dynamic online subscription for wireless wide-area networks |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
-
2005
- 2005-07-11 DE DE102005032311A patent/DE102005032311A1/de not_active Ceased
-
2006
- 2006-07-10 JP JP2008520774A patent/JP4887362B2/ja active Active
- 2006-07-10 US US11/922,891 patent/US8346215B2/en active Active
- 2006-07-10 RU RU2008104523/09A patent/RU2395930C2/ru active
- 2006-07-10 DE DE502006002731T patent/DE502006002731D1/de active Active
- 2006-07-10 EP EP06776166A patent/EP1922890B1/de active Active
- 2006-07-10 ES ES06776166T patent/ES2317566T3/es active Active
- 2006-07-10 CN CN2006800254567A patent/CN101223798B/zh active Active
- 2006-07-10 AT AT06776166T patent/ATE421849T1/de not_active IP Right Cessation
- 2006-07-10 WO PCT/EP2006/006734 patent/WO2007006535A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP1922890B1 (de) | 2009-01-21 |
EP1922890A1 (de) | 2008-05-21 |
CN101223798B (zh) | 2011-04-20 |
US20090124287A1 (en) | 2009-05-14 |
ES2317566T3 (es) | 2009-04-16 |
JP4887362B2 (ja) | 2012-02-29 |
RU2008104523A (ru) | 2009-10-10 |
DE502006002731D1 (de) | 2009-03-12 |
JP2009500974A (ja) | 2009-01-08 |
ATE421849T1 (de) | 2009-02-15 |
RU2395930C2 (ru) | 2010-07-27 |
WO2007006535A1 (de) | 2007-01-18 |
US8346215B2 (en) | 2013-01-01 |
DE102005032311A1 (de) | 2007-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101223798B (zh) | 安全模块中的订户身份模块能力的追溯实现 | |
US6799155B1 (en) | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications | |
KR100978053B1 (ko) | 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 | |
CN101662765B (zh) | 手机短信保密系统及方法 | |
US20040240671A1 (en) | Method for remote loading of an encryption key in a telecommunication network station | |
US9807065B2 (en) | Wireless device and computer readable medium for storing a message in a wireless device | |
US8543091B2 (en) | Secure short message service (SMS) communications | |
JP5814282B2 (ja) | Otaサービスを提供するためのシステムおよびその方法 | |
US20030236983A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
CN103198030A (zh) | 访问安全存储器的方法、安全存储器和包括安全存储器的系统 | |
EP2693784A1 (en) | A method for accessing a service, corresponding first device, second device and system | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
CN100589377C (zh) | 基于移动终端的多媒体业务保护和密钥管理方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
CN101841783A (zh) | 基于stk业务的短信安全通信方法和系统以及装置 | |
CN101841806A (zh) | 业务卡信息处理方法、装置、系统及通信终端 | |
CN102480724A (zh) | 一种软件认证数据卡、软件认证系统和软件认证方法 | |
Vedder | GSM: Security, services, and the SIM | |
CN106487796A (zh) | 身份证阅读机具中的安全加密单元及其应用方法 | |
US7933597B2 (en) | Method of registering a network, and mobile station and communication system using the same | |
CN1339206A (zh) | 在安全单元之间安全下载数据的方法 | |
KR101040577B1 (ko) | 모바일 애플리케이션 재발급 방법 및 시스템 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
JP4864566B2 (ja) | 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180302 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right |