CN102057648B - 移动终端装置的安全元件的个人化方法 - Google Patents

移动终端装置的安全元件的个人化方法 Download PDF

Info

Publication number
CN102057648B
CN102057648B CN200980121078.6A CN200980121078A CN102057648B CN 102057648 B CN102057648 B CN 102057648B CN 200980121078 A CN200980121078 A CN 200980121078A CN 102057648 B CN102057648 B CN 102057648B
Authority
CN
China
Prior art keywords
safety element
key
master key
trust center
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980121078.6A
Other languages
English (en)
Other versions
CN102057648A (zh
Inventor
拉尔夫·克里西亚克
沃纳·内斯
克里斯琴·加伯斯
德克·瓦克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102057648A publication Critical patent/CN102057648A/zh
Application granted granted Critical
Publication of CN102057648B publication Critical patent/CN102057648B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种用于对特别地具有通信终端装置的智能卡芯片形式的移动终端装置(EG)的安全元件(SE)进行个人化的方法。本发明包括在制造过程中的安全元件(SE)的预个人化和在终端装置(EG)被使用者(N)首次使用时的安全元件(SE)的最终个人化,在最终个人化时在终端装置(EG)和通信网络运营商的信任中心(TC)之间建立通信连接。在安全元件(SE)的预个人化的范围中确定对于安全元件(SE)唯一的主密钥(MK),并且将主密钥(MK)传送到信任中心(TC)。在安全元件(SE)的最终个人化的范围中,在首次使用终端装置(EG)时将使用者的个人信息传送到信任中心(TC),并且在信任中心(TC)处与主密钥(MK)结合为修改的主密钥(MK)。以修改的主密钥(MK)将安全元件(SE)个人化。

Description

移动终端装置的安全元件的个人化方法
技术领域
本发明涉及一种用于对特别地按照通信终端装置的智能卡芯片形式的移动终端装置的安全元件进行个人化的方法。该方法包括在制造过程中的安全元件的预个人化和在终端装置被使用者首次使用时的安全元件的最终个人化,在最终个人化时在终端装置和通信网络运营商的信任中心之间建立通信连接。
背景技术
在对移动终端装置的安全元件的个人化中,假设安全元件在个人化时处于终端装置内。此时,安全元件可以被固定地集成在终端装置内。同样好的是将安全元件实施在可插入终端装置的卡或部件内。原则上,在所建议的方法中,安全元件是在例如SIM卡的卡内使用还是在带有安全元件的移动终端装置内使用不是关键的。
概念“安全元件”特别地被理解为智能卡芯片或智能的微处理器。移动装置应理解为所有例如通过GSM、UMTS或类似网络在相应的通信网络内通信的装置,即,特别地为移动电话装置、PDA等。
如果安全元件例如布置在芯片卡内,则通常的安全元件个人化的方式是在安全元件的制造商处为安全元件装配操作系统并且然后在芯片卡制造商处的安全的环境中进行个人化。只要安全元件如前所解释是终端装置的集成部件,则该方法不再可行。由于安全原因,希望的是可保持已知的二分法,即,在一个地点处制造安全元件并且安装操作系统,并且在另一个安全的地点处将结构也改变的安全元件个人化。
在此方面,EP 1 002 440B1公开了一种用于通过空中接口进行GSM芯片的客户端个人化的方法。当用户首次以其含有芯片的终端装置注册到用户网络时,由网络运营商预个人化的芯片被自动最终个人化。在最终个人化时,在建立终端装置和网络运营商的信任中心之间的连接后,与信任中心交互新的第二次加密的密钥,并且然后将所述第二次加密的密钥传送到终端装置以安装到芯片内。在此,通过用户借助于装置通过身份中心实施最终个人化的第二步。该方式的缺点是芯片的制造商必须已经在卡内安装了与卡相关的初始数据。
此外,从EP 1 860 840A2中已知,个人化完全由终端装置的使用者通过可信的位置进行。为此,个人化所需的身份数据由使用者送入(电信)终端装置的安全模块内。这点可以例如通过手动输入字母数字编号进行。通过终端装置进行与信任中心(即可信的位置)的连接,继续个人化过程。在此,在个人化过程的第一步中将身份数据传输到信任中心。信任中心分析接收到的身份数据的正确性,并且在正确的条件下建立与终端装置的安全连接。信任中心提取对使用者的个人化数据所需的身份数据,并且初始化个人化数据到终端装置的安全模块的传输。在个人化数据传输后,终端装置返回到正常运行模式并且可用于所设定的通信目的。
发明内容
从该现有技术出发,本发明要解决的技术问题是,给出对移动终端装置的安全元件进行个人化的方法,其中可保持了如下的二分法,即,在一个安全地点处制造安全元件并且安装操作系统,并且在另一个安全的地点处将安全元件个人化,其中,该二分法应以廉价的方式可执行。
该技术问题通过带有权利要求1的特征的方法解决。有利的构造从从属权利要求中得到。
本发明实现了一种用于对特别是按照通信终端装置的智能卡芯片形式构造的移动终端装置的安全元件进行个人化的方法,并且所述方法包括:在制造过程中的安全元件的预个人化的步骤,以及在终端装置被使用者首次使用时的安全元件的最终个人化的步骤,在最终个人化时在终端装置与通信网络运营商的信任中心之间建立通信连接。根据本发明,在安全元件的预个人化的范围中确定对于安全元件唯一的主密钥,并且将主密钥传送到信任中心。在安全元件的最终个人化的范围中,在首次使用终端装置时将使用者的个人信息传送到信任中心,并且在信任中心处与主密钥结合为修改的主密钥。最终,以修改的主密钥将安全元件进行个人化。
对于安全元件唯一的主密钥的确定,实现了已在制造商处将安全元件个人化。因此,可以省略将安全元件提供到完成地点,该提供带有积累的生产步骤。根据本发明的方法因此允许了对集成在终端装置的硬件内的安全元件的个人化,并且不再允许在特别地安全的制造位置处制造时的常规方法步骤。
特别地,在安全元件在制造期间为测试目的通电时实现了主密钥的确定。特别地有利的是,当安全元件在其制造期间第一次被通电时进行主密钥的确定。特别地合理的生产是,当安全元件在其制造期间仍处于晶片连接时进行主密钥的确定。由此,一方面保证了有效的芯片个性化;另一方面使芯片个性化在尽可能早的时刻进行。主密钥的确定可例如在发送ATR(复位应答)指令或ATS(选择应答)指令之前或之后进行。主密钥的确定也可通过发送指令启动,其中为此可提供特定的指令,或将第一个发送的指令作为触发。主密钥例如可以是一下的形式:加密密钥,用于确定性随机生成器的初值,用于一个或多个计数器对象的初值,或者密码。
在第二种合适的构造中,主密钥由至少两个部分密钥形成,其中,第一部分密钥包含在用于安全元件的操作系统内,而第二部分密钥包含在制造场所的密钥内。制造场所的密钥也称为Fab-Key。通过使主密钥也携带关于制造场所的信息,主密钥的唯一的分配也在多个制造场所可靠地保证。
进一步合适的是,安全元件在制造期间与序列号相关联,该序列号被存储在安全元件的存储器内。进一步地,在安全元件制造期间由主密钥和序列号生成单独密钥,该单独密钥存储在安全元件的存储器内。单独密钥的确定,特别地通过安装在安全元件内的操作系统的确定,构成一种测试功能。根据该信息以简单方式在最终个人化时实现了安全元件的真实性的检查。为此,在安全元件的最终个人化的范围中在另外的构造中,在输入使用者的个人数据后从安全元件的存储器可信地读取序列号,所述序列号特别地与终端装置的使用者的个人数据和待个人化的应用一起传输到信任中心。根据另外的构造,然后可通过信任中心检查序列号的真实性,并且由信任中心内存储的主密钥以及序列号导出单独密钥。
根据一种变体,使用者的个人数据可输入到与信任中心通信连接的终端内。从终端到信任中心的数据传输可导线连接地进行或无线地进行。替代地,使用者的个人数据可输入到带有安全元件的终端装置内,其中,该数据特别地通过空中接口传输到终端。
根据另一种构造,将带有修改的主密钥的应用进行个人化并且传输到终端装置。该应用可能已存储在信任中心内。也可如已所解释的那样在终端装置的最终个人化的范围中将该应用传输到信任中心。特别地,将个人化的应用通过空中接口传输到终端装置。
附图说明
在下文中根据附图进一步描述本发明。各图为:
图1示出了基于根据本发明的方法的系统的示意性图示,
图2示出了解释了预个人化的范围中确定主密钥的第一流程图,和
图3示出了解释了在将含有安全元件的终端装置发行给使用者后的安全元件的最终个人化的第二流程图。
具体实施方式
根据本发明的用于将移动终端装置EG的安全元件SE个人化的方法基本上包括两个步骤:在制造过程中安全元件SE的预个人化(在图2中图示),以及在终端装置EG被使用者N首次使用时安全元件SE的最终个人化(在图3中图示)。安全元件SE例如可通过智能卡芯片构成。终端装置EG可以是例如电信终端装置,所述电信终端装置可通过GSM、UMTS、CDMA或类似网络在相应的通信网络内通信。特别地,终端装置因此可以是移动电话装置,PDA,或一般地是计算机。
在预个人化的范围中将安全元件SE个性化,其中,这在安全元件SE制造中与ROM软件(所谓的嵌入式软件)一起进行。预个人化或芯片个性化可以例如在安全元件首次使用时进行,当优选地还处于晶片连接的安全元件在制造商处首次供电时进行。个性化例如可在发送ATR/ATS指令之前或之后进行。个性化还可以通过发送任意指令或发送为该过程提供的指令被启动。个性化例如可生成加密密钥,用于确定性随机生成器的初值,用于计数器对象(例如用于Secure Messaging)的初值或密码(例如TAN)。
安全元件SE的制造商从软件制造商处得到ROM软件和另外的软件,例如EEPROM软件,它们一起提供了随后的安全元件SE的完全功能性。功能性例如可包括JavaCard2.2.1和Global Platform2.1.1。在此,密码SK1包含在ROM软件内并且密码SK2包含在EEPROM软件内,这些密码用于生成主密钥。在安全元件制造的范围中,ROM软件和EEPROM软件与序列号SN一起作为芯片单独的值安装在安全元件SE内。作为对此的替代,序列号SN可从存在于安全元件内的CPLC数据中在安全元件自身内生成。替代地,芯片单独的数据可从已安装的芯片单独的Fab-Key导出。如果安全元件首次被供电,则生成对应于主密钥MS的加密密钥S-ENC=Hash(SK1|SK2|SN|01)等,并且生成鉴别密钥S-MAC=Hash(SK1|SK2|SN|02)。
因此,安全元件SE的预个人化基于:为安全元件确定唯一的主密钥MK并且将所述主密钥传送到信任中心TC,即传送到可信的位置,以用于另外的最终个人化。根据在图2中示意性地图示的变体,主密钥的确定通过提供带有第一密钥SK1的操作系统BS(步骤S20)以及提供所谓的Fab-Key-即制造场所的密钥来进行,所述Fab-Key包括第二密钥部分SK2(步骤S20)。然后,在步骤S22中进行在晶片内带有各序列号SN的安全元件SE的制造。为检查仍处于晶片连接的安全元件SE的功能性,根据步骤S23进行安全元件SE的测试。在此,进行安全元件的至少第一次通电或加压,其中从第一密钥部分SK1和第二密钥部分SK2来确定主密钥MK优选地已在第一次通电时在步骤S23中进行。进一步地,操作系统BS在步骤S24中从主密钥MK和序列号SN生成单独密钥(测试功能)。该单独密钥在步骤S25中存储在安全元件SE或终端装置EG的存储器NVM中。最后,在步骤S26中进行主密钥MK到信任中心TC的传输。主密钥MK到信任中心TC的传输能够以任意方式进行。
在前面描述的预个人化的一种变体中,制造商不为信任中心TC传送主密钥MK,而是传送密钥部分SK1、SK2以及序列号SN。信任中心TC然后自身承担主密钥MK的生成。
这样所准备的安全元件SE被安装在终端装置EG内。然后,进行向使用者的交付(图3中的步骤S30)。在步骤S31中,提供待个人化的应用。该应用例如可包含在使用者N持有的终端T内(见图1)。此外,在终端T上由使用者N进行个人数据的输入(步骤S32)。替代地,待个人化的应用也可提供在终端装置EG内。使用者的个人数据也可输入到终端装置EG内。
根据步骤S33,从终端装置EG内的安全元件SE中读取序列号SN。将待个人化的应用、序列号SN和使用者N的个人数据(例如,私人数据)从终端T传输到信任中心TC(步骤S34)。在图1,这通过附图标号K1表示。在信任中心TC中进行序列号SN的真实性的检查。进一步地,从已存储在信任中心TC的存储器SP内的安全元件SE的主密钥MK和序列号SN中导出单独密钥。然后,将以主密钥和使用者N的个人数据个人化的应用传输到终端装置EG,其中为此可使用空中接口。在图1中这以附图标号K2表示。
本发明的优点是,与安全元件相关的主密钥的确定在安全元件的制造期间进行。然后,将传送到信任中心的主密钥在展示使用者相关的数据后与该数据一起用于应用的个人化。由此,取消了对于每个单个安全元件的单个的密钥输出,因为仅须将主密钥传输到信任中心。
附图标记
SE  安全元件
EG  终端装置
N   使用者
TC  信任中心
MK  主密钥
SK1 第一部分密钥
SK2 第二部分密钥
SN  序列号
T   终端
SP  存储器
K1  数据传输
K2  数据传输
S20 方法步骤
S21 方法步骤
S22 方法步骤
S23 方法步骤
S24 方法步骤
S25 方法步骤
S26 方法步骤
S30 方法步骤
S31 方法步骤
S32 方法步骤
S33  方法步骤
S34  方法步骤
S35  方法步骤
S36  方法步骤

Claims (13)

1.一种用于对特别地具有通信终端装置的智能卡芯片形式的移动终端装置(EG)的安全元件(SE)进行个人化的方法,所述方法包括如下步骤:
-在制造过程中的安全元件(SE)的预个人化;
-在终端装置(EG)被使用者(N)首次使用时的安全元件(SE)的最终个人化,其中,在最终个人化时在终端装置(EG)和通信网络运营商的信任中心(TC)之间建立通信连接;
其特征在于,
-在预个人化的范围中,当安全元件(SE)在其制造期间为测试目的被通电时从至少两个部分密钥(SK1、SK2)中形成主密钥(MK),其中,第一部分密钥(SK1)包含在用于安全元件(SE)的操作系统(BS)内,并且第二部分密钥(SK2)包含在制造场所的密钥(Fab-Key)内;
-从主密钥(MK)和序列号(SN)中通过安全元件(SE)生成单独密钥,并且将所述单独密钥存储在安全元件(SE)的存储器(NVM)内;
-将主密钥(MK)传送到信任中心(TC);
-在安全元件(SE)的最终个人化的范围中,在首次使用终端装置(EG)时将使用者的个人信息传送到信任中心(TC),并且在信任中心(TC)处与所存储的主密钥(MK)结合为修改的主密钥(MK)以及将序列号(SN)传送到信任中心(TC);
-通过信任中心(TC)从存储的主密钥(MK)以及序列号(SN)中导出单独密钥;和
-以修改的主密钥(MK)将安全元件(SE)个人化。
2.根据权利要求1所述的方法,其特征在于,在安全元件(SE)的预个人化的范围中确定主密钥(MK)并将所述主密钥(MK)传送到信任中心(TC),并且在最终个人化的范围中在终端装置(EG)的首次使用时传送到信任中心(TC)的使用者的个人数据在信任中心(TC)中与主密钥(MK)结合为修改的主密钥(MK)。
3.根据权利要求2所述的方法,其特征在于,从安全元件(SE)中存在的数据生成所述序列号(SN)。
4.根据权利要求1所述的方法,其特征在于,当安全元件(SE)在其制造期间第一次通电时进行主密钥(MK)的确定。
5.根据前述权利要求1所述的方法,其特征在于,安全元件(SE)在其制造期间仍处于晶片连接时进行主密钥(MK)的确定。
6.根据前述权利要求1所述的方法,其特征在于,主密钥(MK)由至少两个部分密钥(SK1、SK2)形成,其中,第一部分密钥(SK1)包含在用于安全元件(SE)的操作系统内,并且第二部分密钥(SK2)包含在制造场所的密钥(Fab-Key)内。
7.根据前述权利要求1所述的方法,其特征在于,安全元件(SE)在制造期间与序列号(SN)相关联,所述序列号(SN)被存储在安全元件(SE)的存储器(NVM)内。
8.根据权利要求6或7所述的方法,其特征在于,在安全元件(SE)的最终个人化的范围中,在输入使用者的个人数据后从安全元件(SE)的存储器(NVM)可信地读取序列号(SN),所述序列号(SN)特别地与终端装置(EG)的使用者的个人数据和待个人化的应用一起传输到信任中心(TC)。
9.根据权利要求1所述的方法,其特征在于,通过信任中心(TC)检查序列号(SN)的真实性。
10.根据前述权利要求1所述的方法,其特征在于,将使用者的个人数据输入到与信任中心(TC)通信连接的终端(T)内。
11.根据权利要求1所述的方法,其特征在于,将使用者的个人数据输入到带有安全元件(SE)的终端装置(EG)内。
12.根据前述权利要求中任一项所述的方法,其特征在于,将带有修改的主密钥(MK)的应用个人化并且传输到终端装置(EG)。
13.根据权利要求11所述的方法,其特征在于,将个人化的应用通过空中接口传输到终端装置(EG)。
CN200980121078.6A 2008-06-06 2009-06-05 移动终端装置的安全元件的个人化方法 Active CN102057648B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008027043.1 2008-06-06
DE102008027043A DE102008027043B4 (de) 2008-06-06 2008-06-06 Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
PCT/EP2009/004044 WO2009146925A2 (de) 2008-06-06 2009-06-05 Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts

Publications (2)

Publication Number Publication Date
CN102057648A CN102057648A (zh) 2011-05-11
CN102057648B true CN102057648B (zh) 2014-04-16

Family

ID=41268790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980121078.6A Active CN102057648B (zh) 2008-06-06 2009-06-05 移动终端装置的安全元件的个人化方法

Country Status (5)

Country Link
US (1) US20110091040A1 (zh)
EP (1) EP2289225B1 (zh)
CN (1) CN102057648B (zh)
DE (1) DE102008027043B4 (zh)
WO (1) WO2009146925A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
DE102011010627A1 (de) * 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
CN102438239A (zh) * 2011-11-21 2012-05-02 上海凯卓信息科技有限公司 基于智能安全卡的移动终端复合信息防护方法
CN102571347B (zh) * 2011-12-16 2016-05-25 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
CN103313241B (zh) * 2012-03-15 2016-12-14 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
EP2706770A1 (en) * 2012-09-06 2014-03-12 Gemalto SA Method for cloning a secure element
US9870487B2 (en) 2014-12-30 2018-01-16 Data I/O Corporation Automated manufacturing system with adapter security mechanism and method of manufacture thereof
US11321468B2 (en) * 2018-12-31 2022-05-03 Micron Technology, Inc. Systems for providing access to protected memory
WO2023202801A1 (de) 2022-04-22 2023-10-26 Giesecke+Devrient ePayments GmbH Verfahren und system zur personalisierung eines sicheren elements
DE102023110087A1 (de) 2022-04-22 2023-10-26 Giesecke+Devrient ePayments GmbH Verfahren und System zur Personalisierung eines sicheren Elements
CN115630353A (zh) * 2022-12-19 2023-01-20 紫光同芯微电子有限公司 一种基于sas标准的芯片个人化方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips
CN101170765A (zh) * 2007-11-23 2008-04-30 东信和平智能卡股份有限公司 电信智能卡生产及鉴权方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0855125B1 (en) * 1995-10-10 2006-08-30 QUALCOMM Incorporated Method and system for over-the-air (ota) service programming
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
CN100502551C (zh) * 2003-10-03 2009-06-17 比特福恩公司 用于注册移动设备和管理移动设备的网络和方法
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
DE102006024041B4 (de) 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
CN101150851A (zh) * 2006-09-20 2008-03-26 雅斯拓(北京)智能卡科技有限公司 用于从服务器传送数据到移动站的方法、服务器和移动站

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7023994B1 (en) * 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips
CN101170765A (zh) * 2007-11-23 2008-04-30 东信和平智能卡股份有限公司 电信智能卡生产及鉴权方法

Also Published As

Publication number Publication date
CN102057648A (zh) 2011-05-11
EP2289225B1 (de) 2015-03-18
DE102008027043B4 (de) 2012-03-08
WO2009146925A2 (de) 2009-12-10
DE102008027043A1 (de) 2009-12-10
WO2009146925A3 (de) 2010-05-14
EP2289225A2 (de) 2011-03-02
US20110091040A1 (en) 2011-04-21

Similar Documents

Publication Publication Date Title
CN102057648B (zh) 移动终端装置的安全元件的个人化方法
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
CN106453269A (zh) 车联网安全通信方法、车载终端、服务器及系统
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
ES2694953T3 (es) Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación
CN101261675A (zh) 用于访问nfc芯片组中服务的数据安全加载方法
CN101202621A (zh) 非接触设备间对数据进行安全验证的方法和系统
CN101438531A (zh) 认证方法和系统
CN103339975A (zh) 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法
KR20140101719A (ko) 암호화 방식을 결합시키는 무선 인식 기술
US20230171100A1 (en) Personalization of a secure element
CN105491511A (zh) 一种蓝牙设备配对方法、蓝牙设备及系统
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
CN105393571A (zh) 用于操作安全元件的方法
CN103370713A (zh) 用于编程移动终端设备芯片的方法
CN105474601A (zh) 用于改变认证密钥的方法
US9253628B2 (en) Method of exchanging data between two electronic entities
CN102625311B (zh) 一种鉴权方法、鉴权系统及智能卡
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
JP2017046274A (ja) 情報処理システムおよび暗号通信方法
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
KR20160124336A (ko) 보안운영체제를 이용한 전자서명 제공 방법
EP2846508A1 (en) Method for performing secure wireless communications
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
KR20170010341A (ko) 보안운영체제를 이용한 인증 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH