CN107005409A - 身份到安全元件内的引入 - Google Patents

身份到安全元件内的引入 Download PDF

Info

Publication number
CN107005409A
CN107005409A CN201580068112.3A CN201580068112A CN107005409A CN 107005409 A CN107005409 A CN 107005409A CN 201580068112 A CN201580068112 A CN 201580068112A CN 107005409 A CN107005409 A CN 107005409A
Authority
CN
China
Prior art keywords
safety element
key
final
key data
interim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580068112.3A
Other languages
English (en)
Other versions
CN107005409B (zh
Inventor
U.维姆博克
J.鲁道夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quartech Mobile Security LLC
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN107005409A publication Critical patent/CN107005409A/zh
Application granted granted Critical
Publication of CN107005409B publication Critical patent/CN107005409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于将身份引入到安全元件(SE)内的方法。在此,将包括主密钥(MK)的操作系统(OS)载入到安全元件内,所述主密钥对于多个安全元件(SE)是相同的。通过使用主密钥(MK)生成安全元件密钥数据。安全元件密钥数据根据本发明构造为临时安全元件密钥数据(DK),其在通过使用所述临时安全元件密钥数据(DK)首次相对于后台系统(HS2)验证安全元件(SE)时通过与主密钥(MK)无关的最终安全元件密钥数据(SK)替换且其自身对于另外的验证无效。

Description

身份到安全元件内的引入
技术领域
本发明涉及用于将身份引入到安全元件内的方法。
为在网络运行商的移动通信网络内使用例如智能电话或移动电话,终端设备包含安全元件。在移动通信领域中,安全元件的另外的和扩展的概念是用户身份识别模块。安全元件能够构造为可移除的插入式SIM卡(SIM=用户身份识别模块)或USIM卡(通用SIM)或UICC(通用集成电路卡Universal Integrated Circuit Card),或替换地构造为固定焊入的eUICC(embedded UICC嵌入式通用集成电路卡)或eSIM或eUSIM。
背景技术
在安全元件的生产中,必需将个人身份引入到每个安全元件内。然后,在安全元件内能够载入订阅,所述订阅包括用于在移动通信网络内使用终端设备的数据组(例如密钥)。订阅不是本发明的对象。身份通常包括两个部分。第一部分是称为ID的匿名数。第二部分是包括一个或多个属于ID的安全元件密钥的密钥组。每个ID被唯一地分配。ID不允许两次分配。作为安全元件密钥,能够选择地提供对称的或非对称的密钥。
用于将身份引入到安全元件内的已知的方法在于每个单独的安全元件的单独的个人化。在此,必需在生产环境中在个人化站处在每个单独的安全元件内实施个人化数据。此方法慢且特别地在生产环境中占用很长时间且因此是昂贵的。
在移动通信领域以外已知,可从通用的主密钥或Masterkey出发将安全元件自身个人化。为此,在一批安全元件的每个安全元件内载入包括相同的操作系统(OS,operatingsystem)的主密钥。从主密钥和单独的信息(例如包含在安全元件内的芯片的芯片序列号或随机数),每个安全元件在内部导出单独的安全元件密钥。主密钥通过认证中心管理,所述认证中心随后能够通过主密钥认证安全元件密钥的真实性,使得仅从或仅以主密钥导出的安全元件密钥被认为是真实的。在使用随机数的情况下,在不同的安全元件的安全元件密钥之间存在冲突风险,即安全元件密钥的单独性不再自动被保证。这样下游地生成安全元件密钥其优点是在生产环境中对于所有安全元件仅需编程相同的操作系统。费时的个别化能够在生产环境外进行,例如在终端用户处进行,且因此不占据生产资源。方法的缺点是在已知主密钥时,在认证时被识别为真实的安全元件密钥能够无授权地被导出。
为了从主密钥中导出安全元件密钥,从原理上存在两个可能性,即对称的和非对称的密钥导出方法。
在对称的密钥导出方法中,从对称的主密钥和例如芯片序列号或随机数的单独的信息导出对称的安全元件密钥。
在非对称密钥导出方法中,通过安全元件生成包括公开(public)密钥和相应的(秘密的)私有密钥的公开-私有密钥对。作为主密钥,在此情况中提供认证中心的私有密钥。安全元件通过以主密钥即认证中心的私有密钥签署自己的公开密钥来生成安全元件签名。认证中心为检验安全元件的真实性以其公开密钥认证安全元件签名。
发明内容
本发明的任务是完成用于将身份引入到安全元件内的安全的方法,其中省去了每个安全元件的单独的个人化且在生产环境中能够将所有的安全元件至少在第一生产步骤中相同地编程。
此任务通过根据权利要求1的方法实现。本发明的有利的构造在从属权利要求中给出。
在根据权利要求1的方法中将优选地具有操作系统-存储器映像(Image)形式的通用操作系统引入到安全元件内。在所引入的操作系统或存储器映像中包含主密钥。从主密钥首先在安全元件内例如以已知的方式导出安全元件密钥数据。
根据权利要求1的根据本发明的方法的特征在于从主密钥导出的安全元件密钥数据(例如,对称安全元件密钥或以主密钥签名的非对称安全元件密钥,对比根据权利要求2和3的替换实施形式)现在临时有效以用于首次验证。只要进行验证,则临时安全元件密钥数据通过最终安全元件密钥数据替换。然后,验证仅能够以最终安全元件密钥数据(成功地即肯定地)实现。临时安全元件密钥数据将失效。因为最终安全元件密钥数据与主密钥无关,所以在主密钥破坏时最终安全元件密钥数据不因此被破坏。而是存在如下可能性,即从破坏的主密钥导出的临时安全元件密钥数据根本不可生成最终安全元件密钥数据。以此,作为其基础的主密钥被破坏的安全元件不永久地在移动通信网络内被释放以用于验证,因此不在移动通信网络内被激活。
因此,根据权利要求1完成了用于将身份引入到安全元件内的可靠的方法,所述方法也无需每个安全元件的单独的个人化。
主密钥优选地通过认证中心管理,所述认证中心生成且随后认证主密钥。
作为ID例如能够提供安全元件的芯片的硬件标示,例如芯片序列号或卡序列号。
首次验证选择地在最终用户处进行,即在最终用户将其带有安全元件的移动终端设备首次运行时进行,以在所述最终用户所选择的供应商的移动通信网络内激活安全元件,且因此使其移动电话可使用。替换地,首次验证即安全元件的激活在终端设备的制造商处已进行,且将带有已激活的安全元件的制动设备提供给最终用户。
特别地,也根据权利要求2的第一对称实施形式的如下方法,其中
-提供认证中心的对称密钥作为主密钥,
-在步骤b)中在安全元件中从主密钥且从个别化数据、特别是安全元件的单独的数据或从随机数导出对称的临时安全元件密钥数据,作为临时安全元件密钥数据,和
-在步骤c)中在首次验证时后台系统为安全元件指定唯一的ID,且作为最终安全元件密钥数据在后台系统中或在安全元件中生成对称最终安全元件密钥数据,且将其传递到安全元件和后台系统的未生成最终安全元件密钥的实例。
也根据权利要求3的第二非对称实施形式的如下另外的方法,其中
-提供认证中心的私有密钥作为主密钥,
-在步骤b)中在安全元件内生成包括临时安全元件公开密钥和临时安全元件私有密钥的临时公开私有密钥对,且通过以主密钥签名临时安全元件公开密钥生成临时安全元件签名作为安全元件密钥数据,和
-在步骤c)中在安全元件内生成包括最终安全元件公开密钥和最终安全元件私有密钥的最终公开私有密钥对,其中在首次验证时将最终安全元件公开密钥传递到后台系统处,且其中通过后台系统将最终安全元件公开密钥以主密钥签名在后台系统处生成最终安全元件签名作为最终安全元件密钥数据,且其中将最终安全元件签名从后台系统传递到安全元件处。
在非对称情况(权利要求3)中,认证中心生成公开私有主密钥对。此对的私有主密钥用于验证从安全元件发送的签名,所述签名以公开的主密钥生成。
对称和非对称实施形式都具有的优点是最终安全元件密钥数据与后台系统协调地被生成且载入到安全元件内。因此,能够通过后台系统侧的控制避免身份之间的冲突。
在方法的非对称的变体中,通过后台系统将包括最终安全元件公开密钥和附加地包括ID的串连以主密钥签名来选择地精确地生成安全元件签名。作为ID能够提供原始ID或在首次验证时新生成的最终ID。
在步骤c)中,选择地进一步在首次验证时在后台系统处认证临时安全元件密钥数据,且仅在肯定的认证的良好情况下导出最终安全元件密钥数据。否则,在否定认证的不良情况下不导出最终安全元件密钥数据。能够特别地将如下情况视作不良情况,即刚认证的安全元件所基于的主密钥在后台系统中已知被破坏的情况中。如果临时安全元件密钥数据直接用于持久的验证,则攻击者能够生成且传播大量有效的安全元件密钥数据。在根据本发明的解决方法中,其临时安全元件密钥数据从破坏的主密钥生成的安全元件不获得持久有效的安全元件密码数据。因此,安全元件不能够用于电话通话。
选择地,在导出临时安全元件密钥数据之后,特别是紧接在导出临时安全元件密钥数据之后或最迟在导出最终安全元件密钥数据之后,将主密钥从安全元件删除。以此,总之不再需要的主密钥不能从安全元件盗出。在安全元件离开了安全的生产环境时,所述安全元件优选地不再包含主密钥。
选择地,将具有操作系统存储器映像(OS映像,OS=操作系统)的形式的操作系统载入到安全元件内。
选择地,定期更换主密钥,所述定期例如在时间历程或使用频度方面理解。精确而言,这例如通过如下方式实现,即主密钥具有一定程度上有限的有效性,使得在认证时可肯定地被认证的临时安全元件密钥数据仅在有限的有效性内可生成,特别地在确定的有效性时段内和/或对于临时安全元件密钥数据的生成的确定数量可生成。
选择地,安全元件相对于后台系统的首次验证通过使用临时安全元件密钥数据执行,在执行验证时所述临时安全元件密钥数据通过最终安全元件密钥数据替换,且在移动通信网络中将安全元件激活以用于验证。通过激活,安全元件能够持久地使用在移动通信网络中,特别地对于电话通话、数据交换等。概念“持久地”在此理解为考虑到可能的使用限制,例如合同到期、SIM锁定、由于不加载余额等而合同结束,且激活仍然在本发明的意义上被视作“持久的”。
选择地,ID构造为临时ID,特别地构造为对于安全元件或多个安全元件相同的临时ID,其中在首次验证时通过最终ID替换临时ID。以此在首次验证时替换整个的身份(包括ID和安全元件密钥数据),即从临时身份替换为最终身份。该实施形式特别有利地可应用于如下情形中,即一整批次的安全元件首先构造为带有同一个相同的身份。这使得安全元件的生产简单、快速且廉价。仅在首次验证时,可通过最终的一次性身份区别安全元件。
附图说明
在下文中根据实施例且通过参考附图详细解释本发明,各图为:
图1示出了带有两个可能的安全元件和后台系统的移动终端设备;
图2示出了用于导出最终安全元件密钥数据的流程图。
具体实施方式
图1示出了带有两个可能的安全元件SE以及后台系统的移动终端设备,所述安全元件SE为嵌入式SE eUICC和SIM卡UICC。
图2示出了用于在如在图1中所示的安全元件SE(=eUICC或UICC)中导出最终安全元件密钥数据SK的方法的流程图。
在安全元件的制造商处的生产环境中进行的步骤1中,在制造商的后台系统HS1中提供操作系统OS的存储器映像OS[MK]。存储器映像OS[MK]包含主密钥MK。存储器映像OS[MK]载入到安全元件SE内且在此处实施。在操作系统的首次启动时从主密钥MK且通过使用芯片序列号ChipID导出临时安全元件密钥数据DK。将主密钥MK从安全元件SE删除。安全元件SE现在提供到销售商处且最终提供到使用者(最终用户)处,或直接提供到使用者(最终用户)处。在嵌入式安全元件eUICC的情况中,将带有安全元件的整个移动终端设备ME提供到销售商或使用者处。如所提及,安全元件SE能够替代地在终端设备制造商处激活(后文中描述的步骤2、3、4)然后才输出到销售商或最终用户处。
在步骤2中,使用者将其带有安全元件SE的移动终端设备ME投入运行且导致其安全元件在其网络运行商的后台系统HS2(所述后台系统HS2通常与安全元件制造商的后台系统不同)中的激活。为进行激活,使用者将带有临时安全元件密钥数据DK的验证请求发送到其网络运行商的后台系统HS2处。
在步骤3中,网络运行商的后台系统HS2检验验证请求,在良好情况下生成最终安全元件密钥数据SK和最终安全元件ID SE-ID,且将临时安全元件密钥数据DK失效,因此使其无效。在步骤4中,后台系统HS2将最终安全元件密钥数据SK发送到安全元件SE处。根据方法的变体,在步骤4中在后台系统中仅生成最终安全元件ID SE-ID,且将其发送到安全元件SE处,且在安全元件SE中生成最终安全元件密钥数据SK。移动终端设备ME现在准备好待使用。
在步骤5中使用者以移动终端设备ME进行电话通话,且在此通过安全元件SE以最终安全元件密钥数据SK执行相对于后台系统HS2的验证。

Claims (10)

1.一种用于将身份引入到安全元件(SE)内的方法,其中
-准备安全元件(SE),以用于相对于移动通信网络的后台系统(HS2)来验证移动终端设备(ME),所述安全元件(SE)在所述移动终端设备内运行,
-所述身份包括ID和安全元件密钥数据,和
-为执行验证将安全元件密钥数据设置为:
a)将包括主密钥(MK)的操作系统(OS)载入到安全元件内,所述主密钥对于多个安全元件(SE)是相同的,
b)通过使用主密钥(MK)生成安全元件密钥数据,
其特征在于,
c)安全元件密钥数据构造为临时安全元件密钥数据(DK),其在通过使用所述临时安全元件密钥数据(DK)首次相对于后台系统(HS2)验证安全元件(SE)时通过与主密钥(MK)无关的最终安全元件密钥数据(SK)替换且其自身对于另外的验证无效。
2.根据权利要求1所述的方法,其中
-提供认证中心的对称密钥作为主密钥(MK),
-在步骤b)中在安全元件(SE)中从主密钥(MK)且从个别化数据、特别是安全元件的单独的数据(ChipID)或从随机数导出对称的临时安全元件密钥数据(DK),作为临时安全元件密钥数据(DK),和
-在步骤c)中在首次验证时后台系统(HS2)为安全元件(SE)指定唯一的ID(SE-ID),且作为最终安全元件密钥数据(SK)在后台系统(HS)中或在安全元件(SE)中生成对称的最终安全元件密钥数据,且将其传递到安全元件(SE)和后台系统(HS2)的未生成最终安全元件密钥(SK)的实例。
3.根据权利要求1所述的方法,其中
-提供认证中心的私有密钥作为主密钥(MK),
-在步骤b)中在安全元件(SE)内生成包括临时安全元件公开密钥和临时安全元件私有密钥的临时公开私有密钥对,且通过以主密钥签名临时安全元件公开密钥来生成安全元件签名,作为安全元件密钥数据,和
-在步骤c)中在安全元件内生成包括最终安全元件公开密钥和最终安全元件私有密钥的最终公开私有密钥对,其中在首次验证时将最终安全元件公开密钥传递到后台系统(HS2)处,且其中通过后台系统(HS2)将最终安全元件公开密钥以主密钥签名在后台系统(HS2)处生成最终安全元件签名作为最终安全元件密钥数据,且其中将最终安全元件签名从后台系统(HS2)传递到安全元件(SE)处。
4.根据权利要求3所述的方法,其中通过后台系统以主密钥(MK)将包括最终安全元件公开密钥和ID的串连进行签名来生成安全元件签名,其中作为ID提供根据权利要求1的ID或在首次验证时生成的最终ID(SE-ID)。
5.根据权利要求1至4中任一项所述的方法,其中在步骤c)中在首次验证时在后台系统(HS2)处认证临时安全元件密钥数据(DK),且仅在肯定的认证的良好情况下导出最终安全元件密钥数据(SK),且否则不导出最终安全元件密钥数据(SK)。
6.根据权利要求1至5中任一项所述的方法,其中在导出临时安全元件密钥数据(DK)之后,特别是紧接在导出临时安全元件密钥数据(DK)之后或最迟在导出最终安全元件密钥数据(SK)之后,将主密钥(MK)从安全元件(SE)删除。
7.根据权利要求1至6中任一项所述的方法,其中将具有操作系统存储器映像(OS-Image)的形式的操作系统(OS)载入到安全元件(SE)内。
8.根据权利要求1至7中任一项所述的方法,其中主密钥(MK)具有如下限制的有效性,即,在认证时可肯定地被认证的临时安全元件密钥数据(DK)仅最多在有限的有效性内可生成,特别地在确定的有效性时段内和/或对于临时安全元件密钥数据(DK)的生成的确定数量可生成。
9.根据权利要求1至8中任一项所述的方法,其中安全元件(SE)相对于后台系统(HS2)的首次验证通过使用临时安全元件密钥数据(DK)执行,在执行验证时所述临时安全元件密钥数据(DK)通过最终安全元件密钥数据(SK)替换,且在移动通信网络中将安全元件(SE)激活以用于验证。
10.根据权利要求1至9中任一项所述的方法,其中ID构造为临时ID,特别地构造为对于安全元件或多个安全元件相同的临时ID,且其中在首次验证时通过最终ID(SE-ID)替换临时ID。
CN201580068112.3A 2014-12-16 2015-12-15 身份到安全元件内的引入 Active CN107005409B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014018867.1A DE102014018867A1 (de) 2014-12-16 2014-12-16 Einbringen einer Identität in ein Secure Element
DE102014018867.1 2014-12-16
PCT/EP2015/002581 WO2016096146A1 (de) 2014-12-16 2015-12-15 Einbringen einer identität in ein secure element

Publications (2)

Publication Number Publication Date
CN107005409A true CN107005409A (zh) 2017-08-01
CN107005409B CN107005409B (zh) 2020-11-03

Family

ID=55027691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580068112.3A Active CN107005409B (zh) 2014-12-16 2015-12-15 身份到安全元件内的引入

Country Status (5)

Country Link
US (1) US10637851B2 (zh)
EP (1) EP3235275B1 (zh)
CN (1) CN107005409B (zh)
DE (1) DE102014018867A1 (zh)
WO (1) WO2016096146A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696361B (zh) * 2018-04-24 2022-02-22 北京小米移动软件有限公司 智能卡的配置方法、生成方法及装置
JPWO2020209106A1 (zh) * 2019-04-12 2020-10-15
FR3125902A1 (fr) * 2021-07-30 2023-02-03 Idemia France Element securise pre-personalise et personnalisation embarquee

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070028099A1 (en) * 2003-09-11 2007-02-01 Bamboo Mediacasting Ltd. Secure multicast transmission
EP1860840A2 (de) * 2006-05-23 2007-11-28 Giesecke & Devrient GmbH Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgeräts
CN101243642A (zh) * 2005-08-19 2008-08-13 三星电子株式会社 同时执行多个基于预共享密钥的认证的方法和执行该方法的设备
US20100190473A1 (en) * 2009-01-27 2010-07-29 Ntt Docomo, Inc. Radio communications system and method
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信系统
CN103354640A (zh) * 2008-05-06 2013-10-16 高通股份有限公司 认证到访网络中的无线设备
CN103370713A (zh) * 2011-02-08 2013-10-23 德国捷德有限公司 用于编程移动终端设备芯片的方法
CN104137588A (zh) * 2012-02-24 2014-11-05 阿尔卡特朗讯公司 智能卡初始个性化

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
EP1365537B1 (de) * 2002-05-24 2004-07-07 Swisscom Mobile AG Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
EP1540882B1 (en) * 2002-07-29 2007-12-12 International Business Machines Corporation Groups signature scheme
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
DE102008024798A1 (de) 2008-05-23 2009-12-17 T-Mobile International Ag Verfahren zur Over-The-Air Personalisierung von Chipkarten in der Telekommunikation
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
GB2483300A (en) * 2010-09-06 2012-03-07 Fonleap Ltd Transferring virtual machine state between host systems with common portions using a portable device
CN103888941B (zh) * 2012-12-20 2018-03-06 新华三技术有限公司 一种无线网络密钥协商的方法及装置
GB2512944A (en) * 2013-04-12 2014-10-15 Mastercard International Inc Systems and methods for outputting information on a display of a mobile device
US9288206B2 (en) * 2013-07-09 2016-03-15 Empire Technology Development Llc Shared secret techniques for ubiquitous computing devices
US9646172B1 (en) * 2016-11-15 2017-05-09 Envieta Systems LLC Data storage system for securely storing data records

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070028099A1 (en) * 2003-09-11 2007-02-01 Bamboo Mediacasting Ltd. Secure multicast transmission
CN101243642A (zh) * 2005-08-19 2008-08-13 三星电子株式会社 同时执行多个基于预共享密钥的认证的方法和执行该方法的设备
EP1860840A2 (de) * 2006-05-23 2007-11-28 Giesecke & Devrient GmbH Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgeräts
CN103354640A (zh) * 2008-05-06 2013-10-16 高通股份有限公司 认证到访网络中的无线设备
US20100190473A1 (en) * 2009-01-27 2010-07-29 Ntt Docomo, Inc. Radio communications system and method
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信系统
CN103370713A (zh) * 2011-02-08 2013-10-23 德国捷德有限公司 用于编程移动终端设备芯片的方法
CN104137588A (zh) * 2012-02-24 2014-11-05 阿尔卡特朗讯公司 智能卡初始个性化

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKASHI MATSUNAKA等: "Device Authentication and Registration MethodAssisted by a Cellular System for User-drivenService Creation Architecture", 《2009 6TH IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE》 *

Also Published As

Publication number Publication date
EP3235275B1 (de) 2019-11-06
EP3235275A1 (de) 2017-10-25
DE102014018867A1 (de) 2016-06-16
US20170374063A1 (en) 2017-12-28
WO2016096146A1 (de) 2016-06-23
CN107005409B (zh) 2020-11-03
US10637851B2 (en) 2020-04-28

Similar Documents

Publication Publication Date Title
CN101777978B (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
CN101828357B (zh) 用于证书提供的方法和装置
CN105635062B (zh) 网络接入设备的验证方法和装置
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
CN101841525A (zh) 安全接入方法、系统及客户端
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN104821933A (zh) 证书生成的设备和方法
CN104202170B (zh) 一种基于标识的身份认证系统和方法
CN111783068A (zh) 设备认证方法、系统、电子设备及存储介质
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁系统
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN104660412A (zh) 一种移动设备无密码安全认证方法及系统
CN106060073B (zh) 信道密钥协商方法
CN108418845A (zh) 蓝牙配对码配备方法、系统、终端、服务器及车载设备
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN106452767A (zh) 基于标识认证公钥管理体系的接入认证方法
CN107005409A (zh) 身份到安全元件内的引入
CN114040401B (zh) 终端认证方法及系统
CN104735064B (zh) 一种标识密码系统中标识安全撤销并更新的方法
CN112751702A (zh) 用于配置数据处理实体的数据配置装置
CN111416718A (zh) 通讯密钥的接收方法及装置、发送方法及装置
CN103370713A (zh) 用于编程移动终端设备芯片的方法
US10579984B2 (en) Method for making contactless transactions secure
CN107171814A (zh) 一种数字证书更新方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191106

Address after: Munich, Germany

Applicant after: Quartech mobile security limited liability company

Address before: Munich, Germany

Applicant before: German Jede Co., Ltd.

GR01 Patent grant
GR01 Patent grant