CN1369084A - 预先检验存储在终端附加芯片卡内的程序的方法 - Google Patents

预先检验存储在终端附加芯片卡内的程序的方法 Download PDF

Info

Publication number
CN1369084A
CN1369084A CN00811284A CN00811284A CN1369084A CN 1369084 A CN1369084 A CN 1369084A CN 00811284 A CN00811284 A CN 00811284A CN 00811284 A CN00811284 A CN 00811284A CN 1369084 A CN1369084 A CN 1369084A
Authority
CN
China
Prior art keywords
card
checking
terminal
program
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00811284A
Other languages
English (en)
Other versions
CN100403343C (zh
Inventor
B·巴斯奎恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Yatuo
Gemalto Oy
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1369084A publication Critical patent/CN1369084A/zh
Application granted granted Critical
Publication of CN100403343C publication Critical patent/CN100403343C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提供了一种方法,在将一个存储在一个插入诸如移动无线电话终端之类的终端(TE)的第二芯片卡(C1)内的程序加到一个存有与终端所链接的通信网(RR)有关的数据的第一芯片卡(C1)执行前由其中一个卡(C1,C2)证明另一个卡可靠或者两个卡相互证明可靠。这样的双重验证(A1,A2)保证了程序在终端内全球执行的可靠性和通过网络运营方的标准信道配给的第二卡的来据源的可靠性。

Description

预先检验存储在终端附加芯片卡内的程序的方法
本发明涉及使通过可以插入通信终端的附加芯片卡提供的应用程序安全可靠。特别是,终端是一个包括一个用来标识用户和与通信网通信的第一卡和一个附加芯片卡读卡器的移动电话终端。
在一个GSM型蜂窝移动电话网内,采取了一些措施,根据执行在SIM芯片卡内的应用程序为用户提供应用服务。这些业务服务用一种称为SIM应用工具包(SIM Application Toolkit)的标准化技术实现。一种称为前摄(proactivity)的特别功能允许SIM卡在运行一个程序中向外界(终端,用户和网络)发送请求。
例如,这样的应用程序包括从终端向银行服务器查询和远距离进行银行操作的菜单。开发执行在SIM卡内的增值服务应用软件需要在预约业务期间配给和维护这些应用软件。这可以通过交给用户前用适当的程序使SIM卡个性化实现,也可以通过无线电链路将这些程序下载入SIM卡实现,或者通过在销售点直接装入这些程序实现。现有技术还考虑到用一种与SIM卡不同的附加芯片卡,这种附加芯片卡可以插入终端,或者通过一个外部阅读器器连接到SIM卡的终端上。这个第二卡受一个在SIM卡内执行的程序控制。终端起的作用是透明的,只是向第二卡发送SIM卡产生的命令。这样交换命令目的在于利用任何类型的芯片卡开发业务。例如,附加卡是一个银行信用卡,在移动终端上提供预付款服务。
附加卡成为一个通过传送诸如当前在SIM卡内可以发现的履行增值服务的程序配给应用软件的装置。
将第二卡插入终端具有一些缺点,应用程序不再必须由网络运营方提供,因此在它的可靠性上就脱离了任何控制。第二卡不包含由终端、第一卡或网络验证它的内容的装置。
本发明的目的是在使用存储在一个附加卡内的特别是可由终端的第一卡或者由终端本身执行的应用程序前和在使用这个应用程序期间增强安全可靠的技术。
为此,本发明提出了一种对执行存储在引入一个还有一个第一芯片卡的终端的一个第二芯片卡内的程序进行预先检验的方法,第一芯片卡存有与本终端所连接的通信网有关的数据,这种方法的特征是它包括在执行这个程序前和在执行这个程序期间由第一和第二卡中的一个卡验证另一个卡。
因此,这种验证防止了骗用、盗版和拷贝第二卡内的应用程序。
在本发明的意义内,第二芯片卡可以是多种存有不同的应用程序的附加卡中的任何一种卡,每个第二卡存有一个或多个与在它、第一卡和终端之间通信的软件装置无关的程序。
多种第二卡使一个运营方可以为它的用户提供通过一种呈现为插入终端的第二卡的形式的传统经销电路销售的新服务,而保持对所提供的服务的控制。
按照本发明的第一实施例,在验证包括第一卡对第二卡的验证时,这种方法包括下列步骤:
●将一个由第二卡发送给第一卡的程序标识符和一个密钥应用于一个存储在第一卡内的算法,产生一个结果;以及
●将这个结果与一个由第二卡发送给第一卡的证件相比较,以便只是在它们相等的情况下才执行程序。
这种验证因此可以包括按照程序标识符从一个存储在第一卡内的密钥表中选择这个密钥。
按照本发明的第二实施例,在验证包括第一卡对第二卡的验证时,这种方法包括下列步骤:
●从第一卡向第二卡发送一个随机数;
●将所发送的随机数和一个密钥应用于一个存储在第二卡内的算法,产生一个签字,发送给第一卡;
●将第一随机数和一个密钥应用于一个存储在第一卡内的算法,产生一个结果;以及
●将这个结果与第一卡发送的签字相比较,以便只有在它们相等的情况下才执行程序。
验证因此可以包括按照一个由第二卡发送给第一卡的程序标识符从一个存储在第一卡内的密钥表中选择这个密钥。
在验证包括第二卡对第一卡的验证时,按照第一实施例,这种方法可以包括下列步骤:
●从第一卡向第二卡发送一个号码的预定字段;
●在第二卡内将这个预定字段与一个号码相比较,以便只有在它们相等的情况下才执行程序或者读取它的内容。
这个预定字段因此可以包括至少在第一卡的标志号码内所含的通信网的指示符。
在验证包括第二卡对第一卡的验证时,按照第二实施例,这种方法可以包括下列步骤:
●由第一卡读取第二卡内的一个随机数;
●将这个随机数和一个密钥应用于一个存储在第一卡内的算法,产生一个签字,发送给第二卡;
●将这个随机数和一个密钥应用于一个存储在第二卡内的算法,产生一个结果;以及
●在第二卡内将这个结果与所发送的签字相比较,以便只有在它们相等的情况下才执行程序或者读取它的内容。
验证因此可以包括按照由第二卡发送给第一卡的程序标识符从一个存储在第一卡内的密钥表中选择这个密钥。
这种方法在第一和第二卡之间相互验证时更为有效。它包括下列步骤:
或者第一卡对第二卡的第一验证,在第一验证后第一卡证明第二卡可靠时第二卡对第一卡的第二验证,以及在第二验证后第二卡证明第一卡可靠时执行程序;
或者第二卡对第一卡的第一验证,在第一验证后第二卡证明第一卡可靠时第一卡对第二卡的第二验证,以及在第二验证后第一卡证明第二卡可靠时执行程序。
不是所有的第一卡必须由一个第二卡证明可靠,相反也不是所有的第二卡都必须由第一卡证明可靠。特别是,至少部分验证可以只是响应一个从第二卡向第一卡发送的验证请求执行。
第一卡可以不包含参加验证的硬件或软件装置。在这种情况下,这种方法可以包括一些响应一个来自第一卡的请求在通信网的一个服务器内执行验证的步骤。执行程序,无论是至少部分在第一卡内、在终端内还是在第二卡内,需要事前验证这三个实体的兼容性。在这点上,本发明的方法可以包括:响应第二卡插入一个与终端连接的读卡装置,由第一卡或终端读取执行第二卡内的程序的特征;以及分析这些特征,将之与第一卡和/或终端的硬件和软件能力相比较,以便在所述特征与第一卡和/或终端不兼容时拒绝第二卡。
按照一个优选实施例,通信网是一个移动电话网,终端是一个移动电话终端,而第一芯片卡是一个用户标识卡。然而,按照其他变型,通信网可以就是电话交换网或综合业务数字网,也可以是专用数据传输电话网。
从以下结合相应附图对本发明的一些优选实施例的说明中可以更清楚地看到本发明的其他特征和优点,在这些附图中:
图1为一个具有一个详细示出的移动终端的蜂窝移动电话网的方框图;
图2为按照本发明方法对执行一个应用程序进行预先检验的主要步骤的算法;
图3为与终端连接的第一卡和第二卡相互验证的算法;
图4为按照第一实施例由第一卡对第二卡的第一验证的算法;
图5为按照第二实施例由第一卡对第二卡的第一验证的算法;
图6为按照第一实施例由第二卡对第一卡的第二验证的算法;
图7为按照第二实施例由第二卡对第一卡的第二验证的算法。
本发明以如图1所示的GSM型数字蜂窝移动电话网RR的通信网环境为例进行说明。移动电话网的移动电话终端TE包括一个具有一个可拆卸的微处理器、构成终端的一个模块的第一芯片卡C1和一个称为附加应用卡的第二芯片卡C2,第二芯片卡可以通过一个与终端不同的读卡器连接到终端上,也可以可拆卸地安装在终端内。
在图1中,网络RR示为一个负责移动终端TE当时所在的位置区的移动业务交换中心MSC和一个由基站控制器BSC连接到移动业务交换中心MSC和由无线电链路连接到终端TE的基站BTS。实体MSC、BSC和BTS大体上构成了一个固定网络,通过它传输的有信道信令、控制、数据和语音消息。网络RR中能与终端TE内的第一卡交互作用的主要实体是移动业务交换中心MSC,它有一个访问用户位置寄存器VLR配合,而且与电话交换网RTC的至少一个自动路由选择电话交换机CAA连接。移动业务交换中心MSC管理当时处在它所负责的位置区内的访问移动终端(包括终端TE)的通信。基站控制器BSC值得注意的是管理对访问移动终端的信道分配,而基站BTS覆盖终端MS当时所在的无线电小区。
移动电话网RR还包括一个与访问用户位置寄存器VLR连接的归属用户位置寄存器HLR,它类似于一个数据库。归属用户位置寄存器HLR特别是为每个移动电话终端存储了本终端TE内的称为SIM(用户标志模块)卡的第一芯片卡C1的国际标志IMSI(国际移动用户标志)(也就是拥有这个SIM卡的用户的标志)、用户的业务预约情况和移动终端暂时配属的访问用户位置寄存器VLR的号码。
在图1中详细示出的终端TE有一个与移动电话网RR的无线电接口30,它主要包括发送接收信道双工器、频率变换电路、模数和数模变换器、调制和解调器、以及信道编码和解码电路。终端TE还包括一个与拾音器310和扬声器311连接的语音编码和解码电路31、一个有非易失程序存储器EEPRON 33和数据存储器RAM 34配合的微控制器32、以及一个为芯片卡C1和C2、小键盘36和图形显示屏37服务的输入输出接口35。微控制器32通过总线BU与接口30、电路31和存储器33和34连接,通过总线BS与输入输出接口35连接。微控制器32管理终端接收和发送的在频率变换后的基带数据的所有处理,特别是与ISO模型的协议层1、2和3有关的处理,以及监控在网络RR(通过无线电接口30)与第一芯片卡C1(通过输入输出接口35)之间的数据交换。
SIM芯片卡C1与包括至少一个在终端内的读卡器的输入输出接口35和移动终端上的一些外围插座连接。芯片卡C1主要含有:一个微处理器10;一个ROM型存储器11,其中包括一个对卡的操作系统和本发明的专用的通信、应用和验证算法;一个EEPROM型的非易失性存储器12,其中含有所有与用户有关的特征,特别是用户的国际标志IMSI;以及一个RAM型的存储器13,主要用来处理要从终端内的微处理器32和第二卡C2接收的数据和要发送给它们的数据。
如图1所示,可按需要配置一个验证服务器SA作为移动电话网RR的一个内部实体,通过网络RR的信令网与一个或多个包括移动业务交换中心和访问用户位置寄存器VLR的对连接。服务器SA的地址预先存储在卡C1的存储器12内。
按照本发明,若干软件包大部分是下载入ROM 11和EEPROM 12存储器,以便管理附加卡C2内的应用软件。特别是如图2所示的本发明的预先检验方法的算法存储在存储器11和12内。
与SIM卡C1类似,第二卡C2也包括:一个微处理器20;一个ROM存储器21,其中存有卡C2的操作系统和至少部分包括本发明的专用的一个应用程序PA和一个验证算法;一个EEPROM型非易失存储器12,按照本发明存有应用程序的标识符IPA以及执行程序所需的特征CPA和一个或两个验证请求DA1和DA2;以及一个RAM存储器13,存储要从微控制器32和处理器10接收的数据。卡C2例如可以是一个银行信用卡、电子钱包卡、游戏卡或访问卡,在最后这种情况中,访问卡用来将移交这个卡的人员的姓名和电话号码插入SIM卡的电话目录和/或自动呼叫所述人员。
卡C1和C2内的ROM和EEPROM存储器11、12、21和22包括与终端TE的微控制器32对话和通过终端TE(也就是说通过微控制器32和输入输出接口35)在处理器10和20之间对话的通信软件。
为了互相对话,SIM卡C1和附加卡C2都是前摄型的,以便用按照ISO 7816-3的协议“T=0”预先格式化和按照GSM建议书11.14(SIM工具包)封装的命令触发移动终端MS内的一些操作。这个建议书允许将芯片卡C1、C2的存储器11、21内的操作系统的命令集扩展到使数据可以由一个可用的芯片卡C1(C2)发送给另一个卡C2(C1)。如以下可以看到的那样,终端TE对于在卡C1和C2之间的一些数据交换可以是透明的,或者可以与其中一个卡通信而不与另一个卡通信。
如图2所示,对执行一个存储在第二卡C2内的应用程序PA进行预先检验的方法包括四个主要步骤E1至E4。首先,在步骤E0触发预先检验方法,可以在卡C2插入读卡器后通过按压终端TE的小键盘上一个预定的确认键或通过确认在终端的屏幕上显示的指令“VALIDATEINSERTION ADDITIONAL CARD(确认附加卡插入)”人工触发,也可以通过终端TE响应由与终端TE不同的或象卡C1那样集成在输入输出接口35内的读卡器发送的一个卡存在消息自动触发。然后,终端TE使第一卡(SIM卡)C1询问第二卡C2。
按照图2所示的这个实施例,就在以下的步骤E1至E4期间出现的所有事件来说,终端TE(实际上是微控制器32和输入输出接口35)对于在两个卡之间的数据交换是透明的。
在步骤E1,卡C1通过终端TE读取卡C2的EEPROM存储器22内的业务信息IS,存入EEPROM存储器12。业务信息含有应用程序PA的标识符IPA、执行程序所需的特征CPA和经常用的验证请求DA。特征CPA中值得注意的是终端TE执行程序PA所需的软件环境类型、存储器容量和硬件参数,以及禁止还是许可在第二卡C2外执行程序PA。第一卡C1通过读取第二卡C2内的信息IS知道与第二卡内含有的应用程序相应的应用的性质。
如果在步骤E2第一卡C1发现含有SIM卡C1的终端TE与应用程序的特征CPA不兼容,卡C1就在步骤E21拒绝继续预先检验过程,向终端TE表明拒绝,因此终端TE显示一个消息“附加卡不兼容”。
在相反的情况下,卡C1在中间步骤E22决定继续或不继续预先检验。如果卡C1不立即继续预先检验,例如由于有来自终端的呼叫,卡C1就推迟预先检验,以便以后再调入程序PA或使它在卡C2内执行。
如果在步骤E22后第一卡C1继续进行预先检验,就在步骤E3,第一卡C1用读取的卡C2内的应用程序特征CPA控制是否需要用第二卡C2验证至少其中一个卡。
如果没有验证请求,预先检验方法就从步骤E3进至步骤E4,决定应用程序PA的执行位置。程序执行位置可以由终端利用在SIM卡内的工具包应用的前摄命令在称为SIM卡的第一卡C1、称为附加卡的第二卡C2和终端TE这三个实体之中选择。
按照第一种变型,应用程序PA通过工具包应用程序的多卡读卡软件装置从第二卡下载入第一卡C1,在下个步骤E5使程序PA在卡C1内执行。
按照第二变型,程序PA在步骤E5在第二卡C2内执行。按照第一可选方案,程序PA在SIM卡C1的控制下启动,然后将执行程序而进行的命令和响应的交换的主动性交给终端TE,由终端TE直接与第二卡通信。按照第二可选方案,程序PA在SIM卡C1的控制下启动,而在卡C2与终端TE之间的所有命令和响应的交换都通过卡C1,使得从终端看来似乎卡C1本身存有和执行程序PA。
按照第三变型,程序PA在步骤E5从第二卡C2下载入终端TE,在终端内最初为此实现的执行软件环境中执行。
在步骤E4后,在步骤E5,执行在第二卡C2内读取的程序PA。这个程序为用户提供服务,例如:在显示屏37上显示文本菜单,SIM卡C1采集用户数据,向网络RR或RTC发送请求,以及解释对请求的响应。
按照另一个实施例,在步骤E1至E4在SIM卡C1内执行的操作(示于图2中的左侧),除与在下面要详细说明的相互验证有关的操作外,都在终端TE内执行,也就是说都在微控制器32的控制下执行。因此,终端在步骤E1读取业务信息IS[IPA,CPA,DA],本身根据在步骤E2、E3和E4的程序执行情况决定是否继续进行预先检验。
再来看图2中的步骤E3,第一卡C1在从卡C2读取的存入卡C1的业务信息IS中含有一个验证请求DA1时触发卡的相互验证。相互验证按照图3所示的这个实施例包括由第一卡C1对第二卡C2的第一验证A1,以及响应第二卡的可靠性由第二卡C2对第一卡C1的第二验证A2。然而,按照本发明中的另一个实施例,验证的次序相反:首先进行卡C2对卡C1的验证A2,再根据第一卡的可靠性,进行卡C1对卡C2的验证A1。
第一验证A1保证在一个诸如卡C2之类的附加卡内的一个应用程序只有在这个程序充分得到证实时才可以执行。验证A1包括步骤A11至A15。
在步骤E3后的步骤A11,第一卡(SIM卡)C1检验它是否含有一个所管理的写入ROM 11和EEPROM 12的第一验证算法AA1。如果有,在步骤A12,卡C1进行对卡C2的验证。如果在步骤A11确定卡C1不能验证卡C2,SIM卡C1经终端TE通过固定网BTS-BSC-MSC向与终端TE暂时配属的访问用户位置寄存器VLR连接的验证服务器SA发送一个第一验证请求消息,从而是服务器SA代替卡C1直接进行对卡C2的验证,例如按照如下所述的前两个验证之一进行。在卡C1或服务器SA进行的第一验证A1的最后一个步骤A14,如果卡C2通过验证,就继续进行相互验证的第二验证A2;否则,就在步骤A15停止相互验证,控制方法结束,SIM卡向终端TE传送消息“ADDITI0NAL CARD NOT AUTHENTICATED(附加卡没有通过验证)”,以便将它暂时在显示屏37上显示。
按照如图4所示的第一实施例,在卡C1内(或者在服务器SA内)对卡C2的第一验证A12a包括验证先前在步骤E1卡C2在业务信息IS中向卡C1发送的第二卡证件,主要包括四个步骤A120至A124。
在第一步骤A120,将应用程序PA的标识符IPA读入卡C1的EEPROM存储器12。标识符IPA用作存储在存储器12内的一个密钥表TKa的读取地址,以便从中读取一个与程序PA或一个包括程序PA的程序系列相应的密钥Ka。在步骤A121,将标识符TPA和密钥Ka应用于一个验证算法AA1a,产生一个结果R1。算法AA1a例如是DES(数据加密标准)类型的,就像在本说明的其他部分引用的另一个验证算法那样。在步骤A122,将证件CERT读入卡C1,在相当于步骤A14的步骤A123,与结果R1相比较:如果R1=CERT,证件CERT得到证实,卡C2通过卡C1的验证,然后就在步骤A2执行对卡C1的验证;否则,就在步骤A15停止验证和预先检验方法。
图5示了在卡C1内对卡C2的另一个第一验证A12b。它包括步骤A124至A125,包括通过卡C1验证在第二卡C2内按照第一卡C1发送的一个随机数NA进行计算的结果SG。
在步骤A11后,卡C1在步骤A124选择一个由处理器10含有的一个伪随机信号发生器提供的一个伪随机数NA1,将它引入一个验证请求消息,通过终端TE发送给卡C2。响应这个验证请求,在步骤A125,第二卡C2暂时将所发送的随机数NA1存储在存储器23内,而且从EEPROM存储器22读取一个密钥Kb。在步骤A126,将随机数NA1和密钥Kb应用于一个验证算法AA1b,产生一个签字SG2。
几乎与步骤A125和A126同时,在第一卡C1内执行类似的步骤A127和A128。制定验证请求消息后,在步骤A127,将随机数NA1写入卡C1的RAM存储器,再读取在卡C1的EEPROM存储器12内的标识符IPA,以便以读取模式对EEPROM存储器12内的一个密钥表TKb进行寻址。然后,在步骤A128,将从存储器13读取的随机数NA1和从表TKb读取的密钥Kb应用于也是卡C1的ROM 11和EEPROM 12存储器提供的算法AA1b。卡C1内的算法AA1b产生结果R2。
最后,在步骤A129,第二卡C2将签字SG2通过终端TE发送给第一卡C1,以便将它与结果R2相比较。步骤A129相当于步骤A14,在卡C1内验证卡C2,如果R2=SG2,就执行步骤A20,或者,在R2与SG2不同时,拒绝卡C2,步骤E15停止验证和预先检验方法。
在这两个第一验证中,在步骤A120、A124前,密钥Ka、Kb在拥有SIM卡C1的用户预约业务时最初对卡C1个性化期间装入卡C1的EEPROM存储器12,或者在使用卡C1期间下载,例如以便修改或增补。
第一验证的第三实施例包括在步骤E1从第二卡向第一卡发送一个应用程序标识符IPA、一个通常是用英语代表序号的第二卡的标识符CSN和一个是IPA和CSN的函数的数字RND。如果第一卡已经含有一个对这个三元组IPA、CSN、RDN的许可,验证就取得成功。相反,如果第一卡还没有许可这个三元组,它就通过一个保安信道与一个授权中心接触,向授权中心发送三元组IPA、CSN、RND以及一个与第一卡关联的诸如它的CSN或IMSI之类的独特号码。
授权中心在一个数据库内进行核对,看这个三元组IPA、CSN、RND是否与一个授权卡相应。如果不是,授权中心向第一卡发送一个消息,表明这个第二卡不是授权的。如果三元组与一个授权的第二卡相应,授权中心在一个数据库内进行核对,看这个第二卡是否还没有与另一个“第一卡”关联。如果确实如此,授权中心向第一卡发送一个消息,表示验证失败。如果第二卡还没有与一个第一卡关联的,授权中心修改数据库,使得第二卡与这个第一卡关联,然后授权中心向第一卡发送一个消息,表示验证成功。第一卡于是将授权情况存储起来,以免在以后验证阶段期间再与授权中心接触。
在第一验证的这个第三实施例中,也可以按需要将一个第二卡不是与单个第一卡关联,而是与一组第一卡关联,从而允许一小组用户使用同一个第二卡。
回到图3,如果在步骤A14按照验证A12a等式R1=CERT或者按照验证A12b等式RES1=SG满足,就开始进行第二验证A2。验证A2保证第一卡C1(SIM卡)适当地得到第二卡C2的认可,以便触发和读取卡C2内的应用程序PA。
第二验证在步骤A20开始,按需要进行事前检查,看在存储器12内的业务信息IS是否存在一个第二验证请求DA2。如果因没有请求DA2而不执行验证A2,预先检验方法就直接进至确定应用程序执行位置的步骤E4。在相反的情况下,分别以类似于第一验证A1的步骤A11至A15的方式执行第二验证的步骤A21至A25。
在步骤A20后的步骤A21,卡C1核实它是否能完全参加第二验证。如果不能,卡C1就在步骤A23不是象在下面要详细说明的步骤A22那样向卡C2而是通过终端TE向参加第二验证的验证服务器SA发送一个请求第二验证的消息。在卡C2在卡C1或服务器SA参与下对卡C1的验证的步骤A22或A23的最后A24,卡C1或者通过验证,预先检验方法进至确定执行位置的步骤E4,或者没有通过验证,预先检验方法在步骤A25结束,在终端TE的显示屏37上显示消息“SIM CARD NOT AUTHORISED(SIM卡没有得到认可)”。
按照如图6所示的第一实施例,第二验证A22a包括步骤A220至A222,包括向第二卡C2传输拥有这个SIM卡C1的用户的国际标志号码IMSI(国际移动用户标志)的预定字段和将所发送的这个字段与预先存储在卡C2内的一个号码相比较。
在步骤A220,读取卡C1的存储器12内存有的标志号码IMSI的预定字段。这个预定字段例如是用户配属的移动无线电网RR的2数字指示符MNC(移动网代码),或者是整个指示符MNC和网络RR所属国的指示符MCC(移动网国家代码),因此通常由网络RR的运营方发行的卡C2可以验证SIM卡是否确实属于这个运营方。按照另一个变型,这个预定字段是一个一组用户的用户号码MSIN(移动用户标识号码)的共同前缀。
在步骤A221,响应这个预定字段,例如为指示符MNC,在卡C2内从存储器22读出一个相当的号码MNC2。下一个步骤A222相当于步骤A24,将号码MNC与MNC2相比较,如果相等,预先检验方法就进至步骤E4;否则,卡C2就不认为卡C1可靠,从而直接使终端TE或者通过SIM卡C1显示步骤A25的消息,预先检验方法终止。
按照如图7所示的第二实施例,第二验证A22b包括步骤A223至A229,包括用卡C2验证在第一卡C1内由卡C1按照向卡C2请求到的一个随机数NA2进行计算的结果SG3。
步骤A21后,在步骤A223,卡C1通过终端TE向卡C2发送一个随机数请求消息。在步骤A224,卡C2从它的EEPRON存储器22读取由处理器20提供的一个随机数NA2,通过终端TE发送给卡C1,卡C1将它暂时存储起来。在卡C1内,随机数请求步骤后是读取步骤A225,从EEPROM存储器12读取应用程序标识符IPA。这个标识符用来以读取模式对一个密钥表TC进行寻址,以便从中读取一个与程序PA或者与包括程序PA的一系列程序相应的密钥C。在步骤A226,在卡C1内将所接收的随机数NA2和读取的密钥C应用于一个第二验证算法AA2,得出一个签字SG3,通过终端TE发送给卡C2。
在卡C2内,在随机数选择步骤A224后,在步骤A227,用随机数NA2读取存储器22内的密钥C,以便将它们应用于也由卡C2内的存储器21和22提供的算法AA2。在步骤A228,算法AA2产生一个结果R3。在相当于步骤A24的步骤A229,将卡C2所接收的签字SG3与结果R3相比较。在SG3=R3时,卡C2证明卡C1可靠,于是预先检验方法进至步骤E4。否则,在SG3≠R3时,在步骤A25,卡C2拒绝卡C1,于是SIM卡请求终端TE显示消息“SIM CARD NOT AUTHORISED(SIM卡没有得到认可)”,预先检验方法结束。
概括地说,如果卡C2对卡C1的验证失败,存储在卡C2内的所有或一些程序就不能读取和不能执行。
按照本发明的另一个实施例,在执行第二卡内的程序前两个卡相互验证后,在整个程序执行对话期间还要进行验证。首先,每一个卡都产生一个随机数,发送给另一个卡。根据这个两个随机数,每个卡各计算出一个称为对话密钥的密钥。每个卡用对话密钥对一个诸如这两个随机数之类的已知消息应用加密算法,得到一个加密消息。每个卡将它的加密消息发送给另一个卡,检查从另一个卡接收到的加密消息的可靠性。
在两个卡相互证明各自可靠时,可以继续执行程序。在整个程序执行对话期间,从一个卡发送给另一个卡的所有消息用以下方式证明可靠:将一个算法应用于需发送的消息,得到所述消息的一个印记。将一个使用对话密钥的签名算法应用于这个印记,得到一个将与它相应的消息一起发送的签字。在一个卡从另一个卡接收到带有签字的消息时,它重新计算与所接收的消息相应的印记和签字,然后核对这个签字是否与随消息接收到的签字相同。

Claims (17)

1.一种对执行一个存储在一个引入一个还有一个第一芯片卡(C1)的终端(TE)内的第二芯片卡(C2)内的程序进行预先检验的方法,所述第一芯片卡(C1)存有与所述终端所连接的通信网(RR)有关的数据,所述方法的特征是它包括在执行(E5)所述程序前由所述第一和第二卡(C1,C2)的一个卡对另一个卡进行验证(A1,A2)。
2.一种按照权利要求1所述的方法,其中所述验证包括所述第一卡(C1)对第二卡(C2)的验证(A1),所述方法包括下列步骤:
将一个由所述第二卡发送给所述第一卡的所述程序的一个标识符(IPA)和一个密钥(Ka)应用(A121)于一个存储在所述第一卡内的算法(AA1a),产生一个结果(R1);以及
将所述结果(R1)与一个由所述第二卡发送给所述第一卡的证件(CERT)相比较(A123),以便只有在它们相等的情况下才执行所述程序。
3.一种按照权利要求1所述的方法,其中所述验证包括按照所述程序标识符(IPA)从一个存储在所述第一卡(C1)内的密钥表(TKa)中选择(A120)所述密钥(Ka)。
4.一种其中权利要求1所述的方法,其中所述验证包括所述第一卡(C1)对第二卡(C2)的验证(A1),所述方法包括下列步骤:
从所述第一卡(C1)向所述第二卡(C2)发送(A124)一个随机数(NA1);
将所发送的所述随机数和一个密钥(Kb)应用(A125,A126)于一个存储在所述第二卡内的算法(AA1b),产生一个签字(SG2),发送给第一卡(C1);
将所述随机数和一个密钥(Kb)应用(A128)于一个存储在所述第一卡内的算法(AA1b),产生一个结果(R2);以及
将所述结果与所述第一卡发送的签字相比较(A129),以便只有在它们相等的情况下才执行所述程序。
5.一种按照权利要求4所述的方法,其中所述验证包括按照一个由所述第二卡发送给所述第一卡的程序标识符(IPA)从一个存储在所述第一卡(C1)内的密钥表(TKb)中选择(A127)所述密钥(Kb)。
6.一种按照权利要求1所述的方法,其中,在所述验证包括所述第二卡(C2)对所述第一卡(C1)的验证(A2)时,所述方法包括下列步骤:
从所述第一卡(C1)向所述第二卡发送(A220)一个号码(IMSI)的预定字段(MNC);
将所述预定字段(MUC)与所述第二卡内的一个号码(MNC2)相比较(A222),以便只有在它们相等的情况下才执行所述程序或者读取它的内容。
7.一种按照权利要求6所述的方法,其中所述预定字段包括至少存储在所述第一卡的一个标志号码(IMSI)内的所述通信网(RR)的指示符(MNC)。
8.一种按照权利要求1所述的方法,其中,在所述验证包括所述第二卡(C2)对所述第一卡(C1)的验证(A2)时,所述方法包括下列步骤。
由所述第一卡(C1)从所述第二卡(C2)读取(A223,A224)一个随机数(NA2);
将所述随机数和一个密钥(C)应用(A226)于一个存储在所述第一卡内的算法(AA2),产生一个签字(SGS),发送给第二卡(C2);
将所述随机数(NA2)和一个密钥(C)应用(A228)于一个存储在所述第二卡内的算法(AA2),产生一个结果(R3);以及
在所述第二卡内,将所述结果与所发送的所述签字相比较(A129),以便只有在它们相等的情况下才执行所述程序或者读取它的内容。
9.一种按照权利要求8所述的方法,其中所述验证包括根据一个由所述第二卡发送给所述第一卡的程序标识符(IPA)从一个存储在所述第一卡(C1)内的密钥表(TC)中选择(A225)所述密钥(C)。
10.一种按照权利要求1至9中任何一个权利要求所述的方法,所述方法包括所述第一卡(C1)对所述第二卡(C2)的第一验证(A1),在第一验证后所述第一卡证明所述第二卡可靠时所述第二卡对所述第一卡的第二验证(A2),以及在第二验证后所述第二卡证明所述第一卡可靠时执行所述程序;或者包括所述第一卡对所述第一卡(C1)的第一验证(A2),在第一验证后所述第二卡证明所述第一卡可靠时所述第一卡对所述第二卡的第二验证(A1),以及在第二验证后所述第一卡证明所述第二卡可靠时执行所述程序。
11.一种按照权利要求1至10中任何一个权利要求所述的方法,其中所述验证的至少一部分(A1,A2;A2)只是响应一个从所述第二卡(C2)向所述第一卡(C1)发送的验证请求(DA1;DA2)而执行的。
12.一种按照权利要求1至11中任何一个权利要求所述的方法,所述方法包括响应一个来自所述第一卡(C1)的请求(A11,A21)在所述通信网(RR)的一个服务器(SA)内执行的一些验证步骤。
13.一种按照权利要求1至12中任何一个权利要求所述的方法,所述方法包括由所述第一卡(C1)或所述终端(TE)响应所述第二卡(C2)插入(E0)一个与所述终端连接的读卡装置(35)读取(E1)执行在所述第二卡(C2)内的所述程序的特征(CPA),以及分析(E2)所述特征,将之与所述第一卡和/或所述终端的硬件和软件能力相比较,以便在所述特征与所述第一卡和/或所述终端不兼容时拒绝所述第二卡。
14.一种按照权利要求1至13中任何一个权利要求所述的方法,所述方法在验证卡(A1,A2)与执行程序(E5)之间还包括将所述程序(PA)从所述第二卡(C2)下载(E5)入所述第一卡(C1),以便在所述第一卡(C1)内执行(E5)所述程序。
15.一种按照权利要求1至13中任何一个权利要求所述的方法,其中所述程序在所述第一卡(C1)的控制下启动(E5),以便在所述第二卡(C2)内执行,在所述第二卡(C2)与所述终端(TE)之间直接或者通过所述第一卡(C1)进行命令和响应的交换。
16.一种按照权利要求1至13中任何一个权利要求所述的方法,所述方法在卡验证(A1,A2)与程序执行(E5)之间还包括将所述程序(PA)从所述第二卡(C2)下载入所述终端(TE),以便在所述终端内执行(E5)程序。
17.一种按照权利要求1至16中任何一个权利要求所述的方法,其中所述通信网是一个移动电话网(RR),所述终端是一个移动电话终端(TE),而所述第一芯片卡是一个用户标志卡(C1)。
CNB008112843A 1999-06-03 2000-05-12 预先检验存储在终端附加芯片卡内的程序的方法 Expired - Fee Related CN100403343C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9907059A FR2794595B1 (fr) 1999-06-03 1999-06-03 Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR99/07059 1999-06-03

Publications (2)

Publication Number Publication Date
CN1369084A true CN1369084A (zh) 2002-09-11
CN100403343C CN100403343C (zh) 2008-07-16

Family

ID=9546374

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008112843A Expired - Fee Related CN100403343C (zh) 1999-06-03 2000-05-12 预先检验存储在终端附加芯片卡内的程序的方法

Country Status (10)

Country Link
US (2) US6925560B1 (zh)
EP (1) EP1190399B1 (zh)
JP (1) JP4635244B2 (zh)
CN (1) CN100403343C (zh)
AT (1) ATE260501T1 (zh)
AU (1) AU4575900A (zh)
DE (1) DE60008531T2 (zh)
ES (1) ES2216886T3 (zh)
FR (1) FR2794595B1 (zh)
WO (1) WO2000075883A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733591A (zh) * 2011-08-09 2014-04-16 高通股份有限公司 将可移除模块绑定到接入终端

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
WO2002078282A2 (en) * 2001-03-22 2002-10-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7269727B1 (en) * 2003-08-11 2007-09-11 Cisco Technology, Inc. System and method for optimizing authentication in a network environment
EP1513040B1 (en) * 2003-09-03 2006-12-20 France Telecom System and method for distributing content access data
DE60306648T2 (de) 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
WO2005046272A1 (en) * 2003-11-06 2005-05-19 Intuwave Limited Secure multi-entity access to resources on mobile telephones
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
JP2008507154A (ja) * 2004-07-14 2008-03-06 松下電器産業株式会社 認証プログラム実行方法
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
JP3845106B2 (ja) * 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
WO2006117009A1 (en) * 2005-04-29 2006-11-09 Telecom Italia S.P.A. Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
DE102005041871A1 (de) * 2005-09-02 2007-03-08 Allmobility Deutschland Gmbh Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
TWM307149U (en) * 2006-06-23 2007-03-01 Int Currency Tech Multi-card reading module apparatus
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US20080083827A1 (en) * 2006-10-06 2008-04-10 Taisys Technologies Co., Ltd. Security method of dual-card assembly
JP2008171041A (ja) * 2007-01-05 2008-07-24 Ricoh Co Ltd 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
US8037524B1 (en) * 2007-06-19 2011-10-11 Netapp, Inc. System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
ES2573692T3 (es) * 2008-09-22 2016-06-09 Bundesdruckerei Gmbh Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
JP5331592B2 (ja) * 2009-06-25 2013-10-30 株式会社日立製作所 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
TR200906982A2 (tr) * 2009-09-10 2011-03-21 Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
EP2503809A1 (en) 2011-03-21 2012-09-26 Gemalto SA Method and device for authenticating at least two tokens
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
JPS63229541A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
JPH0483447A (ja) * 1990-07-26 1992-03-17 Tamura Electric Works Ltd 移動無線電話装置
SE9101105L (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
GB2269512B (en) * 1992-08-03 1996-08-14 Nokia Mobile Phones Uk Radio arrangement
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
EP0750283A4 (en) * 1994-03-08 2000-03-01 Oki Electric Ind Co Ltd TRANSACTION PROCESSING SYSTEM AND METHOD
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3652409B2 (ja) * 1995-06-09 2005-05-25 大日本印刷株式会社 携帯可能情報記録媒体
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09265516A (ja) * 1996-03-29 1997-10-07 Toshiba Corp プリペイド用icカード処理装置
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JPH1125233A (ja) * 1997-02-07 1999-01-29 Oki America Inc Icカードのための方法及び装置
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
US6178335B1 (en) * 1997-03-27 2001-01-23 Siemens Information And Communication Networks, Inc. Wireless communication system
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6002929A (en) * 1997-09-29 1999-12-14 Mototrola, Inc. Exchange which extends SIM based authentication and method therefor
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
GB2336507B (en) * 1998-04-16 2003-02-12 Motorola Ltd Data carrier system
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733591A (zh) * 2011-08-09 2014-04-16 高通股份有限公司 将可移除模块绑定到接入终端
CN103733591B (zh) * 2011-08-09 2016-09-14 高通股份有限公司 将可移除模块绑定到接入终端

Also Published As

Publication number Publication date
AU4575900A (en) 2000-12-28
FR2794595B1 (fr) 2002-03-15
JP4635244B2 (ja) 2011-02-23
JP2003501759A (ja) 2003-01-14
EP1190399B1 (fr) 2004-02-25
US6925560B1 (en) 2005-08-02
ES2216886T3 (es) 2004-11-01
CN100403343C (zh) 2008-07-16
US20050105731A1 (en) 2005-05-19
ATE260501T1 (de) 2004-03-15
US8015407B2 (en) 2011-09-06
DE60008531T2 (de) 2004-12-23
EP1190399A1 (fr) 2002-03-27
DE60008531D1 (de) 2004-04-01
FR2794595A1 (fr) 2000-12-08
WO2000075883A1 (fr) 2000-12-14

Similar Documents

Publication Publication Date Title
CN1369084A (zh) 预先检验存储在终端附加芯片卡内的程序的方法
JP4923143B2 (ja) サービスプロバイダ起動
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
US7539186B2 (en) Packet filtering for emergency service access in a packet data network communication system
US20070293192A9 (en) Identification of a terminal to a server
EP1901192A1 (en) Mobile application registration
US9185234B2 (en) Automated account mapping in a wireless subscriber billing system
US20040192252A1 (en) Emergency packet data network communication system and call features
CN106162517A (zh) 一种虚拟sim卡的管理方法及系统
CN104604275B (zh) 利用本地生成密钥进行智能卡个人化
CN1392743A (zh) 在远处给通信系统的手机载入密钥的方法
CN100407214C (zh) 一种管理存储在移动电话可读的智能卡中的信息的方法
US8346215B2 (en) Retrospective implementation of SIM capabilities in a security module
KR19980056214A (ko) 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
CN106993285A (zh) 一种sim卡及sim卡中多张sim虚拟卡切换的方法
EP1680940B1 (en) Method of user authentication
CN1175381C (zh) 附加芯片卡内的程序的准备和执行技术
EP2890169A1 (en) Method and device for protecting privacy data of mobile terminal user
KR20040069221A (ko) Gsm 코어 인프라스트럭처를 가진 cdma 이동국을사용하기 위한 시스템 및 방법
CN106454807B (zh) 一种终端激活方法及移动终端
CN108076458B (zh) 一种绑定tf密码卡的方法、装置及移动终端
CN111314904B (zh) eSIM设备的激活方法和系统
US20230098400A1 (en) Method for session creation and related equipment
CN1750696A (zh) 一种专网终端及专网终端通过网络实行通信的方法
CN105072679A (zh) 一种用户设备的注册方法、用户设备和系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: JIN YATUO

Owner name: JIN YATUO

Free format text: FORMER NAME: GEMPLUS CO.

CP01 Change in the name or title of a patent holder

Address after: East France

Patentee after: GEMALTO OY

Address before: East France

Patentee before: Jin Yatuo

CP02 Change in the address of a patent holder

Address after: French gemenos

Patentee after: GEMPLUS

Address before: French

Patentee before: GEMPLUS

CP03 Change of name, title or address

Address after: East France

Patentee after: Jin Yatuo

Address before: French gemenos

Patentee before: GEMPLUS

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080716

Termination date: 20120512