CN1392743A - 在远处给通信系统的手机载入密钥的方法 - Google Patents
在远处给通信系统的手机载入密钥的方法 Download PDFInfo
- Publication number
- CN1392743A CN1392743A CN01140824A CN01140824A CN1392743A CN 1392743 A CN1392743 A CN 1392743A CN 01140824 A CN01140824 A CN 01140824A CN 01140824 A CN01140824 A CN 01140824A CN 1392743 A CN1392743 A CN 1392743A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- message
- user
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
只要应用程序密钥服务器(42)检测到或者得到告警说移动手机(36,38)中的SIM卡(18)缺少密钥或者其中的密钥不再合适,这个方法就执行以下步骤:在应用程序密钥服务器(42)中产生一个交易密钥,通过SIM卡个人化的时候产生的发射密钥在应用程序服务器(42)中对交易密钥加密,通过短消息业务中心(40)将加密的交易密钥发射给移动手机(36,38),在SIM卡(18)中对发射密钥加密的交易密钥进行解密,和在SIM卡的存储器中记录解密以后的交易密钥。
Description
技术领域
本发明涉及通信系统,例如GSM类型的通信系统,具体地说,在这样的系统中,用于将密钥载入移动手机,来保护该移动手机所作的交易。GSM是“全球移动通信系统”英语表述的缩写。
背景技术
GSM类型的通信系统能够将属于不同电话网络的用户连接起来。它还能为用户提供其它服务,比方说信息服务、银行服务和股票交易服务等等。
为了这一目的,每个移动手机都配备了一个SIM卡,SIM卡是“用户标识模块”的英文缩写,它是一块集成电路,专门设计成使用上面提到的那些服务的各种应用程序。
使用这些应用程序所需要的信息一般都是在销售点以计算机文件的形式储存在SIM卡中,记录在集成电路的存储器里。
一些应用程序,比方说跟银行和股票交易有关的那些,要求保护进行的交易。为此,移动手机和服务提供商之间的信息传输按照算法采用密钥进行了加密,这些密钥在SIM卡个人化的时候被引入SIM卡。
这样做有以下缺点:
-引入的密钥只考虑了载入的应用程序,因此新应用程序需要一个新SIM卡,为它分配密钥,
-在SIM卡的寿命期间不可能改变或者更新密钥,除非在销售点换卡。
发明内容
因此本发明的目的是用一种方法从远处以一种安全的方式将一个或者多个应用程序的密钥载入SIM卡,而不需要将这个卡还给销售点然后将撤消,将它换成载有其它密钥的另外一个卡。
为了这一目的,通过在短消息通信信道上将消息发射给移动手机,来实施载入一个或者多个应用程序的密钥,比方说通过缩写是SMS的信道,它是“短消息业务”的英文缩写。
为了确保传输的安全性,发射的这些消息用所谓的“传输”或者“发射”密钥来加密,它是在运营商那里对这个SIM卡个人化的时候产生和记录下来的。
本发明的另外一个目的是用一种方法在远处将密钥安全地载入用户标识卡,在载入之前是检测用户标识卡中没有密钥或者需要更新密钥的步骤。
因此本发明涉及一种方法,用于至少载入一个密钥,跟通信网络中移动手机用户标识卡中交易应用程序有关,其特征在于它包括以下步骤:
-在通信网络中移动手机进行通信会话的过程中载入所述密钥。
载入步骤之前是检查用户标识卡中没有密钥或者需要更新密钥的步骤。
检测缺少密钥或者需要更新密钥的步骤是通过分析通信会话中的至少一个消息来进行的。这一分析或者是在用户标识卡中进行的,或者是在跟这个通信网络连接的密钥服务器中进行的。
通信会话中至少一个消息的分析是在跟密钥服务器连接的一个服务器中进行的。
跟密钥服务器连接的服务器是有关应用程序的一个服务器。
跟密钥服务器连接的服务器是有关应用程序的服务提供商的服务器。
分析的消息是加密证书。
分析的消息是来自用户标识卡SIM的一个请求。
以安全方式下载至少加密密钥的步骤包括:
-用发射密钥加密由密钥服务器提供的密钥,
-将加密过的密钥发射给用户标识卡SIM,
-在用户标识卡SIM中利用发射密钥对加密密钥解密,和
-在用户标识卡SIM中记录解密以后得到的密钥。
下载加密密钥的步骤是通过在发射信道中发射叫做“SMS”或者“ESMS”类型的消息来进行的。
本发明还涉及一种用户标识卡SIM,用于实现这一方法,其特征在于它包括一个能够检测缺少密钥或者需要更新密钥的程序。
这个用户标识卡SIM的特征在于它还包括能够发送一个请求消息或者更新加密密钥的消息的一个程序。
实现这一方法的应用程序密钥服务器的特征在于它包括一个程序,这个程序能够在收到请求的时候将加密了的密钥发射给用户标识卡SIM。
实现这一方法的服务提供商的服务器的特征在于它包括一个程序,这个程序能够分析通信会话中的消息,从而确定缺少密钥或者需要更新密钥。
服务提供商的服务器的特征在于这个程序能够从加密证书的值检测缺少密钥或者需要密钥。
通过阅读下面对实施方案的描述同时参考附图,就会了解本发明的其它特征和优点,其中:
附图说明
-图1是通信网路中,例如GSM类型的通信网络中,移动手机的一个简化框图,和
-图2是实现本发明的方法的通信网路,比方说GSM类型的网络,中的一个框图。
如图2所示,GSM类型的移动电话手机包括:
发明详述
-跟天线12连接的一个收发信机10,用于发射和接收无线电信号,
-一个调制器/解调器14,用于调制和解调无线电信号,
-一个微处理器16,终于产生调制信号和解释解调信号,从而完成通信功能,和
-一个用户标识卡或者SIM卡18,用于为用户对移动手机进行个人化,也就是分配一个呼叫号码给它,赋予它访问特定业务不能访问其它业务的权利,使它能够进行特定的金融交易,比方说银行转帐、股票交易等等。
SIM卡18通过装置20跟微处理器16连接。
进行金融交易的时候,保证它们具有最大的安全性是非常重要的。这种安全性取决于对消息进行加密以及对加密消息的解密过程。这些加密/解密过程是通过利用只有运营商或者应用程序的管理者以及应用程序的用户或者更加具体地说是SIM卡知道的密钥通过众所周知的算法进行的。
在本发明的当前状态中,用户SIM卡的交易密钥是在将应用程序载入SIM卡的时候记录下来的,要改变它的密钥不太方便,而由于安全原因这样做是必须的。
本发明提议用短消息信道改变密钥,短消息用缩写SMS表示,代表“短消息业务”的英文缩写。这一载入或者改变是由用户或者应用程序服务提供商进行的,例如由银行进行。
图2说明本发明的方法。例如GSM类型的通信网络34的用户30和32都配备了移动手机36和38。每个移动手机36、38都有一个用户标识卡,跟图1中的一样,它已经被个人化,从而能够至少在进行交易需要安全性的至少一个应用程序中使用,例如银行或者股票交易。
GSM网络34在通信运营商的控制之下(没有画出),这个网络跟一个短消息业务中心40连接。就是这个短消息业务中心40跟一个应用程序密钥服务器42连接。这个短消息业务中心40产生所谓的“SMS”消息,它具有给定的格式。它还能产生叫做“ESMS”的“增强型”消息,它可以传递数据处理类型的指令。
应用程序密钥服务器跟一个缩写为“HSAM”的安全模块连接,它代表“主机安全访问模块”的英文缩写,这个模块44能够跟一个电子智能卡46连接。
通过分析通信会话中的消息,检测到缺少密钥或者需要更新密钥的时候,密钥的载入或者改变由移动手机的卡进行,或者是由应用程序密钥服务器进行。
如果密钥的改变是由SIM卡开始的,那么操作步骤如下:
(a)在移动手机30、32的SIM卡中产生一个消息,请求按照应用程序为交易载入密钥,
(b)在SIM卡中利用SIM卡个人化的过程中记录下的发射密钥对请求消息加密,
(c)通过SMS服务器40将加密的请求消息发射给应用程序密钥服务器42,
(d)在应用程序服务器42中对用发射密钥加密的请求消息解密,
(e)利用HSAM模块44,如果需要,利用电子智能卡46,在应用程序密钥服务器42中产生一个交易密钥,
(f)在应用程序密钥服务器42中利用发射密钥对交易密钥进行加密,
(g)通过短消息业务中心40将加密过的密钥发射给移动台36或者38,
(h)在SIM卡18中对用发射密钥加密的交易密钥进行解密,
(i)在SIM卡的存储器中记录解密得到的交易密钥。
在交易密钥的载入和改变是由应用程序密钥服务器42启动的情况下,步骤如下:
-在应用程序密钥服务器42中检查来自移动手机36、38的交易消息中不存在交易密钥或者交易密钥不再适合进行交易这一事实,
其它步骤跟第一种情况下的步骤(e)至(i)相同,也就是说,
(e)利用HSAM模块44,如果需要,利用电子智能卡46,在应用程序密钥服务器42中产生一个交易密钥,
(f)在应用程序密钥服务器42中利用发射密钥对交易密钥进行加密,
(g)通过短消息业务中心40将加密过的密钥发射给移动台36或者38,
(h)在SIM卡18中对用发射密钥加密的交易密钥进行解密,
(i)在SIM卡的存储器中记录解密得到的交易密钥。
对于几个银行使用的银行类型的应用程序,每个银行都会有一个应用程序密钥服务器42,一个HSAM模块44和一个电子智能卡46。
在销售点将银行应用程序加入SIM卡,销售点跟应用程序服务器42连接。
第一个交易密钥可以在销售点那里记录在SIM卡上。如果在载入应用程序的时候没有载入交易密钥,它可以在启动移动手机或者应用程序密钥服务器42的任何交易之前,从应用程序第一次收到交易消息的时候载入。
交易密钥的内容取决于有关的应用程序密钥服务器和这个交易涉及到的银行。由于一个用户有可能跟几个银行进行同样的应用,因此每个银行都有它自己的交易密钥,它们必须记录在SIM卡上。
为了选择正确的交易密钥,分配给银行用来进行交易的那一个,加密的短消息业务消息之前是一些字节,清楚地,也就是没有加密,说明银行的身份。
如上所述,交易密钥的更新或者载入是由SIM卡18或者是由应用程序密钥服务器42进行的。
在第一种情况下,如果没有任何密钥或者在收到交易的时候SIM卡中出现了错误的密钥,并使记录为短消息业务短消息,SIM卡中的应用程序自动地返回给应用程序密钥服务器42一个短消息SMS,请求更新或者载入密钥。SIM卡中的应用程序通过分析通信会话的消息能够确定它拥有的密钥是否正确(或者是否存在)。
在第二种情况中,应用程序密钥服务器能够通过分析通信会话中的消息确定记录在SIM卡上的交易密钥是否正确。如果这个密钥是错误的,应用程序密钥服务器就发射一个短消息给这个卡,这个卡由它的序列号和移动电话的序列号来识别。
已经描述了本发明的方法,通过SIM卡或者应用程序密钥服务器,它能够自动地检测没有密钥或者需要更新密钥。但是,本发明也能够没有这种自动检测,而是由移动手机或者服务提供商的用户来启动。
自动检测缺少密钥或者需要更新密钥是由载入SIM卡中或者应用程序服务器中的适当程序完成的。在用户启动载入或者更新的情况下,应用程序会为这一目的给出一个选择。从通信会话分析消息从而确定缺少密钥或者需要更新密钥,可以由跟应用程序密钥服务器连接的服务器来进行,而不是由应用程序密钥服务器42完成,比方说有关应用程序的服务器或者有关应用程序服务提供商的服务器。
被分析的消息是一个加密证书或者用户标识卡181的请求。
用户标识卡18包括一个能够检测缺少密钥或者需要更新密钥的程序。
另外,能够发送一个请求消息或者更新交易密钥的消息。
应用程序密钥服务器包括一个能够根据请求将交易密钥发射给用户标识卡的程序。
另外,服务提供商的服务器包括一个能够分析通信会话中的消息检测缺少密钥或者需要更新密钥的程序。
Claims (17)
1.一种方法,用于将跟交易应用程序有关的至少一个密钥载入通信网络中移动手机(36,38)里的一个用户标识卡或者模块SIM(18)中去,
其特征在于它包括以下步骤:
-在移动手机通过通信网络进行通信会话的过程中以一种安全的方式载入所述密钥中的至少一个。
2.权利要求1的方法,其特征在于载入所述密钥之前包括以下步骤:
-检测所述SIM卡(18)中缺少密钥或者需要更新密钥。
3.权利要求2的方法,其特征在于检测用户标识卡SIM(18)中缺少密钥或者需要更新密钥的步骤是通过分析通信会话中的至少一个消息来进行的。
4.权利要求3的方法,其特征在于分析通信会话中的至少一个消息的步骤是在用户标识卡SIM(18)中进行的。
5.权利要求3的方法,其特征在于分析通信会话中至少一个消息的步骤是在密钥服务器中进行的。
6.权利要求3的方法,其特征在于分析通信会话中至少一个消息的步骤是在跟所述密钥服务器连接的一个服务器中进行的。
7.权利要求6的方法,其特征在于跟所述密钥服务器连接的服务器是有关应用程序的服务器。
8.权利要求6的方法,其特征在于跟密钥服务器连接的服务器是有关应用程序的服务提供商的服务器。
9.权利要求3~8之一的方法,其特征在于分析的消息是一个加密证书。
10.权利要求5~8之一的方法,其特征在于分析的消息是用户标识卡SIM(18)的请求。
11.权利要求1~10中任意一个的方法,其特征在于以一种安全方式下载至少所述密钥的步骤包括:
-密钥服务器用发射密钥加密所述密钥,
-将加密以后的密钥发射给用户标识卡SIM(18),
-利用发射密钥在用户标识卡中对加密的密钥进行解密,和
-将解密得到的密钥记录在用户标识卡SIM中。
12.权利要求1~11中任意一个的方法,其特征在于下载密钥的步骤是通过叫做“SMS”或者“ESMS”的短消息发射信道进行的。
13.一种用户标识卡SIM(18),用于实现权利要求4的方法,其特征在于它包括一个程序,这个程序能够检测缺少密钥或者需要更新密钥。
14.权利要求13的用户标识卡SIM(18),其特征在于它还包括一个程序,这个程序能够发送请求消息或者更新密钥的消息。
15.实现权利要求5中的方法的一种交易密钥服务器,其特征在于它包括一个程序,这个程序能够在得到请求的时候将密钥发射给用户标识卡SIM(18)。
16.用于实现权利要求8的方法的一种服务提供商服务器,其特征在于它包括一个程序,这个程序能够分析通信会话的消息,从而确定是否缺少密钥或者需要更新密钥。
17.权利要求16中的服务提供商服务器,其特征在于这个程序能够从密钥证书的值检测是否缺少密钥或者需要密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0107865A FR2826212B1 (fr) | 2001-06-15 | 2001-06-15 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
FR01/07865 | 2001-06-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1392743A true CN1392743A (zh) | 2003-01-22 |
Family
ID=8864361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01140824A Pending CN1392743A (zh) | 2001-06-15 | 2001-09-24 | 在远处给通信系统的手机载入密钥的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040240671A1 (zh) |
EP (1) | EP1402746A2 (zh) |
CN (1) | CN1392743A (zh) |
AU (1) | AU2002351925A1 (zh) |
FR (1) | FR2826212B1 (zh) |
WO (1) | WO2003003772A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1315350C (zh) * | 2003-11-06 | 2007-05-09 | 惠州Tcl移动通信有限公司 | 一种提高手机短消息安全的方法和实现该方法的手机 |
CN101044777B (zh) * | 2004-07-09 | 2012-08-15 | 雅斯拓股份有限公司 | 检测智能卡是否正在与手机对话的方法 |
CN101911087B (zh) * | 2008-01-14 | 2013-03-13 | 微软公司 | 基于云的可移动组件绑定 |
CN103931221A (zh) * | 2011-10-18 | 2014-07-16 | Skc&C株式会社 | 替换移动终端的安全元件中部署的密钥的方法和系统 |
CN107046466A (zh) * | 2017-05-11 | 2017-08-15 | 广东网金控股股份有限公司 | 一种在线密钥交换方法及系统 |
US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
DE10317037A1 (de) * | 2003-04-14 | 2004-11-04 | Orga Kartensysteme Gmbh | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
DE10334550A1 (de) * | 2003-07-30 | 2005-06-23 | Deutsche Telekom Ag | Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server |
JP2005198205A (ja) | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
US8442231B2 (en) | 2004-07-22 | 2013-05-14 | Telecom Italia S.P.A. | Method and system for improving robustness of secure messaging in a mobile communications network |
FR2880503A1 (fr) * | 2005-01-05 | 2006-07-07 | France Telecom | Procede de securisation d'une communication entre une carte sim et un terminal mobile |
EP1849302A2 (en) * | 2005-02-15 | 2007-10-31 | Thomson Licensing | Key management system for digital cinema |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
BRPI0520722B1 (pt) * | 2005-11-30 | 2018-12-26 | Telecom Italia Spa | método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação. |
DE102006024041B4 (de) * | 2006-05-23 | 2016-04-07 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
TWI320282B (en) * | 2006-11-17 | 2010-02-01 | Mobile communication system and device, network access device and key setting method thereof | |
US9413686B2 (en) * | 2007-06-04 | 2016-08-09 | Qualcomm Incorporated | Establishing a unique end-to-end management key |
US8331989B2 (en) | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR100840904B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US8738907B2 (en) | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US20090125992A1 (en) * | 2007-11-09 | 2009-05-14 | Bo Larsson | System and method for establishing security credentials using sms |
US8744974B2 (en) * | 2011-03-12 | 2014-06-03 | Mocapay, Inc. | Systems and methods for secure wireless payment transactions when a wireless network is unavailable |
TR201103175A2 (tr) * | 2011-04-01 | 2012-10-22 | Turkcell �Let���M H�Zmetler� Anon�M ��Rket� | Güvenli mesaj iletimi sağlayan bir sistem ve yöntem |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
GB2552788B (en) * | 2016-08-05 | 2019-11-27 | Eseye Ltd | Loading security information |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
GB2327567A (en) * | 1997-07-17 | 1999-01-27 | Orange Personal Comm Serv Ltd | Controlling Access to SMSCB Service |
FI107860B (fi) * | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
-
2001
- 2001-06-15 FR FR0107865A patent/FR2826212B1/fr not_active Expired - Fee Related
- 2001-09-24 CN CN01140824A patent/CN1392743A/zh active Pending
-
2002
- 2002-06-17 AU AU2002351925A patent/AU2002351925A1/en not_active Abandoned
- 2002-06-17 WO PCT/FR2002/002088 patent/WO2003003772A2/fr not_active Application Discontinuation
- 2002-06-17 US US10/480,837 patent/US20040240671A1/en not_active Abandoned
- 2002-06-17 EP EP02751258A patent/EP1402746A2/fr not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1315350C (zh) * | 2003-11-06 | 2007-05-09 | 惠州Tcl移动通信有限公司 | 一种提高手机短消息安全的方法和实现该方法的手机 |
CN101044777B (zh) * | 2004-07-09 | 2012-08-15 | 雅斯拓股份有限公司 | 检测智能卡是否正在与手机对话的方法 |
CN101911087B (zh) * | 2008-01-14 | 2013-03-13 | 微软公司 | 基于云的可移动组件绑定 |
CN103931221A (zh) * | 2011-10-18 | 2014-07-16 | Skc&C株式会社 | 替换移动终端的安全元件中部署的密钥的方法和系统 |
US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
CN107046466A (zh) * | 2017-05-11 | 2017-08-15 | 广东网金控股股份有限公司 | 一种在线密钥交换方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
AU2002351925A1 (en) | 2003-03-03 |
EP1402746A2 (fr) | 2004-03-31 |
US20040240671A1 (en) | 2004-12-02 |
WO2003003772A2 (fr) | 2003-01-09 |
FR2826212B1 (fr) | 2004-11-19 |
WO2003003772A3 (fr) | 2003-02-27 |
FR2826212A1 (fr) | 2002-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1392743A (zh) | 在远处给通信系统的手机载入密钥的方法 | |
CN100343844C (zh) | 数据配送装置和数据配送用的终端装置 | |
CN1190717C (zh) | 有选择地容许移动终端访问分组数据网络的方法及相关装置 | |
CN1303538C (zh) | 用于在移动网络中分发加密数据的方法和系统 | |
JP2002530772A (ja) | 移動電話による自動pcログオン | |
CN1617492A (zh) | 提供服务的系统和方法 | |
CN1369084A (zh) | 预先检验存储在终端附加芯片卡内的程序的方法 | |
CN1675878A (zh) | 用于保护存储内容的移动网络鉴权 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
CN1600039A (zh) | 在移动设备和用户模块中存储和访问数据 | |
CN1871819A (zh) | 无线通信终端和连接信息设置方法 | |
CN1550115A (zh) | 校验下载软件的方法和相关设备 | |
CN1283347A (zh) | 多帐户便携式无线金融消息单元 | |
CN101065940A (zh) | 中继装置、中继方法和程序 | |
US20140073292A1 (en) | Method and system for transfering profiles of authentication module | |
CN101282218B (zh) | 分体式终端、及其主机加密及子机解密主机信息的方法 | |
CN1940955A (zh) | 针对代码签名服务来注册实体的系统和方法 | |
JP2011512573A (ja) | 移動ハンドセットにおける抽象化機能 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
US7437563B2 (en) | Software integrity test | |
CN1940956A (zh) | 用于提供代码签名服务的系统和方法 | |
CN1877593A (zh) | 一种数字版权管理方法 | |
CN102158863A (zh) | 基于java的移动终端鉴权系统和方法、服务器及终端 | |
KR20220100886A (ko) | 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 | |
CN1858798A (zh) | 一种通过移动终端实现数字银行卡业务的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |