CZ2000425A3 - Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka - Google Patents

Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka Download PDF

Info

Publication number
CZ2000425A3
CZ2000425A3 CZ2000425A CZ2000425A CZ2000425A3 CZ 2000425 A3 CZ2000425 A3 CZ 2000425A3 CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A3 CZ2000425 A3 CZ 2000425A3
Authority
CZ
Czechia
Prior art keywords
chip
code
card
network
data
Prior art date
Application number
CZ2000425A
Other languages
English (en)
Other versions
CZ295957B6 (cs
Inventor
Michael Dupré
Original Assignee
Detemobil Deutsche Telekom Mobilnet Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7837940&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ2000425(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Detemobil Deutsche Telekom Mobilnet Gmbh filed Critical Detemobil Deutsche Telekom Mobilnet Gmbh
Publication of CZ2000425A3 publication Critical patent/CZ2000425A3/cs
Publication of CZ295957B6 publication Critical patent/CZ295957B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Die Bonding (AREA)
  • Telephonic Communication Services (AREA)

Description

1
1 • V »*·« ♦ + · 4 • «! » « ·*···*« * · m • · · ♦ · · · * · «Μ 1··« ·* · ·* M tlum. nriiivs vwieMd advokát 120 00 Praha 2, Hálkova 2
ZPŮSOB A ZAŘÍZENÍ PRO AKTIVOVÁNÍ GSM ČIPŮ ZE STRANY ZÁKAZNÍKA
Oblast techniky
Navrhuje se způsob pro aktivování GSM čipů ze strany zákazníka, u kterého se vychází z toho, že se čip v okamžiku aktivování nachází v koncovém přístroji zákazníka. Podle stavu techniky je GSM-čip u provozovatelů sítě toho času implementován v GSM-kartě, která se zastrkuje do koncového přístroje. Tento čip by mohl být stejně dobře pevně integrován do koncového přístroje, např. na zásuvné kartě počítače, U předkládaného způsobu tedy nehraje Žádnou roli, zda se používá GSM-karta nebo koncový přístroj s integrovaným čipem. Pod pojmem "čip" se v nej širším významu rozumí EPROM, EEPROM nebo také "inteligentní" mikroprocesor. V následujícím se používají výrazy "čip11 a "výrobce čipu” bez omezení na určité provedení.
Dosavadní stav techniky Při dřívějším, centrálním aktivování se na čip zapisuje vedle jiných dat číslo karty (ICCID), identifikace uživatele (IMSI) a několik tajných čísel. Zatímco výrobce čipu může beze všeho do čipu zanést data ICCID a IMSI, chtěl by si 16 79275 (79275a) PV 2(300-425 2 • · * · * · • · ··♦* é » · * • t ·*· ····
provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci, AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na větším počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu. 16 79275 (79275a) PV 2000-475 - 2 - t · • ··
Upijavpóá strana I provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na více než 17.000 prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití. EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat na radiovém rozhraní. Způsob 16 79275 (79275a) 2 2 * * ·*+ «··
Upoaveoá strana II t# *· provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na velkém počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití. EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat, na radiovém rozhraní. Způsob 16 79275 (79275a) - 3 - • I f · « t ·«*·· • · · 44 4 4 4 * 4 4 4 4 · k 4 4 · 44 4#
Podstata vynálezu
Pro řešeni uvedeného úkolu se vynález vyznačuje technickou teorii nároku 1. Čip podle vynálezu se vyznačuje technickou teorii nároků 6 až 10. Zařízení pro aktivováni GSM-čipu ze strany zákaznika se popisuje v nárocích 11 až 13. S technickou teorii podle vynálezu se dosahuje zejména následujících výhod: zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých" GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomoci zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275 (79275a) pvonnrtjoc - 3 ···«·*» ::.:upfavfpáptrana l k aktivování SIM přes radiové rozhraní zde ale není popsán. Z WO-A-97/14258 je rovněž znám způsob a zařízení pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici, popř. dodatečná data přes rozhraní ve vzduchu. Aktivování modulu identifikace uživatele, vyskytující se poprvé, ale není pomocí zde popsaného způsobu zřejmě možné. WO-A-93/07697 se týká způsobu pro aktivování aktivní, takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně větší nároky pro administrování v AC a že je vytvořeno bezpečnější uloženi tajných dat čipu.
Podstata vynálezu
Pro řešení uvedeného úkolu se vynález vyznačuje technickou teorií nároku 1. Čip podle vynálezu se vyznačuje technickou teorií nároků 5 až 9. Zařízení pro aktivování GSM-čipu ze strany zákazníka se popisuje v nárocích 10 až 12. S technickou teorií podle vynálezu se dosahuje zejména 16 79275(79275a) - 3a • · *« ··»« * - w u m m ml :*;íipcavpňáistrana I • ·* t# následujících výhod: zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých" GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275 (79275a) 3 * · ··· ··#·
: : :*:^Ρφνίíá ptrana II k aktivováni SIM přes radiové rozhráni zde ale není popsán. Z WO-A-97/14258 je rovněž znám způsob a zařízeni pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici/ popř. dodatečná data přes rozhraní ve vzduchu. Zde popsaným způsobem je mimoto možné aktivování mobilní stanice přes rozhraní ve vzduchu, vyskytující se poprvé, ale ne aktivování modulu identifikace uživatele. W0-A-93/Q7697 se týká způsobu pro aktivování aktivní takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu.
Podstata vynálezu
Pro řešeni uvedeného úkolu se vynález vyznačuje technickou teorií nároku 1. čip podle vynálezu se vyznačuje technickou teorií nároku 6. S technickou teorií podle vynálezu se dosahuje zejména následujících výhod: 16 79275 (79275a) - 3a • * * ··
;UpipveQá Strana II zabráněni centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých” GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275(79275a) 4 • « · «
• * t * * « · · » · · · «« ♦♦ zákazník vypoví smluvní vztah (např. při prodeji svého auta).
Zvláště u provozovatele sítě Dl by obchodník mohl karty, vrácené zpět, znovu uvolnit pro jiného zákazníka. Provozovatel sítě tím ušetří aktivování karet pro výměnný obchod. K uskutečnění technické teorie se upřednostňuje, když GSM-čip je způsobilý pro sadu softwarových nástrojů. Koncový přístroj by měl umět posílat provozovateli sítě krátké textové zprávy. Mimoto by měl čip nabízet funkci opětovné inicializace čipu (viz níže) . Tyto funkce čipu může ostatně využívat i koncový přístroj nebo jiný přístroj. Čísla karet a čísla verze (viz níže) by se měla nechat přečíst pomocí koncového přístroje (nebo by měla být viditelná na GSM-kartě). Výrobce čipu je oprávněný pro předběžné aktivování. ICCID a IMSI se odebírají se společné oblasti čísel, čip sám odvozuje z kódu Kl, který výrobce čipu zná, inicializační Ki_l. PIN a PUK se nastavují na standardní hodnoty. V AC se neuskutečňuje žádný zápis.
Pokud se získá zákazník, v AC se uskutečňuje zápis.
Tento se odvozuje rovněž z iniciálního kódu Ki_l. V HLR se nastavuje Hotlining Flag.
První voláni se směruje k Security Center.
Toto vyjednává pomocí způsobu podle Diffie-Hellman nový
Ki_2, jakož i PUK.
Použité čipy, které se mají znovu používat, se vynulovávají pomocí interní funkce. Předběžné aktivování u výrobce čipu se uskutečňuje 1679275(792753) PV 2onfVd9«i 5 - « · ··« #··* ♦
• * « · ♦ · f • ♦ · · takovým způsobem, že každý výrobce čipu dostane přidělenou určitou oblast čísel karet a identifikací účastníka. Oblasti čísel pro ICCID a IMSI jsou tak velké, že je toto možné. Výrobce čipu dále obdrži od provozovatele sítě následující data: a, p, VER, Kl. Výrobce čipu potom do každého čipu dopravuje následující data: ICCID Číslo karty IMSI identifikace uživatele a (je vázána na ICCID, např. stejná poloha uvnitř obou oblastí čísel pro ICCID a IMSI) dostatečně velké číslo, základ pro Diffie
Hellman P Hellman dostatečně velké číslo, prvočíslo pro Diffie VER číslo verze, např. 8 byte, jednoznačné podle výrobce čipu (může se několikrát změnit)
Kl 8 byte DES kód, jednoznačně vázaný na VER
Poznámka: provozovatel sítě by si mohl pomocí hlavního klíče odvodit kód Kl z čísla verze VER (např. způsobem DES). To ale není nutné. Čip potom generuje následující tajná čísla
Ki_l Ki_l je inicializační Ki, který čip pomocí DES-kódu Kl odvozuje z IMSI. PIN PIN se nastavuje pevně na 0000 PUK PUK se nastavuje pevně na 00000000 případně další tajná čísla Čip musí držet Kl a generovaná tajná čísla v bezpečné 16 79275(79275a) - 6 - - « . · » · ι « • · · # · · · · · * · I · ···· · · % * * • · · · « · * ·« »« · ·· ·* oblasti a chránit je před přečtením.
Procesy v autentifikačni ústředně AC AC zná z každého čísla verze VER kód K1 (pokud se K1 může odvodit z VER pomoci hlavního klíče, není třeba ukládat Kl, předávaná výrobcům čipů).
Inicializační Ki_l, generované čipy, se nezapisují do AC. AC také ještě nezná IMSI, čímž neexistuje žádná statická zátěž. Získání zákazníka a uvolnění provozovatelem sítě k používáni
Pokud chce zákazník používat svůj přístroj (svou kartu, svůj čip), uzavírá smlouvu s provozovatelem sítě. Číslo karty (ICCID) identifikuje čip.
Provozovatel sítě dává podnět k následujícím akcím: Přečtení nebo snímání čísla karty a čísla verze (ICCID, VER) . K ICCID je pevně přiřazena IMSI.
Do AC se vnášejí IMSI a VER (teprve nyní se v AC zveřejňuje poměr účastníků). AC zná kód Kl, který je pevně spojen s VER a generuje z Kl inicializační kód Ki_l stejným způsobem, který se používal v čipu, z IMSI. HLR nastavuje "Hotlining Flag" na tuto IMSI. První volání potom jde k SC (Security Center) (SC by mohlo také být samo HLR/AC). 16 79275 (79275a) PV 2000-425 7 • t · * * · » * t * • » t · « «·** « * *t * • · · I I · · · · • *| MM *· · * * ··
První voláni: konečné aktivováni čipu
Protože čip a AC nyní znají stejný tajný kód Ki_l, přihlašuje se čip do sítě (PIN je 0000 a je znám zákazníkovi).
První volání se kvůli Hotlining automaticky směruje k SC. Podle software v koncovém přístroji, způsobilém pro sadu softwarových nástrojů, by mohlo první volání být již krátká zpráva. SC využívá' způsobilost čipu pro sadu softwarových nástrojů a vyjednává s čipem nový tajný kód Ki 2. K tomu se používá způsob podle Diffie Hellmann, který nabízí následující výhody: nechají se vyjednat libovolně dlouhé kódy odposlouchávání na rozhraní ve vzduchu nestačí k vypátrání vygenerovaného kódu Čip ukládá nový kód Ki_2 (tento se následovně používá k autentifikaci).
Nový kód se může ihned ověřit (např. challenge response, jak je u GSM běžné)
SC přenáší nový Ki_2 do AC SC vyjednává s čipem rovněž podle Diffie Hellman také PUK (nebo další tajná čísla). (Provozovatel sítě může zákazníkovi následovně sdělit tajná čísla, nebo si je může sám ponechat pro servisní účely.) - V HLR se odstraní Hotlining Flag. Tím jsou nyní možné regulérní hovory, přičemž od tohoto časového okamžiku se používá nový tajný kód Kí_2.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, informuje zákazníka o úspěchu nebo neúspěchu. 1679275(792758) PV 2000-425 - 8 - « · f * * ♦ « * » I « I ·· · » · HM i · « « · f « · » · » « ·* I ·· 1«
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, by mohl zákazníkovi nabídnout nové nastavení PIN.
Opětovné použiti použitých čipů/karet Účastnický poměr se musí vypořádat v HLR a AC, protože zákazník dal výpověď. Při uzavření smlouvy s novým zákazníkem a použitým čipem se musí uskutečnit následující:
Nejdříve se použije funkce koncového přístroje k inicializování čipu. Potom se v čipu:
Ki_2 vymaže
Ki_l opět aktivuje PIN nastaví na 0000 PUK nastaví na 00000000 (analogicky s dalším tajným číslem PUK2)
Tato funkce by uvnitř sítě Dl mohla například aktivovat X13, který je u mnoha obchodníků. Tím má obchodník opět jednu inicializovanou kartu k vydání. Dále se pokračuje jako při získání zákazníka a uvolnění provozovatelem sítě (viz výše) k používání.
Změna tajného kódu během doby používání čipu
Provozovatel sítě má možnost si v pravidelných intervalech vynutit změnu Ki. K tomu postačuje, v HLR nastavit Hotlining-Flag, směrovat volání k SC a vyjednat nový Ki, jak je popsáno nahoře. PUK by se ale tentokrát neměl nově vyjednávat. 16 79275(79275a)
D\/ 'ΪΛΛΛ Α'ίC
9 • · « · * * ♦ * I · • ft » 9 « ·«*« · * * · * • I I I · ·«·· 41·«·*· «· · ·· ··
Možné scénáře zneužiti (zde popsáno pro Dl) 1. Kód K1 výrobce čipu je prozrazen a karta se padělá. 1.1 IMSI není ještě v AC známá.
Karta se nepřihlásí. 1.2 IMSI pravé karty je již vAC a byla již aktivována. Falešná karta se nepřihlásí, protože Ki_l se nerovná Ki_2 (autentifikace ztroskotala), 1.3 Pravá IMSI je již v AC, nebyla ale ještě definitivně aktivována.
Mezi uzavřením smlouvy a prvním zapnutím přístroje je krátký časový prostor. Do této doby by se mohlo "vsunout" padělání karty. Pravá karta by se nemohla potom přihlásit, protože kvůli padělání nemá Ki_2. Tomuto scénáři by se dalo organizačně zabránit, např. tím, že při subskripci se na formulář zakázky píše tajné číslo, které musí zákazník zadat po doručení kódu a které se posílá k SC a tam se kontroluje. 2. Zákazník inicializuje vlastní kartu (např. s X13) . Karta má potom Ki_l a už se nepřihlašuje. Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 schematicky předběžné aktivování karet u výrobce
16 79275 (79275a) PV 200(MW 10 * * · ♦ · * I · • · • · t«*««*» • * · » · t • · « «i·· · · » t · « » t · · t · *· · ·* «t karet; obr. 2 schematicky procesy při uvolnění provozovatelem sítě k používání; obr. 3 schematicky procesy při mazání čipu a při opětovném použití. Příklady provedeni vynálezu
Na obr. 1 je graficky znázorněno, co je již udáno na straně 4 popisu, že totiž číslo karty ICCID je k dispozici v oblasti od čísla X až po číslo Y.
To samé platí pro identifikaci účastníka IMSI, která rovněž existuje v oblasti čísel A-B.
Uvnitř obou oblastí čísel pro ICCID a pro IMSI se dále volí číslo a jako základ pro Diffie Hellman, a rovněž číslo g, které slouží jako prvočíslo pro Diffie Hellman -kódování. Dále se definuje VER, které může jako číslo funkce být dlouhé 8 bytů, a dále se vypočítá kód K1 jako DES-kód, který je spojen s VER.
Uvedená data se zapisují na kartu a čip přitom generuje (počítá) tajné číslo Ki 1, které se ukládá na kartě. Karta se expeduje v této formě (předběžné aktivování) na TO (prodejní organizace).
Na obr. 2 jsou popsány jednotlivé procesy, které jsou 16 79275 (79275a) PV 2000*425 11 . „ w · · · · '# # *··· · · · * • · I » t *#*· * · * · * • » ♦ · ♦ · * · ♦ #«· ···* ·* · *· ** popsány od strany 5 popisu. VO uzavírá v prvním kroku způsobu smlouvu se zákazníkem. Ve stejném kroku způsobu se do potvrzení objednávky zanáší spolu se smlouvou číslo karty ICCID a číslo verze, a toto potvrzení objednávky se v druhém kroku způsobu sděluje spolu s identifikací účastníka a číslem verze VER do AC.
Sdělením identifikace účastníka IMSI na HLR se zároveň dbá o to, že HLR dostane na vědomí data karty a zřizuje takzvaný Hotlining Flag. Zákazník obdrží nyní svou předběžně aktivovanou kartu a zahajuje prvním zavoláním - které je ve smyslu předloženého vynálezu nucené přesměrováno na SC - kontakt s SC, přičemž se při tomto prvním volání vyjednává Ki_2, rovněž tak jako PUK a zároveň se nově stanovuje i PIN. SC naproti tomu verifikuje tajné kódovací číslo Ki_2 vůči kartě.
Ve čtvrtém kroku způsobu vstupuje SC do kontaktu s HLR a ruší Hotlining Flag, což dává zákazníkovi nyní možnost realizovat libovolné hovory. SC sděluje AC ve čtvrtém kroku způsobu zároveň tajné kódovací číslo Ki_2. Tím je karta uvolněná k používání a definitivně aktivována. 1679275(?9275a) PV 2000425
- 1Z • · ··· ··*· • * a · · ·· · · · · · ·· ··· ···· t«« «Μ* ·· · ·· ··
Opětovné použití použitých karet je blíže popsáno na straně 8 popisu. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obraci na VO, která se pomocí zanesení čísla karty ICCID do potvrzení objednávky stará o to, že v AC a zároveň i v HLR se vymazává IMSI. Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá se na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a propůjčit novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení ICCID k IM5I pro 1:1 - přiřazení uvnitř zadané oblasti čísel.
Zastupuje;
Dr. Miloš Všetečka v.r. 16 79275(79275a) PV 2000-425 - 12 ΜΙ Μ··
* : :*;Uprfev^$á ptrana II
Opětovné použití použitých karet je blíže popsáno nahoře. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obrací na VO, která se pomocí zanesení čísla karty ICCID do potvrzení objednávky stará o to, že v AC a zároveň i v HLR se vymazává IMSI. Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a vydat novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení ICCID k IMSI pro 1:1 - přiřazení uvnitř zadané oblasti čísel.
Zastupuje:
Dr. Miloš Všetečka v.r. 16 79275{79275a)

Claims (12)

  1. wuur. miios vsetecka advokát 120 00 Praha 2, Hálkova 2 13 - wm m · » »· I M · • I ··#· ««·* • » « « · ♦♦·· · · · · · ·· O · « *99* »·· 9*9« ·· * 99 99 PATENTOVÉ NÁROKY 1. Způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník přihlásí do účastnické sítě.
  2. 2. Způsob podle nároku 1, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlašuje do účastnické sítě.
  3. 3. Způsob podle nároku 1 nebo 2, vyznačující se tím, že k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK.
  4. 4. Způsob podle některého z nároků 1 až 3, vyznačující se následujícími kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu, ve druhém kroku způsobu se uskutečňuje zanesení do AC a HLR, jakmile účastník uzavřel smlouvu s provozovatelem sítě, ve třetím kroku způsobu si AC rovněž odvozuje inicializační, první klíč Ki_l, 16 79275 (79275a) Ρ\/ΟΛΛΛ 14 14
    Μ * * · · • t « * f · * Μ * »·*··*♦ ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce SC (Security Center provozovatele sítě), v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k SC, v šestém kroku způsobu se v SC vyjednává s čipem (např. způsobem podle Diffie-Hellman) nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v SC a přenáší se k čipu, v sedmém kroku způsobu se opět ruší podmínky z kroku 4 způsobu.
  5. 5. Způsob podle některého z nároků 1 až 4, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do AC a tam neukládá.
  6. 6. Čip k provádění způsobu podle některého z nároků 1 až 5, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a může komunikovat s SC a může vyjednávat kód.
  7. 7. Čip podle nároku 6, vyznačující se tím, že čip může přijímat data z SC a tato zapisuje do své paměti a případně je z paměti čte, mění a/nebo přenáší do výpočetního střediska (SC).
  8. 8. Čip podle některého z nároků 6 nebo 7, vyznačující se tím, že jeho mikroprocesor vyjednává 1679275 (79275a) 15 - * · · * · · * • # Μ»· I I * • « M « • * « • * · »1 * • 4 ** tajný kód s SC.
  9. 9. Čip podle nároku 8, vyznačující se tím, že k vyjednávání kódu způsobu je způsob podle Diffie-Hellman. 10. Čip podle některého z nároků 6 až 9, vyznačující se tím, že čip obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
  10. 10. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, vyznačující se tím, že registr vlastních lokací (HLR) je způsobilý, stanovit a zrušit příkaz k přesměrování (Hotlíning-Flag).
  11. 11. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, při použití čipu podle některého z nároků 5 až 9, vyznačující se tím, že síť ustanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce Security Center (SC).
    11. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, vyznačující se tím, že HLR je způsobilé, stanovit a zrušit příkaz k přesměrování (Hotlining-Flag) .
    12. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, při použití čipu podle některého z nároků 6 až 10, vyznačující se tím, že síť ustanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce SC.
    13. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, při použiti čipu podle některého z nároků 6 až 10, vyznačující se tím, že zanesením inicializačního kódu Ki_l do AC se v HLR také stanovuje Hotlining flag. Zastupuje: Dr. Miloš Všetečka v.r. 16 7927S (79275a) PV 9ηηη_Λτβ JUDr. Miloš Všetečka advokát 120 00 Praha 2, Hálkova 2 13 * * :*:UpiJavppá-strana I • » I * » * ***
    PATENTOVÉ NÁROKY 1. Způsob pro aktivování GSM-čipů/ v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě. 2. Způsob podle nároku 1, vyznačující se tím, že k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK. 3. Způsob podle nároku 1 nebo 2, vyznačující se následujícími kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu, ve druhém kroku způsobu se uskutečňuje zanesení do autentifikační ústředny (AC) a registru vlastních lokací (HLR), jakmile účastník uzavřel smlouvu s provozovatelem sítě, ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki 1, 16 79275 (79275a) 14 14 • · # » • · fM ···· i : :*:<Jpíavpřiá Strana I ·♦ · *» *· ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k Security Center provozovatele sítě (SC), v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k Security Center (SC), v šestém kroku způsobu se v Security Center (SC) vyjednává s čipem (např. způsobem podle Diffie-Hellman) nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v Security Center (SC) a přenáší se k čipu, v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu. 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá. 5. Čip k provádění způsobu podle některého z nároků 1 až 4, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a může komunikovat s Security Center (SC) a může vyjednávat kód. 6. Čip podle nároku 5, vyznačující se tím, že čip může přijímat data z Security Center (SC) a tato zapisuje do své paměti a případně je z paměti čte, mění a/nebo přenáší do Security Center (SC). 7. Čip podle některého z nároků 5 nebo 6, vyznačující se tím, že jeho mikroprocesor vyjednává tajný kód s Security Center (SC). 16 79275 (79275a) 15 • mm » « » • ·# •Op^av^fiájstrana I 8. Čip podle nároku 9, vyznačující se tím, že k vyjednávání kódu způsobu je způsob podle Diffie-Hellman. 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že čip obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
  12. 12. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, při použití čipu podle některého z nároků 5 až 9, vyznačující se tím, že zanesením inicializačního kódu Ki_l do autentifikační ústředny (AC) se v registru vlastních lokací (HLR) také stanovuje Hotlining flag. Zastupuje: Dr. Miloš Všetečka v.r. 16 79275 (79275a) juur. miios vsetecka advokát 120 00 Praha 2, Hálkova 2 13
    Upijavjsfiá^trana II PATENTOVÉ NÁROKY 1. Způsob pro aktivováni GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu; ve druhém kroku způsobu se uskutečňuje zanesení do autentifikační ústředny (AC) a registru vlastních lokací (HLR), jakmile účastník uzavřel smlouvu s provozovatelem sítě; ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki_l; ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k Security Center provozovatele sítě (SC) ; v pátém kroku způsobu se při prvním přihlášení zapojuje 16 79275 (79275a) 14
    • I I • ··· Opcav^pá strana II spojeni od čipu k Security Center (SC); v šestém kroku způsobu se v Security Center (SC) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváři v Security Center (SC) a přenáši se k čipu; v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu. 2. Způsob podle nároku 1, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá. 3. Způsob podle nároku 1, vyznačující se tím, že k vyjednávání druhého, tajného kódu Ki_2 se používá způsob podle Diffie-Hellman. 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že registr vlastních lokací (HLR) je způsobilý, stanovit a zrušit příkaz k přesměrování (Hotlining-Flag). 5. Způsob podle některého z nároků 1 až 4, vyznačující se tím, že zanesením inicializačního kódu Ki_l poprvé do autentifikační ústředny (AC) se v registru vlastních lokací (HLR) také stanovuje Hotlining flag, 6. Čip k provádění způsobu podle některého z nároků 1 až 5, v jehož paměti jsou uloženy alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID a za účelem 16 79275(79275a) 15 - m w Ψ · • · • · • » β·« ·*♦♦ : ::**Upr|iv^á Strana II aktivováni tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu jsou dále uložena inicializační data, vztažená ke kartě, totiž první, tajný klíč Ki_l a popřípadě další data, jako PIN a PUK vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a má prostředky, se kterými může komunikovat s Security Center (SC) a může vyjednávat kód. 7. Čip podle nároku 6, vyznačující se tím, že má prostředky, se kterými může přijímat data z Security Center (SC) a tato zapisuje do paměti a případně je v paměti čte, mění a/nebo přenáší do Security Center (SC). 8. Čip podle některého z nároků 6 nebo 7, vyznačující se tím, že má mikroprocesor k vyjednávání tajného kódu s Security Center (SC). 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing). 16 79275 (79275a)
CZ2000425A 1997-08-04 1998-07-13 Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka CZ295957B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997133662 DE19733662C2 (de) 1997-08-04 1997-08-04 Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips

Publications (2)

Publication Number Publication Date
CZ2000425A3 true CZ2000425A3 (cs) 2000-07-12
CZ295957B6 CZ295957B6 (cs) 2005-12-14

Family

ID=7837940

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2000425A CZ295957B6 (cs) 1997-08-04 1998-07-13 Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka

Country Status (10)

Country Link
US (1) US7023994B1 (cs)
EP (1) EP1002440B1 (cs)
AT (1) ATE215293T1 (cs)
AU (1) AU9252398A (cs)
CZ (1) CZ295957B6 (cs)
DE (2) DE19733662C2 (cs)
ES (1) ES2175774T3 (cs)
HU (1) HU229300B1 (cs)
PL (1) PL338469A1 (cs)
WO (1) WO1999008466A1 (cs)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921524C2 (de) 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
FR2814823B1 (fr) * 2000-10-04 2003-06-27 Sagem Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe
AU1025902A (en) * 2000-10-20 2002-04-29 Advanced Metal Coatings Pty Lt An electrical lead
DE10144780B4 (de) * 2001-09-11 2007-07-12 Robert Bosch Gmbh Steuervorrichtung
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
SG135038A1 (en) * 2004-08-10 2007-09-28 Nanyang Polytechnic System and method of identifying the user/possessor of a mobile station
DE102004058020A1 (de) 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
DE102005025684B4 (de) * 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
DE102006024041B4 (de) 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US8266259B2 (en) * 2006-11-14 2012-09-11 Microsoft Corporation Managing user customizations of pre-provisioned contexts
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US7791365B2 (en) * 2007-10-19 2010-09-07 International Business Machines Corporation Remotely configurable chip and associated method
DE102007059252A1 (de) * 2007-12-07 2009-07-30 T-Mobile Internationale Ag Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung
DE102008027043B4 (de) * 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
DE102011009486A1 (de) * 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
EP2704467A1 (en) 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US9855415B2 (en) 2015-07-25 2018-01-02 Cardiac Pacemakers, Inc. Medical electrical lead with biostable PVDF-based materials
DE102017007790A1 (de) 2017-08-17 2019-02-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2248999B (en) * 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
EP0746955A4 (en) * 1994-02-24 1999-08-18 Gte Mobile Comm Servinc CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
RU2227379C2 (ru) * 1995-10-10 2004-04-20 Квэлкомм Инкорпорейтед Способ и система программирования обслуживания посредством радиосигналов
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US6188899B1 (en) * 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation

Also Published As

Publication number Publication date
HU229300B1 (en) 2013-10-28
WO1999008466A1 (de) 1999-02-18
ES2175774T3 (es) 2002-11-16
AU9252398A (en) 1999-03-01
PL338469A1 (en) 2000-11-06
HUP0003175A3 (en) 2003-01-28
EP1002440A1 (de) 2000-05-24
DE19733662C2 (de) 2001-05-23
EP1002440B1 (de) 2002-03-27
US7023994B1 (en) 2006-04-04
DE19733662C1 (de) 1999-01-07
CZ295957B6 (cs) 2005-12-14
ATE215293T1 (de) 2002-04-15
HUP0003175A2 (hu) 2001-02-28
DE59803540D1 (de) 2002-05-02

Similar Documents

Publication Publication Date Title
CZ2000425A3 (cs) Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka
AU736486B2 (en) Subscriber identity module mobile station and method for performing a smart card function
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
CN100584076C (zh) 远程sim卡替换和激活处理
US6976011B1 (en) Process for making remote payments for the purchase of goods and/or a service through a mobile radiotelephone, and the corresponding system and mobile radiotelephone
US6925560B1 (en) Pre-control of a program in an additional chip card of a terminal
JP4212066B2 (ja) 加入者識別モジュールに記憶されたアプリケーションの制御方法
US9723481B2 (en) Access data provisioning apparatus and methods
CZ20002888A3 (cs) Systém a způsob pro zpracování plateb a transakcí
CN102314576A (zh) 在nfc设备中执行安全应用的方法
US20120231736A1 (en) Method of protecting the execution of an nfc application loaded in a secure element forming an integral part of a mobile terminal
CN103208065A (zh) 在移动装置中个人化安全元件的方法和装置
CN103117856A (zh) 在移动装置中配置应用的方法和装置
US7437181B2 (en) Identity module for terminal equipment using prepaid applications
US20100332028A1 (en) Radiofrequency dispensing of electronic tickets
CN105719391A (zh) 支持多个支付卡的移动装置和方法
US6775725B1 (en) Preparation and execution of a program in an additional chip card of a terminal
CN108810835A (zh) 一号多终端的关联方法、装置、终端和存储介质
CN103325036A (zh) 通过不安全网络进行安全交易的移动装置
CN102667806A (zh) 芯片卡、电子系统以及由芯片卡和计算机程序产品执行的方法
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
US9949128B2 (en) Method of personalizing a security element cooperating with an apparatus
US20160352922A1 (en) Sim activation and attribute application
ES2401087T3 (es) Procedimiento y sistema para la carga o recarga de tarjetas chip insertadas en aparatos de telefonia móvil con un importe monetario
KR20080038117A (ko) 모바일 상품권 처리 시스템

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MK4A Patent expired

Effective date: 20180713