CZ2000425A3 - Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka - Google Patents
Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka Download PDFInfo
- Publication number
- CZ2000425A3 CZ2000425A3 CZ2000425A CZ2000425A CZ2000425A3 CZ 2000425 A3 CZ2000425 A3 CZ 2000425A3 CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A3 CZ2000425 A3 CZ 2000425A3
- Authority
- CZ
- Czechia
- Prior art keywords
- chip
- code
- card
- network
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 230000004913 activation Effects 0.000 title claims description 36
- 230000008569 process Effects 0.000 title description 5
- 230000003213 activating effect Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 5
- 230000003068 static effect Effects 0.000 description 10
- 230000008520 organization Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 201000009032 substance abuse Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Die Bonding (AREA)
- Telephonic Communication Services (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Description
1
1 • V »*·« ♦ + · 4 • «! » « ·*···*« * · m • · · ♦ · · · * · «Μ 1··« ·* · ·* M tlum. nriiivs vwieMd advokát 120 00 Praha 2, Hálkova 2
ZPŮSOB A ZAŘÍZENÍ PRO AKTIVOVÁNÍ GSM ČIPŮ ZE STRANY ZÁKAZNÍKA
Oblast techniky
Navrhuje se způsob pro aktivování GSM čipů ze strany zákazníka, u kterého se vychází z toho, že se čip v okamžiku aktivování nachází v koncovém přístroji zákazníka. Podle stavu techniky je GSM-čip u provozovatelů sítě toho času implementován v GSM-kartě, která se zastrkuje do koncového přístroje. Tento čip by mohl být stejně dobře pevně integrován do koncového přístroje, např. na zásuvné kartě počítače, U předkládaného způsobu tedy nehraje Žádnou roli, zda se používá GSM-karta nebo koncový přístroj s integrovaným čipem. Pod pojmem "čip" se v nej širším významu rozumí EPROM, EEPROM nebo také "inteligentní" mikroprocesor. V následujícím se používají výrazy "čip11 a "výrobce čipu” bez omezení na určité provedení.
Dosavadní stav techniky Při dřívějším, centrálním aktivování se na čip zapisuje vedle jiných dat číslo karty (ICCID), identifikace uživatele (IMSI) a několik tajných čísel. Zatímco výrobce čipu může beze všeho do čipu zanést data ICCID a IMSI, chtěl by si 16 79275 (79275a) PV 2(300-425 2 • · * · * · • · ··♦* é » · * • t ·*· ····
provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci, AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na větším počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu. 16 79275 (79275a) PV 2000-475 - 2 - t · • ··
Upijavpóá strana I provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na více než 17.000 prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití. EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat na radiovém rozhraní. Způsob 16 79275 (79275a) 2 2 * * ·*+ «··
Upoaveoá strana II t# *· provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti. U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifikační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na velkém počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití. EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat, na radiovém rozhraní. Způsob 16 79275 (79275a) - 3 - • I f · « t ·«*·· • · · 44 4 4 4 * 4 4 4 4 · k 4 4 · 44 4#
Podstata vynálezu
Pro řešeni uvedeného úkolu se vynález vyznačuje technickou teorii nároku 1. Čip podle vynálezu se vyznačuje technickou teorii nároků 6 až 10. Zařízení pro aktivováni GSM-čipu ze strany zákaznika se popisuje v nárocích 11 až 13. S technickou teorii podle vynálezu se dosahuje zejména následujících výhod: zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých" GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomoci zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275 (79275a) pvonnrtjoc - 3 ···«·*» ::.:upfavfpáptrana l k aktivování SIM přes radiové rozhraní zde ale není popsán. Z WO-A-97/14258 je rovněž znám způsob a zařízení pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici, popř. dodatečná data přes rozhraní ve vzduchu. Aktivování modulu identifikace uživatele, vyskytující se poprvé, ale není pomocí zde popsaného způsobu zřejmě možné. WO-A-93/07697 se týká způsobu pro aktivování aktivní, takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně větší nároky pro administrování v AC a že je vytvořeno bezpečnější uloženi tajných dat čipu.
Podstata vynálezu
Pro řešení uvedeného úkolu se vynález vyznačuje technickou teorií nároku 1. Čip podle vynálezu se vyznačuje technickou teorií nároků 5 až 9. Zařízení pro aktivování GSM-čipu ze strany zákazníka se popisuje v nárocích 10 až 12. S technickou teorií podle vynálezu se dosahuje zejména 16 79275(79275a) - 3a • · *« ··»« * - w u m m ml :*;íipcavpňáistrana I • ·* t# následujících výhod: zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých" GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275 (79275a) 3 * · ··· ··#·
: : :*:^Ρφνίíá ptrana II k aktivováni SIM přes radiové rozhráni zde ale není popsán. Z WO-A-97/14258 je rovněž znám způsob a zařízeni pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici/ popř. dodatečná data přes rozhraní ve vzduchu. Zde popsaným způsobem je mimoto možné aktivování mobilní stanice přes rozhraní ve vzduchu, vyskytující se poprvé, ale ne aktivování modulu identifikace uživatele. W0-A-93/Q7697 se týká způsobu pro aktivování aktivní takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu.
Podstata vynálezu
Pro řešeni uvedeného úkolu se vynález vyznačuje technickou teorií nároku 1. čip podle vynálezu se vyznačuje technickou teorií nároku 6. S technickou teorií podle vynálezu se dosahuje zejména následujících výhod: 16 79275 (79275a) - 3a • * * ··
;UpipveQá Strana II zabráněni centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití "použitých” GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě. Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení "miliónů" GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později "aktivovat" jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů. Dále je možné opětovné použití karet, pokud nějaký 16 79275(79275a) 4 • « · «
• * t * * « · · » · · · «« ♦♦ zákazník vypoví smluvní vztah (např. při prodeji svého auta).
Zvláště u provozovatele sítě Dl by obchodník mohl karty, vrácené zpět, znovu uvolnit pro jiného zákazníka. Provozovatel sítě tím ušetří aktivování karet pro výměnný obchod. K uskutečnění technické teorie se upřednostňuje, když GSM-čip je způsobilý pro sadu softwarových nástrojů. Koncový přístroj by měl umět posílat provozovateli sítě krátké textové zprávy. Mimoto by měl čip nabízet funkci opětovné inicializace čipu (viz níže) . Tyto funkce čipu může ostatně využívat i koncový přístroj nebo jiný přístroj. Čísla karet a čísla verze (viz níže) by se měla nechat přečíst pomocí koncového přístroje (nebo by měla být viditelná na GSM-kartě). Výrobce čipu je oprávněný pro předběžné aktivování. ICCID a IMSI se odebírají se společné oblasti čísel, čip sám odvozuje z kódu Kl, který výrobce čipu zná, inicializační Ki_l. PIN a PUK se nastavují na standardní hodnoty. V AC se neuskutečňuje žádný zápis.
Pokud se získá zákazník, v AC se uskutečňuje zápis.
Tento se odvozuje rovněž z iniciálního kódu Ki_l. V HLR se nastavuje Hotlining Flag.
První voláni se směruje k Security Center.
Toto vyjednává pomocí způsobu podle Diffie-Hellman nový
Ki_2, jakož i PUK.
Použité čipy, které se mají znovu používat, se vynulovávají pomocí interní funkce. Předběžné aktivování u výrobce čipu se uskutečňuje 1679275(792753) PV 2onfVd9«i 5 - « · ··« #··* ♦
• * « · ♦ · f • ♦ · · takovým způsobem, že každý výrobce čipu dostane přidělenou určitou oblast čísel karet a identifikací účastníka. Oblasti čísel pro ICCID a IMSI jsou tak velké, že je toto možné. Výrobce čipu dále obdrži od provozovatele sítě následující data: a, p, VER, Kl. Výrobce čipu potom do každého čipu dopravuje následující data: ICCID Číslo karty IMSI identifikace uživatele a (je vázána na ICCID, např. stejná poloha uvnitř obou oblastí čísel pro ICCID a IMSI) dostatečně velké číslo, základ pro Diffie
Hellman P Hellman dostatečně velké číslo, prvočíslo pro Diffie VER číslo verze, např. 8 byte, jednoznačné podle výrobce čipu (může se několikrát změnit)
Kl 8 byte DES kód, jednoznačně vázaný na VER
Poznámka: provozovatel sítě by si mohl pomocí hlavního klíče odvodit kód Kl z čísla verze VER (např. způsobem DES). To ale není nutné. Čip potom generuje následující tajná čísla
Ki_l Ki_l je inicializační Ki, který čip pomocí DES-kódu Kl odvozuje z IMSI. PIN PIN se nastavuje pevně na 0000 PUK PUK se nastavuje pevně na 00000000 případně další tajná čísla Čip musí držet Kl a generovaná tajná čísla v bezpečné 16 79275(79275a) - 6 - - « . · » · ι « • · · # · · · · · * · I · ···· · · % * * • · · · « · * ·« »« · ·· ·* oblasti a chránit je před přečtením.
Procesy v autentifikačni ústředně AC AC zná z každého čísla verze VER kód K1 (pokud se K1 může odvodit z VER pomoci hlavního klíče, není třeba ukládat Kl, předávaná výrobcům čipů).
Inicializační Ki_l, generované čipy, se nezapisují do AC. AC také ještě nezná IMSI, čímž neexistuje žádná statická zátěž. Získání zákazníka a uvolnění provozovatelem sítě k používáni
Pokud chce zákazník používat svůj přístroj (svou kartu, svůj čip), uzavírá smlouvu s provozovatelem sítě. Číslo karty (ICCID) identifikuje čip.
Provozovatel sítě dává podnět k následujícím akcím: Přečtení nebo snímání čísla karty a čísla verze (ICCID, VER) . K ICCID je pevně přiřazena IMSI.
Do AC se vnášejí IMSI a VER (teprve nyní se v AC zveřejňuje poměr účastníků). AC zná kód Kl, který je pevně spojen s VER a generuje z Kl inicializační kód Ki_l stejným způsobem, který se používal v čipu, z IMSI. HLR nastavuje "Hotlining Flag" na tuto IMSI. První volání potom jde k SC (Security Center) (SC by mohlo také být samo HLR/AC). 16 79275 (79275a) PV 2000-425 7 • t · * * · » * t * • » t · « «·** « * *t * • · · I I · · · · • *| MM *· · * * ··
První voláni: konečné aktivováni čipu
Protože čip a AC nyní znají stejný tajný kód Ki_l, přihlašuje se čip do sítě (PIN je 0000 a je znám zákazníkovi).
První volání se kvůli Hotlining automaticky směruje k SC. Podle software v koncovém přístroji, způsobilém pro sadu softwarových nástrojů, by mohlo první volání být již krátká zpráva. SC využívá' způsobilost čipu pro sadu softwarových nástrojů a vyjednává s čipem nový tajný kód Ki 2. K tomu se používá způsob podle Diffie Hellmann, který nabízí následující výhody: nechají se vyjednat libovolně dlouhé kódy odposlouchávání na rozhraní ve vzduchu nestačí k vypátrání vygenerovaného kódu Čip ukládá nový kód Ki_2 (tento se následovně používá k autentifikaci).
Nový kód se může ihned ověřit (např. challenge response, jak je u GSM běžné)
SC přenáší nový Ki_2 do AC SC vyjednává s čipem rovněž podle Diffie Hellman také PUK (nebo další tajná čísla). (Provozovatel sítě může zákazníkovi následovně sdělit tajná čísla, nebo si je může sám ponechat pro servisní účely.) - V HLR se odstraní Hotlining Flag. Tím jsou nyní možné regulérní hovory, přičemž od tohoto časového okamžiku se používá nový tajný kód Kí_2.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, informuje zákazníka o úspěchu nebo neúspěchu. 1679275(792758) PV 2000-425 - 8 - « · f * * ♦ « * » I « I ·· · » · HM i · « « · f « · » · » « ·* I ·· 1«
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, by mohl zákazníkovi nabídnout nové nastavení PIN.
Opětovné použiti použitých čipů/karet Účastnický poměr se musí vypořádat v HLR a AC, protože zákazník dal výpověď. Při uzavření smlouvy s novým zákazníkem a použitým čipem se musí uskutečnit následující:
Nejdříve se použije funkce koncového přístroje k inicializování čipu. Potom se v čipu:
Ki_2 vymaže
Ki_l opět aktivuje PIN nastaví na 0000 PUK nastaví na 00000000 (analogicky s dalším tajným číslem PUK2)
Tato funkce by uvnitř sítě Dl mohla například aktivovat X13, který je u mnoha obchodníků. Tím má obchodník opět jednu inicializovanou kartu k vydání. Dále se pokračuje jako při získání zákazníka a uvolnění provozovatelem sítě (viz výše) k používání.
Změna tajného kódu během doby používání čipu
Provozovatel sítě má možnost si v pravidelných intervalech vynutit změnu Ki. K tomu postačuje, v HLR nastavit Hotlining-Flag, směrovat volání k SC a vyjednat nový Ki, jak je popsáno nahoře. PUK by se ale tentokrát neměl nově vyjednávat. 16 79275(79275a)
D\/ 'ΪΛΛΛ Α'ίC
9 • · « · * * ♦ * I · • ft » 9 « ·«*« · * * · * • I I I · ·«·· 41·«·*· «· · ·· ··
Možné scénáře zneužiti (zde popsáno pro Dl) 1. Kód K1 výrobce čipu je prozrazen a karta se padělá. 1.1 IMSI není ještě v AC známá.
Karta se nepřihlásí. 1.2 IMSI pravé karty je již vAC a byla již aktivována. Falešná karta se nepřihlásí, protože Ki_l se nerovná Ki_2 (autentifikace ztroskotala), 1.3 Pravá IMSI je již v AC, nebyla ale ještě definitivně aktivována.
Mezi uzavřením smlouvy a prvním zapnutím přístroje je krátký časový prostor. Do této doby by se mohlo "vsunout" padělání karty. Pravá karta by se nemohla potom přihlásit, protože kvůli padělání nemá Ki_2. Tomuto scénáři by se dalo organizačně zabránit, např. tím, že při subskripci se na formulář zakázky píše tajné číslo, které musí zákazník zadat po doručení kódu a které se posílá k SC a tam se kontroluje. 2. Zákazník inicializuje vlastní kartu (např. s X13) . Karta má potom Ki_l a už se nepřihlašuje. Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 schematicky předběžné aktivování karet u výrobce
16 79275 (79275a) PV 200(MW 10 * * · ♦ · * I · • · • · t«*««*» • * · » · t • · « «i·· · · » t · « » t · · t · *· · ·* «t karet; obr. 2 schematicky procesy při uvolnění provozovatelem sítě k používání; obr. 3 schematicky procesy při mazání čipu a při opětovném použití. Příklady provedeni vynálezu
Na obr. 1 je graficky znázorněno, co je již udáno na straně 4 popisu, že totiž číslo karty ICCID je k dispozici v oblasti od čísla X až po číslo Y.
To samé platí pro identifikaci účastníka IMSI, která rovněž existuje v oblasti čísel A-B.
Uvnitř obou oblastí čísel pro ICCID a pro IMSI se dále volí číslo a jako základ pro Diffie Hellman, a rovněž číslo g, které slouží jako prvočíslo pro Diffie Hellman -kódování. Dále se definuje VER, které může jako číslo funkce být dlouhé 8 bytů, a dále se vypočítá kód K1 jako DES-kód, který je spojen s VER.
Uvedená data se zapisují na kartu a čip přitom generuje (počítá) tajné číslo Ki 1, které se ukládá na kartě. Karta se expeduje v této formě (předběžné aktivování) na TO (prodejní organizace).
Na obr. 2 jsou popsány jednotlivé procesy, které jsou 16 79275 (79275a) PV 2000*425 11 . „ w · · · · '# # *··· · · · * • · I » t *#*· * · * · * • » ♦ · ♦ · * · ♦ #«· ···* ·* · *· ** popsány od strany 5 popisu. VO uzavírá v prvním kroku způsobu smlouvu se zákazníkem. Ve stejném kroku způsobu se do potvrzení objednávky zanáší spolu se smlouvou číslo karty ICCID a číslo verze, a toto potvrzení objednávky se v druhém kroku způsobu sděluje spolu s identifikací účastníka a číslem verze VER do AC.
Sdělením identifikace účastníka IMSI na HLR se zároveň dbá o to, že HLR dostane na vědomí data karty a zřizuje takzvaný Hotlining Flag. Zákazník obdrží nyní svou předběžně aktivovanou kartu a zahajuje prvním zavoláním - které je ve smyslu předloženého vynálezu nucené přesměrováno na SC - kontakt s SC, přičemž se při tomto prvním volání vyjednává Ki_2, rovněž tak jako PUK a zároveň se nově stanovuje i PIN. SC naproti tomu verifikuje tajné kódovací číslo Ki_2 vůči kartě.
Ve čtvrtém kroku způsobu vstupuje SC do kontaktu s HLR a ruší Hotlining Flag, což dává zákazníkovi nyní možnost realizovat libovolné hovory. SC sděluje AC ve čtvrtém kroku způsobu zároveň tajné kódovací číslo Ki_2. Tím je karta uvolněná k používání a definitivně aktivována. 1679275(?9275a) PV 2000425
- 1Z • · ··· ··*· • * a · · ·· · · · · · ·· ··· ···· t«« «Μ* ·· · ·· ··
Opětovné použití použitých karet je blíže popsáno na straně 8 popisu. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obraci na VO, která se pomocí zanesení čísla karty ICCID do potvrzení objednávky stará o to, že v AC a zároveň i v HLR se vymazává IMSI. Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá se na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a propůjčit novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení ICCID k IM5I pro 1:1 - přiřazení uvnitř zadané oblasti čísel.
Zastupuje;
Dr. Miloš Všetečka v.r. 16 79275(79275a) PV 2000-425 - 12 ΜΙ Μ··
* : :*;Uprfev^$á ptrana II
Opětovné použití použitých karet je blíže popsáno nahoře. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obrací na VO, která se pomocí zanesení čísla karty ICCID do potvrzení objednávky stará o to, že v AC a zároveň i v HLR se vymazává IMSI. Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a vydat novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení ICCID k IMSI pro 1:1 - přiřazení uvnitř zadané oblasti čísel.
Zastupuje:
Dr. Miloš Všetečka v.r. 16 79275{79275a)
Claims (12)
- wuur. miios vsetecka advokát 120 00 Praha 2, Hálkova 2 13 - wm m · » »· I M · • I ··#· ««·* • » « « · ♦♦·· · · · · · ·· O · « *99* »·· 9*9« ·· * 99 99 PATENTOVÉ NÁROKY 1. Způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník přihlásí do účastnické sítě.
- 2. Způsob podle nároku 1, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlašuje do účastnické sítě.
- 3. Způsob podle nároku 1 nebo 2, vyznačující se tím, že k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK.
- 4. Způsob podle některého z nároků 1 až 3, vyznačující se následujícími kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu, ve druhém kroku způsobu se uskutečňuje zanesení do AC a HLR, jakmile účastník uzavřel smlouvu s provozovatelem sítě, ve třetím kroku způsobu si AC rovněž odvozuje inicializační, první klíč Ki_l, 16 79275 (79275a) Ρ\/ΟΛΛΛ 14 14Μ * * · · • t « * f · * Μ * »·*··*♦ ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce SC (Security Center provozovatele sítě), v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k SC, v šestém kroku způsobu se v SC vyjednává s čipem (např. způsobem podle Diffie-Hellman) nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v SC a přenáší se k čipu, v sedmém kroku způsobu se opět ruší podmínky z kroku 4 způsobu.
- 5. Způsob podle některého z nároků 1 až 4, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do AC a tam neukládá.
- 6. Čip k provádění způsobu podle některého z nároků 1 až 5, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a může komunikovat s SC a může vyjednávat kód.
- 7. Čip podle nároku 6, vyznačující se tím, že čip může přijímat data z SC a tato zapisuje do své paměti a případně je z paměti čte, mění a/nebo přenáší do výpočetního střediska (SC).
- 8. Čip podle některého z nároků 6 nebo 7, vyznačující se tím, že jeho mikroprocesor vyjednává 1679275 (79275a) 15 - * · · * · · * • # Μ»· I I * • « M « • * « • * · »1 * • 4 ** tajný kód s SC.
- 9. Čip podle nároku 8, vyznačující se tím, že k vyjednávání kódu způsobu je způsob podle Diffie-Hellman. 10. Čip podle některého z nároků 6 až 9, vyznačující se tím, že čip obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
- 10. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, vyznačující se tím, že registr vlastních lokací (HLR) je způsobilý, stanovit a zrušit příkaz k přesměrování (Hotlíning-Flag).
- 11. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, při použití čipu podle některého z nároků 5 až 9, vyznačující se tím, že síť ustanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce Security Center (SC).11. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, vyznačující se tím, že HLR je způsobilé, stanovit a zrušit příkaz k přesměrování (Hotlining-Flag) .12. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, při použití čipu podle některého z nároků 6 až 10, vyznačující se tím, že síť ustanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu ke složce SC.13. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 5, při použiti čipu podle některého z nároků 6 až 10, vyznačující se tím, že zanesením inicializačního kódu Ki_l do AC se v HLR také stanovuje Hotlining flag. Zastupuje: Dr. Miloš Všetečka v.r. 16 7927S (79275a) PV 9ηηη_Λτβ JUDr. Miloš Všetečka advokát 120 00 Praha 2, Hálkova 2 13 * * :*:UpiJavppá-strana I • » I * » * ***PATENTOVÉ NÁROKY 1. Způsob pro aktivování GSM-čipů/ v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě. 2. Způsob podle nároku 1, vyznačující se tím, že k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK. 3. Způsob podle nároku 1 nebo 2, vyznačující se následujícími kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu, ve druhém kroku způsobu se uskutečňuje zanesení do autentifikační ústředny (AC) a registru vlastních lokací (HLR), jakmile účastník uzavřel smlouvu s provozovatelem sítě, ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki 1, 16 79275 (79275a) 14 14 • · # » • · fM ···· i : :*:<Jpíavpřiá Strana I ·♦ · *» *· ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k Security Center provozovatele sítě (SC), v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k Security Center (SC), v šestém kroku způsobu se v Security Center (SC) vyjednává s čipem (např. způsobem podle Diffie-Hellman) nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v Security Center (SC) a přenáší se k čipu, v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu. 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá. 5. Čip k provádění způsobu podle některého z nároků 1 až 4, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a může komunikovat s Security Center (SC) a může vyjednávat kód. 6. Čip podle nároku 5, vyznačující se tím, že čip může přijímat data z Security Center (SC) a tato zapisuje do své paměti a případně je z paměti čte, mění a/nebo přenáší do Security Center (SC). 7. Čip podle některého z nároků 5 nebo 6, vyznačující se tím, že jeho mikroprocesor vyjednává tajný kód s Security Center (SC). 16 79275 (79275a) 15 • mm » « » • ·# •Op^av^fiájstrana I 8. Čip podle nároku 9, vyznačující se tím, že k vyjednávání kódu způsobu je způsob podle Diffie-Hellman. 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že čip obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
- 12. Výpočetní středisko k provádění způsobu podle některého z nároků 1 až 4, při použití čipu podle některého z nároků 5 až 9, vyznačující se tím, že zanesením inicializačního kódu Ki_l do autentifikační ústředny (AC) se v registru vlastních lokací (HLR) také stanovuje Hotlining flag. Zastupuje: Dr. Miloš Všetečka v.r. 16 79275 (79275a) juur. miios vsetecka advokát 120 00 Praha 2, Hálkova 2 13Upijavjsfiá^trana II PATENTOVÉ NÁROKY 1. Způsob pro aktivováni GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki_l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu: v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI z Nummernpool, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu; ve druhém kroku způsobu se uskutečňuje zanesení do autentifikační ústředny (AC) a registru vlastních lokací (HLR), jakmile účastník uzavřel smlouvu s provozovatelem sítě; ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki_l; ve čtvrtém kroku způsobu stanovuje síť podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k Security Center provozovatele sítě (SC) ; v pátém kroku způsobu se při prvním přihlášení zapojuje 16 79275 (79275a) 14• I I • ··· Opcav^pá strana II spojeni od čipu k Security Center (SC); v šestém kroku způsobu se v Security Center (SC) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváři v Security Center (SC) a přenáši se k čipu; v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu. 2. Způsob podle nároku 1, vyznačující se tím, že inicializační, tajný kód Ki_l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá. 3. Způsob podle nároku 1, vyznačující se tím, že k vyjednávání druhého, tajného kódu Ki_2 se používá způsob podle Diffie-Hellman. 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že registr vlastních lokací (HLR) je způsobilý, stanovit a zrušit příkaz k přesměrování (Hotlining-Flag). 5. Způsob podle některého z nároků 1 až 4, vyznačující se tím, že zanesením inicializačního kódu Ki_l poprvé do autentifikační ústředny (AC) se v registru vlastních lokací (HLR) také stanovuje Hotlining flag, 6. Čip k provádění způsobu podle některého z nároků 1 až 5, v jehož paměti jsou uloženy alespoň jedna identifikace účastníka IMSI a jedno číslo karty ICCID a za účelem 16 79275(79275a) 15 - m w Ψ · • · • · • » β·« ·*♦♦ : ::**Upr|iv^á Strana II aktivováni tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu jsou dále uložena inicializační data, vztažená ke kartě, totiž první, tajný klíč Ki_l a popřípadě další data, jako PIN a PUK vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a má prostředky, se kterými může komunikovat s Security Center (SC) a může vyjednávat kód. 7. Čip podle nároku 6, vyznačující se tím, že má prostředky, se kterými může přijímat data z Security Center (SC) a tato zapisuje do paměti a případně je v paměti čte, mění a/nebo přenáší do Security Center (SC). 8. Čip podle některého z nároků 6 nebo 7, vyznačující se tím, že má mikroprocesor k vyjednávání tajného kódu s Security Center (SC). 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing). 16 79275 (79275a)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997133662 DE19733662C2 (de) | 1997-08-04 | 1997-08-04 | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ2000425A3 true CZ2000425A3 (cs) | 2000-07-12 |
CZ295957B6 CZ295957B6 (cs) | 2005-12-14 |
Family
ID=7837940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ2000425A CZ295957B6 (cs) | 1997-08-04 | 1998-07-13 | Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka |
Country Status (10)
Country | Link |
---|---|
US (1) | US7023994B1 (cs) |
EP (1) | EP1002440B1 (cs) |
AT (1) | ATE215293T1 (cs) |
AU (1) | AU9252398A (cs) |
CZ (1) | CZ295957B6 (cs) |
DE (2) | DE19733662C2 (cs) |
ES (1) | ES2175774T3 (cs) |
HU (1) | HU229300B1 (cs) |
PL (1) | PL338469A1 (cs) |
WO (1) | WO1999008466A1 (cs) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
FR2814823B1 (fr) * | 2000-10-04 | 2003-06-27 | Sagem | Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe |
AU2002210259C1 (en) * | 2000-10-20 | 2006-09-28 | Cathrx Ltd | An electrical lead |
DE10144780B4 (de) * | 2001-09-11 | 2007-07-12 | Robert Bosch Gmbh | Steuervorrichtung |
CN1281086C (zh) * | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
SG135038A1 (en) * | 2004-08-10 | 2007-09-28 | Nanyang Polytechnic | System and method of identifying the user/possessor of a mobile station |
DE102004058020A1 (de) * | 2004-12-01 | 2006-06-08 | Siemens Ag | Verfahren zur Personalisierung von Chipkarten |
FR2879867A1 (fr) * | 2004-12-22 | 2006-06-23 | Gemplus Sa | Systeme d'allocation de carte a puce a un operateur de reseau |
DE102005025684B4 (de) * | 2005-02-02 | 2006-11-30 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
DE102006024041B4 (de) | 2006-05-23 | 2016-04-07 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
US8266259B2 (en) * | 2006-11-14 | 2012-09-11 | Microsoft Corporation | Managing user customizations of pre-provisioned contexts |
US9060267B2 (en) | 2006-12-29 | 2015-06-16 | Belkin International, Inc. | Secure pairing of networked devices |
EP1976322A1 (en) | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
US8331989B2 (en) | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US7791365B2 (en) * | 2007-10-19 | 2010-09-07 | International Business Machines Corporation | Remotely configurable chip and associated method |
DE102007059252A1 (de) * | 2007-12-07 | 2009-07-30 | T-Mobile Internationale Ag | Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung |
DE102008027043B4 (de) * | 2008-06-06 | 2012-03-08 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
EP2200253A1 (en) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Method of managing sensitive data in an electronic token |
DE102011009486A1 (de) * | 2011-01-26 | 2012-07-26 | Vodafone Holding Gmbh | Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät |
US8843179B2 (en) * | 2012-05-11 | 2014-09-23 | Li Li | Provisioning an embedded subscriber identity module |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
AU2016297810B2 (en) | 2015-07-25 | 2018-05-17 | Cardiac Pacemakers, Inc. | Medical electrical lead with biostable PVDF-based materials |
DE102017007790A1 (de) * | 2017-08-17 | 2019-02-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2248999B (en) * | 1990-10-17 | 1994-09-21 | Racal Vodafone Ltd | Telecommunication networks |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
GB9206679D0 (en) * | 1992-03-27 | 1992-05-13 | Hutchison Microtel Limited | Mobile terminals and mobile communication networks involving such terminals |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
EP1257134A3 (en) * | 1994-02-24 | 2003-02-12 | Gte Mobile Communications Service Corporation | Cellular radiotelephone system with remotely programmed mobile stations |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
DE19527715C2 (de) * | 1995-07-31 | 1997-08-07 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
RU2320097C2 (ru) * | 1995-10-10 | 2008-03-20 | Квэлкомм Инкорпорейтед | Способ и система программирования обслуживания посредством радиосигналов |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
US6188899B1 (en) * | 1996-07-15 | 2001-02-13 | At&T Wireless Svcs, Inc. | System and method for automatic registration notification for over-the-air activation |
-
1997
- 1997-08-04 DE DE1997133662 patent/DE19733662C2/de not_active Expired - Lifetime
-
1998
- 1998-07-13 US US09/485,352 patent/US7023994B1/en not_active Expired - Fee Related
- 1998-07-13 AT AT98944987T patent/ATE215293T1/de active
- 1998-07-13 DE DE59803540T patent/DE59803540D1/de not_active Expired - Lifetime
- 1998-07-13 EP EP98944987A patent/EP1002440B1/de not_active Expired - Lifetime
- 1998-07-13 WO PCT/DE1998/001943 patent/WO1999008466A1/de active IP Right Grant
- 1998-07-13 CZ CZ2000425A patent/CZ295957B6/cs not_active IP Right Cessation
- 1998-07-13 ES ES98944987T patent/ES2175774T3/es not_active Expired - Lifetime
- 1998-07-13 HU HU0003175A patent/HU229300B1/hu unknown
- 1998-07-13 PL PL98338469A patent/PL338469A1/xx not_active Application Discontinuation
- 1998-07-13 AU AU92523/98A patent/AU9252398A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
ATE215293T1 (de) | 2002-04-15 |
PL338469A1 (en) | 2000-11-06 |
ES2175774T3 (es) | 2002-11-16 |
EP1002440A1 (de) | 2000-05-24 |
HUP0003175A3 (en) | 2003-01-28 |
CZ295957B6 (cs) | 2005-12-14 |
DE19733662C2 (de) | 2001-05-23 |
HUP0003175A2 (hu) | 2001-02-28 |
DE59803540D1 (de) | 2002-05-02 |
HU229300B1 (en) | 2013-10-28 |
DE19733662C1 (de) | 1999-01-07 |
WO1999008466A1 (de) | 1999-02-18 |
EP1002440B1 (de) | 2002-03-27 |
US7023994B1 (en) | 2006-04-04 |
AU9252398A (en) | 1999-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ2000425A3 (cs) | Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka | |
AU736486B2 (en) | Subscriber identity module mobile station and method for performing a smart card function | |
US9817993B2 (en) | UICCs embedded in terminals or removable therefrom | |
US6976011B1 (en) | Process for making remote payments for the purchase of goods and/or a service through a mobile radiotelephone, and the corresponding system and mobile radiotelephone | |
US6925560B1 (en) | Pre-control of a program in an additional chip card of a terminal | |
JP4212066B2 (ja) | 加入者識別モジュールに記憶されたアプリケーションの制御方法 | |
US20120108295A1 (en) | Access data provisioning apparatus and methods | |
CN102334354B (zh) | 通信设备的锁定 | |
CZ20002888A3 (cs) | Systém a způsob pro zpracování plateb a transakcí | |
CN103262590A (zh) | 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法 | |
US20120231736A1 (en) | Method of protecting the execution of an nfc application loaded in a secure element forming an integral part of a mobile terminal | |
CN103208065A (zh) | 在移动装置中个人化安全元件的方法和装置 | |
CN103117856A (zh) | 在移动装置中配置应用的方法和装置 | |
KR20090034141A (ko) | 이동통신 단말기의 uicc-id를 이용한 사용자 인증방법 및 이를 이용한 전자 거래 방법 및 시스템 | |
US7437181B2 (en) | Identity module for terminal equipment using prepaid applications | |
CN105719391A (zh) | 支持多个支付卡的移动装置和方法 | |
US6775725B1 (en) | Preparation and execution of a program in an additional chip card of a terminal | |
CN102667806A (zh) | 芯片卡、电子系统以及由芯片卡和计算机程序产品执行的方法 | |
CN103325036A (zh) | 通过不安全网络进行安全交易的移动装置 | |
US20050102519A1 (en) | Method for authentication of a user for a service offered via a communication system | |
US20160352922A1 (en) | Sim activation and attribute application | |
KR20080038117A (ko) | 모바일 상품권 처리 시스템 | |
EP1514245A1 (en) | Parallel coordinated operations in private domains | |
KR20130102642A (ko) | 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법 | |
CN117156429A (zh) | 卡应用写入方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD00 | Pending as of 2000-06-30 in czech republic | ||
MK4A | Patent expired |
Effective date: 20180713 |