CZ295957B6 - Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka - Google Patents
Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka Download PDFInfo
- Publication number
- CZ295957B6 CZ295957B6 CZ2000425A CZ2000425A CZ295957B6 CZ 295957 B6 CZ295957 B6 CZ 295957B6 CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A CZ2000425 A CZ 2000425A CZ 295957 B6 CZ295957 B6 CZ 295957B6
- Authority
- CZ
- Czechia
- Prior art keywords
- chip
- card
- code
- data
- subscriber
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Die Bonding (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Telephonic Communication Services (AREA)
Abstract
Popisuje se způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty, a přičemž za účelem aktivování jsou v čipu ještě uloženy tajný kód Ki a popř. další data. Konečná data se do čipu zapíšou teprve tehdy, když se účastník přihlásí do účastnické sítě. Tím existuje výhoda, že do karty se zapisují jenom počáteční data, se kterými je zákazník s to poprvé navázat kontakt s výpočetním střediskem provozovatele sítě. Během tohoto prvotního kontaktu se potom dojednávají konečná data mezi kartou a výpočetním střediskem a zapisují se do karty. Výpočetní středisko proto spravuje jenom karty, které byly skutečně vydány zákazníkům.
Description
Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka
Oblast techniky
Navrhuje se způsob pro aktivování GSM čipů ze strany zákazníka, u kterého se vychází z toho, že se čip v okamžiku aktivování nachází v koncovém přístroj i zákazníka. Podle stavu techniky je GSM-čip u provozovatelů sítě toho času implementován v GSM-kartě, která se zastrkuje do koncového přístroje. Tento čip by mohl být stejně dobře pevně integrován do koncového přístroje, např. na zásuvné kartě počítače, u předkládaného způsobu tedy nehraje žádnou roli, zda se používá GSM-karta nebo koncový přístroj s integrovaným čipem. Pod pojmem čip se v nejširším významu rozumí EPROM, EEPROM nebo také inteligentní mikroprocesor.
V následujícím se používají výrazy čip a výrobce čipu bez omezení na určité provedení.
Dosavadní stav techniky
Při dřívějším, centrálním aktivování se na čip zapisuje vedle jiných dat číslo karty (ICCID), identifikace uživatele (IMSI) a několik tajných čísel. Zatímco výrobce čipu může beze všeho do čipu zanést data ICCID a IMSI, chtěl by si provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti.
U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifíkační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na velkém počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití.
EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat, na radiovém rozhraní. Způsob k aktivování SIM přes radiové rozhraní zde ale není popsán.
Z WO-A-97/14258 je rovněž znám způsob a zařízení pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici, popř. dodatečná data přes rozhraní ve vzduchu. Zde popsaným způsobem je mimoto možné aktivování mobilní stanice přes rozhraní ve vzduchu, vyskytující se poprvé, ale ne aktivování modulu identifikace uživatele.
WO-A-93/07697 se týká způsobu pro aktivování aktivní takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové
- 1 CZ 295957 B6 karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu.
Podstata vynálezu
Pro řešení uvedeného úkolu se vynález vyznačuje tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu:
v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI ze společné oblasti čísel, čip sám si odvozuje inicializační Ki l z kódu Kl, který výrobce čipu zná a posílá ho do čip. PIN a PUK se nastavují na standardní hodnotu;
ve druhém kroku způsobu se uskutečňuje zanesení do autentifíkační ústředny (AC) a registru vlastních lokací, jakmile účastník uzavřel smlouvu s provozovatelem sítě;
ve třetím kroku způsobu si autentifíkační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki_l;
ve čtvrtém kroku způsobu síť stanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k bezpečnostnímu středisku (Security Center) provozovatele sítě;
v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k bezpečnostnímu středisku (Security Center);
v šestém kroku způsobu se v bezpečnostním středisku (Security Center) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v bezpečnostním středisku (Security Center) a přenáší se k čipu;
v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu.
Čip podle vynálezu se vyznačuje tím, že čip v koncovém přístroj i je způsobilý pro sadu softwarových nástrojů a má prostředky, se kterými může komunikovat s bezpečnostním střediskem (Security Center) a může vyjednávat kód.
S technickou teorií podle vynálezu se dosahuje zejména následujících výhod:
zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití: použitých GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě.
Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení miliónů GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později aktivovat jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů.
-2CZ 295957 B6
Dále je možné opětovné použití karet, pokud nějaký zákazník vypoví smluvní vztah (např. při prodeji svého auta).
Zvláště u provozovatele sítě Dl by obchodník mohl karty, vrácené zpět, znovu uvolnit pro jiného zákazníka. Provozovatel sítě tím ušetří aktivování karet pro výměnný obchod.
K uskutečnění technické teorie se upřednostňuje, když GSM-čip je způsobilý pro sadu softwarových nástrojů (GSM-Chip Toolkit). Koncový přístroj by měl umět posílat provozovateli sítě krátké textové zprávy. Mimoto by měl čip nabízet funkci opětovné inicializace čipu (viz níže). Tyto funkce čipu může ostatně využívat i koncový přístroj nebo jiný přístroj. Čísla karet a čísla verze (viz níže) by se měla nechat přečíst pomocí koncového přístroje (nebo by měla být viditelná na GSM-kartě).
Výrobce čipu je oprávněný pro předběžné aktivování. ICCID a IMSI se odebírají se společné oblasti čísel, čip sám odvozuje z kódu Kl, který výrobce čipu zná, inicializační Ki l. PIN a PUK se nastavují na standardní hodnoty.
V AC se neuskutečňuje žádný zápis.
Pokud se získá zákazník, v AC se uskutečňuje zápis. Tento se odvozuje rovněž z iniciálního kódu Ki l.
V HLR se nastavuje Hotlining Flag (příkaz k přesměrování).
První volání se směruje k bezpečnostnímu středisku (Security Center).
Toto vyjednává pomocí způsobu podle Diffíe-Hellman nový Ki_2, jakož i PUK.
Použité čipy, které se mají znovu používat, se vynulovávají pomocí interní funkce.
Předběžné aktivování u výrobce čipu se uskutečňuje takovým způsobem, že každý výrobce čipu dostane přidělenou určitou oblast čísel karet a identifikací účastníka. Oblasti čísel pro ICCID a IMSI jsou tak velké, že je toto možné. Výrobce čipu dále obdrží od provozovatele sítě následující data: a, p, VER, Kl.
Výrobce čipu potom do každého čipu dopravuje následující data:
ICCID číslo karty
IMSI identifikace uživatele (je vázána na ICCID, např. stejná poloha uvnitř obou oblastí čísel pro ICCID a IMSI) a dostatečně velké číslo, základ pro Diffíe Hellman p dostatečně velké číslo, prvočíslo pro Diffíe Hellman
VER číslo verze, např. 8 byte, jednoznačné podle výrobce čipu (může se několikrát změnit)
Kl 8 byte DES kód, jednoznačně vázaný na VER
Poznámka: provozovatel sítě by si mohl pomocí hlavního klíče (Masterkey) odvodit kód Kl z čísla verze VER (např. způsobem DES). To ale není nutné.
Čip potom generuje následující tajná čísla
Ki_l Ki je inicializační Ki, který čip pomocí DES-kódu Kl odvozuje z IMSI
PIN PIN se nastavuje pevně na 0000
PUK PUK se nastavuje pevně na 00000000
-3 CZ 295957 B6 případně další tajná čísla.
Čip musí držet K1 a generovaná tajná čísla v bezpečné oblasti a chránit je před přečtením.
Procesy v autentifíkační ústředně AC
AC zná z každého čísla verze VER kód K1 (pokud se K1 může odvodit z VER pomocí hlavního klíče (Masterkey), není třeba ukládat Kl, předávaná výrobcům čipů).
Inicializační Ki l, generované čipy, se nezapisují do AC.
AC také ještě nezná IMSI, čímž neexistuje žádná statická zátěž.
Získání zákazníka a uvolnění provozovatelem sítě k používání
Pokud chce zákazník používat svůj přístroj (svou kartu, svůj čip), uzavírá smlouvu s provozovatelem sítě. Číslo karty (ICCID) identifikuje čip.
Provozovatel sítě dává podnět k následujícím akcím:
Přečtení nebo snímání čísla karty a čísla verze (ICCID, VER).
K ICCID je pevně přiřazena IMSI.
Do AC se vnášejí IMSI a VER (teprve nyní se v AC zveřejňuje poměr účastníků).
AC zná kód Kl, který je pevně spojen s VER a generuje z Kl inicializační kód Ki_l stejným způsobem, který se používal v čipu, z IMSI.
HLR nastavuje Hotlining Flag na tuto IMSI. První volání potom jde k SC (Security Center - bezpečnostní středisko) (SC by mohlo také být samo HLR/AC).
První volání: konečné aktivování čipu
Protože čip a AC nyní znají stejný tajný kód Ki_l, přihlašuje se čip do sítě (PIN je 0000 a je znám zákazníkovi).
První volání se kvůli Hotlining (přesměrování) automaticky směruje k SC. Podle software v koncovém přístroji, způsobilém pro sadu softwarových nástrojů, by mohlo první volání být již krátká zpráva.
SC využívá způsobilost čipu pro sadu softwarových nástrojů a vyjednává s čipem nový tajný kód Ki_2.
K tomu se používá způsob podle Diffie Hellmann, který nabízí následující výhody:
nechají se vyjednat libovolně dlouhé kódy odposlouchávání na rozhraní ve vzduchu nestačí k vypátrání vygenerovaného kódu
Čip ukládá nový kód Ki_2 (tento se následovně používá k autentifikaci).
Nový kód se může ihned ověřit (např. výzvou / odpovědí (challenge response), jak je u GSM běžné)
SC přenáší nový Ki_2 do AC
SC vyjednává s čipem rovněž podle Diffíe Hellman také PUK (nebo další tajná čísla). (Provozovatel sítě může zákazníkovi následovně sdělit tajná čísla, nebo šije může sám ponechat pro servisní účely.)
-4CZ 295957 B6
V HLR se odstraní Hotlining Flag. Tím jsou nyní možné regulérní hovory, přičemž od tohoto časového okamžiku se používá nový tajný kód Ki_2.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, informuje zákazníka o úspěchu nebo neúspěchu.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, by mohl zákazníkovi nabídnout nové nastavení PIN.
Opětovné použití použitých čipů/karet
Účastnický poměr se musí vypořádat v HLR a AC, protože zákazník dal výpověď. Při uzavření smlouvy s novým zákazníkem a použitým čipem se musí uskutečnit následující:
Nejdříve se použije funkce koncového přístroje k inicializování čipu. Potom se v čipu:
Ki_2 vymaže
Ki_l opět aktivuje
PIN nastaví na 0000
PUK nastaví na 00000000 (analogicky s dalším tajným číslem PUK2)
Tato funkce by uvnitř sítě Dl mohla například aktivovat X13, který je u mnoha obchodníků. Tím má obchodník opět jednu inicializovanou kartu k vydání.
Dále se pokračuje jako při získání zákazníka a uvolnění provozovatelem sítě (viz výše) k používání.
Změna tajného kódu během doby používání čipu
Provozovatel sítě má možnost si v pravidelných intervalech vynutit změnu Ki. K tomu postačuje, v HLR nastavit Hotlining Flag, směrovat volání k SC a vyjednat nový Ki, jak je popsáno nahoře. PUK by se ale tentokrát neměl nově vyjednávat.
Možné scénáře zneužití (zde popsáno pro Dl)
1. Kód KI výrobce čipu je prozrazen a karta se padělá.
1.1 IMSI není ještě v AC známá.
Karta se nepřihlásí.
1.2 IMSI pravé karty je již v AC a byla již aktivována. Falešná karta se nepřihlásí, protože Ki l se nerovná Ki_2 (autentifíkace ztroskotala).
1.3 Pravá IMSI je již v AC, nebyla ale ještě definitivně aktivována.
Mezi uzavřením smlouvy a prvním zapnutím přístroje je krátký časový prostor. Do této doby by se mohlo vsunout padělání karty. Pravá karta by se nemohla potom přihlásit, protože kvůli padělání nemá Ki_2. Tomuto scénáři by se dalo organizačně zabránit, např. tím, že při subskripci se na formulář zakázky píše tajné číslo, které musí zákazník zadat po doručení kódu a které se posílá k SC a tam se kontroluje.
2. Zákazník inicializuje vlastní kartu (např. s X13). Karta má potom Ki_l a už se nepřihlašuje.
-5CZ 295957 B6
Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 schematicky předběžné aktivování karet u výrobce karet;
obr. 2 schematicky procesy pří uvolnění provozovatelem sítěk používání;
obr. 3 schematicky procesy při mazání čipu a při opětovném použití.
Příklady provedení vynálezu
Na obr. 1 je graficky znázorněno, co je již udáno na straně 5 popisu, že totiž číslo ICCID karty je k dispozici v oblasti od čísla X až po číslo Y.
To samé platí pro identifikaci IMSI účastníka, která rovněž existuje v oblasti čísel A-B.
Uvnitř obou oblastí čísel pro číslo ICCID karty a pro identifikaci IMSI účastníka se dále volí číslo a jako základ pro Diffie Hellman, a rovněž číslo p, které slouží jako prvočíslo pro Diffie Hellman - kódování.
Dále se definuje číslo VER verze, které může jako číslo funkce být dlouhé 8 bytů, a dále se vypočítá kód K1 jako DES-kód, který je spojen s číslem VER verze.
Uvedená data se zapisují na kartu a čip přitom generuje (počítá) tajné číslo Ki_l, které se ukládá na kartě. Karta se expeduje v této formě(předběžné aktivování) na prodejní organizaci VO.
Na obr. 2 jsou popsány jednotlivé procesy, které jsou popsány od strany 6 popisu.
Prodejní organizace VO uzavírá v prvním kroku způsobu smlouvu se zákazníkem. Ve stejném kroku způsobu se do potvrzení objednávky zanáší spolu se smlouvou Číslo ICCID karty a číslo verze, a toto potvrzení objednávky se v druhém kroku způsobu sděluje spolu s identifikací účastníka a číslem VER verze do autentifikační ústředny AC.
Sdělením identifikace IMSI účastníka na registr HLR vlastních lokací se zároveň dbá o to, že registr HLR vlastních lokací dostane na vědomí data karty a zřizuje takzvaný Hotlining Flag (příkaz k přesměrování).
Zákazník obdrží nyní svou předběžně aktivovanou kartu a zahajuje prvním zavoláním - které je ve smyslu předloženého vynálezu nucené přesměrováno na bezpečnostní středisko SC kontakt s bezpečnostním střediskem SC, přičemž se při tomto prvním volání vyjednává Ki_2, rovněž tak jako PUK a zároveň se nově stanovuje i PIN. Bezpečnostní středisko SC naproti tomu verifikuje tajné kódovací číslo Ki_2 vůči kartě.
Ve čtvrtém kroku způsobu vstupuje bezpečnostní středisko SC do kontaktu s registrem HLR vlastních lokací a ruší Hotlining Flag, což dává zákazníkovi nyní možnost realizovat libovolné hovory.
Bezpečnostní středisko SC sděluje autentifikační ústředně AC ve čtvrtém kroku způsobu zároveň tajné kódovací číslo Ki_2.
Tím je karta uvolněná k používání a definitivně aktivována.
-6CZ 295957 B6
Opětovné použití použitých karet je blíže popsáno výše. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obrací na prodejní organizaci VO, která se pomocí zanesení čísla ICCID karty do potvrzení objednávky stará o to, že v autentifikační ústředně AC a zároveň i v registru HLR vlastních lokací se vymazává identifikace IMSI účastníka.
Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a vydat novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení čísla ICCID karty k identifikaci IMSI účastníka pro 1:1- přiřazení uvnitř zadané oblasti čísel.
Claims (9)
- PATENTOVÉ NÁROKY1. Způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu:v prvním kroku způsobu výrobce čipu odebírá číslo (ICCID) karty a identifikaci (IMSI) účastníka ze společné oblasti čísel, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu;ve druhém kroku způsobu se uskutečňuje zanesení identifikace (IMSI) účastníka tajného kódu Ki_l do autentifikační ústředny (AC) a registru (HLR) vlastních lokací, jakmile účastník uzavřel smlouvu s provozovatelem sítě;ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíc Ki l;ve čtvrtém kroku způsobu síť stanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k bezpečnostnímu středisku (SC) provozovatele sítě;v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k bezpečnostnímu středisku (SC);v šestém kroku způsobu se v bezpečnostním středisku (SC) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v bezpečnostním středisku (SC) a přenáší se k čipu;v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu.
- 2. Způsob podle nároku 1, vyznačující se tím, že inicializační, tajný kód Ki l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá.
- 3. Způsob podle nároku 1, vyznačující se tím, žek vyjednávání druhého, tajného kódu Ki_2 se používá způsob podle Diffie-Hellman.
- 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že registrem (HLR) vlastních lokací se stanovuje a zrušuje příkaz k přesměrování (Hotlining Flag).
- 5. Způsob podle některého z nároků laž4, vyznačující se tím, že zanesením inicializačního kódu Ki l poprvé do autentifíkační ústředny (AC) se v registru (HLR) vlastních lokací také stanovuje příkaz k přesměrování (Hotlining flag).
- 6. Čip k provádění způsobu podle některého z nároků 1 až 5, v jehož paměti jsou uloženy alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty a za účelem aktivování tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu jsou dále uložena inicializační data, vztažená ke kartě, totiž první, tajný klíč Ki l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a má prostředky pro komunikaci s bezpečnostním střediskem (SC) a vyjednávání kódu.
- 7. Čip podle nároku 6, vyznačující se tím, že má prostředky pro přijímání dat z bezpečnostního střediska (SC) ajejich zápis do paměti a případně jejich čtení z paměti, měnění a/nebo přenášení do bezpečnostního střediska (SC).
- 8. Čip podle některého z nároku 6 nebo 7, vyznačující se tím, že má mikroprocesor k vyjednávání tajného kódu s bezpečnostním střediskem (SC).
- 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997133662 DE19733662C2 (de) | 1997-08-04 | 1997-08-04 | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ2000425A3 CZ2000425A3 (cs) | 2000-07-12 |
CZ295957B6 true CZ295957B6 (cs) | 2005-12-14 |
Family
ID=7837940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ2000425A CZ295957B6 (cs) | 1997-08-04 | 1998-07-13 | Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka |
Country Status (10)
Country | Link |
---|---|
US (1) | US7023994B1 (cs) |
EP (1) | EP1002440B1 (cs) |
AT (1) | ATE215293T1 (cs) |
AU (1) | AU9252398A (cs) |
CZ (1) | CZ295957B6 (cs) |
DE (2) | DE19733662C2 (cs) |
ES (1) | ES2175774T3 (cs) |
HU (1) | HU229300B1 (cs) |
PL (1) | PL338469A1 (cs) |
WO (1) | WO1999008466A1 (cs) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
FR2814823B1 (fr) * | 2000-10-04 | 2003-06-27 | Sagem | Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe |
AU2002210259C1 (en) * | 2000-10-20 | 2006-09-28 | Cathrx Ltd | An electrical lead |
DE10144780B4 (de) * | 2001-09-11 | 2007-07-12 | Robert Bosch Gmbh | Steuervorrichtung |
CN1281086C (zh) * | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
SG135038A1 (en) * | 2004-08-10 | 2007-09-28 | Nanyang Polytechnic | System and method of identifying the user/possessor of a mobile station |
DE102004058020A1 (de) * | 2004-12-01 | 2006-06-08 | Siemens Ag | Verfahren zur Personalisierung von Chipkarten |
FR2879867A1 (fr) * | 2004-12-22 | 2006-06-23 | Gemplus Sa | Systeme d'allocation de carte a puce a un operateur de reseau |
DE102005025684B4 (de) * | 2005-02-02 | 2006-11-30 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
DE102006024041B4 (de) | 2006-05-23 | 2016-04-07 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
US8266259B2 (en) * | 2006-11-14 | 2012-09-11 | Microsoft Corporation | Managing user customizations of pre-provisioned contexts |
US9060267B2 (en) | 2006-12-29 | 2015-06-16 | Belkin International, Inc. | Secure pairing of networked devices |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US7791365B2 (en) * | 2007-10-19 | 2010-09-07 | International Business Machines Corporation | Remotely configurable chip and associated method |
DE102007059252A1 (de) * | 2007-12-07 | 2009-07-30 | T-Mobile Internationale Ag | Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung |
DE102008027043B4 (de) * | 2008-06-06 | 2012-03-08 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
EP2200253A1 (en) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Method of managing sensitive data in an electronic token |
DE102011009486A1 (de) * | 2011-01-26 | 2012-07-26 | Vodafone Holding Gmbh | Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät |
US8843179B2 (en) | 2012-05-11 | 2014-09-23 | Li Li | Provisioning an embedded subscriber identity module |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
EP2704467A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card initial personnalization with local generation of keys |
US9855415B2 (en) | 2015-07-25 | 2018-01-02 | Cardiac Pacemakers, Inc. | Medical electrical lead with biostable PVDF-based materials |
DE102017007790A1 (de) * | 2017-08-17 | 2019-02-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2248999B (en) * | 1990-10-17 | 1994-09-21 | Racal Vodafone Ltd | Telecommunication networks |
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
GB9206679D0 (en) * | 1992-03-27 | 1992-05-13 | Hutchison Microtel Limited | Mobile terminals and mobile communication networks involving such terminals |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
EP0746955A4 (en) * | 1994-02-24 | 1999-08-18 | Gte Mobile Comm Servinc | CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
DE19527715C2 (de) * | 1995-07-31 | 1997-08-07 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
EP0855125B1 (en) * | 1995-10-10 | 2006-08-30 | QUALCOMM Incorporated | Method and system for over-the-air (ota) service programming |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
US6188899B1 (en) * | 1996-07-15 | 2001-02-13 | At&T Wireless Svcs, Inc. | System and method for automatic registration notification for over-the-air activation |
-
1997
- 1997-08-04 DE DE1997133662 patent/DE19733662C2/de not_active Expired - Lifetime
-
1998
- 1998-07-13 DE DE59803540T patent/DE59803540D1/de not_active Expired - Lifetime
- 1998-07-13 AT AT98944987T patent/ATE215293T1/de active
- 1998-07-13 US US09/485,352 patent/US7023994B1/en not_active Expired - Fee Related
- 1998-07-13 ES ES98944987T patent/ES2175774T3/es not_active Expired - Lifetime
- 1998-07-13 PL PL98338469A patent/PL338469A1/xx not_active Application Discontinuation
- 1998-07-13 AU AU92523/98A patent/AU9252398A/en not_active Abandoned
- 1998-07-13 HU HU0003175A patent/HU229300B1/hu unknown
- 1998-07-13 EP EP98944987A patent/EP1002440B1/de not_active Expired - Lifetime
- 1998-07-13 WO PCT/DE1998/001943 patent/WO1999008466A1/de active IP Right Grant
- 1998-07-13 CZ CZ2000425A patent/CZ295957B6/cs not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1002440B1 (de) | 2002-03-27 |
CZ2000425A3 (cs) | 2000-07-12 |
EP1002440A1 (de) | 2000-05-24 |
DE19733662C1 (de) | 1999-01-07 |
WO1999008466A1 (de) | 1999-02-18 |
DE19733662C2 (de) | 2001-05-23 |
PL338469A1 (en) | 2000-11-06 |
HU229300B1 (en) | 2013-10-28 |
US7023994B1 (en) | 2006-04-04 |
HUP0003175A2 (hu) | 2001-02-28 |
AU9252398A (en) | 1999-03-01 |
HUP0003175A3 (en) | 2003-01-28 |
DE59803540D1 (de) | 2002-05-02 |
ATE215293T1 (de) | 2002-04-15 |
ES2175774T3 (es) | 2002-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ295957B6 (cs) | Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka | |
US6925560B1 (en) | Pre-control of a program in an additional chip card of a terminal | |
JP6035443B2 (ja) | 記憶媒体 | |
EP0965238B1 (en) | Subscriber identity module, mobile station and method for performing a smart card function | |
JP4212066B2 (ja) | 加入者識別モジュールに記憶されたアプリケーションの制御方法 | |
US9301145B2 (en) | UICCs embedded in terminals or removable therefrom | |
US6799155B1 (en) | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications | |
FI107501B (fi) | Menetelmä käyttäjätunnuksen varaamiseksi | |
AU739906B2 (en) | A method, a smart card and terminals for effecting transactions through a telecommunication network | |
US6915124B1 (en) | Method and apparatus for executing secure data transfer in a wireless network | |
US6976171B1 (en) | Identification card and identification procedure | |
US9384605B2 (en) | Method and system for authenticating a user by means of an application | |
US6504932B1 (en) | Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal | |
JP2004500607A (ja) | スマートカード財布 | |
US8550341B2 (en) | Method, a system and a microcontroller card for communicating application services from a microcontroller card to a terminal | |
CN101765101B (zh) | 一种空中个人化写卡的方法和系统 | |
EP1810535A1 (en) | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment | |
US6775725B1 (en) | Preparation and execution of a program in an additional chip card of a terminal | |
US20050102519A1 (en) | Method for authentication of a user for a service offered via a communication system | |
US20160352922A1 (en) | Sim activation and attribute application | |
CN103108316A (zh) | 空中写卡认证方法、装置和系统 | |
JP2003518823A (ja) | ミニメッセージを伝送する方法、および本方法に関連する装置 | |
US9984364B2 (en) | Messaging protocol for secure communication | |
CN117156429A (zh) | 卡应用写入方法、装置、设备及存储介质 | |
KR20170058346A (ko) | 코드 조합 방식 결제 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD00 | Pending as of 2000-06-30 in czech republic | ||
MK4A | Patent expired |
Effective date: 20180713 |