CZ295957B6 - Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka - Google Patents

Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka Download PDF

Info

Publication number
CZ295957B6
CZ295957B6 CZ2000425A CZ2000425A CZ295957B6 CZ 295957 B6 CZ295957 B6 CZ 295957B6 CZ 2000425 A CZ2000425 A CZ 2000425A CZ 2000425 A CZ2000425 A CZ 2000425A CZ 295957 B6 CZ295957 B6 CZ 295957B6
Authority
CZ
Czechia
Prior art keywords
chip
card
code
data
subscriber
Prior art date
Application number
CZ2000425A
Other languages
English (en)
Other versions
CZ2000425A3 (cs
Inventor
Michael Dupré
Original Assignee
T-Mobile Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7837940&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ295957(B6) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by T-Mobile Deutschland Gmbh filed Critical T-Mobile Deutschland Gmbh
Publication of CZ2000425A3 publication Critical patent/CZ2000425A3/cs
Publication of CZ295957B6 publication Critical patent/CZ295957B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Die Bonding (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Popisuje se způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty, a přičemž za účelem aktivování jsou v čipu ještě uloženy tajný kód Ki a popř. další data. Konečná data se do čipu zapíšou teprve tehdy, když se účastník přihlásí do účastnické sítě. Tím existuje výhoda, že do karty se zapisují jenom počáteční data, se kterými je zákazník s to poprvé navázat kontakt s výpočetním střediskem provozovatele sítě. Během tohoto prvotního kontaktu se potom dojednávají konečná data mezi kartou a výpočetním střediskem a zapisují se do karty. Výpočetní středisko proto spravuje jenom karty, které byly skutečně vydány zákazníkům.

Description

Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka
Oblast techniky
Navrhuje se způsob pro aktivování GSM čipů ze strany zákazníka, u kterého se vychází z toho, že se čip v okamžiku aktivování nachází v koncovém přístroj i zákazníka. Podle stavu techniky je GSM-čip u provozovatelů sítě toho času implementován v GSM-kartě, která se zastrkuje do koncového přístroje. Tento čip by mohl být stejně dobře pevně integrován do koncového přístroje, např. na zásuvné kartě počítače, u předkládaného způsobu tedy nehraje žádnou roli, zda se používá GSM-karta nebo koncový přístroj s integrovaným čipem. Pod pojmem čip se v nejširším významu rozumí EPROM, EEPROM nebo také inteligentní mikroprocesor.
V následujícím se používají výrazy čip a výrobce čipu bez omezení na určité provedení.
Dosavadní stav techniky
Při dřívějším, centrálním aktivování se na čip zapisuje vedle jiných dat číslo karty (ICCID), identifikace uživatele (IMSI) a několik tajných čísel. Zatímco výrobce čipu může beze všeho do čipu zanést data ICCID a IMSI, chtěl by si provozovatel sítě rád ponechat kontrolu nad tajnými čísly, zejména nad kódem Ki, který má být znám jenom kartě a síti.
U současného, centrálního aktivování, dostane provozovatel sítě od výrobce karet čisté karty a vpisuje potom do nich konečný tajný kód. Tento kód je tedy znám jenom dvěma místům, totiž čipu samotnému a provozovateli sítě. Nevýhodné přitom je, že ve výpočetním středisku provozovatele sítě vzniká mimořádně vysoké statické zatížení. Generátorem se vytváří velký počet kódů, které se potom zanášejí do příslušných karet. Zároveň se potom posílá kód, vytvořený právě pro jednu kartu, do výpočetního střediska (autentifíkační ústředna AC), a potom se karta vydává prodejní organizaci. AC tedy v okamžiku vydání příslušné karty již uložila všechny identifikace uživatele IMSI a tajné kódy Ki, k nim patřící, a musí je administrovat, ačkoliv příslušná karta leží ještě někde u obchodníka a nebyla ještě vůbec prodána. Na velkém počtu prodejních míst tedy leží karty, které ještě nebyly prodány a jejichž data přesto musí AC administrovat.
Mimoto existuje principiálně nebezpečí, že když výrobce nebo nějaký jiný člen prodejní organizace má karty aktivovat, mohlo by se stát, že je kód prozrazen. Toto počáteční aktivování čipu tedy není bezpečné a je spojeno s nebezpečím zneužití.
EP-A-562 890 uveřejňuje mobilní komunikační síť s možností dálkové aktualizace takzvaného modulu identifikace uživatele (SIM) v mobilní stanici. SIM ukládá data pro řízení mobilních stanic a přístup ke službám mobilní radiotelefonní sítě. Data, uložená na SIM, se nyní mohou měnit, tzn. aktualizovat, na radiovém rozhraní. Způsob k aktivování SIM přes radiové rozhraní zde ale není popsán.
Z WO-A-97/14258 je rovněž znám způsob a zařízení pro programování mobilní stanice přes rozhraní ve vzduchu. Při tom se opět v případě potřeby znova přenášejí uložené programy v mobilní stanici, popř. dodatečná data přes rozhraní ve vzduchu. Zde popsaným způsobem je mimoto možné aktivování mobilní stanice přes rozhraní ve vzduchu, vyskytující se poprvé, ale ne aktivování modulu identifikace uživatele.
WO-A-93/07697 se týká způsobu pro aktivování aktivní takzvané SIM-karty. Přitom existuje kompletní aktivování SIM-karty v autorizovaném terminálu, který je pomocí kódovaného komunikačního vedení spojen s ústředním počítačem mobilní radiotelefonní sítě. Aktivování čipové
- 1 CZ 295957 B6 karty při prvním přihlášení účastníka do mobilní radiotelefonní sítě také nelze z tohoto spisu poznat.
Vynález má proto za úkol, dále vyvinout způsob, zařízení a čip typu, uvedeného na začátku, tak, že mohou odpadnout zbytečně velké nároky pro administrování v AC a že je vytvořeno bezpečnější uložení tajných dat čipu.
Podstata vynálezu
Pro řešení uvedeného úkolu se vynález vyznačuje tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu:
v prvním kroku způsobu výrobce čipu odebírá ICCID a IMSI ze společné oblasti čísel, čip sám si odvozuje inicializační Ki l z kódu Kl, který výrobce čipu zná a posílá ho do čip. PIN a PUK se nastavují na standardní hodnotu;
ve druhém kroku způsobu se uskutečňuje zanesení do autentifíkační ústředny (AC) a registru vlastních lokací, jakmile účastník uzavřel smlouvu s provozovatelem sítě;
ve třetím kroku způsobu si autentifíkační ústředna (AC) rovněž odvozuje inicializační, první klíč Ki_l;
ve čtvrtém kroku způsobu síť stanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k bezpečnostnímu středisku (Security Center) provozovatele sítě;
v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k bezpečnostnímu středisku (Security Center);
v šestém kroku způsobu se v bezpečnostním středisku (Security Center) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v bezpečnostním středisku (Security Center) a přenáší se k čipu;
v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu.
Čip podle vynálezu se vyznačuje tím, že čip v koncovém přístroj i je způsobilý pro sadu softwarových nástrojů a má prostředky, se kterými může komunikovat s bezpečnostním střediskem (Security Center) a může vyjednávat kód.
S technickou teorií podle vynálezu se dosahuje zejména následujících výhod:
zabránění centrálnímu aktivování u provozovatele sítě výdej velmi mnoha GSM-čipů bez vytvoření statické zátěže u provozovatele sítě, opětovné použití: použitých GSM-čipů, pravidelná změna tajného kódu Ki během doby používání zákazníkem.
Pomocí zde představeného způsobu přivádí výrobce přístroje/výrobce čipu inicializační data, vztažená ke kartě, do čipu, takzvaně řečeno předběžné aktivování. Vlastní aktivování provádí provozovatel sítě sám v pozdějším časovém okamžiku, a také jenom u zákazníků, kteří vstupují do smluvního vztahu s provozovatelem sítě.
Předběžné aktivování nevytváří u provozovatele sítě ještě žádnou statickou zátěž. Způsob tak nabízí předpoklad rozdělení miliónů GSM-čipů, např. do každého auta, do každého laptopu nebo do každého alarmového zařízení, a později aktivovat jenom čipy těch zákazníků, kteří vstupují do smluvních vztahů.
-2CZ 295957 B6
Dále je možné opětovné použití karet, pokud nějaký zákazník vypoví smluvní vztah (např. při prodeji svého auta).
Zvláště u provozovatele sítě Dl by obchodník mohl karty, vrácené zpět, znovu uvolnit pro jiného zákazníka. Provozovatel sítě tím ušetří aktivování karet pro výměnný obchod.
K uskutečnění technické teorie se upřednostňuje, když GSM-čip je způsobilý pro sadu softwarových nástrojů (GSM-Chip Toolkit). Koncový přístroj by měl umět posílat provozovateli sítě krátké textové zprávy. Mimoto by měl čip nabízet funkci opětovné inicializace čipu (viz níže). Tyto funkce čipu může ostatně využívat i koncový přístroj nebo jiný přístroj. Čísla karet a čísla verze (viz níže) by se měla nechat přečíst pomocí koncového přístroje (nebo by měla být viditelná na GSM-kartě).
Výrobce čipu je oprávněný pro předběžné aktivování. ICCID a IMSI se odebírají se společné oblasti čísel, čip sám odvozuje z kódu Kl, který výrobce čipu zná, inicializační Ki l. PIN a PUK se nastavují na standardní hodnoty.
V AC se neuskutečňuje žádný zápis.
Pokud se získá zákazník, v AC se uskutečňuje zápis. Tento se odvozuje rovněž z iniciálního kódu Ki l.
V HLR se nastavuje Hotlining Flag (příkaz k přesměrování).
První volání se směruje k bezpečnostnímu středisku (Security Center).
Toto vyjednává pomocí způsobu podle Diffíe-Hellman nový Ki_2, jakož i PUK.
Použité čipy, které se mají znovu používat, se vynulovávají pomocí interní funkce.
Předběžné aktivování u výrobce čipu se uskutečňuje takovým způsobem, že každý výrobce čipu dostane přidělenou určitou oblast čísel karet a identifikací účastníka. Oblasti čísel pro ICCID a IMSI jsou tak velké, že je toto možné. Výrobce čipu dále obdrží od provozovatele sítě následující data: a, p, VER, Kl.
Výrobce čipu potom do každého čipu dopravuje následující data:
ICCID číslo karty
IMSI identifikace uživatele (je vázána na ICCID, např. stejná poloha uvnitř obou oblastí čísel pro ICCID a IMSI) a dostatečně velké číslo, základ pro Diffíe Hellman p dostatečně velké číslo, prvočíslo pro Diffíe Hellman
VER číslo verze, např. 8 byte, jednoznačné podle výrobce čipu (může se několikrát změnit)
Kl 8 byte DES kód, jednoznačně vázaný na VER
Poznámka: provozovatel sítě by si mohl pomocí hlavního klíče (Masterkey) odvodit kód Kl z čísla verze VER (např. způsobem DES). To ale není nutné.
Čip potom generuje následující tajná čísla
Ki_l Ki je inicializační Ki, který čip pomocí DES-kódu Kl odvozuje z IMSI
PIN PIN se nastavuje pevně na 0000
PUK PUK se nastavuje pevně na 00000000
-3 CZ 295957 B6 případně další tajná čísla.
Čip musí držet K1 a generovaná tajná čísla v bezpečné oblasti a chránit je před přečtením.
Procesy v autentifíkační ústředně AC
AC zná z každého čísla verze VER kód K1 (pokud se K1 může odvodit z VER pomocí hlavního klíče (Masterkey), není třeba ukládat Kl, předávaná výrobcům čipů).
Inicializační Ki l, generované čipy, se nezapisují do AC.
AC také ještě nezná IMSI, čímž neexistuje žádná statická zátěž.
Získání zákazníka a uvolnění provozovatelem sítě k používání
Pokud chce zákazník používat svůj přístroj (svou kartu, svůj čip), uzavírá smlouvu s provozovatelem sítě. Číslo karty (ICCID) identifikuje čip.
Provozovatel sítě dává podnět k následujícím akcím:
Přečtení nebo snímání čísla karty a čísla verze (ICCID, VER).
K ICCID je pevně přiřazena IMSI.
Do AC se vnášejí IMSI a VER (teprve nyní se v AC zveřejňuje poměr účastníků).
AC zná kód Kl, který je pevně spojen s VER a generuje z Kl inicializační kód Ki_l stejným způsobem, který se používal v čipu, z IMSI.
HLR nastavuje Hotlining Flag na tuto IMSI. První volání potom jde k SC (Security Center - bezpečnostní středisko) (SC by mohlo také být samo HLR/AC).
První volání: konečné aktivování čipu
Protože čip a AC nyní znají stejný tajný kód Ki_l, přihlašuje se čip do sítě (PIN je 0000 a je znám zákazníkovi).
První volání se kvůli Hotlining (přesměrování) automaticky směruje k SC. Podle software v koncovém přístroji, způsobilém pro sadu softwarových nástrojů, by mohlo první volání být již krátká zpráva.
SC využívá způsobilost čipu pro sadu softwarových nástrojů a vyjednává s čipem nový tajný kód Ki_2.
K tomu se používá způsob podle Diffie Hellmann, který nabízí následující výhody:
nechají se vyjednat libovolně dlouhé kódy odposlouchávání na rozhraní ve vzduchu nestačí k vypátrání vygenerovaného kódu
Čip ukládá nový kód Ki_2 (tento se následovně používá k autentifikaci).
Nový kód se může ihned ověřit (např. výzvou / odpovědí (challenge response), jak je u GSM běžné)
SC přenáší nový Ki_2 do AC
SC vyjednává s čipem rovněž podle Diffíe Hellman také PUK (nebo další tajná čísla). (Provozovatel sítě může zákazníkovi následovně sdělit tajná čísla, nebo šije může sám ponechat pro servisní účely.)
-4CZ 295957 B6
V HLR se odstraní Hotlining Flag. Tím jsou nyní možné regulérní hovory, přičemž od tohoto časového okamžiku se používá nový tajný kód Ki_2.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, informuje zákazníka o úspěchu nebo neúspěchu.
Koncový přístroj, způsobilý pro sadu softwarových nástrojů, by mohl zákazníkovi nabídnout nové nastavení PIN.
Opětovné použití použitých čipů/karet
Účastnický poměr se musí vypořádat v HLR a AC, protože zákazník dal výpověď. Při uzavření smlouvy s novým zákazníkem a použitým čipem se musí uskutečnit následující:
Nejdříve se použije funkce koncového přístroje k inicializování čipu. Potom se v čipu:
Ki_2 vymaže
Ki_l opět aktivuje
PIN nastaví na 0000
PUK nastaví na 00000000 (analogicky s dalším tajným číslem PUK2)
Tato funkce by uvnitř sítě Dl mohla například aktivovat X13, který je u mnoha obchodníků. Tím má obchodník opět jednu inicializovanou kartu k vydání.
Dále se pokračuje jako při získání zákazníka a uvolnění provozovatelem sítě (viz výše) k používání.
Změna tajného kódu během doby používání čipu
Provozovatel sítě má možnost si v pravidelných intervalech vynutit změnu Ki. K tomu postačuje, v HLR nastavit Hotlining Flag, směrovat volání k SC a vyjednat nový Ki, jak je popsáno nahoře. PUK by se ale tentokrát neměl nově vyjednávat.
Možné scénáře zneužití (zde popsáno pro Dl)
1. Kód KI výrobce čipu je prozrazen a karta se padělá.
1.1 IMSI není ještě v AC známá.
Karta se nepřihlásí.
1.2 IMSI pravé karty je již v AC a byla již aktivována. Falešná karta se nepřihlásí, protože Ki l se nerovná Ki_2 (autentifíkace ztroskotala).
1.3 Pravá IMSI je již v AC, nebyla ale ještě definitivně aktivována.
Mezi uzavřením smlouvy a prvním zapnutím přístroje je krátký časový prostor. Do této doby by se mohlo vsunout padělání karty. Pravá karta by se nemohla potom přihlásit, protože kvůli padělání nemá Ki_2. Tomuto scénáři by se dalo organizačně zabránit, např. tím, že při subskripci se na formulář zakázky píše tajné číslo, které musí zákazník zadat po doručení kódu a které se posílá k SC a tam se kontroluje.
2. Zákazník inicializuje vlastní kartu (např. s X13). Karta má potom Ki_l a už se nepřihlašuje.
-5CZ 295957 B6
Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 schematicky předběžné aktivování karet u výrobce karet;
obr. 2 schematicky procesy pří uvolnění provozovatelem sítěk používání;
obr. 3 schematicky procesy při mazání čipu a při opětovném použití.
Příklady provedení vynálezu
Na obr. 1 je graficky znázorněno, co je již udáno na straně 5 popisu, že totiž číslo ICCID karty je k dispozici v oblasti od čísla X až po číslo Y.
To samé platí pro identifikaci IMSI účastníka, která rovněž existuje v oblasti čísel A-B.
Uvnitř obou oblastí čísel pro číslo ICCID karty a pro identifikaci IMSI účastníka se dále volí číslo a jako základ pro Diffie Hellman, a rovněž číslo p, které slouží jako prvočíslo pro Diffie Hellman - kódování.
Dále se definuje číslo VER verze, které může jako číslo funkce být dlouhé 8 bytů, a dále se vypočítá kód K1 jako DES-kód, který je spojen s číslem VER verze.
Uvedená data se zapisují na kartu a čip přitom generuje (počítá) tajné číslo Ki_l, které se ukládá na kartě. Karta se expeduje v této formě(předběžné aktivování) na prodejní organizaci VO.
Na obr. 2 jsou popsány jednotlivé procesy, které jsou popsány od strany 6 popisu.
Prodejní organizace VO uzavírá v prvním kroku způsobu smlouvu se zákazníkem. Ve stejném kroku způsobu se do potvrzení objednávky zanáší spolu se smlouvou Číslo ICCID karty a číslo verze, a toto potvrzení objednávky se v druhém kroku způsobu sděluje spolu s identifikací účastníka a číslem VER verze do autentifikační ústředny AC.
Sdělením identifikace IMSI účastníka na registr HLR vlastních lokací se zároveň dbá o to, že registr HLR vlastních lokací dostane na vědomí data karty a zřizuje takzvaný Hotlining Flag (příkaz k přesměrování).
Zákazník obdrží nyní svou předběžně aktivovanou kartu a zahajuje prvním zavoláním - které je ve smyslu předloženého vynálezu nucené přesměrováno na bezpečnostní středisko SC kontakt s bezpečnostním střediskem SC, přičemž se při tomto prvním volání vyjednává Ki_2, rovněž tak jako PUK a zároveň se nově stanovuje i PIN. Bezpečnostní středisko SC naproti tomu verifikuje tajné kódovací číslo Ki_2 vůči kartě.
Ve čtvrtém kroku způsobu vstupuje bezpečnostní středisko SC do kontaktu s registrem HLR vlastních lokací a ruší Hotlining Flag, což dává zákazníkovi nyní možnost realizovat libovolné hovory.
Bezpečnostní středisko SC sděluje autentifikační ústředně AC ve čtvrtém kroku způsobu zároveň tajné kódovací číslo Ki_2.
Tím je karta uvolněná k používání a definitivně aktivována.
-6CZ 295957 B6
Opětovné použití použitých karet je blíže popsáno výše. Na obrázku 3 se přitom nechá rozeznat, že zákazník se svou kartou obrací na prodejní organizaci VO, která se pomocí zanesení čísla ICCID karty do potvrzení objednávky stará o to, že v autentifikační ústředně AC a zároveň i v registru HLR vlastních lokací se vymazává identifikace IMSI účastníka.
Tím se vymazává i Ki_2 a Ki_l se dále aktivuje a ukládá na kartu. PIN se zrovna tak nastavuje na hodnotu 0000 a rovněž PUK.
Karta, takto opět předběžně aktivovaná, se potom může přijmout do souboru karet a vydat novým zákazníkům.
Definitivní aktivování tedy bylo opět zrušeno a tak existuje opět stav karty, který byl v časovém okamžiku předběžného aktivování.
Budiž ještě poznamenáno, že místo provozovatele sítě, u kterého se provádí potvrzení objednávky, se označuje jako místo přijetí objednávky a toto místo přijetí objednávky zná přiřazení čísla ICCID karty k identifikaci IMSI účastníka pro 1:1- přiřazení uvnitř zadané oblasti čísel.

Claims (9)

  1. PATENTOVÉ NÁROKY
    1. Způsob pro aktivování GSM-čipů, v jejichž paměti je uložena alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty, a přičemž za účelem aktivování jsou v čipu uloženy ještě tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu u výrobce se nejprve ukládají inicializační data, vztažená ke kartě, totiž první tajný kód Ki l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že aktivování čipu se uskutečňuje tehdy, když se účastník poprvé přihlásí do účastnické sítě, přičemž se provádějí následující kroky způsobu:
    v prvním kroku způsobu výrobce čipu odebírá číslo (ICCID) karty a identifikaci (IMSI) účastníka ze společné oblasti čísel, čip sám si odvozuje inicializační Ki_l z kódu Kl, který výrobce čipu zná a posílá ho do čipu, PIN a PUK se nastavují na standardní hodnotu;
    ve druhém kroku způsobu se uskutečňuje zanesení identifikace (IMSI) účastníka tajného kódu Ki_l do autentifikační ústředny (AC) a registru (HLR) vlastních lokací, jakmile účastník uzavřel smlouvu s provozovatelem sítě;
    ve třetím kroku způsobu si autentifikační ústředna (AC) rovněž odvozuje inicializační, první klíc Ki l;
    ve čtvrtém kroku způsobu síť stanovuje podmínky, čímž vzniká při přihlášení do sítě spojení od čipu k bezpečnostnímu středisku (SC) provozovatele sítě;
    v pátém kroku způsobu se při prvním přihlášení zapojuje spojení od čipu k bezpečnostnímu středisku (SC);
    v šestém kroku způsobu se v bezpečnostním středisku (SC) vyjednává s čipem nový, druhý, tajný kód Ki_2, jakož popřípadě PUK, nebo se vytváří v bezpečnostním středisku (SC) a přenáší se k čipu;
    v sedmém kroku způsobu se opět ruší podmínky ze čtvrtého kroku způsobu.
  2. 2. Způsob podle nároku 1, vyznačující se tím, že inicializační, tajný kód Ki l, poprvé uložený v čipu, se před uzavřením smlouvy nepřenáší do autentifikační ústředny (AC) a tam neukládá.
  3. 3. Způsob podle nároku 1, vyznačující se tím, žek vyjednávání druhého, tajného kódu Ki_2 se používá způsob podle Diffie-Hellman.
  4. 4. Způsob podle některého z nároků 1 až 3, vyznačující se tím, že registrem (HLR) vlastních lokací se stanovuje a zrušuje příkaz k přesměrování (Hotlining Flag).
  5. 5. Způsob podle některého z nároků laž4, vyznačující se tím, že zanesením inicializačního kódu Ki l poprvé do autentifíkační ústředny (AC) se v registru (HLR) vlastních lokací také stanovuje příkaz k přesměrování (Hotlining flag).
  6. 6. Čip k provádění způsobu podle některého z nároků 1 až 5, v jehož paměti jsou uloženy alespoň jedna identifikace (IMSI) účastníka a jedno číslo (ICCID) karty a za účelem aktivování tajný kód Ki a popřípadě další data, přičemž k předběžnému aktivování čipu jsou dále uložena inicializační data, vztažená ke kartě, totiž první, tajný klíč Ki l a popřípadě další data, jako PIN a PUK, vyznačující se tím, že čip v koncovém přístroji je způsobilý pro sadu softwarových nástrojů a má prostředky pro komunikaci s bezpečnostním střediskem (SC) a vyjednávání kódu.
  7. 7. Čip podle nároku 6, vyznačující se tím, že má prostředky pro přijímání dat z bezpečnostního střediska (SC) ajejich zápis do paměti a případně jejich čtení z paměti, měnění a/nebo přenášení do bezpečnostního střediska (SC).
  8. 8. Čip podle některého z nároku 6 nebo 7, vyznačující se tím, že má mikroprocesor k vyjednávání tajného kódu s bezpečnostním střediskem (SC).
  9. 9. Čip podle některého z nároků 5 až 8, vyznačující se tím, že obsahuje telefonní číslo, které je od výrobce pevně naprogramované (fixed dialing).
CZ2000425A 1997-08-04 1998-07-13 Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka CZ295957B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997133662 DE19733662C2 (de) 1997-08-04 1997-08-04 Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips

Publications (2)

Publication Number Publication Date
CZ2000425A3 CZ2000425A3 (cs) 2000-07-12
CZ295957B6 true CZ295957B6 (cs) 2005-12-14

Family

ID=7837940

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2000425A CZ295957B6 (cs) 1997-08-04 1998-07-13 Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka

Country Status (10)

Country Link
US (1) US7023994B1 (cs)
EP (1) EP1002440B1 (cs)
AT (1) ATE215293T1 (cs)
AU (1) AU9252398A (cs)
CZ (1) CZ295957B6 (cs)
DE (2) DE19733662C2 (cs)
ES (1) ES2175774T3 (cs)
HU (1) HU229300B1 (cs)
PL (1) PL338469A1 (cs)
WO (1) WO1999008466A1 (cs)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
FR2814823B1 (fr) * 2000-10-04 2003-06-27 Sagem Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe
AU2002210259C1 (en) * 2000-10-20 2006-09-28 Cathrx Ltd An electrical lead
DE10144780B4 (de) * 2001-09-11 2007-07-12 Robert Bosch Gmbh Steuervorrichtung
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
SG135038A1 (en) * 2004-08-10 2007-09-28 Nanyang Polytechnic System and method of identifying the user/possessor of a mobile station
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
DE102005025684B4 (de) * 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
DE102006024041B4 (de) 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US8266259B2 (en) * 2006-11-14 2012-09-11 Microsoft Corporation Managing user customizations of pre-provisioned contexts
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US7791365B2 (en) * 2007-10-19 2010-09-07 International Business Machines Corporation Remotely configurable chip and associated method
DE102007059252A1 (de) * 2007-12-07 2009-07-30 T-Mobile Internationale Ag Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung
DE102008027043B4 (de) * 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
DE102011009486A1 (de) * 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US9855415B2 (en) 2015-07-25 2018-01-02 Cardiac Pacemakers, Inc. Medical electrical lead with biostable PVDF-based materials
DE102017007790A1 (de) * 2017-08-17 2019-02-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2248999B (en) * 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
EP0746955A4 (en) * 1994-02-24 1999-08-18 Gte Mobile Comm Servinc CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
EP0855125B1 (en) * 1995-10-10 2006-08-30 QUALCOMM Incorporated Method and system for over-the-air (ota) service programming
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US6188899B1 (en) * 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation

Also Published As

Publication number Publication date
EP1002440B1 (de) 2002-03-27
CZ2000425A3 (cs) 2000-07-12
EP1002440A1 (de) 2000-05-24
DE19733662C1 (de) 1999-01-07
WO1999008466A1 (de) 1999-02-18
DE19733662C2 (de) 2001-05-23
PL338469A1 (en) 2000-11-06
HU229300B1 (en) 2013-10-28
US7023994B1 (en) 2006-04-04
HUP0003175A2 (hu) 2001-02-28
AU9252398A (en) 1999-03-01
HUP0003175A3 (en) 2003-01-28
DE59803540D1 (de) 2002-05-02
ATE215293T1 (de) 2002-04-15
ES2175774T3 (es) 2002-11-16

Similar Documents

Publication Publication Date Title
CZ295957B6 (cs) Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka
US6925560B1 (en) Pre-control of a program in an additional chip card of a terminal
JP6035443B2 (ja) 記憶媒体
EP0965238B1 (en) Subscriber identity module, mobile station and method for performing a smart card function
JP4212066B2 (ja) 加入者識別モジュールに記憶されたアプリケーションの制御方法
US9301145B2 (en) UICCs embedded in terminals or removable therefrom
US6799155B1 (en) Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
FI107501B (fi) Menetelmä käyttäjätunnuksen varaamiseksi
AU739906B2 (en) A method, a smart card and terminals for effecting transactions through a telecommunication network
US6915124B1 (en) Method and apparatus for executing secure data transfer in a wireless network
US6976171B1 (en) Identification card and identification procedure
US9384605B2 (en) Method and system for authenticating a user by means of an application
US6504932B1 (en) Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal
JP2004500607A (ja) スマートカード財布
US8550341B2 (en) Method, a system and a microcontroller card for communicating application services from a microcontroller card to a terminal
CN101765101B (zh) 一种空中个人化写卡的方法和系统
EP1810535A1 (en) Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
US6775725B1 (en) Preparation and execution of a program in an additional chip card of a terminal
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
US20160352922A1 (en) Sim activation and attribute application
CN103108316A (zh) 空中写卡认证方法、装置和系统
JP2003518823A (ja) ミニメッセージを伝送する方法、および本方法に関連する装置
US9984364B2 (en) Messaging protocol for secure communication
CN117156429A (zh) 卡应用写入方法、装置、设备及存储介质
KR20170058346A (ko) 코드 조합 방식 결제 인증 방법

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MK4A Patent expired

Effective date: 20180713