DE69435057T2 - Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem - Google Patents

Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem Download PDF

Info

Publication number
DE69435057T2
DE69435057T2 DE69435057T DE69435057T DE69435057T2 DE 69435057 T2 DE69435057 T2 DE 69435057T2 DE 69435057 T DE69435057 T DE 69435057T DE 69435057 T DE69435057 T DE 69435057T DE 69435057 T2 DE69435057 T2 DE 69435057T2
Authority
DE
Germany
Prior art keywords
mobile unit
operator
card
identification information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69435057T
Other languages
English (en)
Other versions
DE69435057D1 (de
Inventor
Minoru Kawasaki-shi Maruyama
Hiroshi Kawasaki-shi Kanno
Shuuji Kawasaki-shi Fujiwara
Kunio Kawasaki-shi Watanabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69435057D1 publication Critical patent/DE69435057D1/de
Publication of DE69435057T2 publication Critical patent/DE69435057T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Registrieren einer ID-(Identifizierungs)-Information, die einen Mobileinheitentyp für die Verwendung in einem mobilen Kommunikationsnetzwerk enthält, und auf ein Verfahren zum Registrieren einer IC-(integrierter Schaltkreis)-Karte, die mit einer Mobileinheit vom IC-Karteneinschubtyp in einem mobilen Kommunikationsnetzwerk verwendet wird. Die Erfindung betrifft auch eine Mobileinheit vom Typ, die ID-Information enthält, eine IC-Karte und eine Mobileinheit vom IC-Karteneinschubtyp, die solche Verfahren implementieren.
  • HINTERGRUND DER ERFINDUNG
  • Für Mobileinheiten, die für mobile Telefone, so wie Autotelefone, tragbare Telefone etc. verwendet werden, verwendet Japan momentan ein Leasingsystem bzw. Mietsystem, unter dem der Teilnehmer die mobile Einrichtung von dem Kommunikationsbetreiber least bzw. mietet, der das Telefonnetzwerk bereitstellt, jedoch wird erwartet, dass ein Kaufsystem der mobilen Einrichtung demnächst eingeführt wird. Während die Hoffnung besteht, dass die Einführung eines Kaufsystems hilfreich dafür ist, dass die Verwendung von mobilen Telefonen weiter erhöht wird, wird erwartet, dass Probleme wie illegale Vervielfachung von mobilen Einheiten (Klon-Mobileinheiten) entstehen. Tatsächlich sehen sich andere Länder, wo Kaufpläne verwendet werden, solchen Problemen gegenüber gestellt.
  • Es gibt zwei Typen von Information, die in einem Speicher einer mobilen Einheit bzw. einer Mobileinheit gespeichert sind: Information, so wie eingebaute Software, dessen Inhalte identisch sind mit anderen Mobileinheiten des gleichen Typs, und Information, die für jede individuelle Mobileinheit unterschiedlich ist, und verwendet wird zum Authentifizieren der Mobileinheit mit dem Kommunikationsnetzwerk für die Verbindung. Die erstere Information muss nicht ausgelesen werden oder von Außen eingeschrieben werden, und darüber hinaus ist die Informationsmenge groß; daher sind diese so ausgelegt, dass externes Auslesen oder Einschreiben schwierig oder unmöglich ist. Andererseits enthält die letztere individualisierte Information bezüglich der Telefonnummer (Mobilteilnehmernummer: MSN), die jedem Teilnehmer des Telefonnetzwerks zugeordnet ist, die Mobileinheitnummer (Mobilstationsidentität: MSI) zum Identifizieren der Mobileinheit, den Authentifizierungsschlüssel (MSN-Schlüssel) für das Kommunikationsnetzwerk zum Authentifizieren des Teilnehmers, und den Authentifizierungsschlüssel (MSI-Schlüssel) für das Kommunikationsnetzwerk zum Authentifizieren der Mobileinheit. Die Menge solcher persönlicher Information ist relativ klein. Nachdem das Mobileinheit-Kaufsystem verwirklicht wurde, wenn ein Vertrag zwischen dem Kommunikationsbetreiber und dem Teilnehmer, der die Mobileinheit gekauft hat, getätigt wird, sollte nach dem Kauf des Produkts persönliche Information in die Mobileinheit für die Registrierung mit dem Kommunikationsbetreiber so schnell wie möglich durchgeführt werden. Daher muss es eine Möglichkeit geben, dass solche persönliche Information schnell von Außen eingeschrieben und ausgelesen werden kann. Ferner müssen die persönlichen Informationen veränderbar sein, um eine mögliche zukünftige Veränderung der Inhalte des Vertrags zu ermöglichen.
  • Im Fall eines ID enthaltenden Mobileinheittyps, in dem solche persönliche Information in einem nichtflüchtigen Speicher, so wie einem EEPROM, gespeichert werden, der in der Mobileinheit enthalten ist, ist ein allein stehender ROM-Schreiber verbunden zum Schreiben der Information in den internen EEPROM, wenn der Vertrag gemacht wird. Vom Standpunkt des Förderns des Verkaufs von mobilen Einheiten ist es wünschenswert, dass der ROM-Schreiber bei jedem Mobileinheitenhändler installiert ist, der autorisiert ist unter Vertrag mit dem Kommunikationsbetreiber, so dass der Anwender, der die Mobileinheit kauft, die Einheit auf der Stelle registrieren kann, ohne die Einheit zu dem Kommunikationsbetreiber für die Registrierung bringen zu müssen.
  • Ein anderes Verfahren zum Verkaufen, dass wünschenswert ist vom Standpunkt der Verkaufsförderung, ist Mobileinheiten zu verkaufen, in denen keine persönlichen Informationen darin geschrieben sind, so dass der Anwender, der solch eine von einem Geschäft erworben hat, seine Mobileinheit zu einem autorisierten Händler nimmt, der den ROM-Schreiber hat, und die persönliche Information in die Mobileinheit für die Registrierung beim Durchführen eines Vertrags schreiben lässt.
  • Um solch ein Verkaufsverfahren möglich zu machen, muss die Mobileinheit so ausgelegt sein, dass persönliche Information von außen in die Mobileinheit geschrieben und ausgelesen werden kann. Jedoch bedeutet die Tatsache, dass Mobileinheiten, in denen keine persönliche Information geschrieben sind, auf dem Markt verkauft werden, und dass die persönliche Information, die in jeder Mobileinheit gespeichert ist, ausgelesen werden kann, dass vervielfältigte Einheiten, die durch das Kommunikationsnetzwerk nicht unterschieden werden können, einfach erstellt werden können durch Auslesen der persönlichen Information und Schreiben in andere Mobileinheiten, in denen zuvor keine persönlichen Informationen geschrieben wurden.
  • Selbst wenn die persönliche Information in verschlüsselter Form gespeichert ist, so dass die Inhalte nicht erkannt werden können, können Duplikate der Mobileinheiten, die mit dem Kommunikationsnetzwerk verbunden werden können, erstellt werden durch einfaches Kopieren der gleichen Inhalte in andere Mobileinheiten desselben Typs. Selbst wenn ein perfekter Schutz bereitgestellt werden kann durch einige Einrichtungen gegen Ausleseversuche, ist es möglich, duplizierte Einheiten anzufertigen durch Auslesen von persönlicher Information von einer Mobileinheit eines früheren Modells, aus der die persönliche Information ausgelesen werden kann, und durch Schreiben dieser in andere Mobileinheiten, in denen keine persönliche Information geschrieben wurde. Solche illegalen Vervielfältigungen von registrierten Mobileinheiten würden es nicht nur unmöglich machen, Grundgebühren einzunehmen, die andernfalls eingenommen werden würden, sondern verursachen auch ein Problem, dass wenn eine Anzahl von solchen nicht unterscheidbaren Mobileinheiten simultan mit dem Kommunikationsnetzwerk verbunden sind, die Registrierung von Mobileinheitsorten durcheinander gebracht werden würde, wodurch das Kommunikationsnetzwerksystem gestört wird.
  • Um die Vertrags- und Registrierungsprozeduren bei den Betreiber autorisierten Händlern zu vereinfachen, wo der ROM-Schreiber installiert ist, ist es wünschenswert, dass der ROM-Schreiber mit einem Endgerät, dass bei dem Kommunikationsbetreiber installiert ist, über eine Kommunikationsleitung verbunden wird, so dass die Vertrags- und Registrierungsprozeduren online durchgeführt werden können. Dies jedoch ermöglicht, dass jemand die Kommunikationsleitung abhört. Es ist daher notwendig, einige Maßnahmen bereitzustellen, so dass bei einem Abhören die Vervielfältigung von Mobileinheiten nicht durchgeführt werden kann unter Verwendung der abgehörten Information.
  • Ferner müssen Vorsorgen getroffen werden, so dass selbst wenn Information, die lediglich dem Kommunikationsbetreiber oder den Mobileinheitenhersteller bekannt sind, aus irgendeinem Grund herauslecken, die Vervielfältigung der Mobileinheiten nicht durchgeführt werden kann durch Verwenden der Information von einer Partei alleine, solange die Information der anderen Partei damit nicht kombiniert wird.
  • Für die Mobileinheit, die mit dem ROM-Schreiber über ein Kabel zu verbinden ist, muss die Mobileinheit bereitgestellt werden mit einem anderen Verbinder für eine Kabelverbindung mit dem ROM-Schreiber; dies vermeidet eine Reduzierung der Größe der Mobileinheit. Wenn der Typ des Verbinders sich für jedes Mobileinheitenmodell unterscheidet, muss der Händler so viele ROM-Schreiber haben, wie die Anzahl der Mobileinheitenmodelle, die der Händler vertreibt.
  • Andererseits wird geplant, dass die persönliche Information in einer IC-Karte gespeichert wird anstelle des Schreibens direkt in eine Mobileinheit, so dass die IC-Karte in eine Mobileinheit für die Verwendung zur Kommunikation eingesetzt wird, was die gemeinsame Verwendung einer Mobileinheit durch eine Vielzahl von Teilnehmern ermöglicht, oder es umgekehrt ermöglicht, dass ein Teilnehmer eine Vielzahl von Mobileinheiten verwendet. Auch in diesem Fall muss die IC-Karte gesichert werden vor illegalem Auslesen und Schreiben (Todkopie), und ferner müssen Maßnahmen durchgeführt werden, so dass eine illegale Vervielfältigung der IC-Karte nicht durchgeführt werden kann durch Verwenden der Information von einer Partei alleine, der des Kommunikationsbetreibers oder des Herstellers, wie in dem Fall des Mobileinheitentyps mit eingebauter ID.
  • Da alle IC-Karten in der physikalischen Form gleich sind, können diese in jede Mobileinheit eingesetzt werden. Wenn jedoch die IC-Karte in einer Mobileinheit eingesetzt wird, die nicht mit dem Kommunikationsnetzwerk verbunden werden kann, oder die nicht die Erlaubnis hat, mit dem Kommunikationsnetzwerk verbunden zu werden, darf solch eine Mobileinheit nicht Arbeiten und illegale Funkwellen übertragen.
  • Ein Weg dies zu erreichen ist das Speichern von Information auf der IC-Karte, die die Verwendung lediglich der Mobileinheiten beschränkt, die freigegeben sind durch den Kommunikationsbetreiber für die Verbindung. In diesem Fall, wenn eine zusätzliche Mobileinheit freigegeben wird für die Verbindung nach der Registrierung der IC-Karte, muss eine Anforderung an den Kommunikationsbetreiber oder dessen autorisierten Händler durchgeführt werden, damit zusätzliche Information in die IC-Karte geschrieben werden kann, damit die zusätzliche Mobileinheit verwendet werden kann. Dies bürdet dem Teilnehmer eine mühsame Prozedur auf.
  • US 5,249,230 beschreibt ein Authentifizierungssystem. Hier wird eine Kommunikationsumgebung beschrieben, die mehrere Anwenderendgeräte, Basisstationen und Zentralvermittlungsdienste als auch einen Authentifizierungscenter enthält. Der Authentifizierungscenter empfängt eine Einrichtungs-ID für jedes Endgerät und verwendet einen geheimen Schlüssel zum Verschlüsseln der Einrichtungs-ID mit einer Anwender-ID und einem Fehlerdetektierungscode zum Bilden eines verschlüsselten Blocks. Der Authentifizierungscenter sendet ferner einen öffentlichen Schlüssel zum Authentifizierungsknoten des Netzwerks.
  • WO 93/07697 beschreibt ein Verfahren zur Personalisierung einer aktiven Karte, so wie einer SIM-Karte, für Mobiltelefonsystems des GSM-Typs. Hier werden die Kartenidentität IMSI und der Kartenauthentifizierungsschlüssel Ki in leitungsverschlüsselter Form zu einer Endgeräteeinrichtung übertragen, wo die Karte in einen Leser eingesetzt ist.
  • US 5,077,790 betrifft sicheres Registrieren über die Luft von kabellosen Telefonen, die in einem Kommunikationsnetzwerk verwendet werden, dass eine Netzwerksteuereinheit umfasst, die eine Datenbasis zum Speichern von portablen Identifizierungsnummern, eine Basisstation und eine tragbare oder kabellose Einheit aufweist. Hier kommuniziert ein Teilnehmer mit der Netzwerksteuereinheit erste Information, die beispielsweise Teilnehmerqualifizierungsinformation, die portierbare Identifizierungszahl, etc. umfassen.
  • ZUSAMENFASSUNG DER ERFINDUNG
  • Folglich ist ein Ziel der vorliegenden Erfindung, ein flexibles Verfahren von Mobileinheiten- oder IC-Karten-Registrierung bereitzustellen, dass illegale Vervielfältigung von Mobileinheiten und IC-Karten verhindern kann, das keine Bereitstellung eines Verbinders zum Verbinden mit einem ROM-Schreiber für Mobileinheitenregistrierung benötigt, und das keine unterschiedlichen ROM-Schreiber für unterschiedliche Modelle benötigt, als auch das Bereitstellen einer Mobileinheit, IC-Karte und einer Mobileinheit vom IC-Karteneinschubtyp, die das obere Verfahren implementieren.
  • Dieses Ziel wird erreicht durch ein Verfahren, dass die Eigenschaften von Anspruch 1 bzw. Anspruch 13 aufweist, als auch von einer Mobileinheit gemäß Anspruch 25, einer IC-Karte gemäß Anspruch 34 und einer Mobileinheit vom IC-Karteneinschubtyp gemäß Anspruch 37.
  • Hierbei ist es wünschenswert, ein Verfahren zur IC-Kartenregistrierung für eine Mobileinheit vom IC-Karteneinsetztyp bereitzustellen, wobei eine zusätzliche Mobileinheit, die nach der Registrierung der IC-Karte genehmigt ist, registriert werden kann für die Verwendung mit der IC-Karte, ohne eine mühsame Prozedur durchlaufen zu müssen.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum Registrieren einer Mobileinheit für die Verwendung in einem mobilen Kommunikationsnetzwerk bereitgestellt, die Schritte umfassend: Bestimmen von Identifizierungsinformation zum Identifizieren jeder individuellen Mobileinheit; Erzeugen erster Informationsdaten durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel eines Kommunikationsbetreibers, der das Mobilkommunikationsnetz bereitstellt; und Schreiben der Identifizierungsinformation in ein Speichermodul, das in der Mobileinheit enthalten ist, durch Eingeben eines Identifizierungsinformationsschreibbefehls, der die ersten Informationsdaten enthält, in das Speichermodul, von dem die Identifizierungsinformation lediglich ausgelesen werden kann, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel eines Herstellers der Mobileinheit enthält, eingegeben wird.
  • Gemäß der vorliegenden Erfindung wird auch ein Verfahren zum Registrieren einer IC-Karte für eine Mobileinheit vom IC-Karteneinschubtyp bereitgestellt für die Verwendung in einem mobilen Kommunikationsnetzwerk, die Schritte umfassend:
    Bestimmen von Identifizierungsinformation zum Identifizieren jeder individuellen IC-Karte; Erzeugen erster Informationsdaten durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel eines Kommunikationsbetreibers, der das Mobilkommunikationsnetz bereitstellt; und Schreiben der Identifizierungsinformation in die IC-Karte durch Eingeben eines Identifizierungsinformationsschreibbefehls, der die ersten Informationsdaten enthält, in die IC-Karte, von der die Identifizierungsinformation lediglich ausgelesen werden kann, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel eines Herstellers der Mobileinheit enthält, eingegeben wird.
  • Gemäß der vorliegenden Erfindung wird auch eine Mobileinheit für die Verwendung in einem Mobilkommunikationsnetzwerk bereitgestellt, umfassend: ein Speichermodul, in das Identifizierungsinformation zum Identifizieren jeder individuellen Mobileinheit lediglich geschrieben wird, wenn ein Identifizierungsinformationsschreibbefehl eingegeben wird, der erste Informationsdaten enthält, die durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel des Kommunikationsbetreibers erzeugt wird, der das Mobilkommunikationsnetzwerk bereitstellt, und aus dem die Identifizierungsinformation lediglich ausgelesen wird, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird, der deinen Mobileinheit-Geheimschlüssel eines Herstellers der Mobileinheit enthält; Mittel zum Schreiben der Identifizierungsinformation in das Speichermodul durch Eingeben des Identifizierungsinformationsschreibbefehls; und Mittel zum Auslesen der Identifizierungsinformation durch Eingeben des Identifizierungsinformationsauslesebefehls in das Speichermodul.
  • Gemäß der vorliegenden Erfindung wird auch eine IC-Karte für eine Mobileinheit vom IC-Einschubtyp bereitgestellt für die Verwendung in einem mobilen Kommunikationsnetzwerk, umfassend: einen Eingabe-/Ausgabe-Anschluss; Mittel zum Bereithalten von Identifizierungsinformation, die für die Verbindung zu dem Mobilkommunikationsnetz verwendet wird; Mittel zum Entschlüsseln von Identifizierungsinformation und zum Schreiben der Selben in das Identifizierungsinformations-Bereithaltemittel, wenn ein Identifizierungsinformationsschreibbefehl, der die Identifizierungsinformation enthält, die Signatur-verschlüsselt ist mit einem Betreiber-Geheimschlüssel eines Kommunikationsbetreibers, der das Mobilkommunikationsnetz bereitstellt, über den Eingabe-/Ausgabeanschluss eingegeben wird; und Mittel zum Auslesen der Identifizierungsinformation von dem Identifizierungsinformations-Bereithaltemittel und zum Ausgeben derselben an den Eingabe-/Ausgabeanschluss, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird über den Eingabe-/Ausgabeanschluss, wessen Befehl einen Mobileinheit-Geheimschlüssel eines Herstellers der Mobileinheit für ein Modell enthält, das mit der darin eingeführten IC-Karte verwendet werden kann.
  • Gemäß der vorliegenden Erfindung wird auch eine Mobileinheit vom IC-Karteneinschubtyp zum Verwenden in einem Mobilkommunikationsnetzwerk bereitgestellt, umfassend: Mittel zum Speichern eines Mobileinheit-Geheimschlüssels des Herstellers der Mobileinheit; und Mittel zum Lesen von Identifizierungsinformation von einer IC-Karte, die in der Mobileinheit eingesetzt ist, durch Eingeben eines Identifizierungsinformationsauslesebefehls, der den Mobileinheit-Geheimschlüssel enthält, der in dem Speichermittel gespeichert ist, in die IC-Karte.
  • Gemäß der vorliegenden Erfindung wird auch eine Mobileinheit vom IC-Karteneinschubtyp für die Verwendung in einem Mobilkommunikationsnetz bereitgestellt, umfassend: Mittel zum Speichern von Signaturdaten, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit, der einen Mobileinheit-Geheimschlüssel des Herstellers der Mobileinheit entspricht, durch Verwenden eines geheimen Betreiberschlüssels des Kommunikationsbetreibers, der das Kommunikationsnetz bereitstellt; und Mittel zum Lesen von Identifizierungsinformation von einer IC-Karte, die in die Mobileinheit eingesetzt ist, durch Eingeben eines Identifizierungsinformationsauslesebefehls, wobei der Befehl die Signaturdaten enthält, die in dem Speichermittel gespeichert sind, in die IC-Karte.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das die Konfiguration eines ID enthaltenden Mobileinheitstyp gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ist ein Blockdiagramm, das die Konfiguration einer COB-Vorrichtung zeigt, die in 1 gezeigt ist;
  • 3 ist ein Diagramm, das schematisch die Daten zeigt, die in einem EEPROM gespeichert sind, der in 1 gezeigt ist;
  • 4 ist ein Diagramm zum Erklären der Inhaltsübersicht eines Mobileinheit-Registrierungsverfahrens gemäß der vorliegenden Erfindung;
  • 5 ist ein Blockdiagramm, das ein Setup für Onlineregistrierung einer Mobileinheit mit einem Kommunikationsbetreiber zeigt;
  • 6 ist ein Blockdiagramm, das die Konfiguration eines Betreiberendgeräts 72 zeigt, das in 5 gezeigt ist;
  • 7 ist ein Diagramm, das die erste Hälfte einer Sequenz für neue Mobileinheitregistrierung in dem in 5 gezeigten Setup zeigt;
  • 8 ist ein Diagramm, das die zweite Hälfte der Sequenz für neue Mobileinheitregistrierung zeigt;
  • 9 ist ein Diagramm, das die erste Hälfte einer Sequenz zum Aktualisieren der persönlichen Information einer Mobileinheit zeigt;
  • 10 ist ein Diagramm, das die zweite Hälfte einer Sequenz zum Aktualisieren der persönlichen Information einer Mobileinheit zeigt;
  • 11 ist ein Diagramm, das die erste Hälfte einer Sequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten zeigt;
  • 12 ist ein Diagramm, das die zweite Hälfte einer Sequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten zeigt;
  • 13 ist ein Diagramm, das die erste Hälfte einer Sequenz zum Aktualisieren einer Kreditkartennummer zeigt;
  • 14 ist ein Diagramm, das die zweite Hälfte einer Sequenz zum Aktualisieren einer Kreditkartennummer zeigt;
  • 15 ist ein Diagramm zum Erklären eines Mobileinheitenregistrierungsverfahrens;
  • 16 ist ein Blockdiagramm, das die Konfiguration einer Mobileinheit 112 zeigt, die in 15 gezeigt ist;
  • 17 ist ein Blockdiagramm, das die Konfiguration eines Händlerendgeräts 110 zeigt, das in 15 gezeigt ist;
  • 18 ist eine perspektivische Ansicht, die eine externe Erscheinung eines Händlerendgeräts 110 zeigt;
  • 19 ist ein Blockdiagramm, das die Konfiguration einer Mobileinheit von IC-Karteneinschubtyp gemäß einer anderen Ausführungsform der vorliegenden Erfindung zeigt;
  • 20 ist ein Blockdiagramm, das die Konfiguration einer IC-Karte 130 zeigt;
  • 21 ist ein Diagramm, das schematisch die Daten zeigt, die in einem EEPROM gespeichert sind, der in 19 gezeigt ist;
  • 22 ist ein Diagramm zum Erklären der Inhaltsübersicht eines IC-Karten-Registrierungsverfahrens gemäß der vorliegenden Erfindung;
  • 23 ist ein Blockdiagramm, das die Konfiguration eines IC-Karten-Registrierungsendgeräts zeigt;
  • 24 ist eine perspektivische Ansicht, die eine externe Erscheinung eines IC-Karten-Registrierungsendgeräts zeigt;
  • 25 ist ein Blockdiagramm, das die Konfiguration einer COB-Vorrichtung 172 zeigt, die in 23 gezeigt ist;
  • 26 ist ein Diagramm, das schematisch die Daten zeigt, die in einem EEPROM 146 gespeichert sind, der in 23 gezeigt ist;
  • 27 ist ein Diagramm, das die Inhaltsübersicht eines Prozesses zur Registrierung des IC-Karten-Registrierungsendgeräts zeigt;
  • 28 ist ein Diagramm, das ein Setup für eine Registrierungsprozedur für das IC-Karten-Registrierungsendgerät zeigt;
  • 29 ist ein Diagramm, das die erste Hälfte einer Registrierungssequenz für das IC-Karten-Registrierungsendgerät zeigt;
  • 30 ist ein Diagramm, das die zweite Hälfte einer Registrierungssequenz für das IC-Karten-Registrierungsendgerät zeigt;
  • 31 ist ein Diagramm, das ein Setup für eine IC-Kartenregistrierungsprozedur zeigt;
  • 32 ist ein Diagramm, das eine Bearbeitungssequenz für die Authentifizierung des IC-Karten-Registrierungsendgeräts zeigt;
  • 33 ist ein Diagramm, das den ersten Abschnitt einer Bearbeitungssequenz für neue IC-Karten-Registrierung zeigt;
  • 34 ist ein Diagramm, das den mittleren Abschnitt der Bearbeitungssequenz für neue IC-Karten-Registrierung zeigt;
  • 35 ist ein Diagramm, das den letzten Abschnitt der Bearbeitungssequenz für neue IC-Karten-Registrierung zeigt;
  • 36 ist ein Diagramm, das den ersten Abschnitt einer Bearbeitungssequenz zum Aktualisieren der persönlichen Information einer IC-Karte zeigt;
  • 37 ist ein Diagramm, das den mittleren Abschnitt einer Bearbeitungssequenz zum Aktualisieren der persönlichen Information einer IC-Karte zeigt;
  • 38 ist ein Diagramm, das den letzten Abschnitt der Bearbeitungssequenz zum Aktualisieren der persönlichen Information einer IC-Karte zeigt;
  • 39 ist ein Diagramm, das den ersten Abschnitt einer Bearbeitungssequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten darstellt, die auf der IC-Karte registriert sind;
  • 40 ist ein Diagramm, das den mittleren Abschnitt einer Bearbeitungssequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten zeigt, die auf der IC-Karte registriert sind;
  • 41 ist ein Diagramm, das den letzten Abschnitt einer Bearbeitungssequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten zeigt, die auf der IC-Karte registriert sind;
  • 42 ist ein Diagramm, das den ersten Abschnitt einer Bearbeitungssequenz zum Verändern der Kreditkartennummer zeigt, die auf der IC-Karte registriert ist;
  • 43 ist ein Diagramm, das den mittleren Abschnitt der Bearbeitungssequenz zum Verändern der Kreditkartennummer zeigt, die auf der IC-Karte registriert ist;
  • 44 ist ein Diagramm, das den letzten Abschnitt der Bearbeitungssequenz zum Verändern de Kreditkartennummer zeigt, die auf der IC-Karte registriert ist;
  • 45 ist ein Diagramm, das schematisch die Daten zeigt, die in einem EEPROM 20' einer Mobileinheit vom IC-Karteneinschubtyp gemäß einer anderen Ausführungsform der vorliegenden Erfindung gespeichert sind;
  • 46 ist ein Diagramm, das ein Beispiel einer Sequenz zum Auslesen von persönlichen Daten von einer IC-Karte zeigt, die in der Mobileinheit geladen ist; und
  • 47 ist ein Diagramm, das ein anderes Beispiel eine Sequenz zum Auslesen von persönlichen Informationen von einer IC-Karte zeigt, die in der Mobileinheit geladen ist.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 ist ein Blockdiagramm, das die Hardwarekonfiguration eines ID enthaltenden Mobileinheittyps gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. Eine Funkeinheit 10, ein Mirkophon 12, ein Lautsprecher 14 werden verwendet zum Übertragen und Empfangen von Steuerungssignalen und Sprachsignalen zu und von einer Basisstation (nicht dargestellt), wobei die Funkeinheit 10 gesteuert wird durch eine zentrale Bearbeitungseinheit (CPU) 16, zum Ausführen der Funktionen einer Mobileinheit. Mit der CPU 16 sind ein Direktzugriffsspeicher (RAM) 18, ein elektronisch löschbarer programmierbarer Festwertspeicher (EEPROM) 20, eine Chip-On-Board (COB) Vorrichtung 22, eine Signalsteuereinheit 24, eine Tastatur 26 und eine Anzeige 28 verbunden.
  • In Übereinstimmung mit dem Steuerungsprogrammen, die in dem EEPROM 20 enthalten sind, steuert die CPU 16 die Funkeinheit 10 und führt auch Steuerung zum Registrieren der Mobileinheit bei einem Kommunikationsnetz durch, und hat deren eigene persönliche Information in die COB-Vorrichtung 22 geschrieben. Der RAM 18 speichert temporär Daten für verschiedene Steuerungsoperationen. Der RAM 18 speichert auch die persönliche Information, die aus der COB-Vorrichtung gelesen wird, für die Verbindung zu dem Kommunikationsnetz. Die persönliche Information enthält ein festes Muster zum Überprüfen der Richtigkeit deren Inhalte. Die Signalsteuereinheit 24 stellt eine Schnittstelle zwischen der CPU 16 und dem Händlerendgerät (das später beschrieben wird) bereit, das über einen Eingabe-/Ausgabe Anschluss 29 zum Schreiben der persönlichen Information verbunden ist. Die Tastatur 26 wird verwendet zum Annehmen von Eingaben für persönliche Informationsschreiboperationen als auch von Eingaben für Kommunikationsoperationen. Die Anzeige 28 zeigt nicht lediglich nur den Status an, der mit den Kommunikationsoperationen für die Mobileinheit verbunden ist, sondern wird auch während der persönlichen Informationsschreiboperationen verwendet.
  • 2 ist ein Blockdiagramm, das die Konfiguration der COB-Vorrichtung 22 zeigt, die in 1 gezeigt ist. Die COB-Vorrichtung 22 umfasst eine CPU 30, einen RAM 32, einen ROM 34 und einen EEPROM 36; die gesamte Struktur ist mit Harz versiegelt und lediglich der Energieversorgungsanschluss und der Eingabe-/Ausgabeanschluss 38 für die Kommunikation zwischen der CPU 30 und der CPU 16 der Mobileinheit sind ungeschützt. Die Struktur ist so, dass die Inhalte des internen EEPROM 36 nicht ausgelesen werden können oder nicht in diesen geschrieben werden kann, bis spezifische Befehle in die CPU 30 über den Eingabe-/Ausgabeanschluss 38 eingegeben werden.
  • Der ROM 34 enthält ein Steuerungsprogramm 40 für die CPU 30, ein Passwort 32 und einen allgemeinen bzw. gemeinsamen öffentlichen Schlüssel KECOB 44, der dem gemeinsamen Geheimschlüssel KDCOB entspricht, der bestimmt wird durch Konsultation unter allen betreffenden Kommunikationsträgern. Das Passwort 42 wird gespeichert, um es dem Anwender zu ermöglichen, die COB-Vorrichtung 22 in einen Modus (Überwachungsmodus) zu bringen, um einen spezifischen Befehl (der später beschrieben wird) auszuführen, lediglich wenn ein Wert, der mit dem Passwort 42 übereinstimmt, über den Eingabe-/Ausgabeanschluss 38 eingegeben wird.
  • In der hiernach gegebenen Beschreibung wird ein Geheimschlüssel durch KD bezeichnet, und dessen entsprechender öffentlicher Schlüssel wird durch KE bezeichnet mit dem gleichen Index wie der, der an KD angefügt ist. Der Geheimschlüssel KD und dessen entsprechender öffentlicher Schlüssel werden bestimmt beispielsweise in Übereinstimmung mit dem RSA-(Remiset-Shamir-Adelmann)-Verschlüsselungssystem, jedoch ist die vorliegende Erfindung nicht auf dieses_Verschlüsselungssystem begrenzt. Es versteht sich, dass das Geheimschlüssel-Verschlüsselungssystem auch analog angewendet werden kann. Bei dem RSA-Verschlüsselungssystem, wenn der Verschlüsselungsalgorithmus zum Konvertieren eines Klartext M in einen Verschlüsselungstext C mit dem öffentlichen Schlüssel KE ausgedrückt wird als C = E(KE, M) (1) dann wird die Entschlüsselungsberechnung zum Konvertieren des Verschlüsselungstextes C zurück in den Klartext M ausgedrückt als M = E(KD, C) = E(KD, E, (KE, M)). (2)
  • Die Signaturverschlüssselung in einer digitalen Signatur wird ausgedrückt als C = E(KD, M) (3)und der Entschlüsselungsprozess wird ausgedrückt als M = E(KE, C) = E(KE, E(KD, M)) (4)
  • KECOB 44 wird gespeichert, um zu ermöglichen, dass ein öffentlicher Schlüssel des Betreibers KECj (der später beschrieben wird), der Signatur-verschlüsselt wurde mit KDCOB, entschlüsselt werden kann und dann in den EEPROM 36 geschrieben werden kann. Das heißt, dass KECOB gespeichert wird, so dass lediglich die Person, die KDCOB entsprechend KECOB kennt, autorisiert ist zum Schreiben von Diese Inhalte werden in den ROM 34 bei dem Herstellungsprozess der COB-Vorrichtung 22 während der Herstellung der COB-Vorrichtung geschrieben, bevor diese zu einem Mobileinheitenhersteller versendet wird. Die Inhalte sind unveränderbar. Das Steuerungsprogramm 40 enthält Programme zum Steuern der Eingabe-/Ausgabeoperationen über den Eingabe-/Ausgabeanschluss 38 als auch Programme für Verschlüsselungs-Entschlüsselungsberechnungen, die durch die Gleichungen (1) bis (4) ausgedrückt sind, und alle Verschlüsselungs-/Entschlüsselungsoperationen in der Mobileinheit werden mit der COB-Vorrichtung 22 durchgeführt.
  • Der EEPROM 36 kann persönliche Informationen, so wie MSN, MSI, etc., einen öffentlichen Schlüssel des Betreibers KECj 50, der einen Betreibergeheimschlüssel KDCj entspricht, der lediglich dem Kommunikationsbetreiber bekannt ist, und einen öffentlichen Schlüssel der Mobileinheit KEMSNi 52, der einem Mobileinheit-Geheimschlüssel KDMSNi entspricht, der lediglich dem Hersteller der Mobileinheit bekannt ist, speichern. Das Paar, bestehend aus dem Betreibergeheimschlüssel KDCj und dem öffentlichen Schlüssel KECj des Betreibers, wird für jeden Kommunikationsbetreiber bestimmt; wenn ein Kommunikationsbetreiber eine Vielzahl von Kommunikationsnetzen bereitstellt, wird das Schlüsselpaar für jedes Kommunikationsnetz bestimmt. Das Paar, bestehend aus dem Mobileinheit-Geheimschlüssel KDMSNi und dem öffentlichen Schlüssel KEMSNi, wird für jedes Mobileinheitenmodell bestimmt.
  • Die Inhalte des EEPROM 36 und der öffentliche Schlüssel KECj 50 des Betreibers werden in den EEPROM 36 bei dem Herstellungsprozess der Mobileinheit geschrieben. Wenn ein Mobileinheitenmodell durch eine Vielzahl von Kommunikationsbetreibern für die Verbindung genehmigt wird, werden die gleiche Anzahl von KECj's wie die Anzahl von Trägern geschrieben. Der öffentliche Schlüssel KEMSNi 52 der Mobileinheit und die persönliche Information 48 werden geschrieben, wenn die Mobileinheit bei dem Kommunikationsnetz registriert wird. Die persönliche Information 48 enthält ein festes Muster, das mit festen Mustern (die später beschrieben werden) in dem EEPROM verglichen wird, wenn die persönliche Information durch die CPU aus der Mobileinheit ausgelesen wird; lediglich wenn eine Übereinstimmung mit einem von diesen gefunden wird, wird bestimmt, dass die korrekte persönliche Information ausgelesen wurde. Dies dient der Vermeidung von verschwenderischer Kommunikation mit dem Kommunikationsnetz, selbst wenn falsche Information in den COB 22 geschrieben wird.
  • 3 zeigt schematisch die Daten, die in dem EEPROM 20 der in 1 gezeigten Mobileinheit gespeichert sind. Der EEPROM 20 enthält ein Steuerungsprogramm 54 für die CPU 16, wobei die zuvor erwähnten festen Muster 56, die mit dem festen Muster verglichen werden, das aus dem RAM 18 gelesen wird, zum Vergleichen der Richtigkeit, ein Flag 58, das anzeigt, ob persönliche Information in die COB-Vorrichtung 22 geschrieben wurde, und einen Mobileinheit-Geheimschlüssel KDMSNi 60 und dessen entsprechenden öffentlichen Schlüssel KEMSNi 62 der Mobileinheit. Das feste Muster 56 kann sich für die unterschiedlichen Kommunikationsbetreiber unterscheiden; daher werden mehrere feste Muster gespeichert. Wenn das feste Muster, das in den RAM 18 gelesen wurde, mit einen dieser Muster übereinstimmt, dann wird bestimmt, dass die korrekte persönliche Information in der COB-Vorrichtung 22 gespeichert ist.
  • Der Mobileinheit-Geheimschlüssel KDMSNi und ein öffentlicher Schlüssel KEMSNi werden gespeichert, wobei deren Inhalte gemischt sind, so dass diese nicht einfach erkannt werden können durch Auslesen der Inhalte aus dem EEPROM 20 und Vergleichen dieser zwischen unterschiedlichen Mobileinheiten. Das Steuerungsprogramm 54, feste Muster 56, Mobileinheit-Geheimschlüssel KDMSNi und öffentlicher Schlüssel KEMSNi der Mobileinheit werden während der Herstellung der Mobileinheit geschrieben, während bewirkt wird, dass das Flag 58 den Zustand ändert, wenn die Mobileinheit bei dem Kommunikationsnetz registriert wird.
  • Tabelle 1 ist eine Auflistung von Befehlen, die von der internen COB-Vorrichtung 22 des Mobileinheitentyps der eine ID enthält, der in den 1 und 2 gezeigt ist, akzeptiert.
  • Figure 00220001
  • Figure 00230001
  • Bezugnehmend auf Tabelle 1, wenn der Befehl der Positionsnummer 1 eingegeben wird, der ein designiertes Passwort enthält, wird das eingegebene Passwort mit dem Passwort 42 verglichen, dass in dem ROM 34 enthalten ist, und wenn diese übereinstimmen, geht die Einheit in den Überwachungsmodus über. Der Befehl von Positionsnummer 4 ist lediglich im Überwachungsmodus gültig. In dem Überwachungsmodus, wenn der Befehl von Positionsnummer 4 eingegeben wird, der E(KDCOB, KECj) enthält, den öffentlichen Schlüssel KECj ausdrückend, der mit dem allgemeinen Geheimschlüssel KDCOB verschlüsselt ist, wird Entschlüsselung durchgeführt unter Verwendung des allgemeinen öffentlichen Schlüssels KECOB, der in dem ROM 34 enthalten ist, und KECj wird in den EEPROM 36 geschrieben, wodurch die Einheit zu dem Normalmodus zurückkehrt. Wenn zu dieser Zeit bereits öffentliche Schlüssel des Betreibers von anderen Betreibern bereits gespeichert sind, wird der KECj hinzugefügt zu dem unteren Rand der Inhalte der Tabelle. In dem RSA-Verschlüsselungssystem, wenn KECj 0 oder 1 ist, wird das Konvertierungsergebnis 1 oder keine Veränderung sein, und die Inhalte des Schlüssels können einfach bekannt sein; wenn KECj 0 oder 1 ist, wird daher die Schreibanforderung nicht akzeptiert. In anderen Verschlüsselungssystemen wird jeder Wert, der für das verwendete Verschlüsselungssystem ungeeignet ist, nicht akzeptiert. Der Befehl der Positionsnummer 6 wird verwendet zum Schreiben des öffentlichen Schlüssels KEMSNi der Mobileinheit in den EEPROM 36 in der COB-Vorrichtung 22. Wenn der Befehl von Positionsnummer 6, der den öffentlichen Schlüssel KECj des Betreibers enthält, und E(KDCj, KEMSNi), den öffentlichen Schlüssel KEMSNi der Mobileinheit ausdrückend, die Signatur-verschlüsselt wurde mit dem Betreiber-Geheimschlüssel KDCj eingegeben werden, wenn der eingegebene KECj übereinstimmt mit den gespeicherten KECj's wird der eingegebene E(KDCj, KEMSNi) entschlüsselt mit KECj, und der resultierende KEMSNi wird gespeichert. Der Befehl von Positionsnummer 8 wird verwendet zum Schreiben in den persönlichen Informationen. Der Befehl aus Positionsnummer 8 enthält den öffentlichen Schlüssel KECj des Betreibers, den Mobileinheit-Geheimschlüssel KDMSNi, E(KEMSNi, E(KDCj, ID)), was die persönliche Information ID ausdrückt, die Signatur-verschlüsselt ist mit KDCj mit dem Ergebnis ferner verschlüsselt mit KEMSNi, und E(KDCj, RDM), was die Zufallszahl RDM (die später zu beschreiben ist) ausdrückt, die mit KDCj Signatur-verschlüsselt ist. Wenn dieser Befehl eingegeben wird, wenn der eingegebene KECj mit einem der gespeicherten KECj's übereinstimmt, und wenn die RDM, die erhalten wird durch Entschlüsseln von E(KDCj, RDM) mit KECj mit dem RDM, der in dem RAM in der COB-Vorrichtung 22 gespeichert ist, übereinstimmt, dann wird die persönliche Information, die erhalten wird durch Entschlüsseln des eingegebenen E(KEMSNi, E(KDCj, ID)) mit KEMSNi und KECj, in den EEPROM 36 geschrieben. Der Befehl von Positionsnummer 9 wird verwendet zum Auslesen der persönlichen Information. Wenn der Befehl von Positionsnummer 9, der KDMSNi enthält, eingegeben wird, wird die gespeicherte persönliche Information verschlüsselt mit dem gespeicherten KEMSNi und entschlüsselt mit dem eingegebenen KDMSNi, d. h., ID = E(KDMSNi, E(KEMSNi), ID)) wird berechnet, und das Ergebnis der Berechnung wird als persönliche Information ausgegeben. Durch Eingeben des Befehls von Positionsnummer 10 wird die Zufallssequenz RDM, die in den Befehl von Positionsnummer 8 verwendet wird, ausgegeben, und zur gleichen Zeit in dem RAM 32 gespeichert. Der Befehl von Positionsnummer 11 wird verwendet zum Auslesen des öffentlichen Schlüssels KECj des Betreibers, der in der COB-Vorrichtung 22 gespeichert ist. Der Befehl von Positionsnummer 11 enthält die ganze Zahl j, die die gespeicherte Position des angeforderten KECj spezifiziert, eine beliebige ganze Zahl A, die weder 0 noch 1 ist (Bedingung für RSA-Verschlüsselungssystem), und E(KDCj, A), wobei A Signatur-verschlüsselt ist mit KDCj. Wenn dieser Befehl eingegeben wird, wenn das Ergebnis, das Erhalten wird durch Entschlüsseln von E(KDCj, A) mit das in der j-ten Position gespeichert ist, mit dem eingegebenen A übereinstimmt, dann wird KECj ausgegeben. Der Befehl von Positionsnummer 12 wird verwendet zum Durchführen einer Konvertierungsoperation unter Verwendung des Konvertierungsbearbeitungsprogramms, das in der COB-Vorrichtung 22 gespeichert ist. Wenn der Befehl von Positionsnummer 12, der den Schlüssel K und die ganze Zahl A enthält, eingegeben wird, wird E(K, A) berechnet und ausgegeben.
  • Die Befehle von den Positionsnummern 6 und 8 enthalten beide den öffentlichen Schlüssel KECj des Betreibers, um einen der gespeicherten KECj's auszuwählen. Wie die IC-Karte, die später zu beschreiben ist, wenn nicht mehr als ein KECj gespeichert ist, d. h. wenn Verbindung für Dienste limitiert ist auf lediglich ein Kommunikationsnetz, gibt es daher keinen Bedarf zum Eingeben von KECj. Durch Eingeben des Befehls von Positionsnummer 8 wird E(KECj, ID), d. h. eine ID mit einer digitalen Signatur, die mit KECj verschlüsselt ist, verschlüsselt mit KEMSNi, und das Ergebnis wird eingegeben. Dies ist so zum Vermeiden, dass die ID entschlüsselt wird durch einen Abhörer bzw. Lauscher, wenn die ID über ein öffentliches Netz übertragen wird. Wenn dies nicht von Belang ist, oder wenn dies auf eine geheime Art und Weise zu schreiben ist, können Daten in Form von E(KECj, ID) geschrieben werden.
  • 4 ist ein Diagramm zum Erklären der Inhaltsübersicht eines Mobileinheitenregistrierungsverfahrens gemäß der vorliegenden Erfindung. Zuerst werden das Passwort PWD, der allgemeine öffentliche Schlüssel KECOB, Steuerungsprogramme und andere Daten, die in den ROM zu schreiben sind, in der COB-Vorrichtung zugeführt in Form eines Lademoduls von dem Kommunikationsbetreiber zu dem COB-Hersteller (Schritt a). Die Daten werden in den ROM geschrieben, um die COB-Vorrichtung zu produzieren (Schritt b), welche dann versendet wird. Bei dieser Stufe, da die Mobileinheit, in der die COB-Vorrichtung installiert wird, d. h. der Kommunikationsbetreiber, der die Dienste betreibt, unbekannt ist, wird lediglich der allgemeine öffentliche Schlüssel KECOB als der öffentliche Schlüssel geschrieben. Wenn die COB-Vorrichtung geliefert wird, empfängt der Mobileinheitenhersteller das Passwort PWD und Signaturdaten E(KDCOB, KECj), d. h. den öffentlichen Schlüssel KECj des Betreibers mit einer Signatur, die mit dem öffentlichen Schlüssel KDCOB verschlüsselt ist, von dem Kommunikationsbetreiber (Schritt c) und schreibt den KECj in die COB-Vorrichtung durch Verwenden der Befehle der Positionsnummern 1 und 4, die in Tabelle 1 gezeigt sind (Schritt d). Wenn die Mobileinheit, in die die COB-Vorrichtung zu installieren ist, für die Verwendung in mehr als einem Kommunikationsnetz vorgesehen ist, wird zu dieser Zeit mehr als ein KECj geschrieben. Mit Bezug auf autorisierte Mobileinheitenmodelle wird der öffentliche Schlüssel KEMSNi der Mobileinheit bei dem Kommunikationsbetreiber im voraus registriert (Schritt e). Die COB-Vorrichtung mit dem darin geschriebenen KECj ist in der Mobileinheit eingebaut mit dem Mobileinheit-Geheimschlüssel KDMSNi, dem öffentlichen Schlüssel KEMSNi, Steuerungsprogrammen, etc., die in deren EEPROM geschrieben sind (Schritt f), und die Mobileinheit wird versendet (Schritt g). Wenn die Mobileinheit registriert wird, wird der öffentliche Schlüssel KEMSNi der Mobileinheit, der in der Mobileinheit gespeichert ist, ausgelesen und zu dem Kommunikationsbetreiber übertragen (Schritt h). Der Kommunikationsbetreiber vergleicht den empfangenen KEMSNi mit dem zuvor registrierten KEMSNi, und wenn eine Übereinstimmung gefunden wird, überträgt dieser E(KDCj, ID), d. h. persönliche Information, die Signatur-verschlüsselt ist mit KDCj, oder E(KEMSNi, E(DKCj, ID), wenn dieser weiter verschlüsselt wird mit KEMSNi), und E(KDCj, KEMSNi), d. h. das KEMSNi Signatur-verschlüsselt wird mit KDCj (Schritt i). Dann werden die Befehle der Positionsnummern 8 und 6, die die empfangenen E(KDCj, ID) bzw. E(KDCj, KEMSNi) enthalten, in die COB-Vorrichtung eingegeben, wodurch die persönlichen Information ID und der öffentliche Schlüssel KEMSNi der Mobileinheit in die COB-Vorrichtung geschrieben werden (Schritt j). Um die persönliche Information auszulesen, die in der COB-Vorrichtung gespeichert ist, wird der Befehl von Positionsnummer 9 eingegeben, der den KDMSNi enthält, der in dem EEPROM der Mobileinheit gespeichert ist.
  • In dem oberen Verfahren der Mobileinheitenregistrierung wird die persönliche Information in den EEPROM innerhalb der COB-Vorrichtung geschrieben und kann nicht ausgelesen werden oder geschrieben werden durch direktes Adressieren des EEPROM. Diese Anordnung verhindert, dass die persönliche Information, die in der registrierten Mobileinheit gespeichert ist, kopiert wird zu anderen Mobileinheiten, in denen keine persönliche Information geschrieben ist. Wenn die persönliche Information ausgelesen wird, werden die Daten, die mit KEMSNi in der COB-Vorrichtung verschlüsselt sind, entschlüsselt durch Verwenden des entsprechenden KDMSNi. Daher kann die persönliche Information nicht korrekt ausgelesen werden, so lange der Mobileinheit-Geheimschlüssel KDMSNi der lediglich dem Mobileinheitenhersteller bekannt ist, eingegeben wird. Selbst wenn versucht wird, durch Bestimmen eines KDMSNi/KEMSNi Paares auf eines Zufallsart und durch illegales Schreiben von KEMSNi, Auslesen zu starten, muss KEMSNi mit einer digitalen Signatur, die verschlüsselt wird mit dem Geheimschlüssel KDCj, entsprechend dem öffentlichen Schlüssel KECj des Betreibers, der in der COB-Vorrichtung aufbewahrt wird, eingegeben werden, um KEMSNi zu schreiben. Selbst wenn versucht wird, KEMSNi durch Bestimmen eines KDCj/KECj Paares auf eines Zufallsweise und durch illegales Schreiben von KECj zu schreiben, muss das Passwort und KECj mit einer digitalen Signatur, die verschlüsselt ist mit dem allgemeinen Geheimschlüssel KDCOB, eingegeben werden, um KECj zu schreiben. Ferner, selbst wenn versucht wird, illegal KECOB zu schreiben durch Bestimmen eines KDCOB/KECOB Paares auf eines Zufallsweise, kann KECOB nicht illegal verändert werden, da KECOB in einem nichtveränderbaren ROM gespeichert ist. Als eine Folge kann die persönliche Information nicht ausgelesen werden ohne Wissen des KDMSNi, der bestimmt wird durch den Mobileinheitenhersteller. Auch kann die persönliche Information nicht geschrieben werden, solange jemand nicht den KDCj kennt, der dem KECj entspricht, der in der COB-Vorrichtung gespeichert ist. Da KECj nicht beliebig veränderbar ist, wie bereits erklärt, wird gefolgert, dass die persönliche Information nicht geschrieben werden kann, solange jemand nicht den KDCj kennt, der durch den Kommunikationsbetreiber bestimmt wird.
  • Wie oben beschrieben wurde, kann die persönliche Information nicht ausgelesen werden oder geschrieben werden ohne Wissen eines spezifischen Geheimschlüssels. Außerdem kann eine Person, die in einer Position ist, einen oder dem anderen der zwei Schlüssel, KDMSNi und KDCj, zu kennen, nicht sowohl Schreiben als auch Lesen, solange dieser jenige nicht den anderen Schlüssel kennt, so dass die persönliche Information, die in einer Mobileinheit geschrieben ist, nicht in andere Mobileinheiten kopiert werden kann, die keine darin geschriebene persönliche Information aufweisen. Ferner ist KEMSNi von jedem bestätigten Mobileinheitenmodell registriert bei dem Kommunikationsbetreiber, und persönliche Information wird lediglich Mobileinheiten zugeordnet, die den registrierten KEMSNi aufweisen. Diese Anordnung verhindert, dass die persönliche Information in Mobileinheiten eines Modells geschrieben werden, dass nicht mit dem Kommunikationsnetzwerk verbunden werden kann, oder dem nicht gestattet ist, mit dem Kommunikationsnetzwerk verbunden zu werden.
  • Da der allgemeine bzw. bekannte Geheimschlüssel KDCOB allen betroffenen Betreibern bekannt ist, würde der Verlust dieses Schlüssels eine ernsthafte Wirkung aufweisen. Folglich wird ein Passwort eingegeben unter Verwendung des Befehls von Positionsnummer 2 vor der Eingabe des Befehls der Positionsnummer 4, und das Passwort wird für jede Gruppe von COB-Vorrichtungen verändert, um die Wirkung zu minimieren, die aus einem Verlust von KDCOB resultieren würde. Es wird angemerkt, dass es kein Problem geben wird, selbst wenn der COB-Hersteller und der Mobileinheitenhersteller der gleiche Hersteller sein sollten.
  • 5 ist ein System-Setup-Diagramm gemäß der vorliegenden Erfindung zum Erklären der Prozedur für Online-Registrierung einer Mobileinheit, wenn eine Mobileinheit, die bei einem durch Vertrag mit dem Kommunikationsbetreiber autorisierten Händler gekauft ist, registriert wird über ein Registrierungsendgerät, das bei dem Händler installiert ist, oder wenn eine Mobileinheit, die bei irgendeinem Geschäft gekauft wird, zu einem Händler gebracht wird, der ein Registrierungsendgerät hat, damit die Einheit über das Registrierungsendgerät registriert wird. Die Mobileinheit 70 und das Endgerät 72 des Händlers werden über ein Kabel verbunden, und das Endgerät 72 des Händlers wird über ein öffentliches Netzwerk 76 mit dem Endgerät 74 des Betreibers verbunden, das bei dem Kommunikationsbetreiber installiert ist. Das Endgerät 74 des Betreibers wird online oder offline mit einem Kundenverwaltungssystem 78 verbunden, das bereitgestellt ist für die Verwaltung von Teilnehmern, und wird über ein öffentliches Netzwerk 82 mit einer Datenbank 80 einer Kreditgesellschaft verbunden, um eine Kreditüberprüfung des Anwenders durchzuführen, der sich für die Registrierung angemeldet hat.
  • 6 ist ein Blockdiagramm, das die detaillierte Konfiguration des Endgeräts 72 des Händlers aus 5 zeigt. Das Endgerät 72 des Händlers umfasst eine CPU 84, einen Signalprozessor 86, einen RAM 88, einen EEPROM 90, einen Schlüssel 92 und ein Modem 94, das mit einem anderen verbunden ist, und über das Modem 94 mit dem öffentlichen Netzwerk verbunden ist.
  • Der Signalprozessor 86 stellt eine Schnittstelle zwischen der CPU und der Mobileinheit bereit, die über eine Eingangs-/Ausgangsanschluss 102 verbunden ist. Der EEPROM enthält ein Programm zum Durchführen von Konvertierung zwischen einem seriellen Signal zu und von der Mobileinheit und ein Signal, das übertragen wird und empfangen wird über das Modem 94, ein Steuerungsprogramm und die Telefonnummer des Endgeräts 74 des Betreibers. Der Schlüssel 92 wird für die Auswahl von Operationen verwendet.
  • Die Primärfunktion des Endgeräts 72 des Händlers ist die Durchführung von Konvertierung zwischen einem seriellen Signal zu und von der Mobileinheit und einem Signal, das übertragen und empfangen wird über das Modem 94, und Steuerung der Übertragungs-/Empfangssequenz zu und von dem Endgerät 74 des Betreibers für die Mobileinheitenregistrierung wird primär durch ein Programm durchgeführt, das in der Mobileinheit enthalten ist. Ferner wird keinerlei Information bezüglich der Verschlüsselungs-/Entschlüsselungsschlüssel in dem Endgerät 72 des Händlers gespeichert. Auf diese Art und Weise kann ein hohes Sicherheitsniveau beibehalten werden. Um die Kosten für das Endgerät des Händlers zu reduzieren, wird die Anzeige der Mobileinheit verwendet zum Anzeigen des Operationszustandes während der Registrierung; ferner ist der Schlüssel 92 lediglich für die Auswahl der Operationen, und es wird bei Bedarf Gebrauch gemacht von den Zifferntasten, etc., die auf der Mobileinheit bereitgestellt sind.
  • 6 zeigt ein Beispiel, in dem eine Verbindung hergestellt wird zwischen einem konventionellen analogen Netzwerk über ein Modem, jedoch wird verstanden, dass die Verbindung zu einem analogen Netzwerk über einen DTMF-Überträger und Empfänger gemacht werden kann, zum Durchführen von Übertragung und Empfangen unter Verwendung von DTMF-(Dualton-Multifrequenz)Signalen. Weiterhin kann die Verbindung mit einem ISDN-Netzwerk oder einem Paketnetzwerk einfach realisiert werden.
  • 7 und 8 sind Diagramme zum Erklären einer Sequenz für eine neue Mobileinheitenregistrierung in dem System-Setup, das in 5 dargestellt ist. Bezugnehmend auf 7 wird zuerst das Endgerät des Händlers online mit dem Endgerät des Betreibers verbunden durch Anwählen des Kommunikationsbetreibers von dem Endgerät des Händlers aus, das bei dem Händler installiert ist (Schritte a, b). Wenn die Steuereinheit der Mobileinheit von dem Endgerät des Händlers aktiviert wird (Schritt c), sendet die Steuereinheit der Mobileinheit den Befehl von Positionsnummer 10 in Tabelle 1 zu der COB-Vorrichtung, um eine Zufallszahl von der COB-Vorrichtung anzufordern (Schritt d). Die COB-Vorrichtung erzeugt dann eine Zufallszahl und überträgt die Zufallszahl RDM zu der Steuereinheit der Mobileinheit (Schritt e), während zur gleichen Zeit dessen Wert RDM in dessen RAM gespeichert wird. Die Steuereinheit der Mobileinheit speichert die empfangene Zufallszahl RDM in deren RAM und sendet zur gleichen Zeit eine Registrierungsstartanforderungsnachricht, die die Zufallszahl enthält, zu dem Endgerät des Betreibers über das Endgerät des Händlers (Schritt f). Das Endgerät des Betreibers Signatur-verschlüsselt die empfangene Zufallszahl RDM mit dem Betreiber-Geheimschlüssel (KDCN, und gibt das Ergebnis E(KDCN, RDM) zurück (Schritt g). Die Steuereinheit der Mobileinheit sendet den Befehl von Positionsnummer 11 in Tabelle 1, der den eben empfangenen E(KDCN, RDM) enthält, die RDM, die in dem RAM gespeichert ist, und die ganze Zahl J (J = 1, 2, ...) zu der internen COB (Schritt h). Die interne COB entschlüsselt E(KDCN, RDM) mit dem öffentlichen Schlüssel KECN des Betreibers, der in dessen EEPROM bei einer durch die ganze Zahl J spezifizierten Position gespeichert ist, und bestimmt, ob das entschlüsselte Ergebnis übereinstimmt mit der RDM, die in dem eingegebenen Befehl enthalten ist. Wenn diese übereinstimmen, wird das ausgelesene Ergebnis als OK betrachtet, und der KECN wird zu der Steuereinheit der Mobileinheit zurückgegeben (Schritt i). Wenn diese nicht übereinstimmen, wird das ausgelesene Ergebnis NG zurückgegeben. Bei Empfang des Ausleseergebnisses NG aktualisiert die Steuereinheit der Mobileinheit den Wert von J auf J + 1 und sendet den Befehl von Positionsnummer 11 wieder zu der internen COB (Schritt h). Wenn KECN nicht ausgelesen werden kann, selbst wenn der Wert von J einen vorbestimmten Wert erreicht hat, bedeutet dies, dass der KECN für das Kommunikationsnetzwerk, bei dem sich der Antragsteller einschreibt, nicht in dem COB in der Mobileinheit gespeichert ist; d. h. es wird festgestellt, dass die Mobileinheit, die eine Registrierung angefordert hat, nicht in dem Kommunikationsnetzwerk verwendet werden kann, bei dem sich der Antragsteller einschreiben möchte. Wenn KECN ausgelesen werden kann, bedeutet dies, dass die Mobileinheit verwendbar ist; dann wird ein Operationsmenü auf der Anzeige der Mobileinheit für die Auswahl von Operationen dargestellt, den Anwender auffordernd, die Kreditkartennummer des Antragstellers und den Typ des zusätzlichen Dienstes, bei dem sich der Antragsteller einschreiben möchte, einzugeben (Schritt j). Wenn diese Informationsstücke eingegeben sind, wird der Befehl von Positionsnummer 12 in Tabelle 1 dreimal eingegeben, um die interne COB aufzufordern, die Berechnung zu verschlüsseln (Schritt k), wodurch als eine Folge E(KECN, KEMSNm), d. h. der öffentliche Schlüssel KEMSNm der Mobileinheit, der mit dem öffentlichen Schlüssel KECN des Betreibers verschlüsselt ist, E(KDMSNm, Kreditkartennummer), d. h. die Kreditkartennummer, die Signatur-verschlüsselt wurde mit dem Mobileinheit-Geheimschlüssel KDMSNm, und E(KDMSNm, zusätzliche Dienstinformation), d. h., die zusätzliche Dienstinformation, die mit KDMSNm Signatur-verschlüsselt ist, von dem internen COB empfangen werden (Schritt l).
  • Als nächstes bezugnehmend auf 8 sendet die Steuereinheit der Mobileinheit eine Telefonnummeranforderungsnachricht, die oberen Daten enthaltend, zu dem Endgerät des Betreibers (Schritt m). Das Endgerät des Betreibers führt Entschlüsselung durch unter Verwendung des Betreiber-Geheimschlüssels KDCN, erhält KEMSNm und prüft, ob der entschlüsselte KEMSNm mit irgendeinem der zuvor registrierten KEMSNi übereinstimmt. Wenn es keine Übereinstimmung gibt, wird die Registrierung verweigert. Wenn es eine Übereinstimmung gibt, werden die Kreditkartennummer und die zusätzliche Dienstinformation bzw. Zusatzdienstinformation wieder hergestellt unter Verwendung des KEMSNm. Die wiederhergestellte Kreditkartennummer wird der Kreditgesellschaftsdatenbank 80 über das öffentliche Netzwerk 82 gemeldet (5) für automatische Untersuchung des Kredites des Antragstellers; wenn das Ergebnis OK ist, wird eine zugeordnete Telefonnummer (DN) von dem Kundenverwaltungssystem empfangen (Schritt n). Die von dem Kundenverwaltungssystem empfangene Telefonnummer wird mit dem öffentlichen Schlüssel KEMSNm der Mobileinheit verschlüsselt und zu der Steuereinheit der Mobileinheit übertragen (Schritt o). Bei Empfang der verschlüsselten Telefonnummer E(KEMSNm, DN), sendet die Steuereinheit der Mobileinheit einen Befehl von Positionsnummer 12, der die verschlüsselte Telefonnummer und den Mobileinheit-Geheimschlüssel KDMSNm enthält, zu dem internen COB zum Verschlüsseln der Berechnung (Schritt p), und empfängt dann das Ergebnis der Berechnungen, d. h. die Telefonnummer, die dargestellt wurde (Schritt q). Wenn die angezeigte Telefonnummer nicht die ist, die der Antragsteller wünscht, kehrt der Prozess zurück zu Schritt m. Wenn die angezeigte Telefonnummer diejenige ist, die der Antragsteller wünscht, sendet die Steuereinheit der Mobileinheit eine persönliche Informationsanfragenachricht, die die Telefonnummer E(KEMSNm, DN), enthält, die mit dem öffentlichen Schlüssel des Betreibers verschlüsselt ist, zu dem Endgerät des Betreibers (Schritt r). E(KECN, DN) wird verwendet unter Verwendung des Befehls von Positionsnummer 12. Das Endgerät des Betreibers fragt das Kundenverwaltungssystem ab und empfängt die persönliche Information, die von dem Kundenverwaltungssystem zugeordnet wurde (Schritt s). Dann wird die persönliche Information Signatur-verschlüsselt mit dem Betreiber-Geheimschlüssel KDCN und wird weiter verschlüsselt mit dem öffentlichen Schlüssel KEMSNm der Mobileinheit, um E(KEMSNm, E(KDCN, ID)) zu erstellen, was dann von dem Endgerät des Betreibers zu der Steuereinheit der Mobileinheit zusammen mit E(KDCN, KEMSNm) gesendet wird, was der öffentliche Schlüssel KEMSNm der Mobileinheit ist, der Signatur-verschlüsselt wurde mit dem Betreiber-Geheimschlüssel KDCN (Schritt t). Die Steuereinheit der Mobileinheit gibt den Befehl von Positionsnummer 6, der den empfangenen E(KDCN, KEMSNm) enthält, in den internen COB ein, wodurch KEMSNm geschrieben wird (Schritt u), und gibt dann den in Schritt g zuvor empfangenen Befehl von Positionsnummer 8, der den empfangenen E(KEMSNm, E(KDCN, ID)) und den E(KDCN, RDM) enthält, in den internen COB ein, wodurch die persönliche Information geschrieben wird (Schritt v).
  • In der oben beschriebenen Online-Registrierungssequenz werden alle Informationen, deren Inhalte vertraulich bleiben müssen, mit dem öffentlichen Schlüssel des Beziehers bzw. Empfängers verschlüsselt, bevor diese übertragen werden, um zu verhindern, dass die Inhalte nach außen gelangen bzw. auffliegen. Information, die lediglich von einem vorgesehenen bzw. gewünschten Sender empfangen werden sollen, wird die Information ferner Signatur-verschlüsselt mit dem Geheimschlüssel der Partei, die der Empfänger als den vorgesehenen Sender erkennt (die Partei, dessen öffentlicher Schlüssel durch den Empfänger bereitgehalten wird) vor der Übertragung zu dem Empfänger, wodurch illegales Schreiben durch eine Partei, die als ein Kommunikationsbetreiber getarnt ist, verhindert wird. Ferner, da ein Abgleich der Zufallszahl geprüft wird, wenn persönliche Information beschrieben wird, wenn versucht wird, eine duplizierte Mobileinheit herzustellen durch Übertragen einer Nachricht, die erhalten wird durch Abfangen der gesamten Kommunikation zwischen dem Endgerät des Betreibers und der Mobileinheit, zu einer Mobileinheit, in der keine persönlichen Informationen geschrieben sind, wird das Schreiben untersagt, wenn die Zufallszahl RDM, die der interne COB erstellt, jedes Mal nicht übereinstimmt.
  • Wenn eine fehlerhafte Mobileinheit zu dem Händler gebracht wird und dessen Reparatur beendet ist, wird die persönliche Information in einer ähnlichen Sequenz wie oben beschreiben aktualisiert. Diese Prozedur ist notwendig, um zu vermeiden, dass irgendjemand ein Duplikat einer legal registrierten Mobileinheit erhält; betrachte beispielsweise einen Fall, in dem jemand, der legal eine Mobileinheit registriert hat, absichtlich eine andere Mobileinheit beschädigt, in der keine persönliche Information geschrieben ist, und eine Reparatur anfordert. Durch Aktualisieren der persönlichen Information, wenn es eine andere Mobileinheit gibt, die anfänglich registriert wurde, stimmt die ID, die in der Mobileinheit gespeichert ist, nicht länger mit de ID überein, die bei dem Kommunikationsnetzwerk registriert ist, so dass die andere Mobileinheit nicht länger verwendet werden kann. Die Aktualisierung von persönlichen Informationen wird in der in den 9 und 10 gezeigten Sequenz durchgeführt.
  • Aktualisieren der Inhalte von zusätzlichen Diensten wird in der in den 11 und 12 gezeigten Sequenz durchgeführt, die ähnlich zu der oberen Sequenz ist. In Abhängigkeit der Art des zusätzlichen Dienstes, der hinzuzufügen ist, kann es notwendig werden, die ID-Information zu verändern (z. B. Rufsperre, Warten auf Anruf etc.); daher wird die ID-Information immer gesendet und geschrieben, wenn es keine Veränderung gibt.
  • Aktualisieren der Kreditkartennummer wird auch in einer ähnlichen Sequenz durchgeführt, wie in den 13 und 14 gezeigt.
  • 15 ist ein Diagramm zum Erklären eines Verfahrens von Mobileinheitenregistrierung. Die gleichen Komponentenelemente, wie diese in 5 gezeigten, werden mit den gleichen Bezugszeichen gekennzeichnet, und die Beschreibung solcher Elemente wird hier nicht wiederholt. In dieser Ausführungsform sind ein Betreiberendgerät 110 und eine Mobileinheit 112 nicht durch ein Kabel sondern durch Funk (energiesparender Funk) verbunden, der sehr wenig Leistung bzw. Energie benötigt.
  • 16 ist ein Blockdiagramm, das die Konfiguration der Mobileinheit 112 zeigt, die in 15 gezeigt ist. Die gleichen Komponentenelemente wie diese in 1 gezeigten werden durch die gleichen Bezugszeichen gekennzeichnet.
  • Ein Leistungsverstärker 114, der in dem Sender der Funkeinheit 10 enthalten ist, stellt eine Sendeleistung bereit, die auswählbar ist durch eine Instruktion von der CPU 16. Während des Registrierungsprozesses schaltet die CPU 16 die Leistung des Leistungsverstärkers 114 auf eine sehr niedrige Leistung und die Frequenz des spannungsgesteuerten Oszillators 116 auf eine Frequenz, die geeignet ist zum Übertragen und Empfangen eines vorbestimmten Frequenz für Registrierungsbearbeitung. Dies ermöglicht die Übertragung und den Empfang von Signalen zu und von dem Betreiberendgerät ohne Verwenden eines Kabels. Ferner, da die Leistung des Leistungsverstärkers 114 auf eine sehr niedrige Leistung geschaltet wird, wird vermieden, dass die ID-Information unterbrochen wird mit Radiowellen, die aus dem Gehäuse heraus lecken, und der Batterieverbrauch der Mobileinheit kann reduziert werden während des Schreibens der ID.
  • 17 ist ein Blockdiagramm, das die Konfiguration des Betreiberendgeräts zeigt, das in 15 gezeigt ist. Die gleichen Komponentenelemente wie diese, die in 6 gezeigt sind, werden mit den gleichen Bezugszeichen gekennzeichnet.
  • In 17 ist ein CPU 84 mit der Mobileinheit 112 durch energiesparenden Funk über eine Funkeinheit 118 gekoppelt bzw. verbunden auf der vorbestimmten Frequenz zur Registrierungsüberarbeitung. Während der Registrierung wird die Mobileinheit 112 im Inneren des Gehäuses des Betreiberendgeräts 110 für gesteigerte Sicherheit platziert, wie später beschrieben wird. Folglich, da die Tasten und die Anzeige auf der Mobileinheit nicht für die Registrierungsbearbeitung verwendet werden können, enthält die Tastatur 120 Tasten, so wie Zifferntasten, die notwendig sind für die Registrierungsbearbeitung, zusätzlich zu den Tasten für Operationsauswahl, und weiter ist eine Anzeige 122 hinzugefügt.
  • 18 ist ein Diagramm, das eine externe Ansicht des Betreiberendgeräts 110 bereitstellt. Die Mobileinheit ist seitlich in einem Einschub 124 platziert, der in einer Seite bereitgestellt ist auf solch eine Art und Weise, dass dessen Antenne mit einer Paneelantenne 126 gekoppelt ist, die auf einer inneren Fläche des Einschubs 124 gebildet ist. Der Einschub 124 wird dann gedrückt und mit einer Taste 128 gesichert, die die Stromversorgung des Betreiberendgeräts 110 anschaltet. Die Registrierung der Mobileinheit, Aktualisierung der ID-Information, Veränderung von zusätzlichen Diensten und die Veränderung der Kreditkartennummer werden durchgeführt vorzugsweise in Übereinstimmung mit den entsprechenden Sequenzen, die mit Bezug auf die 7 bis 14 beschrieben sind. Wenn jedoch die Sicherheit der Kommunikationsleitung und die Authentifizierung des Betreibers und des Mobilherstellers nicht benötigt werden, können die Schritte der Verschlüsselung, der digitalen Signatur, etc. weggelassen werden. Ferner kann die Registrierungsprozedur offline durchgeführt werden anstelle der Online-Verbindung mit dem Betreiberendgerät, und in diesem Fall wird das Modem 94 nicht benötigt. In diesem Fall ist es jedoch notwendig, dass eine erwartete Anzahl von Mobileinheitenregistrierungen bei dem Händler erwartet werden und basierend auf der Erwartung eine genügende Anzahl von ID-Informationssätzen im voraus von dem Kommunikationsbetreiber bereitgestellt werden.
  • In dieser Ausführungsform, da das Betreiberendgerät 110 und die Mobileinheit 112 nicht über ein Kabel sondern über energiesparenden Funk verbunden sind, muss die Mobileinheit nicht mit einem Verbinder für Kabelverbindung bereitgestellt sein. Dies ermöglicht eine weitere Reduzierung der Größe der Mobileinheit. Durch Bereitstellen einer Übertragungsleistungsausfallfunktion innerhalb der Mobileinheit, wie zuvor beschrieben, kann darüber hinaus die Antenne und der Übertragungs-/Empfangsschaltkreis, der bereitgestellt ist für die Mobileinheit zum Kommunizieren mit der Basisstation, auch verwendet werden zum Übertragen und Empfangen von Signalen zu und von dem Betreiberendgerät. Da das Betreiberendgerät keine Kabel für die Verbindung mit unterschiedlichen Mobileinheitenmodellen benötigt, muss auch der Händler nicht unterschiedliche ROM-Schreiber für unterschiedliche Modelle haben. Da keine Metallkontakte an der Mobileinheit für die Verbindung mit einem ROM-Schreiber exponiert sind, dient darüber hinaus die Konstruktion zum Reduzieren der Möglichkeit, dass persönliche Information über solche Kontakte gestohlen wird.
  • 19 ist ein Blockdiagramm, das die Konfiguration einer Mobileinheit vom IC-Karten-Einschubtyp gemäß einer anderen Ausführungsform der vorliegenden Erfindung zeigt. Die gleichen Komponentenelemente wie diese des Mobileinheitentyps, der die ID enthält, die in 1 gezeigt ist, sind mit den gleichen Bezugszeichen gekennzeichnet. Verglichen mit der ID enthaltenden Mobileinheit aus 1, in der ID-Information in der COB-Vorrichtung 22 geschrieben sind, wird die Mobileinheit vom IC-Karteneinschubtyp aus 19 mit dem Kommunikationsnetzwerk verbunden, wenn eine IC-Karte 130, die die ID-Information enthält, in die Mobileinheit eingesetzt wird. Daher sind keine Steuerungsprogramme für die Registrierungsbearbeitung in dem EEPROM 20 in der Mobileinheit enthalten.
  • 20 ist ein Blockdiagramm, das die Konfiguration der IC-Karte 130 zeigt. Die IC-Karte 130 hat eine ähnliche Konfiguration wie die der COB-Vorrichtung 22, die in 2 gezeigt ist, und die gleichen Komponentenelemente werden durch die gleichen Bezugszeichen wie diese in 2 gezeigten gekennzeichnet. In der IC-Karte 130 als auch in der COB-Vorrichtung 22 können die Inhalte aus dem EEPROM 36 nicht ausgelesen werden oder geschrieben werden, solange spezifische Befehle nicht der CPU 30 übermittelt wurden. Die Inhalte des ROM 34 werden während der Herstellung der IC-Karte geschrieben und sind nicht veränderbar.
  • Der EEPROM 36 enthält den öffentlichen Schlüssel KECj des Betreibers und den öffentlichen Schlüssel KEMSNi der Mobileinheit als auch die persönliche Information 48. Ungleich dem Mobileinheitentyp, der die ID enthält, da lediglich eine IC-Karte für ein Kommunikationsnetzwerk verwendet werden kann, wird lediglich ein KECj gespeichert; da die Mobileinheit, die mit dem Kommunikationsnetzwerk verbunden werden kann, in mehr als einem Modell erhältlich sein kann, ist andererseits die IC-Karte vorgesehen zum Speichern von mehr als KEMSNi, KECj, KEMSNi, und persönliche Information wird geschrieben, wenn die IC-Karte sich bei dem Kommunikationsnetzwerk registriert. In Fällen, wo die IC-Karten für ein bestimmtes Kommunikationsnetzwerk vorgesehen sind, ist es vorzuziehen, dass jede IC-Karte hergestellt wird mit einem während des Herstellungsprozesses vorgespeicherten KECj vor dem Versand. In diesem Fall ist es vorzuziehen, dass KECj in den ROM 34 anstelle in den EEPROM 36 geschrieben wird; dann müssen der allgemeine öffentliche Schlüssel KECOB und das Passwort PWD nicht in den ROM 34 geschrieben werden. Details von durch die IC-Karte akzeptierten Befehlen werden später beschrieben.
  • 21 zeigt schematisch die Daten, die in dem EEPROM 20 der Mobileinheit, die in 19 gezeigt ist, gespeichert sind. Der Datenaufbau ist im Wesentlichen der gleiche wie der für den Mobileinheitentyp, der ID enthält, der in 3 gezeigt ist; Unterschiede sind, dass das persönliche Datenschreib-Flag 58 aus 3 weggelassen ist, und dass das Steuerungsprogramm 54 keine Programme für Registrierungsbearbeitung, wie diese zuvor beschrieben wurde, enthält.
  • 22 ist ein Diagramm zum Erklären der Inhaltsübersicht eines Verfahrens der IC-Kartenregistrierung gemäß der vorliegenden Erfindung. Ein Lademodul, dass das Passwort PWD, den allgemeinen öffentlichen Schlüssel KECOB und Steuerungsprogrammdaten enthält, wird von dem Kommunikationsbetreiber zu dem IC-Kartenhersteller gesendet, der verantwortlich ist für die Herstellung der IC-Karte (Schritt a), wo die Daten in den ROM der IC-Karte geschrieben werden, (Schritt b), die dann versendet wird. Der Prozess bis zu diesem Punkt ist der gleiche wie der Prozess bis zu der Versendung der COB-Vorrichtung für den Mobileinheitentyp, der ID enthält, der zuvor mit Bezug auf 4 erklärt wurde. Wenn die Moduleinheit, die der Mobileinheitenhersteller herstellt, durch den Kommunikationsbetreiber autorisiert ist, wird KEMSNi für dieses Modell der Moduleinheit bei dem Kommunikationsbetreiber registriert (Schritt j). Beim Registrieren der IC-Karte werden zuerst die Passwörter PWD und E(KDCOB, KECj) von dem Kommunikationsbetreiber empfangen (Schritt c), und KECj wird in die IC-Karte geschrieben (Schritt d). Wenn KECj bereits in die IC-Karte bei dem IC-Kartenhersteller vor dem Versenden geschrieben wurde, wie zuvor beschrieben, ist der obere Prozess nicht notwendig; die Eliminierung dieses Prozesses ist vom Standpunkt des Vermeidens des Problems des Herausleckens des Passwortes wünschenswert. Als nächstes werden E(KDCj, ID), die persönliche Information ID, die mit KDCj Signatur-verschlüsselt ist, und E(KDCj, KEMSNi), der registrierte KEMSNi, der Signatur-verschlüsselt mit von dem Kommunikationsbetreiber empfangen (Schritt e), und die persönliche ID und KEMSNi werden in den EEPROM geschrieben, der in der IC-Karte enthalten ist (Schritt s). Andererseits wird die Mobileinheit, bei der KDMSNi und KEMSNi in deren EEPROM geschrieben wurden, von dem Mobileinheitenhersteller versandt (Schritt g). Wenn die IC-Karte, bei der die ID geschrieben wurde, in die Mobileinheit eingesetzt wird (Schritt h), kann die ID durch die Mobileinheit unter Verwendung von KDMSNi gelesen werden. Wenn es eine Vielzahl von Mobileinheitenmodellen gibt für die Verwendung in dem Kommunikationsnetzwerk, bei dem die IC-Karte registriert ist, werden KEMSNi's für alle solche Modelle von dem Kommunikationsbetreiber zugeführt und in der IC-Karte gespeichert.
  • Wie bei dem eine ID enthaltenden Mobileinheitentyp, der mit Bezug auf 4 beschrieben wurde, kann in dem oberen IC-Kartenregistrierungsverfahren das EEPROM der IC-Karte nicht ausgelesen oder beschrieben werden durch direktes Adressieren, und daher ist ein einfaches Kopieren der IC-Karte nicht möglich. Um die persönliche Information auszulesen, muss jemand den Mobileinheit-Geheimschlüssel KDMSNi kennen, und zum Schreiben muss jemand den Betreibergeheimschlüssel KDCj kennen. Wenn jemand den einen oder den anderen der Geheimschlüssel kennt, kann dieser jenige nicht sowohl lesen und schreiben, solange er nicht den anderen kennt; daher ist Kopieren nicht möglich. Ferner enthält die IC-Karte KEMSNi für alle Modelle, die autorisiert sind für die Verwendung in dem Kommunikationsnetzwerk, das den Dienst bereitstellt; wenn die IC-Karte in die Mobileinheit eingesetzt wird, die nicht den KDMSNi hat, der dem KEMSNi entspricht, der in der IC-Karte bereitgehalten wird, kann die ID nicht durch solch eine Mobileinheit gelesen werden. Dies vermeidet bzw. verhindert, dass unautorisierte Mobileinheiten ungewünschte Funkwellen ausstrahlen.
  • 23 ist ein Blockdiagramm, das die Konfiguration des IC-Karten-Registrierungsendgeräts zeigt, das für die Online-Registrierung der IC-Karte verwendet wird.
  • Dieses IC-Karten-Registrierungsendgerät ist tatsächlich identisch im Aufbau mit der eine ID enthaltende Mobileinheitentyp, der mit Bezug auf die 1 bis 3 erklärt wurde, mit der Ausnahme, dass die COB-Vorrichtung 22, die Funkeinheit 10, der Lautsprecher 12, das Mikrophon 14 und Steuerungsprogramme, die für den Betrieb als eine Mobileinheit entfernt wurden, während die Funktionen des Händlerendgeräts, das mit Bezug auf 6 erklärt wurde, und COB-Vorrichtungen, die eine Vielzahl von Kommunikationsbetreibern unterstützt, hinzugefügt sind. Vorzugsweise ist dieses IC-Karten-Registrierungsendgerät mit jedem Kommunikationsbetreiber registriert und mit einer eindeutigen persönlichen Information IDAN versehen, wie der ID enthaltende Mobileinheitentyp. Dieses Registrierungsendgerät hat einen Registrierungsendgerät-Geheimschlüssel KDAN und einen öffentlichen Schlüssel KEAN, die dem Mobileinheit-Geheimschlüssel KDMSNi bzw. dem öffentlichen Schlüssel KEMSNi entsprechen. Wie in dem Fall der Mobileinheit wird das KDAN/KEAN-Paar für jedes Modell des IC-Karten-Registrierungsendgeräts bestimmt.
  • Wie in 23 gezeigt, weist das IC-Karten-Registrierungsendgerät 140 eine CPU 142, mit der ein RAM 144, ein EEPROm 146, eine Tastatur 168, eine Anzeige 170, eine Vielzahl von COB-Vorrichtung 172 und ein Modem 174 verbunden sind, auf. Die COB-Vorrichtungen sind einzeln jeweils für die Kommunikationsnetzwerke bereitgestellt, bei denen sich das IC-Karten-Registrierungsendgerät registrieren kann, wobei eine von diesen durch einen Auswahlschalter 178 ausgewählt wird. 24 zeigt eine externe Ansicht des IC-Karten-Registrierungsendgeräts.
  • 25 ist ein Blockdiagramm, das die Konfiguration der COB-Vorrichtung 172 zeigt. Jede COB-Vorrichtung 172, die in den IC-Karten-Registrierungsendgerät, das in 25 gezeigt ist, enthalten ist, weist eine ähnliche Konfiguration auf wie die der COB-Vorrichtung 22, die in dem ID enthaltenden Mobileinheitentyp, der in 2 gezeigt ist, enthalten ist, und der IC-Karte, die in 20 gezeigt ist. Der EEPROM 36 der COB-Vorrichtung 172 speichert darin persönliche Information des IC-Karten-Registrierungsendgeräts, das die Nummer des Händlers enthält, bei dem das IC-Karten-Registrierungsendgerät installiert ist, einen Authentifizierungsschlüssel des IC-Karten-Registrierungs-Endgeräts etc. Zusätzlich zu KECj sind der öffentliche Schlüssel KEAN des Registrierungsendgeräts und Signaturdaten E(KDCOB, KECj) gespeichert, was KECj ist, der Signatur-verschlüsselt wurde mit KDCOB.
  • Die Inhalte des ROM 34 der COB-Vorrichtung 172 werden geschrieben während der Herstellung der COB-Vorrichtung 172 und diese sind nicht veränderbar. Von den Inhalten des EEPROM 36 werden KECj und E(KDCOB, KECj) während der Herstellung des IC-Karten-Registrierungsendgeräts geschrieben, und nachdem das IC-Karten-Registrierungsendgerät zu dem Händler geliefert wurde, werden KEAN und die persönliche Information geschrieben für die Registrierung des IC-Karten-Registrierungsendgeräts mit dem Kommunikationsbetreiber vor dem Start des IC-Karten-Registrierungsdienstes.
  • 26 zeigt schematisch die Daten, die in dem EEPROM 146 des IC-Karten-Registrierungsendgeräts 140, das in 23 gezeigt ist, gespeichert sind. Wie in dem EEPROM 20 des ID enthaltenden Mobileinheitentyps, der in 3 gezeigt ist, sind das Steuerungsprogramm 54, feste Muster 56 und das ID-Schreib-Flag 58 gespeichert, und anstelle des KDMSNi/KEMSNi-Paares ist das KDAN/KEAN-Paar gespeichert. Diese werden während der Herstellung des IC-Karten-Registrierungsendgeräts geschrieben. Von diesen Daten wird das ID-Schreib-Flag aktualisiert, wenn die persönliche Information geschrieben wurde.
  • 27 ist ein Diagramm zum Erklären der Gliederung des Prozesses von der Manufaktur zu der Registrierung des IC-Karten-Registrierungsendgeräts. Der gezeigte Prozess ist im Wesentlichen der Gleiche, wie der für die ID enthaltende Mobileinheitentypregistrierung, die mit Bezug auf 4 beschrieben wurde, jedoch ist das Paar KDMSNi/KEMSNi ersetzt durch das Paar KDAN/KEAN. Ferner sind die Signaturdaten E(KDCOB, KECj), die von dem Kommunikationsbetreiber im Schritt c empfangen werden, nicht lediglich entschlüsselt mit KECOB und geschrieben in KECj, sondern auch in der entschlüsselten Form in der COB-Vorrichtung in Schritt d geschrieben. Dies ist notwendig, da Daten, die Signatur-verschlüsselt sind, mit KDCj, eingegeben werden müssen, wenn KECj in die IC-Karte geschrieben wird während des IC-Karten-Registrierungsprozesses, jedoch ist dies nicht notwendig, wenn die IC-Karte von dem IC-Kartenhersteller mit bereits darin geschriebenen KECj versendet wird.
  • Wie in dem Fall des ID enthaltenden Mobileinheitentyps ist es essentiell, den Betreiber-Geheimschlüssel KDCj zu kennen, wenn gewünscht wird, die persönliche Information IDAN des Endgeräts in die COB-Vorrichtung zu schreiben, die in dem IC-Karten-Registrierungsendgerät enthalten ist, und es ist essentiell den Geheimschlüssel KDAN des Registrierungsendgeräts zu kennen, wenn gewünscht wird, IDAN auszulesen. Folglich ist das Herstellen eines Duplikats des IC-Karten-Registrierungsendgeräts nahezu unmöglich.
  • Tabelle 2 ist eine Liste von Befehlen, die von der COB-Vorrichtung 172 akzeptiert werden, die in den IC-Karten-Registrierungsendgerät 140 enthalten ist.
  • Figure 00470001
  • Figure 00480001
  • Figure 00490001
  • Die Befehle sind im Wesentlichen die gleichen wie die in der Tabelle 1 gezeigten für die COB-Vorrichtung des ID enthaltenden Mobileinheitentyps. Die Unterschiede sind, dass die Befehle zum Schreiben und Lesen der Signaturdaten E(KDCOB, KECj) hinzugefügt sind zu den Befehlen der Positionsnummern 3 und 5, dass KDMSNi und KEMSNi ersetzt sind durch KDAN und KEAN in den Befehlen der Positionsnummern 6, 8 und 9, und dass KECj nicht eingegeben wird mit den Befehlen der Positionsnummern 6 und 8. Der Befehl der Positionsnummer 6 wird im Überwachungsmodus eingegeben. KECj wird nicht mit Befehlen der Positionsnummern 6 und 8 eingegeben, da keine Auswahl notwendig ist, da lediglich KECj in der COB-Vorrichtung 172 gespeichert wird. Jedoch kann für die Standardisierung des Prozesses KECj eingegeben werden zum Vergleich mit dem gespeicherten KECj.
  • 28 ist ein Diagramm, das einen Setup zeigt, in dem das IC-Karten-Registrierungsendgerät, das zu dem Händler geliefert wurde, registriert wird mit dem Kommunikationsbetreiber, um den IC-Karten-Registrierungsdienst vor dem Registrierungsdienst des Händlers zu starten. In 28 wird die Telefonnummer des Betreiberendgeräts 74, das bei dem Kommunikationsbetreiber installiert ist, von dem IC-Karten-Registrierungsendgerät gewählt, das zu dem Händler geliefert wurde, woraufhin das IC-Karten-Registrierungsendgerät 140 mit dem Betreiberendgerät 74 verbunden wird über ein öffentliches Netzwerk 72 und eine Registrierungssequenz für die Registrierung des IC-Karten-Registrierungsendgerät initiiert wird.
  • Die 29 und 30 zeigen die Registrierungssequenz für die Registrierung des IC-Karten-Registrierungsendgeräts mit dem Kommunikationsbetreiber. Eine Registrierung mit irgendeinem zusätzlichen Kommunikationsbetreiber wird in der gleichen Sequenz durchgeführt.
  • In 29 wird zuerst der COB-Vorrichtung-Auswahlschalter 176 (siehe 23 und 24) eingestellt, um die COB-Vorrichtung auszuwählen, die den öffentlichen Schlüssel KECN des gewünschten Betreibers CN bereithält, und die Telefonnummer des Endgeräts des Betreibers wird gewählt, um eine Verbindung anzufordern. Wenn das Endgerät des Betreibers reagiert, wird der Befehl von Positionsnummer 10 in Tabelle 2 in die interne COB-Vorrichtung eingegeben (Schritt b), und die Zufallszahl RDM wird empfangen (Schritt c). Zu dieser Zeit wird der Wert der RDM auch in dem RAM der COB-Vorrichtung gespeichert. Beim Empfang der Zufallszahl RDM speichert das IC-Karten-Registrierungsendgerät die gleiche in dessen RAM und sendet zur gleichen Zeit eine Registrierungsstartanforderungsnachricht, die die Zufallszahl RDM enthält, zu dem Betreiberendgerät (Schritt d). Beim Empfang der Zufallszahl RDM Signatur-verschlüsselt das Betreiberendgerät die empfangene Zufallszahl RDM mit dem Geheimschlüssel KDCN des Betreibers und gibt das Ergebnis E(KDCN, RDM) zurück (Schritt e). Beim Empfang von E(KDCN, RDM) sendet das IC-Karten-Registrierungsendgerät den Befehl von Positionsnummer 11 in Tabelle 2, der den empfangenen E(KDCN, RDM) enthält, die in dessen RAM gespeicherte RDM und die ganze Zahle J (J = 1) zu dem internen COB (Schritt f), um den öffentlichen Schlüssel KECN des Betreibers auszulesen (Schritt g). Als nächstes wird eine Nachricht auf der Anzeige dargestellt, die den Operator auffordert, die Nummer des Händlers einzugeben; wenn die Händlernummer eingegeben ist (Schritt h), wird der Befehl von Positionsnummer 12 in Tabelle 2 zweimal eingegeben zum Anfordern der internen COB für Verschlüsselungsberechnung (Schritt i), woraufhin E(KECN, KEAN), der öffentliche Schlüssel KEAN des Registrierungsendgeräts, der mit dem öffentlichen Schlüssel KECN des Betreibers verschlüsselt ist, und E(KECN, Händlernummer), wobei die Händlernummer mit KECN verschlüsselt ist, empfangen werden (Schritt j).
  • Nun bezugnehmend auf 30 sendet das Registrierungsendgerät eine Registrierungsanforderungsnachricht, die die oberen Daten enthält, zu dem Betreiberendgerät (Schritt k). Das Betreiberendgerät entschlüsselt die Daten unter Verwendung des Betreiber-Geheimschlüssels KDCN, um die Händlernummer und KDAN abzuleiten, die dann mit den Händlernummern und KEAN's verglichen werden, die in dem Betreiberendgerät gespeichert sind, für einen Abgleich (Schritt l). Wenn eine Übereinstimmung gefunden ist, werden E(KDCN, KEAN), KEAN das mit KDCN Signatur-verschlüsselt ist, und E(KEAN, E(KDCN, IDAN)), die Registrierungsendgerät-ID, die dem Registrierungsendgerät zugeordnet ist, die Signatur-verschlüsselt ist mit KDCN mit dem Ergebnis weiter verschlüsselt mit KEAN, zurückgesendet (Schritt m). Bei Empfang dieser Daten schreibt das Registrierungsendgerät KEAN in die interne COB-Vorrichtung durch Verwenden des Befehls von Positionsnummer 6 (Schritt n) und IDAN in den gleichen durch Verwenden des Befehls von Positionsnummer 8 (Schritt o).
  • 31 ist ein Diagramm, das einen Aufbau zeigt, in dem die IC-Karte registriert ist mit dem Kommunikationsbetreiber durch Verwenden des IC-Karten-Registrierungsendgeräts 140. Die gleichen Bezugszeichen sind hinzugefügt zu den gleichen Komponentenelementen, wie diese in 5 gezeigt sind, die den Registrierungs-Setup für den ID enthaltenden Mobileinheitentyp zeigt. Wenn die IC-Karte registriert wird durch Verbinden des IC-Kartenregistrierungsendgeräts 140 zu dem Kommunikationsbetreiber über ein öffentliches Netzwerk 76, muss das IC-Karten-Registrierungsendgerät 140 authentifiziert werden durch Verwenden des IDAN, der in dessen internen COB gespeichert ist.
  • 32 zeigt eine Sequenz für die Authentifizierung des IC-Karten-Registrierungsendgeräts. Als erstes wird der Schalter 176 betrieben zum Auswählen der COB-Vorrichtung, die den Kommunikationsbetreiber entspricht, zu dem eine Verbindung aufzubauen ist, und die Telefonnummer des Betreiberendgeräts wird gewählt (Schritt a). Wenn die Leitung verbunden ist, wird die Zufallszahl RDM ausgelesen durch Verwenden des Befehls von Positionsnummer 10 (Schritt b) und zu dem Betreiberendgerät übertragen (Schritt c). Das Betreiber-Endgerät Signatur-verschlüsselt RDM mit KDCN und gibt das Ergebnis E(KDCN, RDM) zurück (Schritt d). Das IC-Karten-Registrierungsendgerät gibt den Befehl von Positionsnummer 11, der den E(KDCN, RDM) enthält, der von dem Betreiber-Endgerät empfangen wurde, die ganze Zahl J (J = 1) und RDM in den internen COB ein zum Auslesen von KDCN (Schritt e). Als nächstes wird der in dem EEPROM 146 gespeicherte KDAN ausgelesen, und der Befehl von Positionsnummer 9, der denselben enthält, wird eingegeben zum Auslesen von IDAN (Schritt f). Dann wird der Befehl von Positionsnummer 12 zweimal in den internen COB eingegeben zum Berechnen von E(KECN, KEAN) und E(KECN, IDAN) (Schritt g), die dann zu dem Betreiber-Endgerät übertragen werden (Schritt h). Unter Verwendung von KDCN entschlüsselt das Betreiber-Endgerät die Daten zum Wiederherstellen von KEAN und IDAN, und wenn diese korrekt sind, sendet das Betreiber-Endgerät eine IC-Karten-Schreiberlaubnimedlung zu dem IC-Karten-Registrierungsendgerät (Schritt i), wodurch eine Operationserlaubnisnachricht auf der Anzeige 170 dargestellt wird.
  • Tabelle 3 zeigt eine Liste von Befehlen, die die IC-Karte 130 akzeptiert.
  • Figure 00540001
  • Figure 00550001
  • Figure 00560001
  • Die Befehle sind im Wesentlichen die gleichen wie die in Tabelle 1 gezeigten für die interne COB-Vorrichtung vom ID enthaltenden Mobileinheitentyp. Die Unterschiede sind, dass der Befehl zum Löschen von KEMSNi hinzugefügt ist als Befehl von Positionsnummer 7, und das mit dem Befehl von Positionsnummer 8 KDAN eingegeben wird anstelle von KDMSNi zum Schreiben der ID-Information; das Angeben von KDMSNi zum Lesen ist das Gleiche. Da lediglich ein KDCj gespeichert ist, gibt es keinen Bedarf, KECj mit den Befehlen der Positionsnummern 6 und 7 einzugeben. Andererseits, da es eine Möglichkeit gibt, dass mehr als ein KEMSNi gespeichert werden kann, wird KEMSNi eingegeben mit dem Befehl von Positionsnummer 9 zum Spezifizieren eines KEMSNi.
  • Die 33 bis 35 zeigen eine Bearbeitungssequenz für IC-Karten-Registrierung. Der Abschnitt, an dem das Symbol * hinzugefügt ist, ist eine Sequenz zum Schreiben des öffentlichen Schlüssels KECN des Betreibers in eine IC-Karte, die nicht KECN enthält. Dieser spezielle Abschnitt der Bearbeitungssequenz ist nicht notwendig für IC-Karten, die von dem IC-Karten-Hersteller versendet werden, in denen KECN bereits geschrieben ist. Die anderen Abschnitte der Bearbeitungssequenz sind im Wesentlichen die gleiche wie die Bearbeitungssequenz für die Registrierung des ID enthaltenden Mobileinheitentyps, die mit Bezug auf die 7 und 8 erklärt wurde. Die Unterschiede sind diese, dass der KECN-Ausleseprozess beendet wird in einem einzelnen Schritt, da lediglich ein KECN gespeichert ist, das KEAN verwendet wird anstelle von KEMSNi, wenn eine Anforderung an das Betreiber-Endgerät gemacht wird, und wenn Verschlüsselung an den Betreiber-Endgerät durchgeführt wird, und dass es eine Möglichkeit gibt, dass mehr als ein KEMSNi von dem Betreiber-Endgerät gesendet sein kann.
  • Die 36 und 38 zeigen eine Sequenz zum Aktualisieren der persönlichen Information, die dem Teilnehmer zugeordnet ist. Wenn beispielsweise eine IC-Karte defekt ist und ein Austausch der IC-Karte angefordert ist, wird die dargestellte Sequenz ausgeführt zum Aktualisieren der persönlichen Information. Wie in dem Fall des ID enthaltenden Mobileinheitentyps ist diese Informationsaktualisierung notwendig um zu vermeiden, dass irgendjemand ein Duplikat einer legal registrierten IC-Karte erhält; betrachte beispielsweise einen Fall, in dem jemand, der bereits eine legal registrierte IC-Karte hat, vorsätzlich eine andere IC-Karte beschädigt, in der keine ID geschrieben ist, und dann den Händler zum Austausch der IC-Karte auffordert. Durch Aktualisieren der persönlichen Information, wenn die IC-Karte ersetzt wird, wenn eine IC-Karte existiert, die anfänglich registriert wurde, dann stimmt die ID, die in der IC-Karte enthalten ist, nicht länger mit der ID überein, die bei dem Kommunikationsnetzwerk registriert ist, so dass solch eine IC-Karte nicht länger verwendet werden kann.
  • Die 39 bis 41 zeigen eine Sequenz zum Aktualisieren der Inhalte von zusätzlichen Diensten. In Abhängigkeit der Inhalte der zusätzlichen hinzuzufügenden Dienste kann es notwendig werden, die ID-Information zu ändern; daher wird die ID-Information immer geschrieben, selbst wenn es keinen Bedarf für deren Veränderung gibt. Die 42 bis 44 zeigen eine Sequenz zum Verändern der Kreditkartennummer.
  • Gemäß dem IC-Karten-Registrierungsverfahren, das oben beschrieben ist, speichert der EEPROM 36 der IC-Karte 130 die öffentlichen Schlüssel KEMSNi der Mobileinheit für alle Mobileinheitentypen vom Einschubtyp, die autorisiert sind für die Verwendung in dem Kommunikationsnetzwerk, bei dem sich der IC-Karten-Besitzer eingeschrieben hat, d. h. für alle Mobileinheitenmodelle, die Kommunikation durchführen können, wenn die IC-Karte eingesetzt ist, und lediglich die Mobileinheiten, deren EEPROM 20 KDMSNi enthalten, der einem dieser öffentlichen Schlüssel entspricht, können die ID von der IC-Karte lesen. Nachdem die IC-Karte mit dem Kommunikationsnetzwerk registriert wurde, wenn irgendein zusätzliches Mobileinheitenmodell für die Verwendung zugelassen wird, muss daher der KEMSNi des Mobileinheitenmodells in die IC-Karte geschrieben werden, wenn die IC-Karte mit der zusätzlichen Mobileinheit zu verwenden ist. Für diesen Zweck muss der Anwender den KEMSNi von dem Kommunikationsbetreiber oder Händler in seine IC-Karte schreiben lassen, was ein Ärgernis und einen Aufwand darstellt.
  • 45 zeigt schematisch die Daten, die in einem EEPROM 20 einer Mobileinheit vom IC-Karten-Einschubtyp gemäß einer anderen Ausführungsform der Erfindung gespeichert sind, die die oberen Nachteile bewältigt. Dieser EEPROM 20' speichert zusätzlich zu KDMSNi, KEMSNi, etc. ein KECj/E(KDCj, KEMSNi)-Paar als einen Nachweis der Autorisierung durch einen Kommunikationsbetreiber Cj, wobei der Letztere des Paares KEMSNi ist, das Signatur-verschlüsselt ist mit dem Betreiber-Geheimschlüssel KDCj des betreffenden Kommunikationsbetreibers. KECj wird verwendet zum Auswählen eines E(KDCj, KEMSNi), wenn mehr als ein E(KDCj, KEMSNi) gespeichert ist, und es ist nicht notwendig, wenn es keine Möglichkeit gibt, dass mehr als ein E(KDCj, KEMSNi) gespeichert wird. Um einen Missbrauch zu vermeiden, ist es wünschenswert, dass diese Daten auch in einer gemischten Form gespeichert werden, wie in KDMSNi und KEMSNi, so dass diese durch einfachen Vergleich nicht erkennbar sind.
  • Da die Mobileinheit KEMSNi bereithält, der Signatur-verschlüsselt ist mit dem KDCj des Trägers, wenn eine IC-Karte, die autorisiert ist für die Verwendung, in der aber nicht KEMSNi geschrieben ist, eingesetzt ist in die Mobileinheit, kann die IC-Karte verwendbar sein mit der Mobileinheit durch Eingeben des Befehls von Positionsnummer 6 in Tabelle 3, der die oberen Daten enthält, wodurch KEMSNi in die IC-Karte geschrieben wird. In solch einem Fall muss KEMSNi nicht notwendiger Weise während der Registrierung der IC-Karte gespeichert sein.
  • 46 zeigt ein Beispiel einer Sequenz, die bei der Zeit startet, wenn die IC-Karte eingesetzt wird und eine Energiezufuhr zu der Mobileinheit angeschaltet wird, bis die persönliche Information ausgelesen wird, um die Einheit für Kommunikation bereit zu machen. In 46, wenn der Befehl von Positionsnummer 9, der KDMSNi und KEMSNi enthält, eingegeben wird, nachdem die Energieversorgung angeschaltet ist (Schritt a), wenn das Leseergebnis OK ist und ID ausgelesen ist, wird der Schlafmodus der IC-Karte angeordnet (Schritt b) und die normale Bearbeitung startet. Wenn das Leseergebnis NG ist, wird eine der Signaturdaten E(KDCj, KEMSNi) ausgelesen (Schritt c) und zusammen mit J (J = 1) und KEMSNi als der Befehl der Positionsnummer 11 in die IC-Karte eingegeben, um KECj auszulesen (Schritt d). In der IC-Karte werden die Eingangssignaturdaten E(KDCj, KEMSNi) entschlüsselt mit dem KECj, der bestimmt ist durch die ganze Zahl J und in der IC-Karte enthalten ist; wenn KEMSNi nicht entschlüsselt werden kann, wird das Leseergebnis NG zurückgegeben, woraufhin der Prozess zurückkehrt zu Schritt c, um die nächsten Signaturdaten zu lesen, die in die IC-Karte eingegeben werden als der Befehl von Positionsnummer 11. Wenn keine sich in der Mobileinheit befindlichen Signaturdaten entschlüsselt werden können mit dem KECj, der in der IC-Karte enthalten ist, dann wird entschieden, dass die Mobileinheit nicht verwendet werden kann. Wenn die eingegebenen Signaturdaten erfolgreich entschlüsselt werden unter Verwendung des KECj, der in der IC-Karte enthalten ist, wird das Ergebnis OK zurückgegeben, woraufhin der Befehl von Positionsnummer 6, der diese Signaturdaten enthält, in die IC-Karte eingegeben wird, um KEMSNi in der IC-Karte zu speichern (Schritt e). Die ID ist nun bereit zum Auslesen, so dass der Befehl von Positionsnummer 9, der KEMSNi und KDMSNi enthält, in die IC-Karte eingegeben wird, um die ID auszulesen (Schritt f).
  • 47 ist ein anderes Beispiel der Sequenz bis zu dem Schritt, wo die ID ausgelesen wird. In der Sequenz von 27 wird KEMSNi direkt registriert, um die ID auszulesen, ohne zuerst zu bestimmen, ob die ID ausgelesen werden kann. Wenn KEMSNi bereits in der IC-Karte gespeichert ist, wenn ein Schreiben versucht wird, dann wird der Schreibschritt übersprungen. Während die Sequenz von 47 einfacher in der Bearbeitung ist als die Sequenz von 46, benötigt die Sequenz immer eine bestimmte Zeitlänge von dem Moment an, wo die Energiezufuhr eingeschaltet ist, bis die Einheit für die Kommunikation bereit ist.
  • In einer alternativen Ausführungsform wird kein KEMSNi in die IC-Karte geschrieben, jedoch ist das IC-Karten-Steuerungsprogramm modifiziert, so dass die ID ausgelesen werden kann durch Eingeben von KDMSNi und E(KDCj, KEMSNi) als der Befehl von Positionsnummer 9 in Tabelle 3, wie in Tabelle 4 gezeigt.
    9 ID-Informationgelesen E(KDCj, KEMSNi), KDMSNi ID Leseergebnis ((OK/NG) KECj ist bereits registriert
  • Wenn der in Tabelle 4 gezeigte Befehl eingegeben wird, entschlüsselt die CPU 30 der IC-Karte E(KDCj, KEMSNi) mit dem gespeicherten KECj, um KEMSNi wieder herzustellen, verschlüsselt dann die gespeicherte ID mit dem wiederhergestellten KEMSNi und verschlüsselt ferner das verschlüsselte Ergebnis mit dem eingegebenen KDMSNi vor der Ausgabe. In diesem Fall sollten auch die Bearbeitungsschritte c, d, etc., die in 46 gezeigt sind, ausgeführt werden zum Bestimmen, welche Signaturdaten mit dem KECj übereinstimmen, der in der IC-Karte enthalten ist, oder eine ID-Ausleseoperation sollte wiederholt werden unter Verwendung von entsprechenden Signaturdaten, bis eine ID, die ein übereinstimmendes festes Muster aufweist, ausgelesen ist.
  • In den oben beschriebenen IC-Karten-Registrierungsverfahren können in Abhängigkeit des Modells der Mobileinheit, in die die IC-Karte eingesetzt ist, all die zusätzlichen Dienste, für die sich der Teilnehmer bzw. Anwender angemeldet hat und die auf der IC-Karte registriert sind, nicht verfügbar sein für die Verwendung mit der Mobileinheit, selbst wenn eine Kommunikation möglich ist. Daher wird Information bezüglich der zusätzlichen Dienste, die verwendet werden können, in dem EEPROM 20 (21) oder 20' (45) der Mobileinheit gespeichert, und nachdem die ID-Information ausgelesen ist, wird die in dem EEPROM gespeicherte Information mit der Information verglichen, die in der ID-Information enthalten ist, hinsichtlich der zusätzlichen Dienste, für die sich der Anwender eingeschrieben hat; wenn es irgendeinen Dienst gibt, für den sich der Anwender eingeschrieben hat, der aber nicht mit der Mobileinheit verwendet werden kann, wird eine Nachricht, so wie „So-und-So-Dienst kann nicht mit dieser Mobileinheit verwendet werden" auf der Anzeige der Mobileinheit dargestellt. Dies ermöglicht es dem Anwender, beim Einsetzen seiner IC-Karte in die Mobileinheit zu wissen, ob es irgendeinen Dienst gibt, der nicht verwendet werden kann.
  • Die Befehle, die von der internen COB-Vorrichtung des ID-enthaltenden Mobileinheitentyps akzeptiert werden, die Befehle, die von der internen COB-Vorrichtung des IC-Karten-Registrierungsendgeräts akzeptiert werden, und die Befehle, die von der IC-Karte akzeptiert werden, wurden mit Bezug auf Tabelle 1 bzw. Tabelle 2 bzw. Tabelle 3 (bzw. Tabelle 4) beschrieben. Wenn ein Steuerungsprogramm kreiert wird, das all diese Befehle akzeptieren kann, kann solch ein Programm gemeinsam von diesem verwendet werden. In diesem Fall wird KECj, der nicht eingegeben wurde mit dem Befehl von Positionsnummer 6 für die IC-Karte in dem vorgehenden Beispiel, auch eingegeben zum Standardisieren des Prozesses.
  • Die Signaturdaten E(KDCOB, KECj), die der Kommunikationsbetreiber zu dem Mobileinheitenhersteller und dem IC-Karten-Registrierungsendgeräthersteller liefert zum Schreiben von KECj in die COB-Vorrichtung und die IC-Karte, sollten vorzugsweise auf die folgende Art und Weise geliefert werden, um das Auftreten von Fehlern zu vermeiden. Zuerst, unter Verwendung des Lademoduls, das von dem Kommunikationsbetreiber empfangen wird, wird eine COB-Vorrichtung hergestellt, die in der Lage ist, mindestens die Befehle von Positionsnummer 3 und 5 in Tabelle 2 zu akzeptieren, und eine COB-Schreibvorrichtung, die die COB-Vorrichtung enthält, wird gebaut. Dann wird die COB-Schreibvorrichtung zu dem Kommunikationsbetreiber genommen, damit die Signatur-Daten E(KDCOB, KECj) darin geschrieben werden durch Verwenden des Befehls von Positionsnummer 3. Unter Verwendung dieser COB-Schreibvorrichtung schreibt der Hertseller KECj und E(KDCOB, KECj) in die neu herstellten COB-Vorrichtungen.
  • Gemäß der vorliegenden Erfindung kann, wie oben beschrieben wurde, verhindert werden, dass der ID enthaltende Mobileinheitentyp und die IC-Karte, die mit der Mobileinheit vom IC-Karten-Einschubtyp verwendet wird, illegal kopiert werden.

Claims (38)

  1. Ein Verfahren zum Registrieren einer Mobileinheit (70) für die Verwendung in einem Mobilkommunikationsnetz, die Schritte umfassend: a) Bestimmen von Identifizierungsinformation (KEMSNi) zum Identifizieren jeder individuellen Mobileinheit; b) Erzeugen erster Informationsdaten (E(KDcj, KEMSNi)) durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel (KDcj) eines Kommunikationsbetreibers, der das Mobilkommunikationsnetz bereitstellt; und c) Schreiben der Identifizierungsinformation in ein Speichermodul (22), das in der Mobileinheit enthalten ist, durch Eingeben eines Identifizierungsinformationsschreibbefehls, der die ersten Informationsdaten enthält, in das Speichermodul, von dem die Identifizierungsinformation lediglich ausgelesen werden kann, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel (KDMSNi) eines Herstellers der Mobileinheit enthält, eingegeben wird.
  2. Ein Verfahren nach Anspruch 1, ferner die Schritte umfassend: d) Schreiben eines öffentlichen Schlüssels des Betreibers (KDcj), der zugehörig ist zu dem Betreiber-Geheimschlüssel (KDcj), in das Speichermodul während des Herstellungsprozesses der Mobileinheit; und e) Entschlüsseln, innerhalb des Speichermoduls, der ersten Informationsdaten, die in dem Schritt c) eingegeben wurden, unter Verwendung des öffentlichen Schlüssels des Betreibers, wodurch die Identifizierungsinformation wiederhergestellt wird.
  3. Ein Verfahren nach Anspruch 2, ferner die Schritte umfassend: f) Erzeugen zweiter Informationsdaten durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit (KEMSNi), der zugehörig ist zu dem Mobileinheit-Geheimschlüssel (KDMSNi), durch Verwenden des Betreiber-Geheimschlüssels; g) Eingeben eines Schreibbefehls für den öffentlichen Schlüssel der Mobileinheit, der die zweiten Informationsdaten enthält, in das Speichermodul; h) Entschlüsseln, innerhalb des Speichermoduls, der zweiten Informationsdaten durch Verwenden des öffentlichen Schlüssels des Betreibers, wodurch der öffentliche Schlüssel der Mobileinheit wiederhergestellt wird; und i) Speichern des wiederhergestellten öffentlichen Schlüssels der Mobileinheit in dem Speichermodul, wobei das Speichermodul die Identifizierungsinformation lediglich ausgibt, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel enthält, der zugehörig ist zu dem gespeicherten öffentlichen Schlüssel der Mobileinheit, eingegeben wird.
  4. Ein Verfahren nach Anspruch 3, ferner den Schritt umfassend: j) in dem Herstellungsprozess des Speichermoduls Schreiben eines gemeinsamen öffentlichen Schlüssels (KECOB), der zugehörig ist zu einem gemeinsamen Geheimschlüssel (KDCOB), der gemeinsam bereitgehalten wird von einer Vielzahl von Kommunikationsbetreibern, in das Speichermodul in einer unveränderbaren Form, wobei der Schritt d) Signatur-Verschlüsseln des öffentlichen Schlüssels des Betreibers mit dem gemeinsamen Geheimschlüssel enthält zum Eingeben in das Speichermodul und Entschlüsseln desselben mit dem gemeinsamen öffentlichen Schlüssel innerhalb des Speichermoduls, um den öffentlichen Schlüssel des Betreibers wiederherzustellen.
  5. Ein Verfahren nach Anspruch 4, wobei die Werte des Mobileinheit-Geheimschlüssels und des öffentlichen Schlüssels der Mobileinheit für jedes Mobileinheitmodell unterschiedlich sind.
  6. Ein Verfahren nach Anspruch 5, wobei die Identifizierungsinformation ein festes Muster (48, 56) enthält zum Testen der Korrektheit der Daten.
  7. Ein Verfahren nach Anspruch 6, ferner die Schritte umfassend: k) Verbinden der Mobileinheit mit einem Endgerät (74) des Betreibers, das bei dem Kommunikationsbetreiber installiert ist, über eine Kommunikationsleitung; l) Ausgeben von der Mobileinheit einer Übertragungsanforderung für persönliche Information zu dem Endgerät des Betreibers über die Kommunikationsleitung; und m) in Reaktion auf die Anfrage Übertragen, von dem Endgerät des Betreibers, der ersten und zweiten Informationsdaten zu der Mobileinheit über die Kommunikationsleitung.
  8. Ein Verfahren nach Anspruch 7, ferner die Schritte umfassend: n) Erzeugen einer Zufallszahl innerhalb des Speichermoduls; o) Lesen der erzeugten Zufallszahl aus dem Speichermodul; p) Übertragen der ausgelesenen Zufallszahl von der Mobileinheit zu dem Endgerät des Betreibers über die Kommunikationsleitung; q) Signatur-Verschlüsseln der Zufallszahl mit dem Betreiber-Geheimschlüssel in dem Endgerät des Betreibers; und r) Übertragen der Signatur-Verschlüsselten Zufallszahl von dem Betreiber-Endgerät zu der Mobileinheit über die Kommunikationsleitung, wobei der Identifizierungsinformationsschreibbefehl die Signatur-Verschlüsselte Zufallszahl enthält, und die Identifizierungsinformation in dem Speichermodul lediglich gespeichert wird, wenn die Zufallszahl, die durch Verwenden des öffentlichen Schlüssels des Betreibers wiederhergestellt ist, mit der erzeugten Zufallszahl übereinstimmt.
  9. Ein Verfahren nach Anspruch 8, ferner die Schritte umfassend: s) Vorspeichern, in dem Betreiber-Endgerät, eines öffentlichen Schlüssels der Mobileinheit, der zugehörig ist einem Mobileinheitmodell, das mit dem Mobilkommunikationsnetz verbunden werden kann; und t) Übertragen des öffentlichen Schlüssels der Mobileinheit von der Mobileinheit, die eine Übertragung in dem Schritt l) anfordert, zu dem Betreiber-Endgerät über die Kommunikationsleitung, wobei in dem oberen Schritt m) Übertragung der ersten und der zweiten Informationsdaten lediglich erlaubt ist, wenn der öffentliche Schlüssel der Mobileinheit, der in Schritt t) übertragen wird, mit dem öffentlichen Schlüssel der Mobileinheit übereinstimmt, der in dem Schritt s) gespeichert wird.
  10. Ein Verfahren nach Anspruch 7, 8 oder 9, wobei in dem Schritt k) die Mobileinheit mit der Kommunikationsleitung über ein Mobileinheit-Registrierungsendgerät verbunden ist, das mit der Mobileinheit durch eine Leitung verbunden ist.
  11. Ein Verfahren nach Anspruch 7, 8 oder 9, wobei in dem Schritt k) die Mobileinheit mit der Kommunikationsleitung über ein Mobileinheit-Registrierungsendgerät verbunden ist, das mit der Mobileinheit durch leistungssparenden Funk verbunden ist.
  12. Ein Verfahren nach einem der Ansprüche 7 bis 11, ferner den Schritt u) umfassend, in welchem das Betreiber-Endgerät automatisch ein Online-Kreditüberprüfung des registrierten Nutzers durchführt, der eine Übertragung von Identifizierungsinformation in dem Schritt l) anfordert.
  13. Ein Verfahren zum Registrieren einer IC-Karte (130) für eine Mobileinheit vom IC-Karten Einschubtyp für die Verwendung in einem Mobilkommunikationsnetz, die Schritte umfassen: a) Bestimmen von Identifizierungsinformation (KEMSNi) zum Identifizieren jeder individuellen IC-Karte; b) Erzeugen erster Informationsdaten (E(KDcj, KEMSNi)) durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel (KDcj) eines Kommunikationsbetreibers, der das Mobilkommunikationsnetz bereitstellt; und c) Schreiben der Identifizierungsinformation in IC-Karte (130) durch Eingeben eines Identifizierungsinformationsschreibbefehls, der die ersten Informationsdaten enthält, in die IC-Karte, von der die Identifizierungsinformation lediglich ausgelesen werden kann, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel eines Herstellers der Mobileinheit enthält, eingegeben wird.
  14. Ein Verfahren nach Anspruch 13, ferner die Schritte umfassend: d) Schreiben eines öffentlichen Schlüssels des Betreibers, der zugehörig ist zu dem Geheimschlüssel des Betreibers, in die IC-Karte; und e) Entschlüsseln, innerhalb der IC-Karte, der ersten Informationsdaten, die in dem Schritt c) eingegeben wurden, unter Verwendung des öffentlichen Schlüssels des Betreibers, wodurch die Identifizierungsinformation wiederhergestellt wird.
  15. Ein Verfahren nach Anspruch 14, ferner die Schritte umfassend: f) Erzeugen von zweiten Informationsdaten durch Signatur-Verschlüsselung mit dem Geheimschlüssel des Betreibers eines öffentlichen Schlüssels der Mobileinheit, der zugehörig ist zu einem Geheimschlüssel der Mobileinheit, der einer Mobileinheit zugewiesen ist, die mit einer darin eingeschobenen IC-Karte verwendet werden kann; g) Eingeben eines Schreibbefehls für den öffentlichen Schlüssel der Mobileinheit, der die zweiten Informationsdaten enthält, in die IC-Karte; h) Entschlüsseln, innerhalb der IC-Karte, der zweiten Informationsdaten durch Verwenden des öffentlichen Schlüssels des Betreibers, wodurch der öffentliche Schlüssel der Mobileinheit wiederhergestellt wird; und i) Speichern des wiederhergestellten öffentlichen Schlüssels der Mobileinheit in der IC-Karte, wobei die IC-Karte die Identifizierungsinformation lediglich ausgibt, wenn ein Identifizierungsinformationsauslesebefehl, der einen Mobileinheit-Geheimschlüssel enthält, der zugehörig ist zu dem gespeicherten öffentlichen Schlüssel der Mobileinheit, eingegeben wird.
  16. Ein Verfahren nach Anspruch 15, wobei in dem Schritt d) der öffentliche Schlüssel des Betreibers in die IC-Karte auf eine unveränderbare Form in einem Herstellungsprozess der IC-Karte geschrieben wird.
  17. Ein Verfahren nach Anspruch 15 oder 16, wobei die Identifizierungsinformation ein festes Muster zum Testen der Korrektheit der Daten enthält.
  18. Ein Verfahren nach Anspruch 17, ferner die Schritte umfassend: j) Einschieben der IC-Karte in ein IC-Karten-Registrierungsendgerät; k) Verbinden des IC-Karten-Registrierungsendgeräts mit einem Betreiber-Endgerät, das bei dem Kommunikationsbetreiber installiert ist, über die Kommunikationsleitung; l) Ausgeben, von dem IC-Karten-Registrierungsendgerät, einer Übertragungsanforderung für persönliche Information zu dem Betreiber-Endgerät über die Kommunikationsleitung; und m) in Reaktion auf die Anforderung, Übertragen von der Betreiber-Endgerät der ersten und zweiten Informationsdaten zu dem IC-Karten-Registrierungsendgerät über die Kommunikationsleitung.
  19. Ein Verfahren nach Anspruch 18, ferner die Schritte umfassend: n) Erzeugen einer Zufallszahl innerhalb der IC-Karte; o) Lesen der erzeugten Zufallszahl aus der IC-Karte; p) Übertragen der ausgelesenen Zufallszahl von der IC-Karte zu dem Endgerät des Betreibers über die Kommunikationsleitung; q) Signatur-Verschlüsseln der Zufallszahl mit dem Betreiber-Geheimschlüssel in dem Endgerät des Betreibers; und r) Übertragen der Signatur-Verschlüsselten Zufallszahl von dem Betreiber-Endgerät zu dem IC-Karten-Registrierungsendgerät über die Kommunikationsleitung, wobei der Identifizierungsinformationsschreibbefehl die Signatur-Verschlüsselte Zufallszahl enthält, und die Identifizierungsinformation in der IC-Karte lediglich gespeichert wird, wenn die Zufallszahl, die durch Verwenden des öffentlichen Schlüssels des Betreibers wiederhergestellt ist, mit der erzeugten Zufallszahl übereinstimmt.
  20. Ein Verfahren nach Anspruch 18 oder 19, ferner den Schritt s) umfassend, in welchem das Betreiber-Endgerät automatisch ein Online-Kreditüberprüfung des registrierten Nutzers durchführt, der eine Übertragung von Identifizierungsinformation in dem Schritt l) anfordert.
  21. Ein Verfahren nach Anspruch 15, ferner die Schritte umfassend: Speichern in der Mobileinheit vom IC-Karten Einschubtyp von Signaturdaten, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit für die Mobileinheit mit dem Betreiber-Geheimschlüssel des Kommunikationsbetreibers, der das Mobilkommunikationsnetzwerk bereitgestellt, mit dem die Mobileinheit verwendet werden kann; und wenn der öffentliche Schlüssel der Mobileinheit für die Mobileinheit vom IC-Karten Einschubtyp nicht in der IC-Karte gespeichert ist, die in der Mobileinheit eingefügt ist, Schreiben des öffentlichen Schlüssels der Mobileinheit in die IC-Karte durch Eingeben eines Schreibbefehls für einen öffentlichen Schlüssels der Mobileinheit, der die Signaturdaten enthält, in die IC-Karte.
  22. Ein Verfahren nach Anspruch 14, ferner die Schritte umfassend: Speichern in der Mobileinheit vom IC-Karten Einschubtyp von Signaturdaten, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit für die Mobileinheit mit dem Betreiber-Geheimschlüssel des Kommunikationsbetreibers, der das Mobilkommunikationsnetzwerk bereitgestellt, mit dem die Mobileinheit verwendet werden kann; Eingeben eines Schreibbefehls für einen öffentlichen Schlüssel der Mobileinheit, der die Signaturdaten enthält, in die IC-Karte, die in der Mobileinheit vom IC-Karten Einschubtyp ist; Entschlüsseln, innerhalb der IC-Karte, von zweiten Informationsdaten durch Verwenden des öffentlichen Schlüssels des Betreibers, wodurch der öffentliche Schlüssel der Mobileinheit wiederhergestellt wird; und Speichern des wiederhergestellten öffentlichen Schlüssels der Mobileinheit in der IC-Karte, wobei die IC-Karte die Identifizierungsinformation lediglich ausgibt, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird, der einen Geheimschlüssel der Mobileinheit enthält, der zugehörig ist zu dem gespeicherten öffentlichen Schlüssel der Mobileinheit.
  23. Ein Verfahren nach Anspruch 13, ferner umfassend den Schritt des Speicherns in der Mobileinheit vom IC-Karten Einschubtyp von Signaturdaten, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit für die Mobileinheit mit dem Betreiber-Geheimschlüssel des Kommunikationsbetreibers, der das Kommunikationsnetzwerk bereitgestellt, mit dem die Mobileinheit verwendet werden kann, wobei der Identifizierungsinformationsauslesebefehl ferner die Signaturdaten enthält.
  24. Ein Verfahren nach Anspruch 19, ferner den Schritt s) umfassend, in welchem das Betreiber-Endgerät automatisch ein Online-Kreditüberprüfung des registrierten Nutzers durchführt, der eine Übertragung von Identifizierungsinformation in dem Schritt l) anfordert.
  25. Eine Mobileinheit für die Verwendung in einem Mobilkommunikationsnetzwerk, umfassend: ein Speichermodul (22), in das Identifizierungsinformation (KEMSNi) zum Identifizieren jeder individuellen Mobileinheit lediglich geschrieben wird, wenn ein Identifizierungsinformationsschreibbefehl eingegeben wird, der erste Informationsdaten (E(KDcj, KEMSNi)) enthält, die durch Signatur-Verschlüsseln der Identifizierungsinformation mit einem Betreiber-Geheimschlüssel (KDcj) des Kommunikationsbetreibers erzeugt wird, der das Mobilkommunikationsnetzwerk bereitstellt, und aus dem die Identifizierungsinformation lediglich ausgelesen wird, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird, der deinen Mobileinheit-Geheimschlüssel (KDMSNi) eines Herstellers der Mobileinheit enthält; Mittel zum Schreiben (29) der Identifizierungsinformation in das Speichermodul (22) durch Eingeben des Identifizierungsinformationsschreibbefehls; und Mittel zum Auslesen (29) der Identifizierungsinformation durch Eingeben des Identifizierungsinformationsauslesebefehls in das Speichermodul.
  26. Eine Mobileinheit nach Anspruch 25, wobei das Speichermodul Mittel zum Bereithalten (22) eines öffentlichen Schlüssels des Betreibers, der zugehörig zu dem Betreiber-Geheimschlüssel ist, in einer unveränderbaren Form, und Mittel zum Entschlüsseln (16) der eingegebenen ersten Informationsdaten durch Verwenden des öffentlichen Schlüssels des Betreibers, um die Identifizierungsinformation zu wiederherzustellen, enthält.
  27. Eine Mobileinheit nach Anspruch 26, ferner umfassend: Mittel zum Eingeben (24, 29) in das Speichermodul eines Schreibbefehls für den öffentlichen Schlüssels der Mobileinheit, der zweite Informationsdaten enthält, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit, der zugehörig ist zu dem Mobileinheit-Geheimschlüssel, mit dem Betreiber-Geheimschlüssel, wobei das Speichermodul die zweiten Informationsdaten entschlüsselt durch Verwenden des öffentlichen Schlüssels des Betreibers, um den öffentlichen Schlüssel der Mobileinheit wiederherzustellen, den wiederhergestellten öffentlichen Schlüssel der Mobileinheit in dem Speichermodul speichert, und die Identifizierungsinformation lediglich ausgibt, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird, der einen Mobileinheit-Geheimschlüssel enthält, der zugehörig ist zu dem gespeicherten öffentlichen Schlüssel der Mobileinheit.
  28. Eine Mobileinheit nach Anspruch 27, wobei die Werte des Mobileinheit-Geheimschlüssels und des öffentlichen Schlüssels der Mobileinheit für jedes Mobileinheitmodell unterschiedlich sind.
  29. Eine Mobileinheit nach Anspruch 28, wobei die Identifizierungsinformation ein festes Muster (48, 56) zum Testen der Korrektheit der Daten enthält.
  30. Eine Mobileinheit nach Anspruch 29, ferner umfassend: Mittel zum verbunden werden (29) mit einem Betreiber-Endgerät (74), das bei dem Kommunikationsbetreiber installiert ist, über eine Kommunikationsleitung; Mittel zum Ausgeben (24) einer Identifizierungsinformationsübertragungsanforderung zu dem Betreiber-Endgerät über die Kommunikationsleitung; und Mittel zum Empfangen (24) der ersten und zweiten Informationsdaten, die von dem Betreiber-Endgerät übertragen werden, über die Kommunikationsleitung in Reaktion auf die Anforderung.
  31. Eine Mobileinheit nach Anspruch 30, ferner umfassend: Mittel zum Auslesen (16) aus dem Speichermodul einer Zufallszahl, die in dem Speichermodul erzeugt wird; Mittel zum Übertragen (24) der ausgelesenen Zufallszahl zu dem Betreiber-Endgerät über die Kommunikationsleitung; und Mittel zum Empfangen (24) von Daten von dem Betreiber-Endgerät über die Kommunikationsleitung, wobei die Daten die Zufallszahl enthalten, die Signatur-Verschlüsselt ist mit dem Betreiber-Geheimschlüssel in dem Betreiber-Endgerät, wobei der Identifizierungsinformationsschreibbefehl die Signatur-Verschlüsselte Zufallszahl enthält, und die Identifizierungsinformation lediglich in das Speichermodul geschrieben wird, wenn die Zufallszahl, die durch Verwenden des öffentlichen Schlüssels des Betreibers wiederhergestellt wird, mit der erzeugten Zufallszahl übereinstimmt.
  32. Eine Mobileinheit nach Anspruch 30 oder 31, wobei das Verbindungsmittel zu der Kommunikationsleitung über ein Mobileinheit-Registierungsendgerät verbindet, das durch eine Leitung verbunden ist.
  33. Eine Mobileinheit nach Anspruch 30 oder 31, wobei das Verbindungsmittel zu der Kommunikationsleitung über ein Mobileinheit-Registierungsendgerät verbindet, das durch einen leistungssparenden Funk verbunden ist.
  34. Eine IC-Karte für eine Mobileinheit von IC-Karten Einschubtyp für die Verwendung in einem Mobilkommunikationsnetz, umfassend: einen Eingabe-/Ausgabe-Anschluss (38); Mittel zum Bereithalten (36) von Identifizierungsinformation (KEMSNi), die für die Verbindung zu dem Mobilkommunikationsnetz verwendet wird; Mittel zum Entschlüsseln (30) von Identifizierungsinformation und zum Schreiben derselben in das Identifizierungsinformations-Bereithaltemittel, wenn ein Identifizierungsinformationsschreibbefehl, der die Identifizierungsinformation enthält, die Signatur-Verschlüsselt ist mit einem Betreiber-Geheimschlüssel (KDcj) eines KommunikationsBetreibers, der das Mobilkommunikationsnetz bereitstellt, über den Eingabe-/Ausgabeanschluss eingegeben wird; und Mittel zum Auslesen (30) der Identifizierungsinformation von dem Identifizierungsinformations-Bereithaltemittel und zum Ausgeben derselben an den Eingabe-/Ausgabeanschluss, wenn ein Identifizierungsinformationsauslesebefehl eingegeben wird über den Eingabe-/Ausgabeanschluss, wessen Befehl einen Mobileinheit-Geheimschlüssel (KDMSNi) eines Herstellers der Mobileinheit für ein Modell enthält, das mit der darin eingeführten IC-Karte verwendet werden kann, oder eine Signatur-Verschlüsselte Version eine öffentlichen Schlüssels der Mobileinheit, der zugehörig ist zu dem Mobileinheit-Geheimschlüssel des Herstellers der Mobileinheit, wobei die Signatur-Verschlüsselung durchgeführt wird unter Verwendung des Betreiber-Geheimschlüssels des Kommunikationsbetreibers, der das Kommunikationsnetz bereitstellt.
  35. Eine IC-Karte nach Anspruch 34, ferner umfassend: Mittel zum Speichern (36) eines öffentlichen Schlüssels des Betreibers, der zu dem Betreiber-Geheimschlüssel zugehörig ist; und Mittel zum Entschlüsseln (30) eines öffentlichen Schlüssels der Mobileinheit mit dem öffentlichen Schlüssel des Betreibers und zum Speichern desselben, wenn ein Schreibbefehl für den öffentlichen Schlüssel der Mobileinheit über den Eingabe-/Ausgabeanschluss eingegeben wird, wessen Befehl öffentliche Schlüssel der Mobileinheit enthält, die mit dem Betreiber-Geheimschlüssel, der zugehörig ist zu den Betreiber-Geheimschlüsseln für alle Modelle der Mobileinheiten, die mit der darin eingesetzten IC-Karte verwendet werden können, Signatur-Verschlüsselt sind, wobei das Schreibmittel für persönliche Information die Identifizierungsinformation entschlüsselt durch Verwenden des öffentlichen Schlüssels des Betreibers, und das Ausgabemittel für persönliche Information codiert in Reaktion auf den Auslesebefehl für persönliche Information die persönliche Information mit dem öffentlichen Schlüssel der Mobileinheit und codiert ferner dieselbe mit dem Mobileinheit-Geheimschlüssel, der in dem Auslesebefehl für persönliche Information ist, für die Ausgabe.
  36. Eine IC-Karte nach Anspruch 35, wobei die Identifizierungsinformation ein festes Muster zum Testen der Korrektheit der Daten enthält.
  37. Eine Mobileinheit vom IC-Karten Einschubtyp zum Verwenden in einem Mobilkommunikationsnetz, umfassend: Mittel zum Speichern (20) eines Mobileinheit-Geheimschlüssels (KDMSNi) eines Herstellers der Mobileinheit oder der Signaturdaten, die erzeugt werden durch Signatur-Verschlüsseln eines öffentlichen Schlüssels der Mobileinheit (KEMSNi), der zugehörig ist zu einem Mobileinheit-Geheimschlüssel (KDMSNi) eines Herstellers der Mobileinheit, durch Verwenden eines Betreiber-Geheimschlüssels (KDcj) eines Kommunikationsbetreibers, der das Kommunikationsnetz bereitstellt; und Mittel zum Lesen (16) von Identifizierungsinformation von einer IC-Karte (130), die in der Mobileinheit eingesetzt ist, durch Eingeben eines Identifizierungsinformationsauslesebefehls, der den Mobileinheit-Geheimschlüssel oder die Signaturdaten enthält, die in dem Speichermittel gespeichert sind, in die IC-Karte.
  38. Eine Mobileinheit vom IC-Karten Einschubtyp zum nach Anspruch 37, ferner umfassend: Mittel zum Speichern von Information betreffend Dienste, die mit der Mobileinheit verfügbar sind; Mittel zum Lesen von einer IC-Karte, die in der Mobileinheit eingefügt ist, von Information bezüglich Dienste, die auf der IC-Karte registriert sind; und Mittel zum Vergleichen der Dienstinformation, die durch das Dienstinformationsauslesemittel ausgelesen werden, mit der Dienstinformation, die in dem Dienstinformationsspeichermittel gespeichert ist, und zum Bestimmen der der Dienstarten, die nicht für die Mobileinheit verfügbar sind, und Darstellen derselben.
DE69435057T 1993-11-10 1994-07-19 Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem Expired - Lifetime DE69435057T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP5281315A JP3052244B2 (ja) 1993-11-10 1993-11-10 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
JP28131593 1993-11-10

Publications (2)

Publication Number Publication Date
DE69435057D1 DE69435057D1 (de) 2008-02-14
DE69435057T2 true DE69435057T2 (de) 2009-01-02

Family

ID=17637388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69435057T Expired - Lifetime DE69435057T2 (de) 1993-11-10 1994-07-19 Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem

Country Status (4)

Country Link
US (1) US5883960A (de)
EP (2) EP1821564A3 (de)
JP (1) JP3052244B2 (de)
DE (1) DE69435057T2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US5894596A (en) * 1996-08-16 1999-04-13 Ericsson Inc. Method and apparatus for establishing activation date for a cellular telephone
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
EP0902598A1 (de) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Fernsprechgerät versehen mit einem Basisstation und einer Handgerät, Subscriptionsverfahren für des Handgerät, des Handgerät selbst und entsprechende Basisstation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7599681B2 (en) 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2001005783A (ja) * 1999-06-23 2001-01-12 Namco Ltd 個人識別方式
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
FR2812510B1 (fr) * 2000-07-28 2004-03-19 Sagem Procede d'exploitation d'un terminal de telephonie cellulaire et terminal pour la mise en oeuvre du procede
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
WO2003100682A1 (en) * 2002-05-29 2003-12-04 Sony Corporation Information processing system
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
DE102006024041B4 (de) * 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
GB2500560A (en) * 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
US9859013B2 (en) * 2014-05-06 2018-01-02 Sandisk Technologies Llc Data operations in non-volatile memory
US10824700B2 (en) * 2018-08-02 2020-11-03 Arm Limited Device, system, and method of selective activation, deactivation, and configuration of components

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3880038T2 (de) * 1987-07-31 1993-07-15 Nec Corp Eintragung eines neuen schnurlosen telefons in ein bestehendes system.
JP2513762B2 (ja) * 1988-01-29 1996-07-03 株式会社東芝 論理回路
JPH02215238A (ja) * 1989-02-15 1990-08-28 Matsushita Electric Ind Co Ltd 移動無線装置
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
WO1992012584A1 (en) * 1990-12-31 1992-07-23 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography

Also Published As

Publication number Publication date
JP3052244B2 (ja) 2000-06-12
EP0652681B1 (de) 2008-01-02
EP0652681A3 (de) 1996-03-06
US5883960A (en) 1999-03-16
EP1821564A2 (de) 2007-08-22
EP1821564A3 (de) 2007-09-05
EP0652681A2 (de) 1995-05-10
DE69435057D1 (de) 2008-02-14
JPH07135680A (ja) 1995-05-23

Similar Documents

Publication Publication Date Title
DE69435057T2 (de) Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69630100T2 (de) Teilnehmeraktivierungssystem für zellulares Netzwerk
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE60008531T2 (de) Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät
DE19755796B4 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60030687T2 (de) Verfahren zur verwendung von in einem teilnehmeridentitatsmodul gespeicherten anwendung und zur sicherheitsbehandlung damit verbundener information
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE19527715C2 (de) Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE102005003208B4 (de) Authentisierung eines Benutzers
EP1935202A1 (de) Entsperren von mobilfunkkarten
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition