DE69830175T2 - Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul - Google Patents

Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul Download PDF

Info

Publication number
DE69830175T2
DE69830175T2 DE69830175T DE69830175T DE69830175T2 DE 69830175 T2 DE69830175 T2 DE 69830175T2 DE 69830175 T DE69830175 T DE 69830175T DE 69830175 T DE69830175 T DE 69830175T DE 69830175 T2 DE69830175 T2 DE 69830175T2
Authority
DE
Germany
Prior art keywords
application
subscriber identity
identity module
stored
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69830175T
Other languages
English (en)
Other versions
DE69830175D1 (de
Inventor
Harri Vatanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8549184&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69830175(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Publication of DE69830175D1 publication Critical patent/DE69830175D1/de
Application granted granted Critical
Publication of DE69830175T2 publication Critical patent/DE69830175T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Saccharide Compounds (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, wie es in der Präambel von Anspruch 1 definiert ist, zum Verifizieren der Rechte, welche sich auf das Steuern von Schlüsseln für Anwendungen bezieht, welche in einem Teilnehmeridentitäts- bzw. -erkennungsmodul gespeichert sind, und auf das Verwenden derartiger Anwendungen.
  • Mit der Entwicklung mobiler Kommunikationsnetzwerke, besonders von GSM-Netzwerken (GSM, Global System for Mobile Communications bzw. Globales System für Mobile Kommunikation), entstehen ebenso Dienste, welche über diese angeboten werden. Speziell bei Anwendungen, welche mobile Kommunikationsnetzwerke benutzen und einen hohen Grad an Datensicherheit erfordern, z.B. für Zahlungen aufgrund von Diensten, für das Bestellen, für Auftragsbestätigungen, Zahlungsanweisungen, Bankdienste, etc., treten Probleme bezüglich der sicheren anwendungsspezifischen Steuerung von Schlüsseln und dem In-Rechnung-Stellen von Lizenzgebühren für Operator-unabhängige Dienste auf. Das Problem wird durch die Tatsache verstärkt, dass Teilnehmererkennungsmodule, welche in GSM-Endgeräten benutzt werden, durch mehrere Unternehmen hergestellt werden und dass es viele Firmen gibt, welche Anwendungen anbieten, und es mehrere Operator gibt, welche Teilnehmererkennungsmodule an Kunden liefern. Hinzu kommt, dass die Anwendungen, welche für das Liefern von Diensten in dem GSM-Netzwerk benutzt werden, häufig von außenstehenden Software-Lieferanten oder dergleichen hergestellt werden, was bedeutet, dass die Lizenzen für die Anwendungen den Software-Lieferanten gehören.
  • Wenn eine Lizenzgebühr für das Benutzen einer Anwendung in Rechnung gestellt werden soll, ist es notwendig, sorgfältig das Gebrauchen der Anwendung zu verfolgen und die Grenzen zu definieren, innerhalb derer die Anwendung benutzt werden darf. Für diesen Zweck wurde bisher keine Lösung vorgestellt, wenigstens keine Lösung, welche es gestattet, die Teilnehmererkennungsmodule und die Passwörter, welche sich auf die Anwendungen beziehen, die in ihnen gespeichert sind, zentralisiert zu steuern.
  • Die Aufgabe der vorliegenden Erfindung ist es, die oben beschriebenen Nachteile zu eliminieren.
  • Eine spezielle Aufgabe der vorliegenden Erfindung ist es, eine neue Vorgehensweise bereitzustellen bzw. zu schaffen, welche für das Steuern von Schlüsseln für Applikationen bzw. Anwendungen, welche sich eines Teilnehmererkennungsmoduls bedienen, und für das Steuern von Lizenzvereinbarungen verwendbar ist, welche das Verwenden derartiger Anwendungen betreffen und welche leicht in zentralisierter Form unabhängig von verschiedenen Lieferanten implementiert werden können.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren mit einer hochgradigen Datensicherheit zu schaffen, welches es gestattet, flexibel und zuverlässig die Interessen des Operators, des Modulherstellers, der Entwickler der Anwendungen und der Benutzer der Anwendungen sicher zu überwachen.
  • Bezüglich der charakteristischen Merkmale der Erfindung wird auf die Ansprüche Bezug genommen.
  • In Verbindung mit dem vorliegenden Verfahren zum Steuern von Anwendungen, welche in einem Teilnehmererkennungsmodul gespeichert sind, weist das Datenkommunikationssystem vorzugsweise auf: ein Datenkommunikationsnetzwerk und eine Endgerätevor- bzw. -einrichtung, welche mit dem Datenkommunikationsnetzwerk verbunden ist. Vorzugsweise ist das Datenkommunikationsnetzwerk ein GSM-Netzwerk, und die Endgeräteeinrichtung ist ein GSM-Telefon. Das GSM-Telefon ist vorzugsweise mit einem Teilnehmererkennungsmodul ausgestattet, welches eine Anwendung enthält, die in ihm gespeichert ist, welches das Datenkommunikationsnetzwerk nutzt und welches über die Endgeräteeinrichtung für Bank- oder andere Dienste, welche verfügbar sind, benutzt wird. Das Datenkommunikationssystem weist auch einen Anwendungssteuerserver 1 auf, welcher mit dem Datenkommunikationsnetzwerk verbunden ist. Der Anwendungssteuerserver ist vorzugsweise ein Rechner oder ein entsprechendes Äquivalent, welches mit einer Einrichtung zum Erstellen einer Verbindung mit dem Datenkommunikationsnetzwerk und mit Software zum Implementieren der geforderten Anwendungen ausgestattet ist. Die Software wird vorzugsweise durch Service Provider oder speziell durch Datenkommunikationslieferanten gemanagt bzw. gesteuert.
  • Entsprechend der Erfindung ist eine Schlüsselliste, welche einen oder mehrere teilnehmer- und anwendungsspezifische Schlüssel aufweist, in dem Teilnehmererkennungsmodul gespeichert. Die Schlüsselliste ist vorzugsweise mit dem Teilnehmererkennungsmodul verbunden oder an ihn angeschlossen, indem eine einzigartige Erkennungseinheit, welche dem Modul entspricht, benutzt wird. Eine entsprechende Liste wird auch in dem Anwendungssteuerserver gespeichert, und die Anwendung, welche in dem Teilnehmererkennungsmodul gespeichert ist, wird aktiviert und/oder durch Benutzen der Schlüsselliste geschlossen.
  • Dadurch ist in dem Verfahren der Erfindung auf einer Chipkarte (SIM-Karte) in der Mobilstation eine Liste von Schlüsseln gespeichert, welche die Schlüssel K(1), K(2), ..., K(n) und KA(1) und KA(2) aufweist, welche für das Aktivieren oder das Schließen unterschiedlicher Anwendungen auf der Karte benötigt werden. Die SIM-Karte oder das Teilnehmererkennungsmodul enthält vorzugsweise auch Module zum Aktivieren und Schließen der Anwendung. In Verbindung mit der Herstellung wurde die SIM-Karte mit einem Sicherheitsmodul in bekannter Weise initiali siert. Das Aktivier-/Schließmodul wird benutzt, um sicherzustellen, dass die Anwendung, wie z.B. eine elektronische Unterschrift durch Nutzen der Smart-Karte, durch das Schlüsselsteuersystem aktiviert/geschlossen wird, wenn dies notwendig ist. Dadurch ist in dem Verfahren der Erfindung eine anwendungsspezifische Schlüsselsteuerung implementiert, zusätzlich zu dem vorher bekannten SIM-Karten-Schlüsselsteuersystem.
  • Das anwendungsspezifische Schlüsselsteuersystem kennt die Schlüssel, welche bei einer Anwendung oder bei Anwendungen benötigt werden, und diese Schlüssel brauchen dem mobilen Kommunikationsschlüsselsteuersystem des Operators nicht bekannt zu sein. Das anwendungsspezifische Schlüsselsteuersystem der Erfindung kann von den Schlüsselsteuersystemen des Operators getrennt sein, wodurch es möglich ist, einen Dienst unabhängig vom Datenkommunikationsnetzwerk und vom Operator zu liefern. Das Schlüsselsteuersystem, welches für die Anwendungen verantwortlich ist, muss nicht die Schlüssel des Teleoperators kennen, welche für die Nutzeridentifikation in grundlegenden Mobilkommunikationsdiensten in einer an sich bekannten Weise benutzt werden. Die Schlüsselsteuerung für Anwendungen ist in einer geschützten Datenbank implementiert, von welcher aus anwendungsspezifische Dienste, welche die SIM-Karte nutzen und welche einen hohen Grad an Datensicherheit erfordern, aktiviert und geschlossen werden können.
  • Im Vergleich zum Stand der Technik besitzt die Erfindung den Vorteil, dass das Verfahren die lokale Identifikation bzw. Erkennung des Nutzers von Diensten gestattet, die einen hohen Grad an Datensicherheit für alle Dienst-Provider in den Netzwerken verschiedener Operatoren ebenso wie eine zentralisierte Implementierung der Schlüsselsteuerung erfordern.
  • Darüber hinaus gestattet das Verfahren der Erfindung das Steuern und Verrechnen von nutzerspezifischen Zahlungen und Lizenzen für verschiedene Anwendungen.
  • In einer Ausführungsform der Erfindung wird die Gültigkeit des Zugriffsrechtes des Nutzers auf die Anwendung, welche in dem Teilnehmererkennungsmodul gespeichert ist, periodisch verifiziert. Wenn sich herausstellt, dass das Zugriffsrecht abgelaufen ist, dann kann die Anwendung in dem Teilnehmererkennungsmodul geschlossen werden, indem ein geeigneter Schlüssel benutzt wird.
  • In Verbindung mit dem Aktivieren der Anwendung, welche in dem Teilnehmererkennungsmodul gespeichert ist, wird dem Teilnehmererkennungsmodul eine Nachricht gesandt, welche das Öffnen der Anwendung betrifft, wobei die Nachricht den Anwendungsschlüssel k(n) enthält, welcher in der Anwendung zu nutzen ist. In dem Anwendungssteuerserver wird der Anwendungsschlüssel der einzigartigen Identifiziereinrichtung hinzugefügt, entsprechend dem Teilnehmererkennungsmodul. Basierend auf der Schlüsselliste wird das Zugriffsrecht auf die Anwendung vorzugsweise in dem Anwendungssteuerserver verifiziert und, falls ein gültiges Zugriffsrecht existiert, werden die speziellen Daten, welche in der Anwendung benötigt werden, z.B. eine Dienstbeschreibung und applikationsspezifische Nutzer-Interface-Codes, gesandt.
  • In einer Ausführungsform der vorliegenden Erfindung werden alle Nachrichten zwischen dem Anwendungssteuerserver und der Endgeräteeinrichtung ohne Rücksicht auf den Inhalt der Nachricht verschlüsselt.
  • Im Folgenden wird die Erfindung durch das Hinzufügen von Ausführungsbeispielen mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen:
  • 1 ein bevorzugtes Datenkommunikationssystem darstellt, in welchem das Verfahren der Erfindung benutzt werden kann; und
  • 2 ein Blockschaltbild einer bevorzugten Ausführungsform des Verfahrens der Erfindung darstellt.
  • 1 gibt ein Beispiel eines Datenkommunikationssystems wieder, in welches das Verfahren der Erfindung implementiert werden kann. Das Datenkommunikationssystem, welches in 1 gezeigt wird, weist ein GSM-Telefonnetzwerk 4 auf. Mit dem GSM-Netzwerk ist eine Mobilstation MS verbunden, welche kompatibel mit dem Netzwerk ist und welche mit einem Teilnehmererkennungsmodul SIM ausgestattet ist. In Zusammenhang mit der Herstellung wurde das Teilnehmererkennungsmodul SIM initialisiert, wobei ein Sicherheitsmodul in einer an sich bekannten Weise benutzt wird; es wird auf die Patentspezifikation WO 90/11849 hingewiesen. Außerdem weist das Teilnehmererkennungsmodul ein Aktivier- und Schließ- bzw. Beendigungsmodul 2, 3 auf, welche für das Aktivieren und Beenden der Anwendung benutzt werden.
  • Der Anwendungssteuerserver des Service Providers ist mit dem GSM-Netzwerk und den Geräten des Service Providers z.B. über ein Telefonnetzwerk PSTN/ISDN verbunden. Die Verbindung zwischen dem Anwendungssteuerserver 1 und dem GSM-Telefon MS wird entsprechend der normalen GSM-Praxis entweder über eine Anruf- bzw. Telefon-, Daten- oder Kurzmitteilungsverbindung erstellt. Ferner sei festgestellt, dass das Telefonnetzwerk 4 jedes andere Datenkommunikationsnetzwerk sein kann, wie z.B. ein CDMA-Netzwerk, ein PCN-Netzwerk, ein UMTS-Netzwerk oder ein Äquivalent davon, und dass die Endgeräteeinrichtung entsprechend jede andere Endgeräteeinrichtung sein kann, welche mit dem Datenkommunikationsnetzwerk kompatibel ist, an welches ein Teil nehmererkennungsmodul oder eine entsprechende Vorrichtung angeschlossen werden kann.
  • 2 stellt ein Blockschaltbild dar, welches die unterschiedlichen Stufen des Steuerns einer Anwendung in dem Teilnehmererkennungsmodul zeigt, welche durch den Anwendungssteuerserver ausgeführt wird. Das hier benutzte Beispiel ist eine Bankanwendung, bei welcher eine Bank ihrem Kunden das Recht gibt, die Bankdienste zu benutzen, indem ein GSM-Telefon MS und eine Anwendung benutzt wird, welche in einem Teilnehmererkennungsmodul SIM gespeichert ist, welches an ihm angeschlossen ist.
  • Der Kunde ist in Besitz einer Identifizier- bzw. Erkennungseinrichtung (UID) entsprechend der SIM-Karte. Der Schlüssel k(n), welcher der Identifiziereinrichtung (UID) und der Anwendung (n) entspricht, ebenso wie die Schlüssel KA1 und KA2 wurden in einem anwendungsspezifischen Schlüsselsteuersystem in dem Anwendungssteuerserver 1 gespeichert. Der Kunde trifft eine Übereinkunft mit der Bank über das Benutzen eines auf einer Mobilstation basierenden Bankdienstes, worauf die Bank die UID entsprechend der SIM-Karte des Kunden an ein anwendungsspezifisches Kartensteuersystem sendet. Darauf sendet das anwenderspezifische Kartensteuersystem eine Eröffnungsnachricht an die SIM-Karte entsprechend der UID. Die Eröffnungsnachricht beinhaltet den Nutzerschlüssel k(n) des Kunden, welcher für den Bankdienst benötigt wird und welcher später zu benutzen ist, um die Anwendung, welche auf der Karte gespeichert ist, zu aktivieren, und eine mögliche Registriernachricht. Indem der Schlüssel k(n) benutzt wird, welcher durch das Kartensteuersystem gesandt wird, kann der Kunde die Mobilstation auf den Bankmodus einstellen und eine Bestätigung der Registriernachricht an das Kartensteuersystem senden. Der Schlüssel k(n) kann ebenso in einer verschlüsselten Form gesandt werden, welche durch ein Entschlüsselungsprogramm auf der SIM-Karte ent schlüsselt wird. Der Kunde bzw. die Kundin besitzt nun einen lizenzierten Schlüssel, welcher ihm/ihr das Recht gibt, den betroffenen Bankdienst zu benutzen. Der Schlüssel ist nutzlos für Außenseiter, da er kartenspezifisch ist, und er wird nur eine Anwendung aktivieren, welche auf der speziellen Karte gespeichert ist.
  • In Verbindung mit dem Aktivieren der Karte können dem Kunden die Lizenzgebühren verrechnet werden, wenn der Kunde die Registrierung bestätigt bzw. anerkennt. Das anwendungsspezifische Kartensteuersystem sendet an die Bank die notwendigen Kennungen, wobei die Kennung KA(1) beinhaltet ist, welche für das Aktivieren eines Bankdienstes notwendig ist. In der Bank ist die kunden- und anwendungsspezifische Kennung, welche durch das Kartensteuersystem gesendet wird, mit dem jeweiligen Bankdienst verbunden. Indem der anwendungsspezifische Aktiviercode K(1) benutzt wird, kann die Bank die Dienstmenüs und Formblätter bzw. Masken laden, welche für den Bankdienst benötigt werden, ebenso wie die Kennungen, welche für das Benutzen des Dienstes auf der Karte des Kunden benötigt werden, worauf der Bankdienst für den Kunden zur Verfügung steht. Die bankspezifischen Dienstmenüs und Servicemasken werden an die Mobilstation über das "dynamische Menülade-"Verfahren oder an die SIM-Karte über das OTA-(Over-The-Air- bzw. Funk-) Verfahren in einer an sich bekannten Weise übertragen. Wenn der Code KA(1) korrekt ist, wird das Aktivier-/Schließmodul auf der Karte das Laden akzeptieren, und die Karte wird für den Bankdienst aktiviert.
  • Abschließend wird der oben beschriebene Vorgang detaillierter mit Bezug auf das Blockschaltbild in 2 beschrieben. Der Kunde trifft mit einer Bank eine Übereinkunft über das Benutzen einer mobilen Station MS und über deren Verbinden mit einem Bankdienst, Block 21. Zu gleichen Zeit wird die einzigartige Kennung (UID) des Teilnehmererkennungsmoduls des Kunden mit dem Dienst verbunden, wie oben beschrieben. Bei Zustimmung akzeptiert der Kunde die Lizenzbedingungen, welche für das Benutzen der Anwendung erforderlich sind. Über den Anwendungssteuerserver 1 sendet die Bank die einzigartige Kennung (UID) des Teilnehmererkennungsmoduls zum Aktivieren der Anwendung in dem Teilnehmererkennungsmodul an das anwendungsspezifische Teilnehmererkennungsmodul-Steuersystem, Block 22. Das Teilnehmererkennungsmodul-Steuersystem initialisiert das Teilnehmererkennungsmodul SIM durch Senden einer Registrierbestätigung an die Mobilstation des Kunden, Block 23. Zur gleichen Zeit empfängt der Kunde einen Schlüssel k(n), welchen der Kunde nutzen kann, um seine/ihre Mobilstation und das damit verbundene Teilnehmererkennungsmodul an den Bankmodus anzuschließen und nachfolgend den Dienst zu öffnen.
  • Im Block 24 tritt der Kunde über den Schlüssel k(n) in die Mobilstation ein und akzeptiert die Registrierung durch das Anerkennen der Registriernachricht, welche durch das Teilnehmererkennungsmodul-Steuersystem gesandt wird. Danach sendet das Teilnehmererkennungsmodul-Steuersystem die Schlüssel, welche für das Benutzen der Anwendung benötigt werden, an die Bank, so dass die applikationsspezifischen Menüs und die Kundenkennungen in die Mobilstation und das Teilnehmererkennungsmodul des Kunden geladen werden können, Block 25. Die Mobilstation des Kunden ist nun geöffnet und aktiviert und ist bereit für das Benutzen des Bankdienstes, Block 26. Wenn der Kunde das System missbraucht oder in anderer Weise scheitert, die Zustimmungsvereinbarungen zu bedienen, kann das Teilnehmererkennungsmodul-Steuersystem die Anwendung in dem Teilnehmererkennungsmodul schließen. Die Anwendung wird durch Benutzen einer Schließnachricht, welche einen Beendigungsschlüssel enthält, geschlossen.
  • Wenn es dem Kunden nicht gelingt, die Zahlungen zu leisten, welche nachfolgend für das Gebrauchen der Anwendung in Rech nung gestellt werden, z.B. die jährliche Lizenzgebühr, welche für den Dienst zu zahlen ist, kann das Nutzen der Anwendung vehindert werden, indem dem Teilnehmererkennungsmodul SIM eine Schließnachricht von dem Schlüsselsteuersystem gesandt wird. Die verschlüsselte Schließnachricht beinhaltet einen Beendigungsschlüssel, mit welchem die Anwendung in dem Teilnehmererkennungsmodul erkennen wird, dass der Sender der Nachricht das Recht besitzt, die Anwendung, welche auf der Karte gespeichert ist, zu schließen. In ähnlicher Weise, falls die Mobilstation zusammen mit dem Teilnehmererkennungsmodul verloren wird, kann die Karte oder die Anwendung geschlossen werden. Die Anwendung kann von einem anwendungsspezifischen Schlüsselsteuersystem wieder in einer ähnlichen Weise geöffnet und aktiviert werden.
  • Die Erfindung ist nicht auf die Beispiele der oben beschriebenen Ausführungsformen begrenzt, sondern es sind viele Variationen innerhalb des Umfangs der erfinderischen Idee möglich, welche durch die Ansprüche definiert sind.

Claims (9)

  1. Verfahren zur Kontrolle von Anwendungen, welche in einem Teilnehmeridentitäts- bzw. -erkennungsmodul in einem Datenkommunikationssystem gespeichert sind, welches aufweist: ein Datenkommunikationsnetzwerk (4), eine Endgerätevorrichtung (MS), welche mit dem Datenkommunikationsnetzwerk verbunden ist, ein Teilnehmererkennungsmodul (SIM), welches mit der Endgerätevorrichtung verbunden ist und welches eine gespeicherte Anwendung enthält, welche das Datenkommunikationsnetzwerk benutzt und welche mit Hilfe der Endgerätevorrichtung benutzt wird, und einen Anwendungssteuerserver (1), welcher mit dem Datenkommunikationsnetzwerk verbunden ist, dadurch gekennzeichnet, dass eine Schlüsselliste, welche einen oder mehrere teilnehmerspezifische und anwendungsspezifische Schlüssel enthält, in dem Teilnehmererkennungsmodul (SIM) gespeichert wird; eine Schlüsselliste, welche der Schlüsselliste entspricht, welche in dem Teilnehmererkennungsmodul gespeichert ist, in dem Anwendungssteuerserver gespeichert wird; und die Anwendung, welche in dem Teilnehmererkennungsmodul gespeichert ist, aktiviert wird und/oder geschlossen wird, wobei die Schlüsselliste benutzt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Modul (2, 3) zum Aktivieren und/oder zum Schließen der Anwendung in dem Teilnehmererkennungsmodul (SIM) gespeichert wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass eine Überprüfung periodisch ausgeführt wird, um zu bestimmen, ob ein gültiges Zugriffsrecht auf die Anwendung, welche in dem Teilnehmererkennungsmodul gespeichert ist, vorhanden ist.
  4. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in dem Anwendungssteuerserver die Schlüsselliste mit dem Teilnehmererkennungsmodul verbunden ist, indem eine einzigartige Kennung, die diesem entspricht, benutzt wird.
  5. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mit Hilfe des Anwendungssteuerservers (1) eine Nachricht, welche das Öffnen der Anwendung betrifft und welche einen Anwendungsschlüssel k(n) enthält, welcher in der Anwendung zu nutzen ist, an den Teilnehmererkennungsmodul gesendet wird; und der Anwendungsschlüssel an die einzigartige Kennung entsprechend dem Teilnehmererkennungsmodul angefügt wird.
  6. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 5, dadurch gekennzeichnet, dass über den Anwendungssteuerserver (1) das Zugriffsrecht auf die Anwendung aufgrund der Schlüsselliste verifiziert wird; und spezielle Daten, welche in der Anwendung benötigt werden, gesendet werden, wenn ein gültiges Zugriffsrecht vorhanden ist.
  7. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Nachrichten zwischen dem Anwendungssteuerserver (1) und der Endgerätevorrichtung (MS) verschlüsselt werden.
  8. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine Telekommunikationsverbindung zwischen der Endgerätevorrichtung (MS) und dem Teilnehmererkennungsmodul (SIM), welcher mit ihr auf der einen Seite und mit dem Anwendungssteuerserver (1) auf der anderen Seite über ein Telefonnetzwerk, wie z.B. ein mobiles Kommunikationsnetzwerk, verbunden ist, erstellt wird.
  9. Verfahren nach einem der vorausgehenden Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Datenkommunikationsnetzwerk (4) ein GSM-Netzwerk ist und die Endgerätevorrichtung (MS) ein GSM-Telefon ist.
DE69830175T 1997-07-02 1998-06-16 Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul Expired - Lifetime DE69830175T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI972840 1997-07-02
FI972840A FI105637B (fi) 1997-07-02 1997-07-02 Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
PCT/FI1998/000522 WO1999001848A1 (en) 1997-07-02 1998-06-16 Procedure for the control of applications stored in a subscriber identity module

Publications (2)

Publication Number Publication Date
DE69830175D1 DE69830175D1 (de) 2005-06-16
DE69830175T2 true DE69830175T2 (de) 2006-01-26

Family

ID=8549184

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830175T Expired - Lifetime DE69830175T2 (de) 1997-07-02 1998-06-16 Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul

Country Status (12)

Country Link
US (1) US6711262B1 (de)
EP (1) EP0993662B1 (de)
JP (1) JP4212066B2 (de)
AT (1) ATE295588T1 (de)
AU (1) AU739707B2 (de)
CA (1) CA2294719C (de)
DE (1) DE69830175T2 (de)
DK (1) DK0993662T3 (de)
ES (1) ES2245482T3 (de)
FI (1) FI105637B (de)
NZ (1) NZ502166A (de)
WO (1) WO1999001848A1 (de)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FI981902A (fi) 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
SE514544C2 (sv) * 1999-05-28 2001-03-12 Ericsson Telefon Ab L M Bandbreddsbesparande förfarande i ett radiokommunikationssystem
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
SE522260C2 (sv) 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001052168A1 (en) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Company, Limited Cookie data stored on transportable recording medium
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
FI110912B (fi) * 2000-05-30 2003-04-15 Sonera Oyj Matkaviestimen ohjaustietojen hallinta
DE10034993B4 (de) * 2000-07-19 2005-05-19 Sc Itec Gmbh Universelles Sicherheitsmodul
DE10039861C2 (de) 2000-08-10 2002-11-07 T Mobile Deutschland Gmbh Verfahren zum vereinfachten Austausch einer SIM-Karte bei Teilnehmern eines digitalen Mobilkommunikationsnetzes
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network
IL140267A0 (en) 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
DE10136214A1 (de) * 2001-07-25 2003-02-06 Siemens Ag Ensemble von Gerätemodulen und Verfahren zu seiner Herstellung
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
WO2003052704A2 (de) * 2001-12-17 2003-06-26 Legic Identsystems Ag Verfahren zur initialisierung einer applikation in terminals
EP1338938A1 (de) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Schutz gegen unerlaubte Ausführung eines Programms auf einer Chipkarte
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
FI115179B (fi) * 2003-02-14 2005-03-15 Teliasonera Finland Oyj Sovellusjakelu tietoliikennejärjestelmässä
AT500770A1 (de) * 2003-02-20 2006-03-15 Siemens Ag Oesterreich Autorisierung von transaktionen
EP1452964A1 (de) * 2003-02-26 2004-09-01 Siemens Aktiengesellschaft Verfahren und Gerät zum Aktivieren einer Anwendung oder eines Applets
EP1496480A1 (de) * 2003-07-11 2005-01-12 Axalto S.A. Ein Serviceanbietendes Gerät mit einem zugehörigem tragbarem Speicher und Relais um die Aktivierung einer Anwendung des tragbaren Speichers des ersten Gerätes durch ein zweites Gerät zu erlauben
US6990434B2 (en) * 2003-10-28 2006-01-24 General Electric Company System and method for coordinated remote activation of multiple software-based options
EP1530392A1 (de) * 2003-11-04 2005-05-11 Nagracard S.A. Verfahren zur Verwaltung der Sicherheit von Anwendungen mit einem Sicherheitsmodul
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
CN100562902C (zh) * 2004-08-13 2009-11-25 意大利电信股份公司 用于安全管理存储在电子标签上的数据的方法和系统
US20060203733A1 (en) * 2005-02-17 2006-09-14 Casabyte, Inc. Methods, apparatuses, and articles to remotely test communications networks using digital fingerprints of content
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
EP1915702A4 (de) * 2005-08-15 2009-01-07 Mportico Ltd Einrichtung und verfahren zum auswählen einer anwendung für einen mobilen handapparat
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070255653A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Mobile Person-to-Person Payment System
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
EP1965596A1 (de) * 2007-02-27 2008-09-03 Gemplus Persönliches Token mit erweiterten Kommunikationsmöglichkeiten für eine Host-Anwendung
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20090287601A1 (en) * 2008-03-14 2009-11-19 Obopay, Inc. Network-Based Viral Payment System
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
JO2532B1 (en) * 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
KR20110005684A (ko) * 2008-04-04 2011-01-18 엘지전자 주식회사 보안 장치 선택 방법 및 터미널
US9843650B2 (en) * 2009-09-03 2017-12-12 Avaya Inc. Intelligent module sequencing
US20120190340A1 (en) * 2009-09-08 2012-07-26 Gemalto Sa Method for binding secure device to a wireless phone
JP5466770B2 (ja) * 2009-12-11 2014-04-09 ノキア コーポレイション サーバにおけるスマートカード・セキュリティ機能プロファイル
EP2641208B1 (de) 2010-11-19 2020-04-29 Nagravision S.A. Verfahren für den nachweis von geklonter software
CN103975378A (zh) 2011-08-08 2014-08-06 爱莱特科技有限公司 适于物理离散的指示牌部件的装置
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
EP2887712A1 (de) * 2013-12-23 2015-06-24 Gemalto SA Verfahren zum Zugriff auf einen Dienst, zugehörige Vorrichtung und System
WO2016074694A1 (en) * 2014-11-10 2016-05-19 Nokia Solutions And Networks Oy Enforcing the use of specific encryption algorithms

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
WO1994011849A1 (en) * 1992-11-11 1994-05-26 Telecom Finland Oy Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system
CA2165201C (en) * 1993-06-15 2010-08-17 Wayne David Michaels Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
AU708071B2 (en) * 1995-09-21 1999-07-29 Siemens Aktiengesellschaft Method for a reliable interface between a telephone having a card and the network in a telephone system
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5870459A (en) * 1996-11-01 1999-02-09 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
US5966654A (en) * 1996-11-01 1999-10-12 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network acting as a theme park communicator/scheduler
US5966663A (en) * 1997-01-14 1999-10-12 Ericsson Messaging Systems Inc. Data communications protocol for facilitating communications between a message entry device and a messaging center
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
FI117366B (fi) * 1997-06-30 2006-09-15 Sonera Smarttrust Oy Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä

Also Published As

Publication number Publication date
DE69830175D1 (de) 2005-06-16
US6711262B1 (en) 2004-03-23
JP2002511964A (ja) 2002-04-16
WO1999001848A1 (en) 1999-01-14
FI105637B (fi) 2000-09-15
DK0993662T3 (da) 2005-08-15
JP4212066B2 (ja) 2009-01-21
AU739707B2 (en) 2001-10-18
AU7770798A (en) 1999-01-25
CA2294719C (en) 2006-08-29
FI972840A (fi) 1999-01-03
FI972840A0 (fi) 1997-07-02
ATE295588T1 (de) 2005-05-15
EP0993662B1 (de) 2005-05-11
NZ502166A (en) 2001-06-29
CA2294719A1 (en) 1999-01-14
ES2245482T3 (es) 2006-01-01
EP0993662A1 (de) 2000-04-19

Similar Documents

Publication Publication Date Title
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69111553T2 (de) Funktelefonanlage mit gesichertem Münzfernsprechdienst.
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP1407629A1 (de) Telekommunikationsverfahren, identifizierungsmodul und computerisierte diensteinheit
WO2009003605A9 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE10012392B4 (de) Verfahren und Einrichtung zum Zugang zu einem Telekommunikationsnetz und zur Abrechnung von Telekommunikationsdienstleistungen
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP1249148B1 (de) Verfahren zur teilnehmerinitierten automatischen subskribierung
WO2005031667A1 (de) Verfahren zur abwicklung einer elektronischen transaktion
EP1576848A2 (de) Verfahren zur bereitstellung von kostenpflichtigen diensten sowie nutzeridentifikationsvorrichtung und einrichtung zum bereitstellen der dienste
DE19821584A1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
EP1173036B1 (de) Kommunikationssystem zum Abwickeln von Spezialapplikationen in Kraftfahrzeugen
DE102009056116B4 (de) Verfahren und Einrichtung zur Autorisierung einer Transaktion
EP1302917A2 (de) Verfahren und Anordnung zur elektronischen Bezahlung einer Ware oder Dienstleistung, insbesondere einer Applikation in einem Datennetz
DE19738707C2 (de) Verfahren zur Zuordnung einer für begrenzte Zeiteinheiten zur Telekommunikation in einem Telekommunikationsnetz berechtigenden Temporär-Zugangsberechtigung
WO2004023777A1 (de) Verfahren zum automatischen abrechnen
DE10226344B4 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
DE102005045887A1 (de) Entsperren von Mobilfunkkarten
DE10223282B3 (de) Verfahren, Computerprogramm und Computersystem für einen prepaid Telekommunikationsdienst
DE602004000757T2 (de) Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens
DE60106473T2 (de) Verfahren und system zur informationsübertragung
WO2001081875A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
WO2020156752A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen eines sicherheitselements