ES2273707T3 - Procedimiento para la proteccion del primer uso de una tarjeta chip con microprocesador. - Google Patents
Procedimiento para la proteccion del primer uso de una tarjeta chip con microprocesador. Download PDFInfo
- Publication number
- ES2273707T3 ES2273707T3 ES00945679T ES00945679T ES2273707T3 ES 2273707 T3 ES2273707 T3 ES 2273707T3 ES 00945679 T ES00945679 T ES 00945679T ES 00945679 T ES00945679 T ES 00945679T ES 2273707 T3 ES2273707 T3 ES 2273707T3
- Authority
- ES
- Spain
- Prior art keywords
- card
- application
- secret
- network
- chip card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Credit Cards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para la puesta en servicio de una tarjeta chip con microprocesador para una red de comunicaciones, preferentemente una red GSM, en el que el usuario de la tarjeta debe identificarse respecto de la tarjeta chip con microprocesador (SIM) por medio de un número secreto personal, caracterizado porque - para el control de ejecución del primer uso, la tarjeta chip con microprocesador es dotada por el fabricante de la tarjeta o el personalizador de la tarjeta de una aplicación adicional, preferentemente utilizando el SIM Application Toolkit, que impide el uso en la red y en su lugar permite solamente un uso local mediante lector de tarjetas o terminal de tarjetas, preferentemente un teléfono celular, y - con el primer uso de la tarjeta chip con microprocesador, la aplicación, sin otro control que un número secreto, emite una señal indicadora del primer uso y una invitación a confirmar, y - después de recibir una señal de confirmación, la aplicación adicional es desactivada o su ejecución cambiada de manera tal que en el siguiente uso de la tarjeta se emite una señal que indica que la tarjeta ya fue puesta en servicio por primera vez y el uso en la red de la tarjeta chip con microprocesador está liberado.
Description
Procedimiento para la protección del primer uso
de una tarjeta chip con microprocesador.
La presente invención se refiere a un
procedimiento para proteger contra ataques, es decir, intentos de
violación, una tarjeta chip con microprocesador o bien del uso no
autorizado en una red de comunicaciones, preferentemente una red
GSM, según el preámbulo de la reivindicación 1, así como una tarjeta
chip correspondiente, según el preámbulo de la reivindicación 9.
En los sistemas GSM se conoce que, para la
utilización de la tarjeta chip (Subscriber Identity Module SIM), el
usuario de la tarjeta debe primero identificarse como autorizado
para el uso mediante un número de identificación personal (PIN).
Para evitar en este punto el uso impropio se conoce para el envío
del PIN al usuario de la tarjeta, hacer emitir por el fabricante de
la tarjeta o por el personalizador de la tarjeta notificaciones de
PIN/PUK y entregar dichas notificaciones de PIN/PUK al usuario de la
tarjeta.
Otra medida relevante para el sistema de
seguridad consiste en el sellado de la notificación de PIN/PUK por
el fabricante de la tarjeta o el personalizador de la tarjeta. La
integridad del sellado en la notificación de PIN/PUK indica al
usuario de la tarjeta que ningún otro usuario de tarjeta puede
conocer los números secretos aplicados por el fabricante de la
tarjeta en la notificación de PIN/PUK. Debido a que los números
secretos en la notificación de PIN/PUK fueron elegidos de forma
aleatoria por el fabricante de la tarjeta o el personalizador de la
tarjeta y sólo están almacenados en la memoria secreta de la tarjeta
SIM, el usuario de la tarjeta puede asumir que únicamente él mismo,
mediante la apertura de la notificación de PIN/PUK, conoce los
números secretos.
Para evitar el uso impropio en la introducción
del PIN, se conoce para dicha introducción del PIN disponer un
contador de errores que bloquea temporalmente el nuevo uso de la
tarjeta cuando se supera una cantidad permitida de intentos
fallidos. Para evitar el bloqueo innecesario de una tarjeta debido a
la introducción errónea del PIN se conoce disponer en la tarjeta un
"Personal Unblocking Key" (PUK), código de bloqueo personal,
con cuya ayuda es posible la definición de un nuevo PIN y liberar
nuevamente la tarjeta para el uso en la red. Para evitar el uso
impropio en la introducción del PUK, se conoce disponer un contador
de errores que bloquea definitivamente el nuevo uso de la tarjeta
cuando se ha superado la cantidad permitida de intentos
fallidos.
De acuerdo con el estado actual de la técnica,
se le otorga al usuario la posibilidad de reemplazar el PIN
implantado por el fabricante de la tarjeta o el personalizador de la
tarjeta por un valor elegido por él mismo. El valor del PUK no
puede ser modificado por el usuario. Para poder informar al usuario
de la tarjeta el PUK si la notificación de PIN/PUK se ha extraviado
o es inaccesible, pero el PIN está bloqueado accidentalmente, se
conoce almacenar adicionalmente el PUK de todas las tarjetas
emitidas en un banco de datos central del operador de red, como un
servicio especial en algunas redes GSM. A requerimiento del usuario
de la tarjeta y después de comprobada la identidad del usuario de
la tarjeta se transmite el PUK al usuario de la tarjeta para el
desbloqueo del PIN.
Un sistema de este tipo supone también el
peligro de que, debido a la apertura no autorizada de la
notificación del PIN/PUK y, por ejemplo, mediante la reimpresión de
la notificación del PIN/PUK o debido a manipulaciones del sellado
de la notificación del PIN/PUK, el usuario legítimo de la tarjeta
crea ser el primer usuario de la tarjeta, aunque ya antes un
usuario ilegítimo de la tarjeta ha operado transitoriamente la
misma, a expensas del usuario legítimo de la tarjeta.
Por el documento DE 195 27 715 A1 se describe un
procedimiento para la identificación del usuario de comunicaciones
inalámbricas de datos, estando los datos necesarios para la
identificación del usuario almacenados en un soporte de datos
separado de una unidad terminal. La identificación de usuario se
realiza por medio de una comunicación entre el soporte de datos y la
unidad terminal.
En ello, lo esencial es que se produce la
separación de la unidad terminal de la información del usuario y
que éste es equipado tanto con una unidad terminal, como también con
un soporte de datos, preferentemente en la forma de una tarjeta o
tarjeta chip. En otras palabras, la unidad terminal se divide física
y lógicamente en un componente anónimo impersonal y en una parte
identificadora del usuario y de sus características especiales, o
sea la tarjeta.
En este caso, la identificación de usuario está
almacenada en la tarjeta y una comprobación de dicha identificación
de usuario se realiza por medio de la unidad terminal. Para la
identificación del usuario no es necesaria una comunicación con un
centro superior.
El documento USA 5.724.423 da a conocer un
servicio de autentificación de usuarios que es tanto de alta
seguridad como amigable para el usuario. Para acceder a un
determinado servicio, un usuario sencillamente introduce un número
de identificación (PIN) utilizando una unidad terminal portátil que
codifica el PIN. En especial se determina una posición de
caracteres del PIN del usuario y se genera por el usuario en cada
transacción de servicio un código aleatorio de una longitud
seleccionable. Para poner a disposición un PIN encriptado, el PIN
del usuario es encriptado utilizando un algoritmo de cifrado de
entre una serie de algoritmos de encriptación pseudoaleatrios
disponibles. El PIN encriptado es entonces combinado con el código
en la posición determinada, antes de ser transmitido a través de
una red de comunicaciones. Al recibir el PIN encriptado, el mismo es
decodificado mediante un procedimiento análogo, para determinar si
el usuario está autorizado. Se ponen a disposición una serie de
niveles de seguridad, que poseen una serie de algoritmo de cifrado,
y que con cada nivel creciente de seguridad ponen a disposición
algoritmos de cifrado de complejidad y sofisticación crecientes. Un
usuario también puede cambiar sencillamente y con seguridad un PIN
actual desde una unidad portátil, sin necesidad de establecer
contacto con un centro de servicio.
Por ello, el objetivo de la presente invención
es dar a conocer un procedimiento seguro para la protección de una
apertura inadvertida de notificaciones de PIN/PUK, en las que el
primer usuario de la tarjeta es informado del primer uso de la
tarjeta, y se le indica una tarjeta chip correspondiente
Este objetivo se consigue, partiendo de las
características del preámbulo de cada una de las reivindicaciones 1
ó 9, mediante las propiedades caracterizantes respectivas.
Configuraciones ventajosas de la invención están indicadas en las
reivindicaciones dependientes.
La presente invención se refiere a un
procedimiento para la comprobación e indicación del primer uso de
una tarjeta chip con microprocesador por medio de una aplicación
adicional sobre la misma tarjeta chip con microprocesador, que
controla o al menos influye sustancialmente todos los pasos
necesarios para un control seguro.
Una configuración ventajosa de la invención
muestra el uso de la aplicación para permitir al usuario de la
tarjeta definir las claves secretas necesarias para la
autentificación del usuario de la tarjeta respecto de la tarjeta o
informar dichas claves al usuario de la tarjeta, permaneciendo la
tarjeta asegurada en el transporte entre el fabricante, el emisor
de y el usuario de la tarjeta.
Otra aplicación ventajosa de la invención es
complementar o reemplazar procedimientos complicados y en parte de
costes extremadamente altos para un transporte seguro de la tarjeta
entre el fabricante de tarjetas y el usuario, por ejemplo,
notificaciones de PIN/PUK por medio de la aplicación adicional en la
tarjeta chip con microprocesador que complementa o en lo esencial
asume la función de la notificación de PIN/PUK.
De acuerdo con otra realización ventajosa, la
invención puede utilizarse también como componente de un sistema
que se desarrolla en partes esenciales en la misma tarjeta chip con
microprocesador, para la asignación individual y la personalización
de claves secretas que han de hacerse accesibles no sólo al usuario
de la tarjeta, sino también al emisor de la tarjeta, por ejemplo,
un operador de telefonía celular o proveedor de servicios de
red.
Otra configuración ventajosa de la invención
prevé que, al implantarse las claves secretas por el usuario mismo
de la tarjeta, dichas claves secretas se consulten en múltiples
oportunidades por el usuario de la tarjeta, para evitar una
introducción errónea inadvertida.
Alternativa o adicionalmente, después de la
introducción de las cifras secretas por parte del usuario de la
tarjeta o de la propia tarjeta, puede transmitirse una información a
una componente de red apropiada, por lo que en la red se comunica
el primer uso de la tarjeta o se transmite el valor del número
secreto.
De acuerdo con otra configuración ventajosa de
la invención, con la primera puesta en servicio de la tarjeta se
introducen o emiten adicional o alternativamente los números
secretos a través del dispositivo de habla o escucha de la unidad de
telefonía celular, con lo que, en especial, se facilita y asegura
mejor la transmisión o determinación de la clave secreta a usuarios
de tarjetas con deficiencias visuales.
La figura 1 muestra un ejemplo de realización de
una tarjeta chip SIM que presenta una interfaz (S) para el
intercambio de datos con un teléfono celular, así como un
microprocesador (\muP) conectado con una aplicación (A) y una
memoria (M), (Mg). La aplicación (A) puede estar configurada en lo
esencial como una aplicación SIM Application Toolkit y ha sido
implantada en la tarjeta por el fabricante de la tarjeta o por el
personalizador de la misma. La memoria está sectorizada en el área
de memoria (M) habitual en la que pueden leerse y registrarse
datos, y en el área secreta de memoria (Mg) en la que se encuentra
almacenada al menos la información acerca del primer uso de la
tarjeta chip. Cuando la tarjeta es puesta en servicio a través del
interfaz (S) por un usuario de tarjeta, la aplicación comprueba,
mediante el acceso a la memoria secreta (Mg), si se trata de un
primer uso de la tarjeta.
Con el primer uso de la tarjeta, el usuario de
la tarjeta es informado por la aplicación (A) e invitado a
confirmar la puesta en servicio de la tarjeta. Con una confirmación
positiva del usuario de la tarjeta, la aplicación modifica en la
memoria secreta (Mg) la información respecto del primer uso de la
tarjeta y cambia de este modo su comportamiento cuando la tarjeta se
pone más tarde nuevamente en servicio.
Claims (9)
1. Procedimiento para la puesta en servicio de
una tarjeta chip con microprocesador para una red de comunicaciones,
preferentemente una red GSM, en el que el usuario de la tarjeta
debe identificarse respecto de la tarjeta chip con microprocesador
(SIM) por medio de un número secreto personal, caracterizado
porque
- para el control de ejecución del primer uso,
la tarjeta chip con microprocesador es dotada por el fabricante de
la tarjeta o el personalizador de la tarjeta de una aplicación
adicional, preferentemente utilizando el SIM Application Toolkit,
que impide el uso en la red y en su lugar permite solamente un uso
local mediante lector de tarjetas o terminal de tarjetas,
preferentemente un teléfono celular, y
- con el primer uso de la tarjeta chip con
microprocesador, la aplicación, sin otro control que un número
secreto, emite una señal indicadora del primer uso y una invitación
a confirmar, y
- después de recibir una señal de confirmación,
la aplicación adicional es desactivada o su ejecución cambiada de
manera tal que en el siguiente uso de la tarjeta se emite una señal
que indica que la tarjeta ya fue puesta en servicio por primera vez
y el uso en la red de la tarjeta chip con microprocesador está
liberado.
2. Procedimiento, según la reivindicación 1,
caracterizado porque para la activación de la aplicación
adicional debe introducirse un número secreto personal, fijado
previamente, preferentemente por el fabricante de la tarjeta o el
personalizador de la tarjeta.
3. Procedimiento, según la reivindicación 1 ó
2, caracterizado porque después del primer uso de la tarjeta
y antes de la desactivación o cambio de estado de la aplicación
adicional se solicita la introducción de un número secreto personal
(PIN) y/o un número secreto (PUK) para el cambio o desbloqueo del
número secreto personal (PIN).
4. Procedimiento, según una de las
reivindicaciones 1 a 3, caracterizado porque todos los
números secretos o los números secretos individuales ya han sido
personalizados en la tarjeta chip con microprocesador por el
fabricante de las tarjetas y estos números secretos son indicados en
el primer uso para su utilización posterior en el lector de
tarjetas o terminal de tarjetas, preferentemente un teléfono
celular.
5. Procedimiento, según una de las
reivindicaciones 1 a 4, caracterizado porque todos o parte de
los números secretos son predefinidos en la tarjeta mediante un
generador de números aleatorios incorporado en la tarjeta y dichos
números secretos son indicados durante el primer uso en el lector de
tarjetas o terminal de tarjetas, preferentemente un teléfono
celular.
6. Procedimiento, según una de las
reivindicaciones 1 a 5, caracterizado porque todos o parte de
los números secretos se combinan para la transmisión a la red,
preferentemente en forma encriptada a través de un canal de datos,
y son transmitidos inmediatamente o en un momento posterior a una
central del operador de red o proveedor de servicios de red.
7. Procedimiento, según una de las
reivindicaciones 1 a 6, caracterizado porque los números
secretos a determinar en la primera puesta en servicio no se
utilizan para la protección de la aplicación de red, sino para la
protección de una aplicación adicional, preferentemente una
aplicación SIM Application Toolkit, en la tarjeta SIM.
8. Procedimiento, según una de las
reivindicaciones 1 a 7, caracterizado porque se leen e
introducen informaciones respecto del primer uso de la tarjeta chip
con microprocesador y de los números secretos personales, a través
de los dispositivos de habla y escucha del lector de tarjetas, del
terminal de tarjetas o, preferentemente, del teléfono celular.
9. Tarjeta chip dotada de un microprocesador
(\muP), un área de memoria (M) y un interfaz (S), cada uno
comunicado con el microprocesador (\muP), para un procedimiento
para la puesta en servicio de la tarjeta chip en una red de
comunicaciones, preferentemente una red GSM, en la que el usuario de
la tarjeta debe identificarse respecto de la tarjeta chip por medio
de un número secreto personal, caracterizada por
- un área de memoria (A) en la que está
almacenada una aplicación para el control de ejecución del primer
uso de la tarjeta chip, de manera que para el control de ejecución
del primer uso la tarjeta chip está dotada de una aplicación
adicional, preferentemente utilizando el SIM Application Toolkit,
que impide el uso en la red y en su lugar permite solamente un uso
local mediante lector de tarjetas o terminal de tarjetas,
preferentemente un teléfono celular,
- un área secreta de memoria (Mg) en la que
están almacenados de forma segura datos para dicha aplicación,
configurada de manera tal que con el primer uso de la tarjeta chip
la aplicación emite, sin otra comprobación de un número secreto,
una señal indicadora para el primer uso y una invitación a
confirmar, y que, después de recibir una señal de confirmación, la
aplicación adicional es desactivada o su ejecución cambiada de
manera tal que en el siguiente uso de la tarjeta se emite una señal
que indica que la tarjeta ya fue puesta en servicio por primera vez
y el uso en la red de la tarjeta chip con microprocesador está
liberado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19921524A DE19921524C2 (de) | 1999-05-10 | 1999-05-10 | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
DE19921524 | 1999-05-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2273707T3 true ES2273707T3 (es) | 2007-05-16 |
Family
ID=7907599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00945679T Expired - Lifetime ES2273707T3 (es) | 1999-05-10 | 2000-05-09 | Procedimiento para la proteccion del primer uso de una tarjeta chip con microprocesador. |
Country Status (11)
Country | Link |
---|---|
US (1) | US6975883B1 (es) |
EP (1) | EP1183895B1 (es) |
JP (1) | JP4558214B2 (es) |
CN (1) | CN1144496C (es) |
AT (1) | ATE346471T1 (es) |
AU (1) | AU5968300A (es) |
BR (1) | BR0010468A (es) |
DE (2) | DE19921524C2 (es) |
ES (1) | ES2273707T3 (es) |
RU (1) | RU2241317C2 (es) |
WO (1) | WO2000069204A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
FI113756B (fi) * | 2003-01-02 | 2004-06-15 | Kone Corp | Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan |
DE102005007581A1 (de) * | 2005-02-18 | 2006-08-31 | Giesecke & Devrient Gmbh | Verfahren zur Personalisierung eines tragbaren Datenträgers |
DE102005059066A1 (de) * | 2005-12-08 | 2007-06-14 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
DE102005063541B4 (de) | 2005-12-08 | 2019-05-29 | Giesecke+Devrient Mobile Security Gmbh | Tragbarer Datenträger |
DE102007009215A1 (de) | 2007-02-26 | 2008-09-18 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
DE102007041370B4 (de) * | 2007-08-30 | 2016-06-09 | Bundesdruckerei Gmbh | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte |
DE102007059252A1 (de) * | 2007-12-07 | 2009-07-30 | T-Mobile Internationale Ag | Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung |
DE102008000011A1 (de) * | 2008-01-08 | 2009-07-09 | Bundesdruckerei Gmbh | Dokument mit einer Anzeigevorrichtung und Verfahren zur Wahl einer geheimen Kennung |
US9628474B2 (en) | 2008-11-17 | 2017-04-18 | Sierra Wireless, Inc. | Method and apparatus for associating identity modules and terminal equipment |
DE102011011910A1 (de) | 2011-02-21 | 2012-08-23 | Giesecke & Devrient Gmbh | Inbetriebnahme eines portablen Datenträgers |
JP5847345B1 (ja) * | 2015-04-10 | 2016-01-20 | さくら情報システム株式会社 | 情報処理装置、認証方法及びプログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61210476A (ja) * | 1985-03-15 | 1986-09-18 | Toshiba Corp | Icカード取扱機 |
JPS6393088A (ja) * | 1987-09-03 | 1988-04-23 | Toshiba Corp | 暗証設定方式 |
JPH0620117A (ja) * | 1991-11-18 | 1994-01-28 | Matsushita Electric Ind Co Ltd | Icカード |
FR2711866B1 (fr) * | 1993-10-26 | 1996-05-24 | Alcatel Mobile Comm France | Installation de radio-téléphone numérique à terminaux mobiles. |
EP0723251A3 (en) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
US6012634A (en) * | 1995-03-06 | 2000-01-11 | Motorola, Inc. | Dual card and method therefor |
JPH08340378A (ja) * | 1995-06-14 | 1996-12-24 | Matsushita Electric Ind Co Ltd | 音声ダイヤル装置および音声発信処理方法 |
DE19527715C2 (de) * | 1995-07-31 | 1997-08-07 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
US5724423A (en) | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
JPH09139970A (ja) * | 1995-11-13 | 1997-05-27 | Nec Shizuoka Ltd | 無線選択呼出受信機 |
FI101584B1 (fi) * | 1995-11-24 | 1998-07-15 | Nokia Telecommunications Oy | Matkaviestintilaajan tunnusluvun tarkistaminen |
US5835858A (en) * | 1995-11-28 | 1998-11-10 | Nokia Mobile Phones, Ltd. | Easy activation of a cellular phone |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US5842124A (en) * | 1996-11-16 | 1998-11-24 | Qualcomm Incorporated | System and method for user-programmable service programming of cellular telephones |
FI107501B (fi) * | 1997-01-31 | 2001-08-15 | Nokia Mobile Phones Ltd | Menetelmä käyttäjätunnuksen varaamiseksi |
GB2326309B (en) * | 1997-06-09 | 2002-04-10 | Nokia Mobile Phones Ltd | A telephone |
SE517987C2 (sv) * | 1997-06-13 | 2002-08-13 | Telia Ab | SIM-funktion |
DE19733662C2 (de) | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
FI115686B (fi) * | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
EP1023703B1 (en) * | 1997-10-14 | 2004-06-09 | Visa International Service Association | Personalization of smart cards |
JP3554156B2 (ja) * | 1997-10-21 | 2004-08-18 | 株式会社エヌ・ティ・ティ ファシリティーズ | セキュリティシステム |
US6314519B1 (en) * | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
DE19818998B4 (de) * | 1998-04-28 | 2008-12-24 | Giesecke & Devrient Gmbh | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
-
1999
- 1999-05-10 DE DE19921524A patent/DE19921524C2/de not_active Expired - Fee Related
-
2000
- 2000-05-09 RU RU2001132757/09A patent/RU2241317C2/ru not_active IP Right Cessation
- 2000-05-09 DE DE50013781T patent/DE50013781D1/de not_active Expired - Lifetime
- 2000-05-09 US US09/926,460 patent/US6975883B1/en not_active Expired - Lifetime
- 2000-05-09 EP EP00945679A patent/EP1183895B1/de not_active Expired - Lifetime
- 2000-05-09 AU AU59683/00A patent/AU5968300A/en not_active Abandoned
- 2000-05-09 AT AT00945679T patent/ATE346471T1/de not_active IP Right Cessation
- 2000-05-09 ES ES00945679T patent/ES2273707T3/es not_active Expired - Lifetime
- 2000-05-09 WO PCT/EP2000/004141 patent/WO2000069204A1/de active IP Right Grant
- 2000-05-09 BR BR0010468-0A patent/BR0010468A/pt not_active Application Discontinuation
- 2000-05-09 CN CNB00807285XA patent/CN1144496C/zh not_active Expired - Fee Related
- 2000-05-09 JP JP2000617679A patent/JP4558214B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1183895B1 (de) | 2006-11-22 |
DE50013781D1 (de) | 2007-01-04 |
US6975883B1 (en) | 2005-12-13 |
WO2000069204A1 (de) | 2000-11-16 |
DE19921524A1 (de) | 2000-11-23 |
BR0010468A (pt) | 2002-02-13 |
DE19921524C2 (de) | 2003-08-28 |
JP4558214B2 (ja) | 2010-10-06 |
AU5968300A (en) | 2000-11-21 |
RU2241317C2 (ru) | 2004-11-27 |
CN1144496C (zh) | 2004-03-31 |
CN1350760A (zh) | 2002-05-22 |
EP1183895A1 (de) | 2002-03-06 |
JP2002544611A (ja) | 2002-12-24 |
ATE346471T1 (de) | 2006-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2664947T3 (es) | Procedimiento de control de bloqueo de cerradura, y cerradura | |
ES2273707T3 (es) | Procedimiento para la proteccion del primer uso de una tarjeta chip con microprocesador. | |
US8225110B2 (en) | Cryptographic protection of usage restrictions in electronic devices | |
ES2378252T3 (es) | Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
CN100533332C (zh) | 提高数据安全性的方法和系统 | |
US5864757A (en) | Methods and apparatus for locking communications devices | |
ES2242395T3 (es) | Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. | |
ES2259025T3 (es) | Dispositivo de llave y cerradura. | |
ES2230110T3 (es) | Dispositivo de llave y cerradura. | |
ES2295348T3 (es) | Estacion movil procedimiento para acceder a un servicio en el modo de espera. | |
US8296854B2 (en) | Chip card having a first user function, method for selecting an identifier, and computer system | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
CN103338985B (zh) | 用于车辆安全的方法和设备 | |
ES2694953T3 (es) | Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación | |
WO2017021738A1 (en) | Puf based mobile user passport identification system and method | |
ES2542706T3 (es) | Procedimiento de operación de un cofre de dinero con claves específicas de los clientes | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
CN107835172A (zh) | 票据信息验证方法及系统、服务器和计算机可读存储介质 | |
ES2352307T3 (es) | Método y dispositivo para controlar la ejecución de al menos una función en un módulo de comunicaciones inalámbricas de corto alcance de un aparato móvil. | |
CN102480726A (zh) | 密码保护方法、密码保护系统及具有其的移动终端 | |
ES2236137T3 (es) | Metodo anticlonacion. | |
CN102170638B (zh) | 一种空中挂失的方法和设备 | |
CN105636043A (zh) | eSIM卡鉴权方法、eSIM卡鉴权装置和终端 | |
ES2766749T3 (es) | Dispositivo de seguridad de un contador de energía frente a un acceso no autorizado |