HU229300B1 - Method and device for customer personalization of gsm chips - Google Patents

Method and device for customer personalization of gsm chips Download PDF

Info

Publication number
HU229300B1
HU229300B1 HU0003175A HUP0003175A HU229300B1 HU 229300 B1 HU229300 B1 HU 229300B1 HU 0003175 A HU0003175 A HU 0003175A HU P0003175 A HUP0003175 A HU P0003175A HU 229300 B1 HU229300 B1 HU 229300B1
Authority
HU
Hungary
Prior art keywords
chip
key
card
center
procedure
Prior art date
Application number
HU0003175A
Other languages
English (en)
Inventor
Michael Dupre
Original Assignee
Deutsche Telekom Mobil
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7837940&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=HU229300(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Telekom Mobil filed Critical Deutsche Telekom Mobil
Publication of HUP0003175A2 publication Critical patent/HUP0003175A2/hu
Publication of HUP0003175A3 publication Critical patent/HUP0003175A3/hu
Publication of HU229300B1 publication Critical patent/HU229300B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Die Bonding (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Telephonic Communication Services (AREA)

Description

Eljárás GSM-chipek személyessé tételére, valamint chip az eljárás végrehajtására
A találmány tárgya eljárás GSM-chípek felhasználó által történő személyessé tételére, valamint az eljárásban használt chip. Az eljárásnál abból indulunk ki, hogy a chip a személyessé tétel Időpontjában a felhasználó végberendezésében van.
A technika állása szerint a GSM-chípet a hálózatok üzemeltetői jelenleg egy GSM-kártyába Implementálják, amelyet a végberendezésbe betesznek. Ez a chip tehetne ugyanilyen jói akár fixen integrálva a végberendezésbe, például egy számítógép bedugható lapján. A jelen eljárásban tehát nincs szerepe annak, hogy GSM-kártyát vagy integrált ohippel ellátott végberendezést alkalmaznak. A “chip” fogalmon a legtágabb értelemben egy EPROM-t, egy EEPROMrt vagy “intelligens” mikroprocesszort értünk.
A következőkben a nélkül, hogy meghatározott kiviteli alakra korlátozódnánk, chiprőf és “chipgyártőróí lesz szó.
Az eddigi központi személyessé tétel során a chipbe egyéb adatok mellett beírnak egy kártyaszámot (ICCID), egy nemzetközi mobilelöfizető-azonositót (IMSI) és több titkos számot, Mig a chipgyártó minden további nélkül bevihetné a kártyaszámot (ICCID) és a nemzetközi mobilelöfizető-azonositót (IMSI), addig a hálózat üzemeltetője szívesen fenntartja magának az ellenőrzést a titkos számok, elsősorban a Ki kulcs felett, amelyet csak a kártyának és a hálózatnak szabad ismernie,
A jelenlegi központi személyessé tételnél a hálózat üzemeltetője nyers kártyákat kap a kártyagyártótól, majd ezekbe beírja a végleges titkos kulcsot. Ez a kulcs ezután csak két helyen ismert, mégpedig magán a ohlpen és a hálózat üzemeltetője számára.
Ennek az eljárásnak a hátránya az, hogy a hálózat üzemeltetőjének számítóközpontjában rendkívül nagy statikus terhelést létesít. Egy generátorral számos kulcsot állítanak elő, amelyeket azután az adott kártyákra felvisznek. Ezzel egyidejűleg a kártyánként előállított kulcsokat megküldik a számítóközpontnak (hitelesítő központnak, AG), és ezután adják ki a kártyát az értékesítő szervezetnek. A hitelesítő központ tehát már az adott kártya kiadásának pillanatában tárolja valamennyi nemzetközi mobilelöfizető-azonositót (IMSI) és az ezekhez tartozó KI titkos kulcsokat,
Φ* * φ * φ Λ β φφ φ Α φ φ φ β φ > φ φ φφφφ 9 » Φ « Φ Φ Φ fi ΦΧΦΦ
Α Φ φ ΦΦ φ X Λ Φ ΦΦ » ΦΦ φ és ezeket kezelnie keii, bár az adott kártya még valahol a kereskedőnél van, mert még nem adták el. Nagyobb számú értékesítő egység esetén a még ei nem adott kártyák elfekszenek, és adataikat a hitelesítő központnak mégis kezelnie kell.
Ezen kívül elvileg fennáll annak veszélye, hogy a kulcs már kompromittálva van, amikor a gyártó vagy ez értékesítő szervezet más tagja a kártyákat személyessé akarja tenni. A chip első személyessé tétele tehát bizonytalan, és a visszaélés veszélyével jár.
Az EP-A-582 890 számú európai szabadalmi irat olyan mobil távközlési hálózatot ismertet, amelyben lehetőség van a mobil állomásokon egy úgynevezett előfizetői azonosító modul (SÍM - Subscriber Identlty Modulé) távaktuailzálására. Az előfizetői azonosító modul adatokat tárol a mobil állomások vezérléséhez és ahhoz, hogy a mobil telefonhálózat szolgáltatásaihoz hozzá lehessen férni. Az előfizetői azonosító modulon tárolt adatokat csak a rádiótelefon interfészen lehet módosítani, vagyis aktualizálni Eddig azonban nem írtak le eljárást előfizetői azonosító modulnak vezeték nélküli Interfészen át történő személyessé tételére.
A WÖ-A-97/14253 számú szabadalmi iratból ugyancsak mobil állomás vezeték nélküli interfészen át történő programozására szolgáló eljárás és berendezés Ismert. Itt szükség esetén a tárolt programokat a mobil állomásban megújítják, Illetőleg vezeték nélküli interfészen át további adatokat visznek át Az itt leirt eljárással lehetséges ezen kívül a mobil állomás első aktiválása a vezeték nélküli interfészen át, de nem lehetséges az előfizetői azonosító modul személyessé tétele,
A WÖ-A-93/87897 számú szabadalmi irat aktív, úgynevezett előfizetői azonosító modulkártya személyessé tételére szolgáló eljárást Ír le. Eszerint az előfizetői azonosító modulkártya teljes személyessé tétele egy hitelesített végberendezésben történik, amelyet kódolt kommunikációs vezeték köt össze a mobil rádiótelefon hálózat központi számítógépével. Ez az Irat nem foglalkozik a chipkártya személyessé tételével az előfizetőnek a mobil rádiótelefon hálózatba történő első belépésekor.
A találmányunk elé kitűzött feladat ezért a bevezetésben leírt jellegű eljárás, berendezés és chip olyan továbbfejlesztése, hogy a hitelesítő központban elmaradhasson a szükségtelenül nagy kezelési ráfordítás, és hogy a chip titkos adatainak őrzése biztosabb legyen.
rt a feladatot az eljárás tekintetében a találmány értelmében úgy oldjuk meg, hogy az előfizető először bejelentkezik az előfizetői hálózatba, és az eljárás a következő lépésekből áll:
az eljárás első lépése során a chipgyártő a kártyaszámot (ICCID) és a * » Λ « φ Φ * Λ Φ « φ χ <φ Φ « Φ X X Φ Φ « « *5 χ χ Φ Φ X φ Φ * Φ φ Φ Φ φ φ α φ »»» λ * «ΦΦΦ ΦΧ « ÜK Φ nemzetközi mobil-előfizető azonosítót (1MS1) egy számhalmazból (pool) veszi,, maga a chip egy K1 kulcsból, amelyet a chipgyártó ismer, és a chipbe bevisz, egy kiinduló KM értéket származtat, a PIN-t és a PUK-t egy alapértékre áilitjuk be.
az eljárás második lépése során bejegyzés készül a hitelesítő központban (AC) és a honos helyzetregiszterben (HLR), mihelyt egy előfizető szerződést kötött a hálózat üzemeltetőjével, az eljárás harmadik lépése során a hitelesítő központ (AC) ugyancsak származtatja a kiinduló első KM kulcsot, az eljárás negyedik lépésében a hálózat rögzíti a feltételeket, hogy a hálózatba történő belépéskor összeköttetés jöjjön létre a chip és a hálózat üzemeltetőjének biztonsági központja (SC ~ security center) között, az eljárás ötödik lépésében az első belépéskor az összeköttetést a ohlpröl a biztonsági központra (SC) kapcsoljuk, az eljárás hatodik lépésében a biztonsági központban (SC) egy új, második, Ki_2 titkos kulcsban, valamint adott esetben egy PUK-ban állapodnak meg a chippel vagy ezeket a biztonsági központban (SC) állítják elő, és átviszik a chlpre, az eljárás hetedik lépésében a negyedik lépésbeli feltételeket megint kiiktatják. A feladatot a chip tekintetében, amelynek a tároló részében legalább egy nemzetközi mobil-előfizető azonosító (IMSI), egy kártyaszám (ICCID) és azonosítás végett adott esetben további adatok vannak tárolva, valamint a chip előzetes személyessé tétele végett kiinduló, kártyaspecifikus adatok, mégpedig egy első K__1 titkos kulcs, adott esetben további adatok, igy PIN és PÚK vannak tárolva, a találmány értelmében úgy oldjuk meg, hogy a chip a végberendezésben íooikit-képes, és tartalmaz elemeket, amelyek útján egy biztonsági központtal (SC) kommunikálni tud és egy kulcsban meg tud állapodni.
A találmány szerinti eljárással elért előnyök elsősorban a következők;
- a központi személyessé tétel elkerülése a hálózat üzemeltetőjénél,
- nagyon sok GSM-chip kiadása a nélkül, hogy a hálózat üzemeltetőjénél statikus terhelés keletkezne,
- a használt” GSM-chip ismételt alkalmazása,
- a Ki titkos kulcs rendszeres cserélése a felhasználó által a használat időtartama alatt.
Az. itt leírt eljárással a készülékgyártó, illetőleg chipgyártó beviszi a chipbe a kiinduló kártyaspecifikus adatokat, és ezzel mintegy előzetes személyessé tételt végez.
XX X * XΦ XΚ V V χ χ χ χ χ X χ χ X χ
X * X X χ χ χχχχ χ χ χχχν χχλ χχ χχχχ χχ χ χχ χ
A tulajdonképpeni személyessé tételt maga a hálózat üzemeltetője végzi egy későbbi időpontban, és csak azoknál a felhasználóknál, akik a hálózat üzemeltetőjével szerződéses viszonyba lépnek.
Az előzetes személyessé tétel még nem hoz létre statikus terhelést a hálózat üzemeltetőjénél. Áz eljárás így megteremti az előfeltételt “milliónyi” GSM-chip elosztásához, például minden autóba, minden laptopba vagy minden riasztóberendezésbe, és később csak azoknak a felhasználóknak a chipjeit kell “aktiválni’', akik szerződéses viszonyba lépnek.
Lehetséges továbbá a kártyák Ismételt alkalmazása, ha a felhasználó a szerződéses viszonyt felmondja (például autójának eladásakor).
A kereskedő speciálisan a hálózat Dl üzemeltetője kapcsolhatná újból szabad állapotba a visszaadott kártyákat. A hálózat üzemeltetője ezzel megtakarítja a kártyák csereüzlethez történő személyessé tételét.
A találmány megvalósításánál a GSM-chip előnyős módon toolkit-képes. A végberendezésnek elsősorban arra kell alkalmasnak lennie, begy rövid üzeneteket (short messages) küldjön a hálózat üzemeltetőjének. Ezen kívül a chípnek nyújtania kell egy olyan funkciót, amely a chipet megint kiinduló állapotba állítja (lásd lentebb),
A chlpnek ezt a funkcióját egyébként a végberendezés vagy más készülék is használhatja.
A kártyaszámnak és a változatszámnak (lásd lentebb) a végberendezés által olvashatónak (vagy a GSM-káriyán láthatónak) kell lennie.
A chipgyártő illetékes az előzetes személyessé tételre. A kártyaszámot (ICCID) és a nemzetközi mobil-előfizető azonosítót (IMSI) egy számhalmazból (pool) veszi, maga a chip egy KI kulcsból, amelyet a chipgyártő ismer, egy kiinduló KíJ értéket származtat. A PIN~t és a PUK-t egy alapértékre állítjuk be.
- A hitelesítő központban (AC) nem készül bejegyzés,
- Ha egy felhasználót megnyerünk, akkor készül egy bejegyzés a hitelesítő központban (AC). és ez ugyancsak a kiinduló KM értékből van származtatva,
- A honos helyzetregiszlerben (HLR) beállítjuk az átirányítási parancsot (hotlinlng
- Az első hívást egy biztonsági központba (secunty center) irányítjuk,
- A biztonsági központ a Diffie-Hellman-féle eljárással új Ki_2-t, valamint egy PUK-ot állapit meg,
- A használt chápeket, amelyeket újra kell használni, egy belső függvénnyel φ φφίΧ-φ ΦΦ ΦΦ Φ ΦΦΦΧ Φ
ΧΦ ΦΦ Φ * Α * X Φ
X Φ φ * * φ Φ Φ Φ Φ
X Φ Φ φ X φ 0ΦΦ;* φ. φ ΦΦΦΦ
ΦΦΦ φχ χφφφ ΦΧ φ. Φφ Φ visszaálltuk.
Az éltetés személyessé tétel a ehipgyártőnál ügy történik, hegy minden ohipgyérté megkapja a kártyaezámok és mobíkelöflzetö azonosítók egy tartományét. A kártyaszámok (1CCID) és a nemzetközi moblkalőtizetö azonosítók (IMS1) számtartománya olyan nagy, hogy ez lehetséges.
λ or /ártó továbbá a kővetkező kát kapja a hálózat üzemeltetőjétől: a, p,
A ehipgyártő ezután a kővetkező adatokat viszi be minden ohlpbe:
- 1CCID kárfyaszám,
- IMSI nemzetközi mobil-előtető azonosító (az ICCIOhez kötve, például azonos helyzet ez ICC1Ö ás az 1081 számtartományán belül),
- a ~ kellően nagy szám, alap a DBe-Hellman-fále eljáráshoz,
- p - kellően nagy szám, prlmszám a OlteHefean-fáie eljáráshoz,
- VER«a váMozet száma, például 8 bájt, shlpgyártőnként egyértelmű (gyakrabban változtatható),
- KI ~ 8 bájt ÖEB-kufos, egyértelműen a VER-hez kötve (DES Data Enorypbon Standard, adat»esttási szabvány).
Megjegyzés; a hálózat őzemeltetője egy vezérkulocsal (maaterkey) számwtafhatná a KI kutesot a VER vákozatszteból (például DES-eljáréssal}, Ez azonban nem szükséges.
- KM »a KM egy kiinduló KI, amelyet a ohip a K1 DES-kolcesaí az IMSKbőí származtat,
- FIN - a RN~t fixen Oööő-ra állmuk, «PÚK - a PUK-t fixen öOöÖOÖőO-m állítjuk,
- adott esetben további titkos számokat.
A ohipnók KI~et éa az előállított tikos számokat biztos helyen keli tartania, és kiolvasástól védenie keli.
ms
- az AC minden VER. véitozáteámbél Ismén a K1 kufosot (a Ktet egy wzérkuteal származtathatja a VER-öől, a óhlpgyáhának kiadott KI-eket nem kell tárolni).
- a ohlpak éttel előállított kiinduló Ki-eket nem visszük be az AC-be.
Az AC még nem iamah ez iMShkat sam, ás ezért nincs statikus terhelés.
φ ΦΦΧΦ ΦΦ ΦΧ χ ΦΦΦΧ φ ϊΐ Λ Φ Φ Φ * φ X φ
X Φ φ X φ Φ φ φφφ
X X 0 Φ * φ φφφφ φ φ φφφφ,
ΦΦΦ φ φί χφφφ Φ Λ Φ * φ φ
Felhasználó megnyerése és tba kapcsolás a hálózat üzemeltetője által:
Ha egy felhasználó az eszközét (kártyáját, chipjét) használni kívánja, akkor a hálózat üzemeltetőjével szerződést kőt. A kártyaszám (fCCID) azonosítja a chipet
A hálózat üzemeltetője a következő tevékenységeket hajtja végre;
- a kártyaszám és változatszám (ICGID, VER) kiolvasása vagy leolvasása,
- az ICClD-hez az IMSI fixen hozzá van rendelve,
- a hitelesítő központba (AC-be) beviszi az IMSI-í és a VER-t (csak most. válik ismertté az előfizetői viszony a hitelesítő központban),
- a hitelesítő közponf(AC) ismeri a KI kulcsot, amely fixen a VER-hez vsn kötve, és K1-bői előállítja a Ki_1 kiinduló kulcsot az. IMSI-ből ugyanazzal az eljárással, mint amelyet a chipben alkalmaztunk,
- a honi helyzetregiszter (HLR) az átirányítási parancsot (“hoílming flag”) erre az IMSI-re állítja; az első hívás ekkor egy biztonsági központba (SC) megy (a biztonsági központ lehet maga a HLR/AC).
Az első hívás: a ohip végleges személyessé tétele
- Minthogy a chip és a hitelesítő központ (AC) most ismeri ugyanazt a KM titkos kulcsot, ezért a chip belép a hálózatba (a PIN itt 0000, és a felhasználó ismeri),
- Az. első hívás a hotíining miatt automatikusan a biztonsági központba Irányul. A toolkit-képes végberendezésben lévő szoftvertől függően az első hívás már rövid üzenet (short message) lehet.
- A ó/zfonság/ központ fe/haszná/ya a cö/p foo/k/f-képesságét, és a ch/ppe/ úy K(2 Mos ku/csőar? á//apod//r meg.
Ennek során a Diffie-Hellmann-féle eljárást alkalmazzuk, amely a következő előnyökkel jár;
- tetszőleges hosszúságú kulcsokban lehet megállapodni,
- a vezeték nélküli interfész lehallgatása nem elegendő az előállított kulcs kikémleléséhez.
A chip tárolja az űj Ki__2 titkos kulcsot. (Ezt a továbbiakban hitelesítésre alkalmazza).
- Az új kulcs azonnal ellenőrizhető (például lekérdezési válasz (chailenge response), mint ez a GSM-ben szokásos),
- A biztonsági központ (SC) átviszi az új KM titkos kulcsot a hitelesítő központnak (AC).
X ¢¢144 ¢4 0 4 4 ΨΛ »4 ¥
4 4 0 4 4 4 ί 4 ·* 4 s4 * 0 4 χ 4 0 0
4 4 0 4 4 0444 χ 4 4440
044 04 4440 »4 4 44 4
- A biztonsági központ (SC) ugyancsak ölffie-Hellmenn-fále eljárással megállapodik a ohlppel agy PUK-ban (vagy további titkos számokban) is. (A hálózat üzemeltetője ezt követően közölheti a felhasználóval a titkos számokét, vagy szervlzoéiokra magának la megtarthat ezeket),
- A honos helyzetregiszterben eltávolítók a hotlining flag-et, Igy most már lehetségesek a normális hívások, és ettől az Idöponttől kezdve ez éj Ki_2 titkos kulcsot alkalmazzak.
~ A foölklSképes végberendezés tájékoztatja e felhasználót az eredményességre vagy eredménytelenségről, «A feolkk-képes végberendezés a felhasználónak felajánlhass a PIH űj beállítását.
Tételezzük fel, hegy az előfizetői viszony a honi helyzefregiszterheo (HLR) és a hitelesítő központban (AC) törlésre kéről, mert a felhasználd felmondta. Amikor éj ίΛ5»<»;?<45»$Τ ^FxíS $ ?<as>0w s-ssH vtííí
KW felhasználóval szerződést kötünk, akko elvégezni.
Először felhasználjuk a végberendezés funkcióját a chip iniolalizáiására, Ezután a ehipben
- á Ki_2»t megint töröljék,
- a KM-et megint aktiváljuk, ~ a PIR-t Oöéo-rn állítjuk,
- a PUKmt OÜOQCKMXAra állmuk (a PÜK2 további «kos számokkal megegyezően).
Ezeket a kmkoléket e «1-hálózaton belől például sz.Xí3 aWétbatje, amely sok kereskedőnél megvan. Ezzel e kereskedőnek megint ven egy induló kártyája, amelyet kiadhat.
A továbbiakban az eljárás megegyezik a Telbasználé megnyerése ős szabad állapotba kspesotás a hálózat Ozemeáefoje éltei dm sistt leírtakkal (lásd ott).
A hálózat üzemeltetőjének lehetősége van arra, hogy szabályos Időközökben klkényszedtse a KI változtatását. Ebhez elegendő e honi helyzetreglszterben (HLR) a hotlining fleg-et heéliitenl, a hívást a biztonsági központhoz irányítani, és a fentiek szerint egy öj Ki-ben megállapodni A PUK-ban azonban ekkor nem kell éjre megállapodni.
ΧΦΦ φφ * *
1, Valamelyik ohipgyárto KI kulcsa kompromlttélődott, és egy kártyát másolnak,
1.1 A kértyaezám (IMSI) a hifeteeítö központban (AC) még nem Isméd, A kártya nem lép be,
1.2 A valódi kártya kártyaszama (IMSI) mér a hitelesítő központon van, ás végleges személyessé feléié megtörtánt, A hamis kártya nem lép be, mert KM nem egyenlő Kt 2-vel (a hitelesítés megölésül),
1.3 A valódi kártyásáén? (IMSI) már a hitelesítő központban van, de végleges személyessé tétele még nem történt meg.
Ez a szerződés megkötése és a készülék eled bekapcsolása közötti rövid IdötertesT alatt megy végibe. Ebben az Időközben csúszhatna be* egy kártyahamisífás. A valódi kártya aszerint nem léphetne be, mivel nem rendelkezik a hamisítvány KMjével. Ez az esemény szemezéssel elkerülhető, például úgy, hegy előfizetéskor a megrendelési űrlapra titkos szamot írnak, amelyet a felhasználd a kulcs kiadása után be kell adnia, Ezt elküldik a biztonsági központba, és ott megvizsgálják,
2, A felhasználó a saját kártyáját klindulévá teszi (például X13-mai), A kártyának ekkor a KM van meg, és nem lép be.
Találmányunkat, a találmány további jellemzőit és előnyeit annak példaképpen! kiviteli alakja kapcsán ismertetjük részletesebben ábráink segítségével, amelyek közöl az végzett előzetes szeméh vázlata, a
2, ábra a hálózat üzemeltetője által végzett szabaddá tevő kapcsolás (végleges személyessé tétel) folyamatainak vázlata, a
3, ábra a chip főhősekor és újbóli alkalmazásakor végbemenő folyamatok vázlata,
Az 1, ábrán azt mutatjuk, amit a leírásban már taglaltunk, mégpedig azt, hogy az ICCID kártyaszém az X szám ős az V szám közötti tartományban van.
Ugyanez vonatkozik az IMS! nemzetközi mobtMőftzafet azonosítóra, amely az A~B számtartományban van.
Az, ICCID számtartományán ás az IMSI számtartományán belül választunk továbbá egy a számot, mint alapot a OlHefetellmand^e eljáráshoz, valamint egy p számét, amely prtmszámként szolgál a Ölfee-Helimamfele kódoláshoz.
Definiálunk továbbá egy VER-számot, amely Wggxfenyszámkénf 8 bájt hosszá *« Φ Φ XX φ * φ φ • X φ Φ X * Φ φφχ '* * * * * X XXΦ Φ « χ φ χ χ φ ΧΧΦ ΦΦ φφφφ Φφ Jt Φφ φ lehet, továbbá kiszámítjuk a Kt kulcsot, mint DES-kulcsot, amely a VER-hez van kötve. Az említett adatokat beírjuk a kártyába, és ekkor a chip előállítja (kiszámítja) a
KM titkos számot, amely a kártyában kerül tárolásra. A kártyát ebben az alakban (előzetes személyessé tétel) adják át az értékesítő szervezetnek (VO),
A 2. ábrán leírtuk az egyes folyamatokat, amelyeket a leírás további részében taglaltunk.
Az értékesítő szervezet az eljárás első lépésében szerződést köt a felhasználóval. Ugyanebben a lépésben az ICCID kártyaszámot és a vállozatszámot egy megrendelési igazolásban a szerződéssel együtt beviszik, és ezt a megrendelési igazolást az eljárás második lépésében az IMS! nemzetközi mobil-előfizető azonosítóval és a VER-rel együtt közük a hitelesítő központtal.
Egyidejűleg az IMS! nemzetközi mobil-előfizető azonosítónak a honos helyzetregiszterrel való közlése útján gondoskodnak arról, hogy a honos helyzetregiszter kártyaadatokat megismerje, és az úgynevezett hofllning flag”-ot beállítsa.
A felhasználó most megkapja az előzetesen személyessé tett kártyáját, és az első hívással - amely a jelen találmány értelmében kényszerű módon a biztonsági központra (SC) van kapcsolva - felveszi az érintkezést a biztonsági központtal (SC). Ennek az első hívásnak a során megállapodnak a Kl__2-ben, valamint a PUK-ban, és egyidejűleg újonnan beállítják a PIN-f is. A biztonsági központ (SC) másrészt ellenőrzi a
KI 2 titkos kulcsszámot a kártyánál.
Az eljárás negyedik lépésében a biztonsági központ (SC) érintkezésbe lép a honos helyzetregiszterrel (HLR), és eltávolítja a “hotlining flag-et, ami a felhasználó számára lehetővé teszi tetszőleges hívások törlését.
A biztonsági központ (SC) az eljárás negyedik lépésében egyidejűleg közli a Kl_2 titkos kulcsszámot a hitelesítő központtal (AC). Ezzel a kártya szabad állapotba van kapcsolva és véglegesen személyessé van téve.
A használt kártyák ismételt használatát fentebb részletesebben taglaltuk. A 3. ábrán látható, hogy a felhasználó a kártyájával az értékesítő szervezethez fordul, amel^ az ICCÍD kártyaszámnak a megrendelés Igazolásába valő bevitelével gondoskodik arról, hogy a hitelesítő központban (AC) és ezzel egyidejűleg a honos helyzetregiszterben (HLR) az IMS1 nemzetközi mobil-előfizető azonosító törölve legyen.
Ezzel törlődik a Kí_. 2 is, a KM ismét aktiválódik, és a kártyán tárolásra kerül.
Ugyanígy a PIN-t 00.00 értékre állítjuk, valamint a PUK-ot is.
íö * ν*«» Λ x X« X «*χ.« χ «X « ν > » > χ «5 χ * * « « χ χ « « ψ χ
«...**«· * X «X*» X χ «χχχ χ«« «X «χχχ «« χ »JÍ χ
Az ily módon előzetesen is?néf személyessé tett kártyát be lehet állítani egy kártyahalmazba, és ki lehet adni új felhasználók száméra,
A végleges személyessé tétek tehát Ismét megszűntettük, és a kártya Ismét olyan állapotban van, mint amilyenben az előzetes személyessé tétel Időpontéban volt.
Megjegyezzük még, hogy a hálózat üzemeífetöjének azt a szervét, amelynél a megrendelés Igazolását, lebonyolítják, megrendelés-felvevő szervnek nevezzük, és ez a megrendelés-felvevő szerv a kiadott számtartományon belüli egy az egyhez hozzárendelés alapján ismeri az ICCID kártyaszámok hozzárendeléseit az IMS1 nemzetkézi mobil-előfizető azonosítóhoz.

Claims (9)

1, Bjánás GSM-öhip azemélyossé tételére, amelynek a tárolójában legalább egy IMS! nemzetkézi mőbihelöfizétö azönősltö, egy ICC1Ö kártyaszém ée személyeséé tétel végett egy Ki titkos kulcs, és adott esetben további adatok vonnak tárolva, és a ebig előzetes személyessé tétele végett a gyártó először kiinduld, kártyaspeeiökus adatokat, mégpedig egy KM efed titkos keleset és adod esetben további adatokat, például P!N~t és PUK-t tárol, «ét jellemezve, hogy az előfizető először bejelentkezik ez előfizetői hálózatba, ée ez eljárás e kővetkező lépésekből áll:
- az eljárás első lépése során a shlpgyádő a kárfysszámot (1CCI0) és a nemzetközi mobil-előfizető azonosítói (IMS!) egy számhalmazböl (poo!) veszi, maga a cbip egy K1 kölesből, amelyet a ehipgyártö ismer, és a chipbe bevisz, egy kiinduló alsó KM kulcaot származtat, a RN~t és a RÜK-t egy elepértékre állítjuk he, »ez eljárás második lépése során bejegyzés készéi a hitelesítő központban (AG) és a honos helyzetreglszterben (HLR), mihelyt sgy előfizető szerződést kötött a hálózat üzemeltetőjével, az eljárás hanmadlk lépése során a hitelesítő központ (AC) ugyancsak származtatja a kiinduló első KM kulcsot, az eljárás negyedik lépésében a hálózat rögzíti a feltételeket, hogy a hálózata történő belépéskor összeköttetés jöjjön létre a chip és a hálózat Üzemeltetőjének biztonsági központé (SC) között, az eljárás ötödik lépésében az első belépéskor ez összeköttetést a cblprol a biztonsági központra (SC) kapcsoljuk, az eljárás hatodik lépésében a biztonsági központ (SC) egy új , második, KM titkos kulcsáén, veiemlnt adott esetben egy PÜK-hen állapodik meg a chippel vagy ezeket a biztonsági központ (SC) állítja elő, ás átviszi a chipre, az eljárás befedik lépésében a negyedik lépésben feltételeket megint kiiktatják.,
2, Az 1, igénypont szerinti eljárás, ezzel jellemezve, hegy a eblpben először tárolt, kiinduló KM titkos faiesot a szerződés megkötése előtt nem visszük át a hitelesítő központöa (AC) ás ott nem tárniuk,
3, Az t igénypont szerinti epés, ezzel jellemezve, hegy a máeodlk, KM faros kulcs megállapításéhoz e ölföe-Helmanééle eljárási eikeimazzuk,
4, Az 1-3, igénypontok bármelyike szerloll eljárás ezzel jellemezve, hogy a honi heiyzefreglszter (HLR) alkalmas egy átirányítási parancs (hoílloiog Ilag) beállítására éa
*.φ
5 *<
5. Α 4, igénypont szerinti eljárás, azzal jellemezve, hogy a kiinduló KM titkos kulcsnak a hitelesítő központba (AC) való előszűri bevitelekor a hotliníng flag-et is beállítjuk a honi helyzetregiszterben (HLR).
6. Chip az 1-5. igénypontok bármelyike szerinti eljárás foganatosításához, amelynek a táróié részében legalább egy nemzetközi mobil-előfizető azonosító (IMSI), egy kártyaszám (ICClD) és személyessé tétel végett egy KI titkos kulcs és adott esetben további adatok vannak tárolva, valamint a chip előzetes személyessé tétele végett kiinduló, kártya-specifikus adatok, mégpedig egy első K_1 titkos kulcs, adott esetben további adatok, igy PIN és PÚK vannak tárolva, azzal jellemezve, hogy a chip a végberendezésben toolkit-képes, és tartalmaz elemeket, amelyek útján egy biztonsági központtal ($€} kommunikálni tud és ©gy kulcsban meg tud állapodni,
7. A 8. igénypont szerinti chip, azzal jellemezve, hogy tartalmaz elemeket, amelyekkel adatokat vesz a biztonsági központból (PC), ezeket egy tárba beírja, és adott esetben a tárból kiolvassa, módosítja és/vagy a biztonsági központba (SC) átviszi.
8. A 6, vagy 7, igénypont szerinti chip, azzal jellemezve, hogy tartalmaz egy mikroprocesszort ahhoz, hogy egy titkos kulcsban a biztonsági központtal (SC)
9. A 8-8. igénypontok bármelyike szerinti chip, azzal jellemezve, hogy a gyártó álfái fixen programozott hívószámot tartalmaz (fixed dlalíng).
,41
HU0003175A 1997-08-04 1998-07-13 Method and device for customer personalization of gsm chips HU229300B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1997133662 DE19733662C2 (de) 1997-08-04 1997-08-04 Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
PCT/DE1998/001943 WO1999008466A1 (de) 1997-08-04 1998-07-13 Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips

Publications (3)

Publication Number Publication Date
HUP0003175A2 HUP0003175A2 (hu) 2001-02-28
HUP0003175A3 HUP0003175A3 (en) 2003-01-28
HU229300B1 true HU229300B1 (en) 2013-10-28

Family

ID=7837940

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0003175A HU229300B1 (en) 1997-08-04 1998-07-13 Method and device for customer personalization of gsm chips

Country Status (10)

Country Link
US (1) US7023994B1 (hu)
EP (1) EP1002440B1 (hu)
AT (1) ATE215293T1 (hu)
AU (1) AU9252398A (hu)
CZ (1) CZ295957B6 (hu)
DE (2) DE19733662C2 (hu)
ES (1) ES2175774T3 (hu)
HU (1) HU229300B1 (hu)
PL (1) PL338469A1 (hu)
WO (1) WO1999008466A1 (hu)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
FR2814823B1 (fr) * 2000-10-04 2003-06-27 Sagem Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe
AU2002210259C1 (en) * 2000-10-20 2006-09-28 Cathrx Ltd An electrical lead
DE10144780B4 (de) * 2001-09-11 2007-07-12 Robert Bosch Gmbh Steuervorrichtung
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
SG135038A1 (en) * 2004-08-10 2007-09-28 Nanyang Polytechnic System and method of identifying the user/possessor of a mobile station
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
DE102005025684B4 (de) * 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
DE102006024041B4 (de) 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US8266259B2 (en) * 2006-11-14 2012-09-11 Microsoft Corporation Managing user customizations of pre-provisioned contexts
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8331989B2 (en) 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US7791365B2 (en) * 2007-10-19 2010-09-07 International Business Machines Corporation Remotely configurable chip and associated method
DE102007059252A1 (de) * 2007-12-07 2009-07-30 T-Mobile Internationale Ag Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung
DE102008027043B4 (de) * 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP2200253A1 (en) 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
DE102011009486A1 (de) * 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
AU2016297810B2 (en) 2015-07-25 2018-05-17 Cardiac Pacemakers, Inc. Medical electrical lead with biostable PVDF-based materials
DE102017007790A1 (de) * 2017-08-17 2019-02-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2248999B (en) * 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
BR9506894B1 (pt) * 1994-02-24 2010-08-10 método de operação de um sistema de telecomunicações celular, método de ativação de uma estação móvel celular e estação móvel em um sistema de telecomunicações rádio-celular.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
JP3902658B2 (ja) * 1995-10-10 2007-04-11 クゥアルコム・インコーポレイテッド 電波放送(ota)サービスプログラミングの方法およびシステム
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US6188899B1 (en) * 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation

Also Published As

Publication number Publication date
ATE215293T1 (de) 2002-04-15
EP1002440B1 (de) 2002-03-27
HUP0003175A3 (en) 2003-01-28
DE59803540D1 (de) 2002-05-02
AU9252398A (en) 1999-03-01
US7023994B1 (en) 2006-04-04
WO1999008466A1 (de) 1999-02-18
DE19733662C2 (de) 2001-05-23
PL338469A1 (en) 2000-11-06
CZ2000425A3 (cs) 2000-07-12
EP1002440A1 (de) 2000-05-24
HUP0003175A2 (hu) 2001-02-28
CZ295957B6 (cs) 2005-12-14
DE19733662C1 (de) 1999-01-07
ES2175774T3 (es) 2002-11-16

Similar Documents

Publication Publication Date Title
HU229300B1 (en) Method and device for customer personalization of gsm chips
US10911944B2 (en) Access data provisioning apparatus and methods
EP1601225B1 (fr) Procédé et systéme de duplication sécurisée des informations d&#39;une carte SIM
US7003499B2 (en) Service activation by virtual prepaid card
US9357392B2 (en) Method and apparatus for unlocking a mobile telephone type wireless communication terminal
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US8015407B2 (en) Pre-control of a program in an additional chip card of a terminal
US20040039651A1 (en) Method for securing a transaction on a computer network
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
KR20130006258A (ko) 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
CN104025507A (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
JP2004166215A (ja) 移動通信端末をロックする方法
WO2004034202A2 (en) Method and system for facilitating data access and management on a secure token
CN104395909A (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US6256299B1 (en) Automatic service provider notification of unauthorized terminal activity
CN105959277A (zh) 一种基于nfc终端锁定/解锁电脑屏幕的方法
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
US7072646B1 (en) Method of distributing keys to subscribers of communications networks
RU2285294C2 (ru) Способ защиты представленных в цифровом виде товаров при их продаже через компьютерную сеть
EP1100056B1 (en) Online payment transaction method using a prepaid card, and associated card
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
US9949128B2 (en) Method of personalizing a security element cooperating with an apparatus
CN111786995A (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质