JP2009500974A - Sim機能を保全モジュールに後日に実装するための方法 - Google Patents

Sim機能を保全モジュールに後日に実装するための方法 Download PDF

Info

Publication number
JP2009500974A
JP2009500974A JP2008520774A JP2008520774A JP2009500974A JP 2009500974 A JP2009500974 A JP 2009500974A JP 2008520774 A JP2008520774 A JP 2008520774A JP 2008520774 A JP2008520774 A JP 2008520774A JP 2009500974 A JP2009500974 A JP 2009500974A
Authority
JP
Japan
Prior art keywords
user
security module
module
mobile phone
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008520774A
Other languages
English (en)
Other versions
JP4887362B2 (ja
Inventor
ヴァイス,ディーター
ランクル,ヴォルフガング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2009500974A publication Critical patent/JP2009500974A/ja
Application granted granted Critical
Publication of JP4887362B2 publication Critical patent/JP4887362B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

発明は、保全モジュール(3)において、それを用いることで携帯電話(1)による移動無線ネットワークの利用が可能になる、SIM機能を後日に実施するための方法に関する。発明にしたがう方法の枠内で、SIM機能は、その少なくとも第1の部分が保全モジュール(3)にロードされる、アプリケーションの形態で実現される。さらに、携帯電話(1)による移動無線ネットワークの利用に必要な個人化データが、プロバイダ(2)から保全モジュール(3)に暗号化された形態で直接的または間接的な手段で送られる。暗号化された個人化データは、保全モジュール(3)に格納されたユーザの秘密キーを用い、保全モジュール(3)によって解読される。保全モジュール(3)は解読された個人化データを用いて個人化される。

Description

本発明は、保全モジュールにおいて、それを用いることで携帯電話による移動無線ネットワークの保全モジュールにおける利用が可能になる、SIM機能を後日に実装するための方法に関する。
携帯電話には通常、携帯電話に挿入されるICカードとして構成される、通信カードが用意される。そのようなICカードは国際標準ISO7810にしたがうフォーマットID-1またはID-000を有する。この場合、上述のフォーマットの、取外し可能部品としてのID-000フォーマットのカード体をID-1フォーマットのカード体に組み込み、ID-000カード体領域にICが配置されることによる、組合せが用いられることが多い。
通信カードは特に、携帯電話サービスプロバイダに向けて移動無線ネットワークへのアクセス認可の証拠を提出するためにはたらき、SIMと略記される、加入者識別モジュールとも称される。IMSIと略記される、国際移動通信加入者識別番号とも称される、一意的な加入者識別番号が通信カードに格納される。加入者識別番号は個人化の枠内で通信カードに書き込まれ、これは、通信カードがユーザに渡される前に、安全な環境で実行される。
加入者識別番号に基づいて、移動無線システムは認証を実行し、それによって、携帯電話が移動無線システムを使用するための認可を受けているか否かを確かめる。さらに、加入者識別番号は携帯電話のユーザに、例えば、電話での通話に対して課金される通話料金を割り当てるために必要である。
さらに、通信カードには多くの別の機能が与えられる。これらの機能により、例えば、ショートメッセージの格納、ラストナンバーリダイアルのための最後にダイアルした電話番号の格納、個人電話帳の電話番号の格納または頻繁にかける電話番号に対してダイアル操作を容易にする短縮番号の格納等が可能になる。
特許文献1により、マイクロプロセッサ、メモリ及び補助メモリを有するICカードに格納されるデータの読出及び読込のための方法が知られている。補助メモリにはオペレーティングシステムを介さない態様で読出及び書込を行うことができる。
特許文献2はICカードの電子的な個人化及び/または初期化を行うための方法を開示している。個人化および/または初期化はICカードに接触する第1の装置及び第1の装置を介してICカードとデータリンクしている第2の装置を用いて行われる。
特許文献3はSIMカードを個人化するための方法を開示している。カードは、通信ネットワークを介して中央コンピュータに接続されているカードリーダーに挿入される。中央コンピュータからカードリーダーにIMSI及び認証キーが暗号化された形態で送信される。カードリーダーは受信したデータを解読し、解読されたデータを、探り出しを防止する態様でカードに入れる。これは、例えばデータの二重暗号化及びカード内での解読の実施によって達成することができる。
欧州特許第0920684B1号明細書 欧州特許第0981803B1号明細書 米国特許第5557679号明細書
本発明の課題はできる限りフレキシブルで快適な携帯電話の使用を可能にすることである。
上記課題は特許請求項1の特徴の組合せを有する方法によって解決される。
本発明にしたがう方法により、それを用いて携帯電話による移動無線ネットワークの利用が可能にされる、SIM機能が後日に保全モジュールに実装される。この目的のため、SIM機能は、その少なくとも第1の部分が保全モジュールにロードされる、アプリケーションの形態で実現される。さらに、携帯電話により移動無線ネットワークの利用に必要な個人化データがプロバイダから保全モジュールに暗号化された形態で直接的または間接的な手段で送信される。暗号化された個人化データは、保全モジュールに格納されたユーザの秘密キーを用いて、保全モジュールによって解読される。解読された個人化データを用いて保全モジュールが個人化される。
本発明にしたがう方法は、所望のいずれの保全モジュールにおいても、そのような保全モジュールが必要な保全及びリソースの観点においてある最小限の要件を満たす限り、SIM機能を後日に実装することができるから、高いフレキシビリティを提供する。本明細書に関する枠内において、「後日に」は、製造あるいは製造後の初期化または個人化の枠内ではまだSIM機能が保全モジュールに実装されていないことを意味する。SIM機能の実装は、保全モジュールがディーラーに配送されてしまうか、あるいはユーザに渡されてしまう、後の時点になるまで行われない。
本発明にしたがう方法の別の利点は、実装をいつでも実行することができ、ユーザはユーザが選ぶプロバイダにほとんど依存しないことである。実装のための労力は少なく、それでも高保全標準の要件が満たされる。
アプリケーションの第1の部分は保全該当操作を含むことが好ましい。これにより、保全モジュールが悪意のある操作に対して保護されるから、高保全標準が達成される。アプリケーションの第2の部分は携帯電話にロードされる。これにより、通常は極めて限られている保全モジュールのリソースを節約することができる。しかし、保全モジュールにアプリケーションを完全にロードすることも可能である。
暗号化された個人化データはユーザがプロバイダに宛てる照会のそれぞれに基づいて送信することができる。この場合、特にプロバイダの公開キーで暗号化されている、ユーザの公開キー及び/またはユーザ識別番号を照会が含んでいることが有利である。これにより、プロバイダは、ユーザにしか解読できないようなやり方で保全該当データを暗号化する立場にいる。照会は、それに基づいてあるサービス区分がユーザに割り当てられる、別の識別情報を含むことができる。
ユーザの秘密キーは保全モジュールがユーザに渡される時点であらかじめ保全モジュールに格納しておくことができる。これには、後の時点でキーを生成するかまたは保全モジュールにキーを送信する手段を必要としないという利点がある。同様に、保全モジュールをユーザに渡した後にユーザの秘密キーを生成して保全モジュールに格納することも可能である。これにより、キーが探り出される危険が軽減される。ユーザの秘密キーは特に保全モジュールによって生成することができる。このようにすれば、秘密キーが保全モジュールを離れることは全くないから、極めて高い保全標準を達成することができる。ユーザの秘密キーがユーザの公開キーとともにキーペアとして生成されると、特に有利である。そのようなキーペアは比較的少ない労力で生成することが可能である。
保全モジュールとプロバイダの間のデータ送信は、携帯電話の大気インターフェースを介するか、または他のいずれかのデバイスを介するオンライン接続機構を介して、実施することができる。この場合、大気インターフェースの利用には他のデバイスが必要ではないという利点がある。
保全モジュールとして、ISO標準7810のフォーマットID-1またはID-000のICカードとは異なるデータ記憶媒体が用いられることが好ましい。これらのフォーマットは、SIMカードとも称される、携帯電話に通常用いられる通信カードに対応する。したがって、本発明は第一義的には携帯電話に通常の形態から外れる保全モジュールの形態に関する。特に、Trusted Platform Module(信頼されるプラットフォームモジュール)または保全マルチメディアカードが保全モジュールとして用いられる。
図に示される実施形態を参照して本発明を以下で詳細に説明する。
図1は本発明にしたがう方法の第1の実施形態の略図を示す。携帯電話1及び移動無線ネットワークへのアクセスを提供するプロバイダ2が示されている。携帯電話1は、携帯電話1に挿入される、保全マルチメディアカード(SMMC)3を有する。携帯電話1の構成自体は知られており、その詳細が図1でさらに示されることはない。
保全マルチメディアカード3は、カード形の態様で構成される、小型の電子記憶媒体を表す。保全マルチメディアカード3の記憶容量の一部はアクセスから保全されるメモリ4の形態で実現される。メモリ4には公開キー及び秘密キーが格納される。公開キーはPKと略記される。秘密キーはSKと略記される。公開キーPK及び秘密キーSKは、例えば、保全マルチメディアカード3をユーザに渡す前にキーペアとして生成されて保全マルチメディアカード3のメモリ4に格納される。同様に、保全マルチメディアカード3を渡した後にそのようなキーペアを生成して保全マルチメディアカード3のメモリ4に格納することも可能である。純粋な格納機能に加えて、保全マルチメディアカード3は悪意ある操作から保全されるアルゴリズムを実行することができる。これにより、例えば、保全マルチメディアカード3自体でキーペアを生成することが可能である。
図示される保全マルチメディアカード3に加えて、携帯電話1は、図には示されていない、SIMと略記される加入者識別モジュールとも称される通信カードを有することができる。そのような通信カードは、国際標準ISO7810であらかじめ定められたフォーマットID-1またはID-000のICカードとして構成される。通信カードは移動無線ネットワークへのアクセス認可を証明し、よって移動無線ネットワークへのアクセスを携帯電話1に提供するためにはたらく。この目的のため、通信カードには、IMSIと略記される国際移動無線加入者識別番号と称される、一意的なユーザ識別番号が格納される。本発明の範囲内では保全マルチメディアカード3が通信カードの機能を帯びるから、携帯電話1は通信カード無しでも動作可能である。以降、通信カードの機能はSIM機能と称される。SIM機能をもつ保全マルチメディアカード3を提供するためのプロセスは以下の通りである。
初めに、送信工程S1において、SIM機能がアプリケーション、すなわち通信カードの機能モードをエミュレートするソフトウエアの形態でプロバイダ2から保全マルチメディアカード3に送信され、送信されたアプリケーションが保全マルチメディアカード3にロードされる。アプリケーションの送信は、例えば、プロバイダ2のサーバとユーザのパーソナルコンピュータの間のオンライン接続を用いて実施することができる。同様に、送信はプロバイダ2からディーラーに行うこともでき、次いでディーラーがアプリケーションをユーザの保全マルチメディアカード3にロードする。さらに、保全マルチメディアカード3が挿入されている、携帯電話1にプロバイダ2からアプリケーションを送信することも可能である。送信に秘密データは全く含まれていないから、アプリケーションを送信するための保全手段は必要ではない。
送信工程1に続いて、保全マルチメディアカード3のメモリ4に格納された公開キーPK及び識別番号IDが保全マルチメディアカード3からプロバイダ2に送信される、送信工程S2が実行される。この送信には送信工程S1と同じ通信路を利用できる。識別番号IDも保全マルチメディアカード3のメモリ4に格納することができ、暗号化された形態で送信されることが好ましい。暗号化は特に保全マルチメディアカード3で行われ、キーとしてプロバイダ2の公開キーを用いることができる。本発明にしたがう方法の発展形では、識別番号IDに加えて、別の数字がプロバイダ2に送信される。この別の数字は、例えば、ユーザが無料で送ることができる、あるショートメッセージ(SMS)数を表す。別の数字は、例えば、広宣用贈呈品としてのスクラッチカードを用いてユーザに渡すことができる。
送信工程S2の反応として、送信工程S3において、送信工程S2において送信されたユーザの公開キーPKによって暗号化された、個人化データをプロバイダ2が保全マルチメディアカード3に送信する。個人化データには特にIMSIが含まれる。送信工程S3についても、既述した通信路を利用できる。送信工程S3の実施には、対応するリクエストをユーザからプロバイダ2が受け取ったときという条件をつけることができる。
保全マルチメディアカード3は、受け取った個人化データを解読して自律的に個人化を実行する。個人化が適切に行われた後は、保全マルチメディアカード3を通信カードのように用いることができる。すなわち、保全マルチメディアカード3には既述したSIM機能が備えられる。例えば、携帯電話1によって、そのために通信カードをさらに必要とすることなく、電話をかけることができる。保全マルチメディアカード3のSIM機能が用いられるときには、送信工程1でロードされた、個人化の枠内で格納されたデータにこのためにアクセスできる、アプリケーションが保全マルチメディアカード3自体によって実行される。あるいは、保全マルチメディアカード3はアプリケーションの保全該当部分だけを実行し、アプリケーションの残り部分は携帯電話1によって実行されることも可能である。しかし、このためにはSIM機能の実装が修正された形態で行われることが必要である。これは図2を参照してさらに詳細に説明される。
送信工程S1で送信されたアプリケーションを認可されていない第三者による使用に対して保護するため、ユーザの公開キーPKで暗号化された態様でアプリケーションを送信することができる。この場合、この公開キーPKをプロバイダ2側で受け取ってからでなければ送信は行われない。
図2は本発明にしたがう方法の第2の実施形態の略図を示す。第2の実施形態において、SIM機能の実装は、後に、SIM機能が用いられるときに、アプリケーションの一部が携帯電話1によって実行され、一部が保全マルチカード3によって実行されるような態様で行われる。アプリケーションの実行のため、携帯電話1は、携帯電話1の他のアプリケーションも実行し、したがって図1にしたがう携帯電話1にも備えられる、アプリケーションプロセッサ5を有する。しかし、図1において携帯電話1のアプリケーションプロセッサ5は本発明にとって重要ではなく、したがって図示されていない。アプリケーションプロセッサ5と保全マルチメディアカード3の間にはデータリンクがある。
本発明にしたがう方法の第2の実施形態では、送信工程S4において,SIM機能を含む、アプリケーションがプロバイダ2から携帯電話1のアプリケーションプロセッサ5に送信される。アプリケーションプロセッサ5において、アプリケーションの、後にアプリケーションプロセッサ5によって実行される部分が格納される。アプリケーションの、保全マルチメディアカード3によって実行されることになる他の部分は、アプリケーションプロセッサ5によって保全マルチメディアカード3に渡されて、そこに格納される。例えば、保全マルチメディアカード3には、それを用いて携帯電話1が自らを移動無線ネットワークにログオンさせる、GSMアルゴリズムが格納される。ここでGSMはGlobal System for Mobile Communication(汎地球移動無線システム)を表す。
送信工程S4に続いて、ユーザの公開キーPK及び識別番号IDが携帯電話1のアプリケーションプロセッサ5からプロバイダ2に送信される、送信工程S5が実行される。この目的のため、これらのデータは第1の方法実施形態によって既述した態様で与えられる。その後、プロバイダ2がユーザの公開キーで暗号化した個人化データをアプリケーションプロセッサ5に送信する、送信工程S6が実行される。アプリケーションプロセッサ5は暗号化された個人化データを保全マルチメディアカード3に渡し、保全マルチカード3は暗号化された個人化データを解読して個人化を実行するために用いる。
第2の方法実施形態の通信路は第1の方法実施形態と同様に構成することができるが、この場合は、必要に応じて、さらにアプリケーションプロセッサ5を考慮しなければならない。この点を除けば、第1の方法実施形態についての説明が、差異が述べられない限り、第2の方法実施形態に同様に適用される。
第2の方法実施形態にしたがうSIM機能の実装によっても、次いで、携帯電話1による移動無線ネットワークへのアクセスを可能にするために保全マルチメディアカード3を用いることができる。しかし、保全マルチメディアカード3は完全なSIM機能を提供せず、保全該当部分だけを提供する。この点を除けば、SIM機能は携帯電話1のアプリケーションプロセッサ5で実現される。
上の説明はUMTS分野にも等しく適用される。UMTSはUniversal Mobile Telecommunication System(万国移動無線システム)を表し、特殊通信標準と称される。この場合、SIMの代りに、USIM(Universal Subscriber identity Module(万国加入者識別モジュール))が用いられる。
本発明にしたがう方法は保全マルチメディアカード3とは異なるデータ記憶媒体にも用いることができる。例えば、電子デバイスのための別のメモリカードも、十分な保全性が保証され、アプリケーションを実行することができるならば、可能である。特に、その第一義的なタスクが電子デバイスの正規性を証明することであり、異なる実現形態で利用できる、Trusted Platform Module(信頼されるプラットフォームモジュール)も適している。
本発明にしたがう方法の第1の実施形態の略図を示す 本発明にしたがう方法の第2の実施形態の略図を示す
符号の説明
1 携帯電話
2 プロバイダ
3 保全モジュール
4 メモリ
5 アプリケーションプロセッサ

Claims (13)

  1. 保全モジュール(3)において、それを用いることで携帯電話(1)による移動無線ネットワークの利用が可能になる、SIM機能を後日に実装する方法において、
    − 前記SIM機能を、前記保全モジュール(3)にその少なくとも第1の部分がロードされる、アプリケーションの形態で実現する工程、
    − 前記携帯電話(1)による前記移動無線ネットワークの利用に必要な個人化データを、暗号化された形態で、プロバイダ(2)から前記保全モジュール(3)に直接的または間接的な手段で送信する工程、
    − 前記暗号化された個人化データを前記保全モジュール(3)に格納されたユーザの秘密キーを用いて前記保全モジュール(3)によって解読する工程、
    − 前記解読された個人化データを用いて前記保全モジュール(3)を個人化する工程、
    を有してなる方法。
  2. 前記アプリケーションの前記第1の部分が保全該当操作を含むことを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションの第2の部分が前記携帯電話(1)にロードされることを特徴とする請求項1または2に記載の方法。
  4. 前記暗号化された個人化データが、前記ユーザが前記プロバイダ(2)に宛てる、それぞれの照会に基づいて送信されることを特徴とする請求項1から3のいずれか1項に記載の方法。
  5. 前記照会が、前記ユーザの公開キー及び/またはユーザ識別情報を含むことを特徴とする請求項4に記載の方法。
  6. 前記照会が、それに基づいてあるサービス区分が前記ユーザに割り当てられる、別の識別情報を含むことを特徴とする請求項4または5に記載の方法。
  7. 前記ユーザの前記秘密キーが、前記保全モジュール(3)が前記ユーザに渡されるときに、既に前記保全モジュール(3)に格納されていることを特徴とする請求項1から6のいずれか1項に記載の方法。
  8. 前記ユーザの前記秘密キーが、前記保全モジュール(3)が前記ユーザに渡された後に生成されて、前記保全モジュール(3)に格納されることを特徴とする請求項1から6のいずれか1項に記載の方法。
  9. 前記ユーザの前記秘密キーが前記保全モジュール(3)によって生成されることを特徴とする請求項8に記載の方法。
  10. 前記ユーザの前記秘密キーが前記ユーザの前記公開キーとともにキーペアとして生成されることを特徴とする請求項8または9に記載の方法。
  11. 前記保全モジュール(3)と前記プロバイダ(2)の間の前記データ送信が、前記携帯電話(1)の大気インターフェースを介するか、または他のいずれかのデバイスを介するオンライン接続機構を介して、実施されることを特徴とする請求項1から10のいずれか1項に記載の方法。
  12. 保全モジュール(3)としてISO標準7810のフォーマットID-1またはID-000のICカードとは異なるデータ記憶媒体が用いられることを特徴とする請求項1から11のいずれか1項に記載の方法。
  13. 保全モジュール(3)としてTrusted Platform Module(信頼されるプラットフォームモジュール)または保全マルチメディアカードが用いられることを特徴とする請求項1から12のいずれか1項に記載の方法。
JP2008520774A 2005-07-11 2006-07-10 Sim機能を保全モジュールに後日に実装するための方法 Active JP4887362B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005032311A DE102005032311A1 (de) 2005-07-11 2005-07-11 Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
DE102005032311.1 2005-07-11
PCT/EP2006/006734 WO2007006535A1 (de) 2005-07-11 2006-07-10 Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul

Publications (2)

Publication Number Publication Date
JP2009500974A true JP2009500974A (ja) 2009-01-08
JP4887362B2 JP4887362B2 (ja) 2012-02-29

Family

ID=36992510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008520774A Active JP4887362B2 (ja) 2005-07-11 2006-07-10 Sim機能を保全モジュールに後日に実装するための方法

Country Status (9)

Country Link
US (1) US8346215B2 (ja)
EP (1) EP1922890B1 (ja)
JP (1) JP4887362B2 (ja)
CN (1) CN101223798B (ja)
AT (1) ATE421849T1 (ja)
DE (2) DE102005032311A1 (ja)
ES (1) ES2317566T3 (ja)
RU (1) RU2395930C2 (ja)
WO (1) WO2007006535A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0704944A8 (pt) * 2007-11-30 2017-08-15 V & M Do Brasil S/A Eixo forjado de tubo sem costura para veículos ferroviários e processo de fabricação de eixo forjado de tubo sem costura para veículos ferroviários
EP2469811A1 (en) * 2008-01-27 2012-06-27 SanDisk IL Ltd Method of recruiting a new subscriber to a communication services provider
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
US8457621B2 (en) 2008-01-27 2013-06-04 Sandisk Il Ltd. Generic identity module for telecommunication services
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
DE102011118367B4 (de) * 2011-08-24 2017-02-09 Deutsche Telekom Ag Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP2632194A1 (fr) * 2012-02-21 2013-08-28 Gemalto SA Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement
DE102016110780A1 (de) * 2016-06-13 2017-12-14 Infineon Technologies Austria Ag Chipkartenmodul und Verfahren zum Herstellen eines Chipkartenmoduls
IT201800004046A1 (it) * 2018-03-28 2019-09-28 St Microelectronics Srl Procedimento per la personalizzazione di carte a circuito integrato, corrispondente sistema e prodotto informatico

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
DE19634064A1 (de) 1996-08-23 1998-02-26 Bosch Gmbh Robert Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten
DE19720431A1 (de) 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
JP4239066B2 (ja) * 2000-12-22 2009-03-18 ナグラヴィジオン エスアー クローニング防止方法
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
DE60109585D1 (de) * 2001-05-08 2005-04-28 Ericsson Telefon Ab L M Sicherer Zugang zu einem entfernten Teilnehmermodul
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7191343B2 (en) * 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
CN1281086C (zh) 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US7218915B2 (en) * 2002-04-07 2007-05-15 Arris International, Inc. Method and system for using an integrated subscriber identity module in a network interface unit
GB2387505B (en) 2002-04-12 2005-11-23 Vodafone Plc Communication systems
EP1365537B1 (de) * 2002-05-24 2004-07-07 Swisscom Mobile AG Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device

Also Published As

Publication number Publication date
JP4887362B2 (ja) 2012-02-29
US20090124287A1 (en) 2009-05-14
ES2317566T3 (es) 2009-04-16
RU2395930C2 (ru) 2010-07-27
EP1922890B1 (de) 2009-01-21
ATE421849T1 (de) 2009-02-15
US8346215B2 (en) 2013-01-01
RU2008104523A (ru) 2009-10-10
DE502006002731D1 (de) 2009-03-12
EP1922890A1 (de) 2008-05-21
CN101223798B (zh) 2011-04-20
CN101223798A (zh) 2008-07-16
DE102005032311A1 (de) 2007-01-25
WO2007006535A1 (de) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
EP3698535B1 (en) Privacy preserving tag
KR101510784B1 (ko) 보안화된 nfc 칩셋을 개인화하는 방법
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US10193587B2 (en) Mobile phone and communication method thereof
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
US8543091B2 (en) Secure short message service (SMS) communications
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
US7992006B2 (en) Smart card data protection method and system thereof
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
US9703968B2 (en) Mechanisms for controlling tag personalization
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
CN101330685B (zh) 短信息加密传输的方法
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
KR101587156B1 (ko) 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
TWI382741B (zh) Information Protection Method and System of Smart Card
CN111222150A (zh) 一种基于身份认证的数据传输云端加密方式
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
JP2006310952A (ja) 通信ネットワークシステム及び通信ネットワークシステムにおける通信方法
JP2008504787A (ja) 暗号化データを用いる装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4887362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250