DE60008531T2 - Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät - Google Patents

Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät Download PDF

Info

Publication number
DE60008531T2
DE60008531T2 DE60008531T DE60008531T DE60008531T2 DE 60008531 T2 DE60008531 T2 DE 60008531T2 DE 60008531 T DE60008531 T DE 60008531T DE 60008531 T DE60008531 T DE 60008531T DE 60008531 T2 DE60008531 T2 DE 60008531T2
Authority
DE
Germany
Prior art keywords
card
authentication
program
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60008531T
Other languages
English (en)
Other versions
DE60008531D1 (de
Inventor
Bruno Basquin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Application granted granted Critical
Publication of DE60008531D1 publication Critical patent/DE60008531D1/de
Publication of DE60008531T2 publication Critical patent/DE60008531T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft die Sicherung von mittels einer zusätzlichen, in ein Telekommunikationsterminal einführbaren Chipkarte gelieferten Anwendungsprogrammen. Das Terminal ist insbesondere ein mobiles Funktelefon-Terminal mit einer ersten Karte zur Teilnehmeridentifikation und den Kommunikationen mit einem Telekommunikationsnetz sowie einem Lesegerät für Karten mit zusätzlichem Chip.
  • In einem zellularen Funktelefonnetz vom Typ GSM ist die Bereitstellung von auf der Ausführung von Anwendungsprogrammen in der SIM-Chipkarte basierenden Anwendungsdiensten für den Teilnehmer vorgesehen. Diese Dienste werden durch eine genormte, allgemein als SIM-Anwendungs-Toolkit bezeichnete Technologie umgesetzt. Eine besondere, die Proaktivität genannte Funktion erlaubt der SIM-Karte bei der Abwicklung eines Programms die Adressierung der Anfragen an die Außenwelt: das Terminal, den Teilnehmer und das Netz.
  • Derartige Anwendungsprogramme umfassen zum Beispiel Menüs zum Abfragen eines Bankenservers und zum Durchführen von Bankenoperationen auf die Entfernung hin ausgehend von einem Terminal. Die Entwicklung von in der SIM-Karte ausgeführten Dienstanwendungen mit Mehrwert erfordert Vertriebs- und Instandhaltungsmittel dieser Anwendungen mit laufendem Abonnement. Dies ist durch die Personalisierung der SIM-Karte mit adäquaten Programmen vor ihrer Übergabe an den Teilnehmer möglich oder durch Herunterladen per Funk oder durch Laden dieser Programme in die SIM-Karte direkt in einem Verkaufspunkt.
  • Die Vorveröffentlichung sieht, so, wie sie in der Patentschrift WO9927505 beschrieben wird, ebenfalls eine Karte mit zusätzlichem Chip vor, der unterschiedlich von der SIM-Karte ist und der in das Terminal einführbar ist oder mit dem Terminal der SIM-Karte durch ein externes Lesegerät verbunden werden kann. Die zweite Karte wird durch ein sich in der SIM-Karte ausführendes Programm kontrolliert. Das Terminal spielt eine durchlässige Rolle, indem es einfach die von der SIM-Karte erarbeiteten Befehle auf die zweite Karte überträgt. Dieser Befehlsaustausch zielt auf die Entwicklung von jeglicher Art von Chipkarten umsetzenden Diensten ab. Zum Beispiel ist die zweite Karte eine Bankenkarte, um somit Fernzahlungsdienste auf dem mobilen Terminal anzubieten.
  • Die zweite Karte wird ein Anwendungsverteilungsmittel, indem die die Dienste mit Mehrwert realisierende Programme transportiert werden, wie zum Beispiel die Dienste, die man derzeitig in einer SIM-Karte finden kann.
  • Die Einführung der zweiten Karte in das Terminal weist den Nachteil auf, dass die Anwendung nicht mehr notwendigerweise durch den Betreiber des Netzes geliefert wird und sich somit jeglicher Kontrolle ihrer Authentizität entzieht. Die zweite Karte enthält keinerlei Mittel zur Zertifizierung ihres Inhalts durch das Terminal, die erste Karte oder das Netz.
  • Aufgabe der Erfindung ist die Verstärkung der Sicherheit vor der Umsetzung einer in einer zusätzlichen Karte enthaltenen und insbesondere durch die erste Karte des Terminals oder durch das Terminal selbst ausführbaren Anwendung.
  • Zu diesem Zweck und erfindungsgemäß ist ein Verfahren zur Vorkontrolle der Ausführung eines in einer zweiten, in ein mobiles Funktelefonterminal zusätzlich zu einer ersten, mit einem Terminal verbundenen Funktelefonnetz verbundene Teilnehmeridentifikationsdaten enthaltende Chipkarte eingeführte Chipkate enthaltenden Programms dadurch gekennzeichnet, dass es vor der Ausführung des Programms eine Authentifizierung der zweiten Chipkarte durch die erste Chipkarte umfasst.
  • Die Authentifizierung verhindert somit die unbefugte Nutzung, das Hackertum und das Kopieren des/von Anwendungsprogramm(s)(en = in der zweiten Karte.
  • Im Sinne der Erfindung ist eine zweite Chipkarte eine beliebige Karte aus einer Vielzahl von zusätzlichen, unterschiedliche Anwendungsprogramme enthaltende Karten, und zwar pro zweiter Karte ein oder zwei Programme, unabhängig vom Kommunikationssoftware zwischen dieser, der ersten Karte und dem Terminal.
  • Die Vielzahl der zweiten Karten erlaubt einem Betreiber das Anbieten neuer, durch einen klassischen Vertriebskanal in Form von zweiten, in das Terminal einzuführenden Karten vertriebener Dienste für seine Teilnehmer bei gleichzeitiger Beibehaltung der Kontrolle der angebotenen Dienste.
  • Gemäß einer ersten Ausführung kann die Authentifizierung der zweiten Karte durch die erste Karte die folgenden Stufen umfassen:
    • – Anwendung eines Kennzeichens des Programms, das durch die zweite Karte auf die erste Karte angewendet wird, und eines Schlüssels auf einen in der ersten Karte enthaltnen Algorithmus, so dass ein Ergebnis produziert wird, und
    • – Vergleich des Ergebnisses und eines Zertifikats, das durch die zweite Karte auf die erste Karte übertragen wird, um das Programm nur im Fall der Ungleichheit der beiden auszuführen.
  • Die Authentifizierung kann dann eine Auswahl des Schlüssels in einer in der ersten Karte in Abhängigkeit des Kennzeichens des Programms enthaltenden Schlüsselplatte umfassen.
  • Gemäß einer zweiten Ausführung kann die Authentifizierung der zweiten Karte durch die erste Karte die folgenden Stufen umfassen:
    • – Übertragen einer zufälligen Zahl von der ersten Karte auf die zweite Karte;
    • – Anwendung der übertragenen zufälligen Zahl und eines Schlüssels auf einen in der zweiten Karte enthaltenen Algorithmus, so dass eine auf die erste Karte übertragene Unterschrift erzeugt wird;
    • – Anwenden der zufälligen Zahl und eines Schlüssels auf einen in der ersten Karte enthaltenen Algorithmus, so dass ein Ergebnis erzeugt wird; und
    • – Vergleich des Ergebnisses mit der auf die erste Karte übertragenen Unterschrift, um das Programm nur im Falle der Ungleichheit der beiden auszuführen.
  • Die Authentifizierung kann dann eine Auswahl des Schlüssels in einer in der ersten Karte in Abhängigkeit eines von der zweiten Karten auf die erste Karte übertragenen Programm-Kennzeichens enthaltenen Schlüsselplatte enthalten.
  • Man kann auch darüber hinaus eine Authentifizierung der ersten Karte durch die zweite Karte vorsehen, die gemäß einer ersten Ausführung die folgenden Stufen umfassen kann:
    • – Übertragen eines vorbestimmten Feldes einer Nummer von der ersten Karte auf die zweite Karte;
    • – Vergleich des vorbestimmten Feldes mit einer Nummer in der zweiten Karte, um das Programm auszuführen oder seinen Inhalt nur im Fall der Ungleichheit der beiden zu lesen.
  • Das vorbestimmte Feld kann wenigstens die Vorwahl des in einer Identitätsnummer der ersten Karte enthaltenen Telekommunikationsnetzes enthalten.
  • Die Authentifizierung der ersten Karte durch die zweite Karte kann gemäß einer zweiten Ausführung die folgenden Stufen umfassen:
    • – Lesen einer zufälligen Zahl in der zweiten Karte von der ersten Karte aus;
    • – Anwenden der zufälligen Zahl und eines Schlüssels auf einen in der ersten Karte enthaltenen Algorithmus, so dass eine auf die zweite Karte übertragene Unterschrift erzeugt wird;
    • – Anwenden der zufälligen Zahl und eines Schlüssels auf einen in der zweiten Karte enthaltenen Algorithmus, so dass ein Ergebnis produziert wird; und
    • – Vergleich des Ergebnisses mit der auf die zweite Karte übertragenen Unterschrift, um das Programm auszuführen oder seinen Inhalt nur im Fall der Ungleichheit der beiden zu lesen.
  • Dann kann die Authentifizierung eine Auswahl des Schlüssels in einer in der ersten Karte in Abhängigkeit des von der zweiten Karte auf die erste Karte übertragenen Programmkennzeichens enthaltenen Schlüsselplatte enthalten.
  • Das Verfahren ist wirkungsvoller, wenn die Authentifizierung zwischen der ersten und der zweiten Karte gegenseitig ist. Es umfasst:
  • Entweder eine erste Authentifizierung der zweiten Karte durch die erste Karte und eine zweite Authentifizierung der ersten Karte durch die zweite Karte, die auf die erste Authentifizierung folgt, wenn die zweite Karte durch die erste Karte authentifiziert wird und auf die die Ausführung des Programms folgt, wenn die ersten Karte durch die zweite Karte authentifiziert wird,
    oder eine zweite Authentifizierung der ersten Karte durch die zweite Karte und eine zweite Authentifizierung der zweiten Karte durch die erste Karte, die auf die erste Authentifizierung folgt, wenn die erste Karte durch die zweite Karte authentifiziert wird und auf die die Ausführung des Programms folgt, wenn die zweite Karte durch die erste Karte authentifiziert wird.
  • Alle ersten Karten müssen nicht notwendigerweise durch eine zweite Karte authentifiziert werden. Wenigstens ein Teil der Authentifizierung kann als Antwort auf eine von der zweiten Karte auf die erste Karte übertragene Authentifizierungsanfrage ausgeführt werden.
  • Die erste Karte braucht nicht die Hardware- oder Softwaremittel zur Beteiligung an der Authentifizierung zu enthalten. In diesem Fall kann das Verfahren die in einem Server des Telekommunikationsnetzes als Antwort auf eine Anfrage der ersten Karte ausgeführten Stufen der Authentifizierung umfassen. Die Ausführung des Pro gramms erfordert eine vorherige Überprüfung der Buchhaltung dieser drei Einheiten, ob sie nun wenigstens teilweise in der ersten Karte oder dem Terminal oder in der zweiten Karte stattfindet. In dieser Hinsicht kann das Verfahren einen Lesevorgang der Merkmale für die die Ausführung des Programms in der zweiten Karte ab der ersten Karte oder dem Terminal als Antwort auf ein Einführen der zweiten Karte in ein mit dem Terminal verbundenes Lesemittel und eine Analyse der Merkmale im Vergleich zu den Hardware- oder Software-Kapazitäten der ersten Karte und/oder dem Terminal umfassen, um die zweite Karte abzulehnen, wenn die genannten Merkmale mit der ersten Karte und/oder dem Terminal inkompatibel sind.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden bei der Lektüre der nachfolgenden Beschreibung mehrerer bevorzugter Ausführungen der Erfindung unter Bezugnahme der entsprechenden beigefügten Zeichnungen deutlich, in denen:
  • 1 ein Blockdiagramm eines zellularen Funktelefonnetzes mit einem detailliert dargestellten mobilen Terminal ist;
  • 2 ein Algorithmus der Hauptstufen des Verfahrens zur Vorkontrolle der Ausführung eines Programms gemäß der Erfindung ist;
  • 3 ein Algorithmus zur gegenseitigen Authentifizierung einer mit dem Terminal verbundenen ers ten Karte und einer mit dem Terminal verbundenen zweiten Karte ist;
  • 4 ein Algorithmus einer ersten Authentifizierung der zweiten Karte durch die erste Karte gemäß einer ersten Ausführung ist;
  • 5 ein Algorithmus einer ersten Authentifizierung der zweiten Karte durch die erste Karte gemäß einer zweiten Ausführung ist;
  • 6 ein Algorithmus einer zweiten Authentifizierung der ersten Karte durch die zweite Karte gemäß einer ersten Ausführung ist; und
  • 7 ein Algorithmus einer zweiten Authentifizierung der ersten Karte durch die zweite Karte gemäß einer zweiten Ausführung ist.
  • Beispielhaft wird auf den Zusammenhang eines Telekommunikationsnetzes vom Typ digitales zellulares Funktelefonnetz RR vom Typ GSM Bezug genommen, wie in 1 dargestellt. Ein mobiles Funktelefonnetz TE des Funktelefonnetzes umfasst eine erste, ein Modul mit vom Terminal abnehmbarem Mikroprozessor darstellende Chipkarte C1 sowie eine zweite, als zusätzliche Anwendungskarte bezeichnete Chipkarte C2, die entweder mit dem Terminal TE durch ein vom Terminal unterschiedliches Kartenlesegerät verbunden ist oder abnehmbar im Terminal untergebracht ist.
  • In 1 wird das Netz RR durch einen Umschalter des mobilen Dienstes MSC für den Lokalisationsbereich, in dem das mobile Terminal TE sich zu einem bestimmten Zeitpunkt befindet, und eine mit dem Umschalter MSC durch einen Basisstationskontroller BSC und mit dem Terminal TE per Funk verbundene Basisstation BTS schematisch dargestellt. Die Einheiten MSC, BSC und BTS bilden im Wesentlichen ein Festnetz, durch das insbesondere Signalgebungsmeldungen mit Formsignal-, Kontroll-, Daten- und Sprachkanal übertragen werden. Die zum Interagieren mit der ersten Karte im Terminal TE geeignete Haupteinheit des Netzes RR ist der einem Lokalisationsspeicher der Besucher VLS zugeordnete und wenigstens mit einem Telefonumschalter mit Arbeitsvorbereitungsautonomie CAA des geschalteten Telefonnetzes RTC verbundene Umschalter des mobilen Dienstes MSC. Der Umschalter MSC verwaltet Kommunikationen für mobile Besucherterminals, unter Einschluss des Terminals TE, das sich zu einem bestimmten Zeitpunkt im vom Umschalter MSC bedienten Lokalisationsbereich befindet. Der Basisstationskontroller BSC verwaltet insbesondere die Kanalzuordnung zu den mobilen Besucherterminals; und die Basisstation BTS deckt die funkelektrische Zelle ab, in der sich das Terminal MS zu einem bestimmten Zeitpunkt befindet.
  • Das Funktelefonnetz RR umfasst ebenfalls einen nominalen, mit den Speichern VLR verbundenen und zu einer Datenbank analogen nominalen Lokalisationsspeicher HLR. Der Speicher HLR enthält für jedes Funktelefonterminal insbesondere die internationale Identität IMSI (International Mobile Subscriber Identity) der ersten, als SIM-Karte (Subscriber Identity Mobile) bezeichneten, im Terminal TE enthaltenen Chipkarte C1, das heißt der Identität des die SIM-Karte besitzenden Teilnehmers, das Teilnehmerprofil des Teilnehmers und die Nummer des Speichers VLR, an das das mobile Terminal augenblicklich angeschlossen ist.
  • Das in 1 detailliert dargestellte Terminal TE umfasst eine Funkschnittstelle 30 mit dem Funktelefonnetz RR, das im Wesentlichen einen Duplexer des Übertragungskanals und des Empfangs, der Defrequenz-Transpositions-Schaltkreise, analog-digitalen und digitalen-analogen Wandler, einen Modulator und einen Demodulator und einen Verschlüsselungs- und Kanalentschlüsselungsschaltkreis umfasst. Das Terminal TE umfasst ebenfalls einen mit einem Mikrofon 310 und einem Lautsprecher 311 verbundenen, einem einem nicht flüchtigen Programmspeicher EEPROM 33 und einem Datenspeicher RAM 34 zugeordneten Mikrokontroller 32 Spracheverschlüsselungs- und -entschlüsselungsschaltkreis 31 und einer die Chipkarten C1 und C2 bedienenden Eingangs-Ausgangs-Schnittstelle 35, eine Tastatur 36 und eine Grafikanzeige 37. Der Mikrokontroller 32 ist durch einen Bus BU mit der Schnittstelle 30, dem Schaltkreis 31 und den Speichern 33 und 34 verbunden und durch einen anderen Bus BS mit der Eingangs-Ausgangs-Schnittstelle 35. Der Mikrokontroller 32 verwaltet alle Datenverarbeitungen im Frequenzband, die das Terminal empfängt und nach Frequenztransposition insbesondere relativ zu den Protokollschichten 1, 2 und 3 des Modells ISO überträgt und den Datenaustausch zwischen dem Netz RR durch die Funkschnittstelle 30 und die erste Chipkarte C1 durch die Eingangs-Ausgangs-Schnittstelle 35 überwacht.
  • Die SIM-Chipkarte C1 ist mit der wenigstens ein Kartenlesegerät im Terminal enthaltenden Eingangs-Ausgangs-Schnittstelle 35 und den Außensteckern des mobilen Terminals verbunden. Die Chipkarte C1 enthält im Wesentlichen einen Mikroprozessor 10, einen Speicher 11 vom Typ ROM mit einem Betriebssystem der Karte und Kommunikations-, Anwendungs- und spezifischen Authentifizierungsalgorithmen, einem nicht flüchtigen Speicher 12 vom Typ EEPROM, der alle mit dem Teilnehmer verbundenen Merkmale enthält, insbesondere die internationale Identität des Teilnehmers IMSI, und einen Speicher 13 vom Typ RAM, der im Wesentlichen zur Verarbeitung von vom Mikrokontroller 32 zu empfangenden, im Terminal und in der zweiten Karte C2 inbegriffenen und auf diese zu übertragenden Daten bestimmt ist.
  • Wie in 1 dargestellt wird ein Authentifizierungsserver SA optional als interne Einheit des Funktelefonnetzes RR vorgesehen und ist mit einem oder mehreren Wandlerpaaren für mobile Dienste MSC und Lokalisationsspeicher der Besucher VLR durch das Signalgebungsnetz des Netzes RR verbunden. Die Adresse des Servers SV ist im Speicher 12 der Karte C1 vorgespeichert.
  • Mehrere Softwareprogramme werden im Wesentlichen in die Speicher ROM 11 und EEPROM 12 geladen, um Anwendungen in zusätzlichen Karten C2 zu verwalten. Insbesondere wird der Algorithmus des in 2 dargestellten Verfahrens zur Vorkontrolle in den Speichern 11 und 12 implementiert.
  • Wie die SIM-Karte C1 umfasst die zweite Karte C2 ebenfalls einen Mikroprozessor 20, einen ROM-Speicher 21 mit einem Betriebssystem der Karte C2 und wenigstens teilweise ein Anwendungsprogramm PA und einen spezifischen Authentifizierungsalgorithmus, einen nicht flüchtigen Speicher 12 vom Typ EEPROM mit einem Kennzeichen IPA des Anwendungsprogramms sowie den für die Ausführung des Programms notwendigen Merkmalen CPA und ein oder zwei Authentifizierungsanfragen DA1 und DR2 und einen Speicher RAM 13, der die vom Mikrokontroller 32 und dem Prozessor 10 zu empfangenden Daten verarbeitet. Die Karte C2 ist zum Beispiel eine Bankenkarte, eine Karte eines elektronischen Geldbeutels, eine Spielkarte oder eine Besucherkarte; in diesem Fall ist die Besucherkarte zum Einführen des Namens und der Telefonnummer der Person, die die Karte in das Telefonverzeichnis der SIM-Karte übergeben hat, und/oder zum automatischen Aufrufen der genannten Person bestimmt.
  • Die Speicher ROM und EEPROM 11, 12, 21 und 22 in den Karten C1 und C2 umfassen Kommunikationssoftware für den Dialog einerseits mit dem Mikrokontroller 32 des Terminals TE, andererseits zwischen den Prozessoren 10 und 20 durch das Terminal TE, das heißt, durch den Mikrokontroller 32 und die Eingangs-Ausgangs-Schnittstelle 36.
  • Zum Dialog untereinander sind die SIM-Karte C1 und die zusätzliche Karte C2 vom proaktiven Typ, um Aktionen im mobilen Terminal MS mittels vorformatierter, gemäß der Empfehlung GSM 11.14 (SIM Toolkit) eingekapselter Befehle und gemäß dem Protokoll „T = 0" der Norm ISO 7816-3 auszulösen. Diese Empfehlung lässt eine Erweiterung des Befehlssatzes des im Speicher 11, 21 der Chipkarte C1, C2 enthaltenen Betriebssystems zu, um der anderen Karte C2, C1 durch die Chipkarte C1, C2 übertragene Daten zur Verfügung zu stellen. Wie wir im Folgenden sehen werden, kann das Terminal TE für einen bestimmten Datenaustausch zwischen den Karten C1 und C2 durchlässig sein oder kann mit einer der Karten kommunizieren, ohne mit der anderen zu kommunizieren.
  • Wie in 2 dargestellt, umfasst das Verfahren zur Vorkontrolle der Ausführung eines in der zweiten Karte C2 enthaltenen Anwendungsprogramms PA vier Hauptstufen E1 bis E4. Zu Beginn wird das Verfahren zur Vorkontrolle in einer Stufe E0 entweder manuell durch Ansprechen einer auf der Tastatur des Terminals TE vorbestimmten Bestätigungstaste oder durch Validieren einer auf dem Bildschirm des Terminals nach dem Einführen der Karte C2 in das Lesegerät angezeigten Anweisung „BESTÄTIGEN EINFÜHREN ZUSÄTZLICHE KARTE" oder automatisch durch das Terminal TE als Antwort auf eine durch das vom Terminal TE unterschiedliche Lesegerät übertragene oder in die Eingangs-Ausgangs-Schnittstelle 35 integrierte Anwesenheitsmeldung der Karte ausgelöst, wie das der Karte C1. Dann fordert das Terminal TE die erste Karte C1, die SIM-Karte, zum Abfragen der zweiten Karte C2 auf.
  • Gemäß der in 2 dargestellten Ausführung erfolgt der gesamte Vorgang im Verlauf der nachfolgenden Stufen E1 bis E4, als ob das Terminal TE, das heißt, der Mikrokontroller 32 und die Eingangs-Ausgangs-Schnittstelle 35, für die zwischen den beiden Karten ausgetauschten Daten durchlässig ist.
  • In der folgenden Stufe E1 liest und speichert die Karte C1 im Speicher EEPROM 12 Dienstinformationen IS im Speicher EEPROM 22 der Karte C2 über das Terminal TE. Die Dienstinformationen enthalten das Kennzeichne IPA des Anwendungsprogramms PA, die für die Ausführung des Programms erforderlichen Merkmale CPA und häufig auch eine Authentifizierungsanfrage DA. Die Merkmale CPA sind insbesondere vom Typ Softwareumfeld, eine Speicherkapazität und für die Ausführung des Programms PA notwendige Hardwareparameter des Terminals TE sowie ein Ausführungsverbot oder eine Ausführungszulassung des Programms PA außerhalb der zweiten Karte CA. Die erste Karte C1 hat somit dank der in der zweiten Karte C2 gelesenen Informationen IS Kenntnis von der Art der dem in der zweiten Karte enthaltenen Anwendungsprogramm entsprechenden Anwendung.
  • Wenn die erste Karte C1 in der folgenden Stufe E2 eine Unvereinbarkeit des Terminals TE unter Einschluss der Karte C1, mit den Anwendungsprogrammmerkmalen CPA feststellt, verweigert die Karte die Fortführung des Verfahrens zur Vorkontrolle in einer Stufe E21 und meldet dem Terminal TE eine Ablehnung, damit es eine Meldung „ZUSÄTZLICHE KARTE INKOMPATIBEL" anzeigt.
  • Im gegenteiligen Fall entscheidet die Karte C1 die Fortführung oder die Nicht-Fortführung des Verfahrens zur Vorkontrolle in einer Zwischenstufe E22. Wenn die Karte C1 das Verfahren zur Vorkontrolle nicht unverzüg lich fortführt, zum Beispiel aufgrund eines Anrufs des Terminals, verschiebt die Karte C1 die Vorkontrolle, um das Programme PA später zurückzuführen oder es in der Karte C2 ausführen zu lassen.
  • Wenn die erste Karte C1 nach der Stufe E22 das Verfahren zur Vorkontrolle fortführt, überprüft sie in den in der Karte C2 gelesenen Anwendungsprogrammmerkmalen CPA, dass eine Authentifizierung wenigstens einer der Karten durch die zweite Karte C2 in der Stufe E3 erforderlich ist.
  • Erfolgt keine Authentifizierungsanfrage, geht das Verfahren zur Vorkontrolle von der Stufe E3 auf die Stufe E4 über, die in der Entscheidung über die Stelle besteht, an der das Anwendungsprogramm PA ausgeführt werden soll. Die Ausführungsstelle des Programms wird unter den drei Einheiten, nämlich der ersten, als SIM-Karte bezeichneten Karte C1, der zweiten, als zusätzliche Karte bezeichneten Karte C2 und dem Terminal TE unter Einsatz der proaktiven Befehle des Anwendungs-Toolkits der SIM-Karte mit dem Terminal ausgewählt.
  • Gemäß einer ersten Variante wird das Anwendungsprogramm PA ab der zweiten Karte C2 in die erste Karte C1 durch Softwarelesemittel multipler Karten („multiple cardreaders") des Anwendungs-Toolkits geladen, damit das Programm PA in der folgenden Stufe E5 in der Karte C1 ausgeführt wird.
  • Gemäß einer zweiten Variante wird das Programm PA in der zweiten Karte C2 in der Stufe E5 ausgeführt. Gemäß einer ersten Option wird das Programm PA unter der Steuerung der SIM-Karte C1 aufgerufen, die anschließend die Initiative des Befehls- und Antwortaustauschs für die Ausführung des Programms dem Terminal TE überlässt, das direkt mit der zweiten Karte kommuniziert. Gemäß einer zweiten Option wird das Programm PA unter der Steuerung der SIM-Karte C1 aufgerufen, und jeglicher Befehls- und Antwortaustausch erfolgt zwischen der Karte C2 und dem Terminal TE durch die Karte C1, die dem Terminal die Illusion vermittelt, das Programm PA selbst zu enthalten und auszuführen.
  • Gemäß einer dritten Variante wird das Programm PA ab der zweiten Karte C2 in das Terminal TE geladen und in der Stufe E5 in einem zu Beginn zu diesem Zweck im Terminal implementierten Softwareausführungsumfeld ausgeführt.
  • Nach der Stufe E4 wird das in der Karte C2 gelesene Programm PA in der Stufe E5 ausgeführt. Dieses Programm stellt dem Teilnehmer einen Dienst bereit, zum Beispiel durch das Anzeigen von Textmenüs auf der Anzeige 37, den Datenerwerb des Teilnehmers durch die SIM-Karte C1, den Versand von Anfragen an das Netz RR oder RTC und die Auswertung von Antworten auf die Anfragen.
  • Gemäß einer anderen Ausführung werden die in der SIM-Karte C1 in den Stufen E1 bis E4 durchgeführten und links in 2 dargestellten Operationen mit Ausnahme der Operationen bezüglich der nachstehend im Einzelnen beschriebenen gegenseitigen Authentifizierung ausgeführt, das heißt unter der Steuerung des Mikrokontrollers 32. Somit liest das Terminal die Dienstinformatio nen IS (ISA, CPA, DA) in der Stufe E1 und entscheidet selbst die Fortführung der Vorkontrolle der Ausführung des Programms in den Stufen E2, E3 und E4.
  • Bei der Rückkehr zur Stufe E3 der 2 löst die erste Karte C1 eine gegenseitige Authentifizierung der Karten aus, wenn eine Authentifizierungsanfrage DA1 in den in der Karte C2 gelesenen und in der Karte C1 gespeicherten Dienstinformationen IS enthalten ist. Die gegenseitige Authentifizierung umfasst gemäß der in 3 dargestellten Ausführung eine erste Authentifizierung A1 der zweiten Karte C2 durch die erste Karte C1, und dann, als Antwort auf die Authentifizierung der zweiten Karte, eine zweite Authentifizierung A2 der ersten Karte C1 durch die zweite Karte C2. Die Reihenfolge der Authentifizierungen kann jedoch auch umgekehrt sein: Die Authentifizierung A2 der Karte C1 durch die Karte C2 wird zuerst durchgeführt, dann wird die Authentifizierung A1 der Karte C2 durch die erste Karte C1 anschließend in Antwort auf die Authentifizierung der ersten Karte durchgeführt.
  • Die erste Authentifizierung A1 gewährleistet, dass ein in einer zusätzlichen Karte, wie zum Beispiel der Karte C2 enthaltenes Anwendungsprogramm nur ausgeführt werden kann, wenn dieses Programm ordnungsgemäß zertifiziert ist. Die Authentifizierung A1 umfasst die Stufen A11 bis A15.
  • In der auf die Stufe E3 folgenden Stufe A11 überprüft die erste Karte C1, die SIM-Karte, dass sie einen ersten, in den Speichern ROM 11 und EEPROM 12 verwalte ten und eingeschriebenen Authentifizierungsalgorithmus AA1 enthält. Ist dies der Fall, führt die Karte C1 in der Stufe A12 die Authentifizierung der Karte C2 durch. Wenn die Karte C2 in der Stufe A11 nicht von der Karte C1 authentifiziert werden kann, überträgt die SIM-Karte C1 eine Anfragemeldung einer ersten Authentifizierung über das Terminal TE an den mit dem vorübergehend mit dem Terminal TE über das Festnetz BTS-BSC-MSC verbundenen Lokalisationsspeicher der Besucher VLR verbundenen Authentifierungsserver SA; der Server SA nimmt direkt die Authentifizierung der Karte C2 anstelle der Karte C1 vor, wie bei einer der ersten beiden nachstehend beispielhaft beschriebenen Authentifizierungen. In der letzten Stufe A14 der ersten Authentifizierung A1 durch die Karte C1 oder den Server SA folgt auf die gegenseitige Authentifizierung die zweite Authentifizierung A2, wenn die Karte C2 authentifiziert wird; ansonsten wird die gegenseitige Authentifizierung gestoppt und das Kontrollverfahren wird mit der Stufe A15 abgeschlossen, wobei die SIM-Karte die Meldung „ZUSÄTZLICHE KARTE NICHT AUTHENTIFIZIERT" überträgt, um sie vorübergehend auf der Anzeige 37 anzuzeigen.
  • Gemäß einer ersten, in 4 dargestellten Ausführung besteht eine erste Authentifizierung A12a der Karte C2 in der Karte C1 (oder im Server SA) in der Bestätigung eines in der Stufe E1 von der Karte C2 auf die Karte C1 zuvor in die Dienstinformationen IS übertragenen Zertifikats einer zweiten Karte CERT und enthält im Wesentlichen vier Stufen A120 bis A124.
  • In der ersten Stufe A120 wird das Kennzeichen IPA des Anwendungsprogramms PA im Speicher EEPROM 12 der Karte C1 gelesen. Das Kennzeichen IPA dient als Leseadresse in einer im Speicher 12 enthaltenen Platte geheimer Schlüssel TKa, um dort einen dem Programm PA oder einer das Programm PA enthaltende Programmfamilie entsprechenden geheimen Schlüssel Ka zu lesen. Das Kennzeichen IP und der Schlüssel Ka werden auf einen Authentifizierungsalgorithmus AA1a angewendet, der in der Stufe A121 ein Ergebnis R1 produziert. Der Algorithmus AA1a ist zum Beispiel vom Typ DES (Data Encryption Standard), wie die anderen im Folgenden in der Beschreibung genannten Authentifizierungsalgorithmen. Das Zertifikat CERT wird in der Stufe A122 in der Karte C1 gelesen, um mit dem Ergebnis R1 in der der Stufe A14 entsprechenden Stufe A123 verglichen zu werden: Wenn R1 = CERT, wird das Zertifikat CERT zertifiziert, und die Karte C2 wird durch die Karte C1 authentifiziert, wobei die Authentifizierung der Karte C1 in der Stufe A2 durchgeführt wird; andernfalls werden das Authentifizierungsverfahren und die Vorkontrolle in der Stufe A15 gestoppt.
  • Eine andere erste Authentifizierung A12b der Karte C2 in der Karte C1 wird in 5 dargestellt. Sie umfasst Stufen A124 bis A129 und besteht in der Bestätigung des Ergebnisses SG einer in der zweiten Karte C2 in Abhängigkeit von einer durch die erste Karte C1 übertragenen zufälligen Zahl NA durchgeführten Berechnung durch die Karte C1.
  • Im Anschluss an die Stufe A11 wählt die Karte C1 eine durch einen pseudo-zufälligen Generator gelieferte pseudo-zufällige Zahl NA1 aus, welchen der Prozessor 10 enthält, um ihn in eine auf die Karte C2 in der Stufe A124 über das Terminal TE übertragene Authentifizierungsanfragemeldung einzuführen. Als Antwort auf die Authentifizierungsanfrage speichert die zweite Karte C2 die übertragene zufällige Zahl NA1 vorübergehend im Speicher 23 und liest in der Stufe A125 einen geheimen Schlüssel Kb im Speicher EEPROM 22. In der Stufe A126 werden die zufällige Zahl NA1 und der Schlüssel Kb auf einen Authentifizierungsalgorithmus AA1b angewendet, der eine Unterschrift SG2 produziert.
  • Analoge Stufen A127 und A128 werden praktisch zeitgleich in den Stufen A125 und A126 in der ersten Karte C1 realisiert. In der Stufe A127 wird im Anschluss an die Erstellung der Authentifizierungsanfragemeldung die zufällige Zahl NA1 in den Speicher RAM 13 der Karte C1 eingeschrieben, und das Kennzeichen IPA wird im Speicher EEPROM 12 der Karte C1 gelesen, um eine Platte geheimer Schlüssel Kb im Speicher EEPROM 12 im Lesevorgang zu adressieren. Anschließend werden in der Stufe A128 die im Speicher 13 gelesene zufällige Zahl NA1 und der in der Platte TKb gelesene Schlüssel Kb auf den ebenfalls in den Speichern ROM 11 und EEPROM 12 der Karte C1 implementierten Algorithmus AA1b angewendet. Ein Ergebnis R2 wird vom Algorithmus AA1b in der Karte C1 produziert.
  • Schließlich überträgt die zweite Karte C2 in der Stufe A129 die Unterschrift SG2 über das Terminal TE auf die erste Karte C1, um sie mit dem Ergebnis R2 zu vergleichen. Die mit der Stufe A14 äquivalente Stufe A129 authentifiziert die Karte C2 in der Karte C1, wenn R2 = SG2 zwecks Ausführung der Stufe A20, oder lehnt die Karte C2 ab, wenn R2 unterschiedlich von SG2 ist, und die Stufe E15 stoppt das Authentifizierungsverfahren und das Verfahren zu Vorkontrolle.
  • In der einen wie der anderen ersten Authentifizierung werden die geheimen Schlüssel Ka, Kb vor der Stufe A120, A124 bei der anfänglichen Personalisierung der Karte C1 zum Zeitpunkt des Abonnements des Benutzers und Besitzers der Karte in den Speicher EEPROM 12 der SIM-Karte C1 geladen oder werden im Verlauf der Nutzung der Karte heruntergeladen, zum Beispiel um verändert oder vervollständigt zu werden.
  • Eine dritte Ausführung der ersten Authentifizierung besteht in der Übertragung in der Stufe E1, von der zweiten Karte auf die erste Karte: ein Anwendungsprogrammkennzeichen IPA, ein Kennzeichen der zweiten Karte, typischerweise die Seriennummer CSN, für „Card Serial Number" im Englischen, und eine Zahl RND als Funktion der IPA und der CSN. Wenn die erste Karte bereits eine Zulassung für das Triplett IPA, CSN, RDN enthält, ist die Authentifizierung erfolgreich. Wenn jedoch die erste Karte nicht bereits eine Authentifizierung für dieses Triplett besitzt, kontaktiert sie sie ein Zulassungszentrum mittels eines gesicherten Kanals und überträgt das Triplett IPA, CSN, RND sowie ei ne einzigartige, mit der ersten Karte als ihre CSN oder IMSI verbundene Zahl an dieses Zulassungszentrum.
  • Das Zulassungszentrum überprüft in einer Datenbank, dass das Triplett IPA, CSN, RND einer zugelassenen Karte entspricht. Ist dies nicht der Fall, überträgt das Zulassungszentrum eine Meldung auf die erste Karte, die anzeigt, dass die zweite Karte nicht zugelassen ist. Wenn das Triplett einer zweiten zugelassenen Karte entspricht, überprüft das Zulassungszentrum in einer Datenbank, dass die zweite Karte nicht bereits einer anderen, „ersten" Karte zugeordnet ist. Ist dies der Fall, sendet das Zulassungszentrum eine Meldung an die erste Karte, die ein Fehlschlagen der Authentifizierung anzeigt. Wenn die zweite Karte noch keiner ersten Karte zugeordnet ist, ändert das Zulassungszentrum die Datenbank derart, dass die zweite Karte der ersten Karte zugeordnet wird, anschließend sendet das Zulassungszentrum der ersten Karte eine Meldung, die den Erfolg der Authentifizierung anzeigt. Dann speichert die erste Karte die Zulassung, um die erneute Kontaktierung de Zulassungszentrums bei einer späteren Authentifizierungsphase zu vermeiden.
  • In diesem dritten Ausführungsmodus der ersten Authentifizierung kann man optional eine zweite Karte nicht mehr einer einzigen ersten Karte zuordnen, sondern einer Gruppe von ersten Karten, so dass die Nutzung ein und derselben zweiten Karte durch eine kleine Gruppe von Nutzern ermöglicht wird.
  • Unter erneuter Bezugnahme auf 3 hat die zweite Authentifizierung A2 eingesetzt, wenn in der Stufe A14 die Gleichheit R1 = CERT gemäß der Authentifizierung A12a oder die Gleichheit RES1 = SG gemäß der Authentifizierung A12b gegeben ist. Die Authentifizierung A2 gewährleistet, dass die erste Karte C1, die SIM-Karte, durch die zweite Karte C2 ordnungsgemäß berechtigt wird, um das Anwendungsprogramm PA in der Karte C2 auszulösen und zu lesen.
  • Die zweite Authentifizierung A2 beginnt durch eine vorherige Überprüfung der Notwendigkeit derselben in einer Stufe A20 durch Suchen des Vorhandenseins einer Authentifizierungsanfragemeldung DR2 in den Dienstinformationen IS im Speicher 12. Wenn die Authentifizierung A2 mangels Anfrage DA2 nicht durchgeführt wird, geht das Verfahren zur Vorkontrolle direkt zur Bestimmung der Ausführungsstelle des Anwendungsprogramms E4 über. Andernfalls werden die Stufen A21 bis A25 der zweiten Authentifizierung jeweils auf analoge Weise in den Stufen A11 bis A15 der ersten Authentifizierung A1 durchgeführt.
  • In der auf die Stufe A20 folgenden Stufe A21 überprüft die Karte C1, dass sie zur Teilnahme an der zweiten Authentifizierung im eigentlichen Sinne fähig ist. Im Fall der Unfähigkeit sendet die Karte C1 über das Terminal TE eine Anfragemeldung einer zweiten Authentifizierung an den Authentifizierungsserver SA, der in der Stufe A23 an der zweiten Authentifizierung anstelle der Karte C1 wie in der nachstehend im Einzelnen be schriebenen Stufe A22 teilnimmt. Nach Abschluss A24 der Stufe A22 oder A23 der Authentifizierung der Karte C1 mit der Beteiligung der Karte C1 oder des Servers SA durch die Karte C2 wird die Karte C1 entweder authentifiziert und das Verfahren zur Vorkontrolle geht zur Stufe der Bestimmung des Ausführungsortes E4 über, oder sie wird nicht authentifiziert und das Verfahren zur Vorkontrolle wird in der Stufe A25 durch die Vorlage der Meldung „SIM-KARTE NICHT ZUGELASSEN" auf der Anzeige 37 des Terminals TE beendet.
  • Gemäß einer ersten in 6 dargestellten Ausführung umfasst die zweite Authentifizierung A22a die Stufen A220 und A222 und besteht in einer Übertragung eines vorbestimmten Feldes der internationalen Identnummer IMSI (International Mobile Subscriber Identity) des Teilnehmers und Besitzers von der SIM-Karte C1 auf die zweite Karte C2 und in einem Vergleich des übertragenen Feldes mit einer zuvor in der Karte C2 gespeicherten Nummer.
  • In einer Stufe A220 wird das vorbestimmte Feld in der im Speicher 12 der Karte C1 enthaltenen Identnummer IMSO gelesen. Das vorbestimmte Feld ist zum Beispiel die zweistellige Vorwahl MNC (Mobile Network Code) des Funktelefonnetzes RR, an das der Teilnehmer angeschlossen ist, oder die gesamte Vorwahl MNC und die Landesvorwahl MCC (Mobile Country Code), zu dem das Netz RR gehört, damit die allgemein vom Betreiber des Netzes RR ausgegebene Karte C2 überprüft, dass die SIM-Karte effektiv dem Betreiber gehört. Gemäß einer anderen Variante ist das vorbestimmte Feld ein Präfix der Nummer des Teilnehmers MSIN (Mobile Subscriber Identification Number), die einer Teilnehmergruppe gemeinsam ist.
  • Als Antwort auf das vorbestimmte Feld, zum Beispiel die Vorwahl MNC in der Karte C2, wird in der Stufe A221 eine äquivalente Nummer MNC2 im Speicher 22 gelesen. Die folgende, der Stufe A24 äquivalente Stufe A222 vergleicht die Nummern MNC und MNC2 und leitet das Verfahren zur Vorkontrolle im Falle der Ungleichheit zur Stufe E4; andernfalls wird die Authentizität der Karte C1 nicht von der Karte C2 anerkannt, die das Terminal TE direkt oder über die SIM-Karte S1 zur Anzeige der Meldung der Stufe A25 auffordert, und das Verfahren zur Vorkontrolle wird gestoppt.
  • Gemäß einer zweiten, in 7 dargestellten Ausführung, umfasst die zweite Authentifizierung A22b die Stufen A223 bis A229 und besteht in der Bestätigung des Ergebnisses SG2 durch die Karte C2 einer in der ersten Karte C1 in Abhängigkeit von einer von der Karte C1 bei der Karte C2 angefragten zufälligen Zahl NA2 durchgeführten Berechnung.
  • Im Anschluss an die Stufe A21 sendet die Karte C1 in der Stufe A223 über das Terminal TE eine Anfragemeldung der zufälligen Zahl an die Karte C2. Die Karte C1 liest in ihrem Speicher EEPROM 22 eine vom Prozessor 20 gelieferte zufällige Zahl NA2, die sie über das Terminal TE auf die Karte C1 überträgt, die sie vorübergehend in der Stufe A224 speichert. In der Karte C1 folgt auf die Anfragestufe der zufälligen Zahl ein Lesevorgang A225 des Anwendungsprogrammkennzeichens IPA im Speicher EEPROM 12. Das Kennzeichen dient zum Adressieren einer Platte geheimer Schlüssel TC im Lesevorgang, um dort einen dem Programm PA oder einer das Programm PA umfassenden Programmfamilie entsprechenden Schlüssel C zu lesen. Die empfangene zufällige Zahl NA2 und der gelesene Schlüssel C werden auf einen Algorithmus einer zweiten Authentifizierung AA2 in der in der Stufe A226 eine Unterschrift SG3 liefernde Karte C1 angewendet, wobei die Unterschrift über das Terminal TE auf die Karte C2 übertragen wird.
  • Nach der Auswahlstufe der zufälligen Zahl A224 wird der Schlüssel in der Karte C2 im Speicher 22 mit der zufälligen Zahl NA2 in einer Stufe A227 gelesen, um sie auf den ebenfalls in den Speichern 21 und 22 in der Karte 2 implementierten Algorithmus AA2 anzuwenden. In der Stufe A228 produziert der Algorithmus AA2 ein Ergebnis R3. Die von der Karte C2 empfangene Unterschrift SG3 wird in der Stufe A229 mit dem Ergebnis R3 verglichen, die äquivalent mit der Stufe A24 ist. Die Karte C1 wird durch die Karte C2 authentifiziert, wenn SG3 = R3 und das Verfahren zur Vorkontrolle geht in die Stufe E4 über. Andernfalls, wenn SG3 ≠ R3, lehnt die Karte C2 die Karte C1 in der Stufe A25 ab, und die SIM-Karte verlangt vom Terminal TE die Anzeige der Meldung „SIM-KARTE NICHT ZUGELASSEN", und das Verfahren zur Vorkontrolle ist abgeschlossen.
  • Wenn die Authentifizierung der Karte C1 durch die Karte C2 erfolglos ist, bleiben im Allgemeinen die in der Karte C2 enthaltenen Programme ganz oder teilweise unlesbar oder nicht ausführbar.
  • Gemäß einem anderen Ausführungsmodus gibt es eine gegenseitige Authentifizierung der beiden Karten vor der Ausführung des Programms der zweiten Karte, gefolgt von einer Authentifizierung während der Ausführungssitzung des Programms. Zunächst generiert jede Karte eine zufällige Zahl, die sie auf die andere Karte überträgt. Auf der Grundlage der beiden zufälligen Zahlen berechnet jede Karte einen als Sitzungsschlüssel bezeichneten Schlüssel. Jede Karte wendet einen den Sitzungsschlüssel verwendenden Verschlüsselungsalgorithmus auf eine bekannte Meldung, wie die beiden zufälligen Zahlen an und erhält eine verschlüsselte Meldung.
  • Jede Karte überträgt ihre verschlüsselte Meldung auf die andere Karte und überprüft die Authentizität der von der anderen Karte erhaltenen verschlüsselten Meldung.
  • Die Ausführung des Programms kann fortgeführt werden, wenn die beiden Karten sich gegenseitig authentifiziert haben. Während der gesamten Ausführungssitzung des Programms werden alle von einer Karte auf die andere übertragenen Meldungen auf folgende Weise authentifiziert: Ein Algorithmus wird auf die zu übertragende Meldung angewendet, um einen Abdruck der genannten Meldung zu erhalten. Ein den Sitzungsschlüssel benutzender Unterschriftsalgorithmus wird auf den Abdruck angewen det, um eine Unterschrift zu erhalten, die mit der Meldung übertragen wird, der er entspricht. Wenn die Karte von der anderen Karte eine Meldung mit ihrer Unterschrift empfängt, berechnet sie erneut einen Abdruck und eine Unterschrift, die der empfangenen Meldung entsprechen, und überprüft, dass diese Unterschrift mit der mit der Meldung empfangenen Unterschrift identisch ist.

Claims (17)

  1. Verfahren zur Vorkontrolle der Ausführung eines in einer zweiten, in ein mobiles Funktelefonterminal (TE) zusätzlich zu einer ersten, mit einem mit dem Terminal verbundenen Funktelefonnetz (RR) verbundene Teilnehmeridentifikationsdaten (C1) enthaltende Chipkarte (C1) eingeführte Chipkarte (C2) enthaltenen Programms, dadurch gekennzeichnet, dass es vor der Ausführung (E5) des Programms eine Authentifizierung (A1) der zweiten Chipkarte (C2) durch die erste Chipkarte (C1) umfasst.
  2. Verfahren gemäß Anspruch 1, nach dem die Authentifizierung folgende Etappen umfasst: – Anwendung (A121) eines Kennzeichens (IPA) des Programms, das durch die zweite Karte auf die erste Karte angewendet wird, und eines Schlüssels (Ka) auf einen in der ersten Karte enthaltenen Algorithmus (AA1a), so dass ein Ergebnis (R1) produziert wird, und – Vergleich (A123) des Ergebnisses (R1) und eines Zertifikats (CERT), das durch die zweite Karte auf die erste Karte übertragen wird, um das Programm nur im Fall der Ungleichheit der beiden auszuführen.
  3. Verfahren gemäß Anspruch 2, nach dem die Authentifizierung eine Auswahl (A120) des Schlüssels (Ka) in einer in der ersten Karte (C1) in Abhängigkeit vom Programmkennzeichen (IPA) enthaltenen Schlüsselplatte (TKa) umfasst.
  4. Verfahren gemäß Anspruch 1, nach dem die Authentifizierung die folgenden Etappen umfasst: – Übertragen (A124) einer zufälligen Zahl (NA1) der ersten Karte (C1) auf die zweite Karte (C2); – Anwendung (A125, A126) der übertragenen zufälligen Zahl und eines Schlüssels (Kb) auf einen in der zweiten Karte ent haltenen Algorithmus (AA1b), so dass eine auf die erste Karte (C1) übertragene Unterschrift (SG2) erzeugt wird; – Anwenden (A128) der zufälligen Zahl und eines Schlüssels (Kb) auf einen in der ersten Karte enthaltenen Algorithmus (AA1b), so dass ein Ergebnis (R2) erzeugt wird; und – Vergleich (A129) des Ergebnisses mit der auf die erste Karte übertragenen Unterschrift, um das Programm nur im Falle der Ungleichheit der beiden auszuführen.
  5. Verfahren gemäß Anspruch 4, nach dem die Authentifizierung eine Auswahl (A127) des Schlüssels (Kb) in einer in der ersten Karte (C1) enthaltenen Schlüsselplatte (TKb), in Abhängigkeit eines durch die zweite Karte auf die erste Karte übertragenen Programmkennzeichens (IPA) umfasst.
  6. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass es ebenfalls eine Authentifizierung (A2) der ersten Chipkarte (C1) durch die zweite Chipkarte (C2) umfasst.
  7. Verfahren gemäß Anspruch 6, nach dem die Authentifizierung (A2) der ersten Karte (C1) durch die zweite Karte (C2) die folgenden Etappen umfasst: – Übertragen (A220) eines vorbestimmten Feldes (MNC) einer Nummer (IMSI) von der ersten Karte (C1) auf die zweite Karte; – Vergleich (A222) des vorbestimmten Feldes (MNC) mit einer Nummer (MNC2) in der zweiten Karte, um das Programm auszuführen oder seinen Inhalt nur im Fall der Ungleichheit der beiden zu lesen.
  8. Verfahren gemäß Anspruch 7, nach dem das vorbestimmte Feld wenigstens die Vorwahl (MNC) des in einer Identnummer (IMSI) der ersten Karte enthaltenen Telekommunikationsnetzes (RR) umfasst.
  9. Verfahren gemäß Anspruch 6, nach dem die Authentifizierung (A2) der ersten Karte (C1) durch die zweite Karte (C2) die folgenden Etappen umfasst: – Lesen (A223, A224) einer zufälligen Zahl (NA2) in der zweiten Karte (C2) von der ersten Karte (C1) aus; – Anwenden (A226) der zufälligen Zahl und eines Schlüssels (C) auf einen in der ersten Karte enthaltenen Algorithmus (AA2), so dass eine auf die zweite Karte (C2) übertragene Unterschrift (SG3) erzeugt wird; – Anwenden (A228) der zufälligen Zahl (NA2) und eines Schlüssels (C) auf einen in der zweiten Karte enthaltenen Algorithmus (AA2), so dass ein Ergebnis (R3) produziert wird; und – Vergleich (A229) des Ergebnisses mit der auf die zweite Karte übertragenen Unterschrift, um das Programm auszuführen oder seinen Inhalt nur im Fall der Ungleichheit der beiden zu lesen.
  10. Verfahren gemäß Anspruch 9, nach dem die Authentifizierung eine Auswahl (A225) des Schlüssels (C) in einer in der ersten Karte (C1) enthaltenen Schlüsselplatte (TC) in Abhängigkeit eines durch die zweite Karate auf die erste Karte übertragenen Programmkennzeichens (IPA) umfasst.
  11. Verfahren gemäß Anspruch 6 bis 10 mit einer ersten Authentifizierung (A1) der zweiten Karte (C2) durch die erste Karte (C1) und einer zweiten Authentifizierung (A2) der ersten Karte durch die zweite Karte, die auf die erste Authentifizierung folgt, wenn die zweite Karte durch die erste Karte authentifiziert wird und auf die die Ausführung des Programms folgt, wenn die erste Karte durch die zweite Karte authentifiziert wird, oder einer ersten Authentifizierung (A2) der ersten Karte (C1) durch die zweite Karte (C2) und einer zweiten Authentifizierung (A1) der zweiten Karte durch die erste Karte, die auf die erste Authentifizierung folgt, wenn die erste Karte durch die zweite Karte authentifiziert wird und auf die die Ausführung des Programms folgt, wenn die zweite Karte durch die erste Karte authentifiziert wird.
  12. Verfahren gemäß Anspruch 6 bis 11, nach dem wenigstens ein Teil (A1, A2; A2) der Authentifizierung nur als Antwort auf eine von der zweiten Karte (C2) auf die erste Karte (C1) übertragene Authentifizierungsanfrage (DA1; DA2) ausgeführt wird.
  13. Verfahren gemäß Anspruch 6 bis 12, mit in einem Server (SA) des Telekommunikationsnetzes (RR) als Antwort auf eine Anfrage (A11, A21) der ersten Karte (C1) ausgeführten Authentifizierungsetappen.
  14. Verfahren gemäß Anspruch 6 bis 13 mit einem Lesevorgang (E1) von Merkmalen (CPA) für die Ausführung des Programms in der zweiten Karte (C2) ab der ersten Karte (C1) oder dem Terminal (TE) als Antwort auf ein Einführen (E0) der zweiten Karte (C2) in ein mit dem Terminal verbundenes Lesemittel (35), und einer Analyse (E2) der Merkmale im Vergleich zu den materiellen und logistischen Kapazitäten der ersten Karte und/oder des Terminals, um die zweite Karte zurückzuweisen, wenn die genannten Merkmale mit der ersten Karte und/oder dem Terminal inkompatibel sind.
  15. Verfahren gemäß Anspruch 6 bis 14 mit einem Herunterladen (E5) des Programms (PA) von der zweiten Karte (C2) in die erste Karte (C1) zwischen der Kartenauthentifizierung (A1, A2) und der Programmausführung (E5), um das Programm (E5) in ersten Karte (C1) auszuführen.
  16. Verfahren gemäß Anspruch 6 bis 13, nach dem das Programm unter der Steuerung der ersten Karte (C1) gestartet (E5) wird, um in der zweiten Karte (C2) ausgeführt zu werden, und der Austausch von Befehlen und Antworten direkt zwischen der zweiten Karte (C2) und dem Terminal (TE) oder durch die erste Karte (C1) durchgeführt werden.
  17. Verfahren gemäß Anspruch 6 bis 13 mit einem Herunterladen des Programms (PA) von der zweiten Karte (C2) in das Terminal (TE) zwischen der Kartenauthentifizierung (A1, A2) und der Programmausführung (E5), um ein Programm (E5) im Terminal auszuführen.
DE60008531T 1999-06-03 2000-05-12 Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät Expired - Lifetime DE60008531T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9907059A FR2794595B1 (fr) 1999-06-03 1999-06-03 Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR9907059 1999-06-03
PCT/FR2000/001285 WO2000075883A1 (fr) 1999-06-03 2000-05-12 Procede de pre-controle d'un programme contenu dans une carte a puce additionnelle d'un terminal

Publications (2)

Publication Number Publication Date
DE60008531D1 DE60008531D1 (de) 2004-04-01
DE60008531T2 true DE60008531T2 (de) 2004-12-23

Family

ID=9546374

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60008531T Expired - Lifetime DE60008531T2 (de) 1999-06-03 2000-05-12 Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät

Country Status (10)

Country Link
US (2) US6925560B1 (de)
EP (1) EP1190399B1 (de)
JP (1) JP4635244B2 (de)
CN (1) CN100403343C (de)
AT (1) ATE260501T1 (de)
AU (1) AU4575900A (de)
DE (1) DE60008531T2 (de)
ES (1) ES2216886T3 (de)
FR (1) FR2794595B1 (de)
WO (1) WO2000075883A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1701312A1 (de) * 2005-03-11 2006-09-13 NTT DoCoMo Inc. Authentifizierungsvorrichtung, mobiles Endgerät und Authentifizierungsverfahren
EP1703477A1 (de) * 2005-03-14 2006-09-20 NTT DoCoMo, Inc. Mobiles Endgerät und Authentifizierungsverfahren

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
WO2002078282A2 (en) * 2001-03-22 2002-10-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7269727B1 (en) * 2003-08-11 2007-09-11 Cisco Technology, Inc. System and method for optimizing authentication in a network environment
EP1513040B1 (de) 2003-09-03 2006-12-20 France Telecom Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
EP1513113B2 (de) 2003-09-03 2011-02-23 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
EP1536606A1 (de) 2003-11-27 2005-06-01 Nagracard S.A. Verfahren zur Authentifizierung von Anwendungen
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
EP1601154A1 (de) * 2004-05-28 2005-11-30 Sap Ag Kundenauthentifizierung mittels eines Challenge-Anbieters
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
EP1810535A1 (de) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Verfahren zur herstellung einer sicheren logischen verbindung zwischen einer integrierten schaltungskarte und einer speicherkarte durch ein endgerät
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
AU2005331488B8 (en) * 2005-04-29 2011-03-03 Telecom Italia S.P.A. Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
DE102005041871A1 (de) * 2005-09-02 2007-03-08 Allmobility Deutschland Gmbh Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
TWM307149U (en) * 2006-06-23 2007-03-01 Int Currency Tech Multi-card reading module apparatus
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US20080083827A1 (en) * 2006-10-06 2008-04-10 Taisys Technologies Co., Ltd. Security method of dual-card assembly
JP2008171041A (ja) * 2007-01-05 2008-07-24 Ricoh Co Ltd 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
US8037524B1 (en) * 2007-06-19 2011-10-11 Netapp, Inc. System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
JP5331592B2 (ja) * 2009-06-25 2013-10-30 株式会社日立製作所 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
TR200906982A2 (tr) * 2009-09-10 2011-03-21 Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi
EP2474931A1 (de) * 2010-12-31 2012-07-11 Gemalto SA System, das eine verbesserte Abwehr gegen Datendiebstahl für ein elektronisches Identitätsdokument bereitstellt
EP2503809A1 (de) 2011-03-21 2012-09-26 Gemalto SA Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei Token
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
ATE85444T1 (de) * 1987-03-04 1993-02-15 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
JPH0483447A (ja) * 1990-07-26 1992-03-17 Tamura Electric Works Ltd 移動無線電話装置
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
GB2269512B (en) * 1992-08-03 1996-08-14 Nokia Mobile Phones Uk Radio arrangement
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5854581A (en) * 1994-03-08 1998-12-29 Oki Electric Industry Co., Ltd. Transaction processing system and transaction processing method
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3652409B2 (ja) * 1995-06-09 2005-05-25 大日本印刷株式会社 携帯可能情報記録媒体
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09265516A (ja) * 1996-03-29 1997-10-07 Toshiba Corp プリペイド用icカード処理装置
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JPH1125233A (ja) * 1997-02-07 1999-01-29 Oki America Inc Icカードのための方法及び装置
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
US6178335B1 (en) * 1997-03-27 2001-01-23 Siemens Information And Communication Networks, Inc. Wireless communication system
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6002929A (en) * 1997-09-29 1999-12-14 Mototrola, Inc. Exchange which extends SIM based authentication and method therefor
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
EP0936812A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten
GB2336507B (en) * 1998-04-16 2003-02-12 Motorola Ltd Data carrier system
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1701312A1 (de) * 2005-03-11 2006-09-13 NTT DoCoMo Inc. Authentifizierungsvorrichtung, mobiles Endgerät und Authentifizierungsverfahren
EP1703477A1 (de) * 2005-03-14 2006-09-20 NTT DoCoMo, Inc. Mobiles Endgerät und Authentifizierungsverfahren
US7861293B2 (en) 2005-03-14 2010-12-28 Ntt Docomo, Inc. Mobile terminal and authentication method

Also Published As

Publication number Publication date
CN100403343C (zh) 2008-07-16
EP1190399A1 (de) 2002-03-27
US6925560B1 (en) 2005-08-02
JP2003501759A (ja) 2003-01-14
ES2216886T3 (es) 2004-11-01
JP4635244B2 (ja) 2011-02-23
FR2794595B1 (fr) 2002-03-15
US20050105731A1 (en) 2005-05-19
ATE260501T1 (de) 2004-03-15
FR2794595A1 (fr) 2000-12-08
US8015407B2 (en) 2011-09-06
DE60008531D1 (de) 2004-04-01
AU4575900A (en) 2000-12-28
EP1190399B1 (de) 2004-02-25
WO2000075883A1 (fr) 2000-12-14
CN1369084A (zh) 2002-09-11

Similar Documents

Publication Publication Date Title
DE60008531T2 (de) Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE69435057T2 (de) Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
DE69533328T2 (de) Beglaubigungseinrichtung
DE69934911T2 (de) Mobiltelefon auto-pc-logon
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
EP0980635A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE69737526T2 (de) Gebrauch einer mobilstation als schnurloses telefon
DE60108905T2 (de) Anti-kloning-verfahren
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP1034676A1 (de) Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten
EP2434719B1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
WO2006040256A1 (de) Authentifizierungsverfahren für mobilfunknetzwerke
DE60116123T2 (de) Verfahren zum laden von informationen auf einem identifizierungsmittel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1190399

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE