FI107860B - Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli - Google Patents

Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli Download PDF

Info

Publication number
FI107860B
FI107860B FI990256A FI990256A FI107860B FI 107860 B FI107860 B FI 107860B FI 990256 A FI990256 A FI 990256A FI 990256 A FI990256 A FI 990256A FI 107860 B FI107860 B FI 107860B
Authority
FI
Finland
Prior art keywords
identity module
subscriber identity
sim
encryption
space
Prior art date
Application number
FI990256A
Other languages
English (en)
Swedish (sv)
Other versions
FI990256A (fi
FI990256A0 (fi
Inventor
Matti Hiltunen
Jukka Liukkonen
Harri Vatanen
Original Assignee
Sonera Smarttrust Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8553688&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI107860(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sonera Smarttrust Oy filed Critical Sonera Smarttrust Oy
Priority to FI990256A priority Critical patent/FI107860B/fi
Publication of FI990256A0 publication Critical patent/FI990256A0/fi
Priority to PCT/FI2000/000092 priority patent/WO2000048416A1/en
Priority to EP00903728A priority patent/EP1151625B1/en
Priority to DE60030687T priority patent/DE60030687T2/de
Priority to AT00903728T priority patent/ATE339859T1/de
Priority to ES00903728T priority patent/ES2269100T3/es
Priority to AU25515/00A priority patent/AU2551500A/en
Priority to DK00903728T priority patent/DK1151625T3/da
Publication of FI990256A publication Critical patent/FI990256A/fi
Publication of FI107860B publication Critical patent/FI107860B/fi
Application granted granted Critical
Priority to HK02100818.8A priority patent/HK1040343A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)

Description

107860
MENETELMÄ JA JÄRJESTELMÄ TIETOLIIKENNEJÄRJESTELMÄSSÄ JA TILAAJAIDENTITEETTIMODUULI
KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikenne-5 tekniikkaan. Erityisesti keksinnön kohteena on uudentyyppinen menetelmä ja järjestelmä tilaajaidentiteet-timoduulille (SIM, Subscriber Identity Module) tallennettujen sovellusten käyttämiseksi ja niihin liittyvän tiedon turvalliseksi käsittelemiseksi matkaviestimen 10 avulla tietoliikennejärjestelmässä.
TEKNIIKAN TASO
Matkaviestinverkot, esimerkiksi GSM-verkot (GSM, Global System for Mobile communications) ovat 15 saavuttaneet suuren suosion erityisesti Euroopassa.
Matkaviestinverkkoihin liittyvät lisäpalvelut ovat lisääntyneet vastaavasti yhä kiihtyvällä vauhdilla. Sovellusalueet voivat olla mitä erilaisempia. Matkapuhelinta voidaan käyttää muun muassa pienten ostosten, 20 esimerkiksi virvoitusjuoma- ja autopesuautomaattien maksuvälineenä. Arkipäiväisiä toimintoja, kuten maksu- , .·. toiminteita on lisätty ja tullaan vastaisuudessakin • * · lisäämään nykyisten matkaviestimien palveluvalmiuteen.
·;* | Seuraavan sukupolven matkaviestimet tulevat olemaan • · · *· y 25 edellisiään huomattavasti palvelutasoltaan ja tiedon- ·...· siirtokapasiteetiltaan kehittyneempiä.
• · · · Tällä hetkellä suuri osa käytössä olevista • · · :: : matkapuhelimista on nykyisen matkaviestinstandardin, GSM-stardardin, mukaisia. Nykyiset matkaviestimet ei-3 0 vät tue muita toimintoja kuin mitä laitevalmistajat ovat niihin ohjelmoineet. Puhelimen käyttöliittymää on • · · tietyissä tapauksissa mahdollista mukauttaa, vaikkakin • · *.**: varsin rajoitetusti. Uusien ohjelmien ja piirteiden lisääminen nykyisen standardin mukaisiin matkaviesti-35 miin vaatisi erityistoimenpiteitä ja valtavaa työ- • » · panosta.
* · • · · 2 107860
Ongelmana nykyisen matkaviestinstandardin mukaisissa puhelimissa on, että uusien ominaisuuksien lisääminen matkapuhelimiin jälkeenpäin on miltei mahdotonta. Tämä vaatisi uusien ominaisuuksien asettami-5 sen erikseen jokaiseen matkapuhelimeen jälkikäteen.
Mikäli päivitykset olisivat lisäksi valmistaja- ja laitekohtaisia, tämä muodostaisi suuren ongelman palveluiden tarjoajille yhtenäisen standardin puuttuessa.
Lisäksi tämän hetkinen matkaviestinstandardi ei tue 10 matkaviestimen ja siihen liitetyn tilaajaidentiteetti-moduulin välistä kaksisuuntaista liikennöintiä.
Edelleen ongelmana on tuottaa turvallinen ja salattu sanomaliikenne tilaajaidentiteettimoduulilla (SIM, Subscriber Identity Module) olevien sovellusten 15 ja palveluntarjoajien sovellusten välille. Ongelmana on myös se, miten tilaajaidentiteettimoduulin tietyn osan käyttöoikeus voidaan rajata vain ennalta määrätylle osapuolelle.
Keksinnön tarkoituksena on poistaa edellä 20 mainitut epäkohdat tai ainakin merkittävästi lieventää niitä. Keksinnön tarkoituksena on tuoda esiin menetelmä ja järjestelmä, jolla voidaan toteuttaa uusien omi- . .·„ naisuuksien lisääminen nykyisen matkaviestinstandardin • * * .**! mukaisiin puhelimiin tilaaj aidentiteettimoduulin väli- • · · * 25 tyksellä ja toteuttaa matkaviestimen ja siihen liite- • · · *· *· tyn tilaajaidentiteettimoduulin välinen kaksisuuntai- • · · • * nen liikennöinti hyödyntämällä esimerkiksi SMS- • ·· V : viestejä (SMS, Short Message Service) tai ADN- : muistipaikkoja (ADN, Abbreviated Dialing Number) .
30 Keksinnön erityisenä tarkoituksena on kuiten- kin tuoda esiin menetelmä ja järjestelmä, jolla kye- tään toteuttamaan matkaviestimellä turvallinen sanoma-• · · „ liikenne. Esillä olevassa keksinnössä tilaajaidenti- • · ·.**: teettimoduulilla sijaitsevien salaus- ja/tai purkua- ··· 35 vaimien ja/tai samassa tilassa sijaitsevan muun infor- .···. maation käyttöoikeus on vain ennalta määrätyllä osa- • ♦ · l.·^ puolella ja/tai tilaajaidentiteettimoduulin osiolla.
• · *♦ · 3 107860
Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.
KEKSINNÖN KOHDE
5 Esillä olevan keksinnön mukainen menetelmä koskee tilaajaidentiteettimoduulille tallennettujen sovellusten käyttämistä ja niihin liittyvän tiedon turvallista käsittelemistä. Keksinnön mukaiseen järjestelmään kuuluu tietoliikenneverkko, matkaviestin, 10 joka on yhdistetty tietoliikenneverkkoon ja tilaa- jaidentiteettimoduuli, joka on yhdistetty matkaviestimeen. Tietoliikenneverkko on edullisesti matkaviestinverkko .
Keksinnön mukaisessa menetelmässä matkavies-15 tin käynnistetään ja käynnistyksen yhteydessä annetaan ennalta määrätty tunnus. Tällä tunnuksella valitaan matkaviestimen haluttu toimintamoodi. Jos käynnistyksessä valitaan erityinen turvamoodi, matkaviestimellä on mahdollista salata ja purkaa sanomia. Tekstissä 20 käytetään turvamoodi-sanan asemesta synonyymia Subset- tila. Jos useammalle tilaajaidentiteettimoduulissa sijaitsevalle segmentille on määritelty sama ennalta : määrätty tunnus, valitaan segmentti, joka on järjes- • tyksessä ensimmäisenä. Mikäli tunnuskysely on poistet-··· · : 25 tu toiminnasta matkaviestimen käynnistyksen yhteydes- « · .♦♦♦. sä, käytetään normaalia matkaviestintilaa.
* « VV. Tilaa jaidentiteettimoduuli koostuu eri osi- • · « öistä, esimerkiksi käyttöjärjestelmästä, erilaisista • · · ’·* ’ muistialueista jne. Esillä olevassa keksinnössä tilaa- 1 jaidentiteettimoduulista eriytetään tila, johon tai- • · · : lennetään sanomien salaukseen ja/tai purkuun ja/tai ;T: allekirjoitukseen tarvittavat avaimet sekä mahdolli- .·[ ; sesti myös muuta olennaista informaatiota. Eriytetyn • · · l.V tilan käyttöoikeus on ainoastaan ennalta määrätyillä ***** 35 osapuolilla, esimerkiksi käyttöjärjestelmällä ja/tai sen laajennusosalla. Toisin sanoen tilaajaidentiteet-timoduulilla olevilla sovelluksilla ei ole suoraa pää- 4 107860 syä tai käyttöoikeutta eriytettyyn tilaan, vaan kaikki tilaan kohdistuva käyttövaatiraus tapahtuu ennalta määrätyn osion kautta. Tämä ennalta määrätty osio on esimerkiksi käyttöjärjestelmä ja/tai käyttöjärjestelmän 5 laajennusosa.
Eriytetyn tilan käyttöä voidaan hallita OTA-rajapinnan kautta (OTA, On The Air). Sen kautta tilaa-jaidentiteettimoduulille on mahdollista ladata tietyssä ennalta määrätyssä toimintomoodissa uusia sovelluk-10 siä ja/tai sovelluksiin liittyviä salausavaimia. OTA-rajapinta helpottaa huomattavasti uusien sovellusten ja/tai avainten asettamista tilaajaidentiteettimoduu-lille. Tällöin uudet sovellukset voidaan päivittää radioteitse OTA-serveriltä toisen luokan kahdeksanbitti-15 sinä sanomina, jolloin sanoma siirtyy suoraan tilaa-jaidentiteettimoduulille. Päivitysinformaatio välitetään siten, että matkaviestimen käyttäjä ei sitä havaitse.
OTA-rajapinnan käytöstä on hyötyä myös sel-20 laisessa tilanteessa, jossa matkaviestintä käytetään väärin ja halutaan estää eriytetyn tilan käyttö kokonaan. Sovellus asennetaan tilaajaidentiteettimoduulil- . le esimerkiksi SMS-moduuleina, jotka TTP (Trusted « ♦ · • · · .*** Third Party) on allekirjoittanut ja salannut sovelluk- • · · | 25 sen hakijalle. Sovelluksen päivitys tapahtuu vasta, » · · "· kun kaikki sovellukseen liittyvät moduulit on tarkis- • · · *...· tettu ja purettu. Myös sovelluksiin liittyvä sa- • · « · lausavain, esimerkiksi julkinen avain, tulee salattuna tilaajaidentiteettimoduulille. Jos tilaajaidentiteet-30 timoduulilta poistetaan sovellus, siihen liittyvä avain poistuu mukana.
• · · ADN- ja SMS-muistipaikkoja voidaan käyttää • · · hyväksi keksinnön mukaisessa toiminnassa. Toimintamoo- • · din perusteella voidaan ladata tilaajaidentiteettimo- «·· 35 duulilta toimintavalikko ADN-muistipaikkoihin. Haluttu y.'m toiminta on tämän jälkeen mahdollista käynnistää tai- i · · • · · • · • · • · · 5 107860 lentämällä matkaviestimellä tietyn ADN-muistipaikan sisältö.
Käynnistyksen yhteydessä valitussa Subset-tilassa palvelusovellus käyttää hyväkseen tilaajaiden-5 titeettimoduulin tietyn segmentin sisältämää informaatiota. Segmentti voi olla erillään muista mahdollisista segmenteistä tai jakaa yhteisiä alueita tilaa-jaidentiteettimoduulin tiedosto- ja muistiavaruudesta muiden segmenttien kanssa. Keksinnössä palvelusovellus 10 käyttää esimerkiksi ADN-muistipaikkoja matkaviestimen ja tilaajaidentiteettimoduulin väliseen kaksisuuntaiseen kommunikointiin. Sovellus tai prosessi käynnistyy esimerkiksi, kun tilaajaidentiteettimoduulille tallennetaan tietoa.
15 SIM-kortilla olevat sovellukset toteutetaan esimerkiksi SAPL-kielen avulla. Kortille tullut komento tutkitaan kyseessä olevassa sovelluksessa. Jos komento ei kuulu sovellukselle, komento ohjataan SIM-kortin käyttöjärjestelmälle (SetCOS). Kaikki kortille 20 menevät komennot kulkevat ns. Subset-sovelluksen kautta, joka määrää ohjataanko komento kyseessä olevalle sovellukselle vai sen ohi. Subset-sovellus määrää it- : se, mitkä komennot sille ohjataan ja lisäksi se määrää • · · : .·. sen, miten komentoja tulee käsitellä. Subset-komento \·\ · 25 on esimerkiksi SMS-viestin osana. Komento saadaan ai- !..* kaan esimerkiksi muuttamalla tietyn ADN-muistipaikan • ♦ **; sisältö.
• ♦ · Käytettävän sovelluksen toiminta voi riippua *.* * siitä, mitä informaatiota eriytetty tila sisältää. Uu- 30 sien sovellusten ja/tai avaimien lataustoimenpide täy- :T: tyy varmistaa ennalta määrätyllä tunnisteella. Tunnis- :*·*: te voi olla esimerkiksi PIN2-luku. Niin ikään viestiä .*. salattaessa ja/tai purettaessa käyttäjän täytyy syöt- • · · tää ennalta määrätty tunniste, jotta viestin salaami- • · *··.* 35 nen tai purkaminen onnistuisi. Kuhunkin tilaajaidenti- teettimoduulilla sijaitsevaan sovellukseen tai sen • · · « · • · ··· 6 107860 tuottamaan palveluun liittyy salaus- ja/tai allekir-joitusavain tai muu yksikäsitteinen tunniste.
Esillä olevan keksinnön mukaiseen järjestelmään tilaajaidentiteettimoduulille tallennettujen so-5 vellusten käyttämiseksi tietoliikennejärjestelmässä kuuluu tietoliikenneverkko, siihen yhdistetty matkaviestin ja matkaviestimeen yhdistetty tilaajaidenti-teettimoduuli. Keksinnön mukaisesti järjestelmään kuuluu välineet salaukseen ja/tai alekirjoitukseen tar-10 vittavien avaimien tallentamiseksi tilaajaidentiteet- timoduulille tilaan, johon on käyttöoikeus ainoastaan tilaajaidentiteettimoduulille tallennetulla ennalta määrätyllä osiolla tietyssä toimintamoodissa.
Järjestelmään kuuluu välineet, jotka mahdol-15 listavat tilaajaidentiteettimoduulille tallennettujen sovellusten käyttämisen ja niihin liittyvän tiedon turvallisen käsittelemisen.
Keksinnön kohteena on myös tilaajaidentiteet-timoduuli. Siihen kuuluu tietojenkäsittelylaite, muis-20 tilaite, joka on yhdistetty tietojenkäsittelylaittee- seen ja tiedonsiirtolaite, joka on yhdistetty tieto-jenkäsittelylaitteeseen. Lisäksi tilaajaidentiteetti-moduuliin on järjestetty liityntärajapinta tiedon • · · .*** siirtämiseksi matkaviestimen ja tilaajaidentiteettimo- • · · ·· *· 25 duulin välillä.
• · • · · *· ” Esillä olevan keksinnön etuna tunnettuun tek- »·· ·...· nilkkaan verrattuna on, että keksinnön ansiosta nykyi- • · · V · sen standardin mukaisia matkaviestimiä voidaan käyttää matkaviestimillä tapahtuvaan turvalliseen, salattuun 30 sanomaliikenteeseen. Toisin sanoen, keksinnön mukais- ten toimintojen käyttö ei edellytä Phase 2+:n mukaista • · · matkaviestintä. Lisäksi etuna on se, että matkavies- • 9 · tintä voidaan käyttää erilaisten tilaajaidentiteetti- • * ·.**: moduulilla sijaitsevien sovellusten ohjaamiseen päi- ··· !<t>i 35 vittämättä matkaviestimien ohjelmistoja lainkaan.
.···. Edelleen etuna on, että käyttöjärjestelmänä tilaa- • · · jaidentiteettimoduulilla voi olla mikä tahansa tarkoi- • · • · ··· 7 107860 tukseen sopiva käyttöjärjestelmä. Edelleen keksinnön myötä salausmenetelmiin liittyvä avainten hallinta helpottuu.
5 KUVALUETTELO
Seuraavassa keksintöä selostetaan yksityiskohtaisesti sovellusesimerkkien avulla, jossa kuva 1 esittää yleisesti erästä edullista keksinnön mukaista tietoliikennejärjestelmää, 10 kuva 2 esittää kaaviomuodossa erästä keksinnön mu kaista edullista tilaajaidentiteettimoduulia, kuva 3 esittää erästä edullista keksinnön mukaista matkaviestimen käynnistysproseduuria, kuva 4 esittää erästä keksinnön mukaista lyhytsa-15 noman rakennetta, kuva 5 esittää erästä toista keksinnön mukaista lyhytsanoman rakennetta, ja kuva 6 esittää erästä edullista keksinnön mukaista sovellusta.
20
KEKSINNÖN YKSITYISKOHTAINEN SELOSTUS
Kuvan 1 mukaiseen tietoliikennejärjestelmään ::: kuuluu tietoliikenneverkko 1. Edullisesti tietoliiken- ··· • neverkko on GSM-verkko. Matkaviestinverkkoon 1 on yh-··· · 25 distetty matkaviestin 2, johon puolestaan on yhdistet- • · .···. ty tilaajaidentiteettimoduuli SIM. Lisäksi matkavies- • · timeen 2 kuuluu välineet 14 haluttuun moodiin siirty- • · · miseksi sen jälkeen, kun tilaajaidentiteettimoduuliin • · · *·’ * SIM on syötetty ennalta määrätty tunnus matkaviestimen 30 2 käynnistyksen yhteydessä.
··· *.· : Eräässä kuvan 1 mukaisessa edullisessa sovel- ··# ί luksessa matkaviestimen käynnistyksen yhteydessä ADN- : muistipaikkoihin ladataan toiminteita tai komentoja, • · · I./ joilla käynnistetään tilaajaidentiteettimoduulille • · *Γ 35 tallennettujen lyhytsanomien salaus. Matkaviestimen
• •I
i.J · ensimmäistä pikavalintaa tarkoittavaan muistipaikkaan ··· • · • · • · · 8 107860 ladataan merkkijono, joka toimii tilaajaidentiteetti-moduulille tallennettujen lyhytsanomien salauksen käynnistäjänä. Kun käyttäjä painaa ensimmäistä pikava-lintanäppäintä, sitä vastaavaan ADN-muistipaikkaan 5 tallennettu merkkijono luetaan ja sen ohjaamana tallennetut lyhytsanomat salataan. Edellä esitetty toiminne voi olla vastaavasti vastaanotettujen lyhytsanomien salauksen purku, jolloin purkukomento voi olla tallennettuna eri muistipaikkaan.
10 Eräässä kuvan 1 mukaisessa edullisessa sovel luksessa ADN-muistipaikkoihin ladataan matkaviestimen käynnistyksen yhteydessä toiminteita, joiden avulla voidaan suorittaa esimerkiksi maksutoimenpiteitä ennalta määrätyille tahoille. Muistipaikkoihin voidaan 15 ladata esimerkiksi käyttäjän yleisimmin tarvitsemat tilinumerot, kuten eri liikkeiden kanta-asiakkuuteen liittyvät tilinumerot. Tässä esimerkissä käyttäjällä on kanta-asiakastili eräässä liikkeessä. Kun käyttäjä haluaa kassalla maksaa tekemänsä ostokset matkaviesti-2 0 men avulla, hän valitsee matkaviestimen ADN-muistipaikoista laskutettavan tilin, saajan tilin ja syöttää muistipaikkaan laskutettavan summan määrän.
. Tämän jälkeen matkaviestimellä lähetetään pankkiin tai < « « ]···’ liikkeen päätteelle salattu lyhytsanoma, joka hoitaa • · · ί.ϊ ϊ 25 kassalaskun maksusuorituksen. Jos summa on suurempi « · ·.**: kuin ennalta määrätty raja, esimerkiksi kolmesataa • · 9 markkaa, käyttäjä vahvistaa maksun omalla sähköisellä allekirjoituksellaan.
;*·*; Eräässä kuvan 1 mukaisessa edullisessa sovel- 30 luksessa matkaviestimellä maksetaan halutun suuruinen summa ennalta määrätylle vastaanottajalle. Matkavies- • · · tin on käynnistyksen yhteydessä määrätty tilaan, jossa • « « \ maksujen suorittaminen on mahdollista. Tässä esimer- ♦ ·
Jt*.: kissä maksettava summa on 10000 markkaa. Käyttäjä :***: 35 syöttää summan muistipaikkaan ja hyväksyy summan ve- ··· loitettavaksi ennalta määrätyltä tililtä. Maksuosoitus » · · vahvistetaan sähköisellä tai elektronisella allekir- • « • # ··· 9 107860 joituksella salaamalla lähetettävä sanoma maksajan salaisella RSA-avaimella (RSA, Rivest, Shamir, Adleman). Maksu käynnistetään kirjoittamalla ennalta määrättyyn muistipaikkaan tietty merkkijono, joka käynnistää mak-5 susuorituksen.
Käyttäjä ilmaisee tahtonsa yksiselitteisesti antamalla PIN-lukunsa. PIN-luku ei koskaan siirry viestin mukana. Käyttöjärjestelmä suorittaa PIN-luvun tarkastuksen ja poistaa sen verifioinnin jälkeen jos 10 PIN-luku oli annettu oikein.
Käyttäjän tahdon ilmaisemiseen käytetään esimerkiksi päätelaitteen PIN2 tarkistusta. Tällöin lyhytsanoman luomisen jälkeen annetaan allekirjoitettavalle lyhytsanomalle annetaan lukuoikeus vain jos PIN2 15 on annettu oikein. Jos annettu PIN2-luku on väärä, kortti lukitaan. Tällöin esimerkiksi kolme kertaa peräkkäin annettu virheellinen tunnus aiheuttaa tilaa-j aidentiteettimoduulin lukkiutumisen.
Kolmas vaihtoehto on antaa PIN-luku ADN- 20 kentässä.
Kuvan 2 mukaiseen erääseen keksinnön mukaiseen tilaajaidentiteettimoduuliin SIM kuuluu välineet • · · 4 sanoman salaukseen ja/tai allekirjoitukseen tarvit- · tavien avainten tallentamiseksi tilaajaidentiteettimo- * · i/.j 25 duulille SIM tilaan 3, johon on käyttöoikeus ainoas- :***: taan tilaajaidentiteettimoduulille SIM tallennetulla ··· :*♦*. ennalta määrätyllä osiolla tietyssä toimintamoodissa.
Keksinnön mukaisesti tilaajaidentiteettimo- • ♦ ♦ duuliin SIM kuuluu välineet 5 käytettäviin sovelluk- ... 3 0 siin liittyvän informaation ja/tai muun mahdollisen • · · *** * informaation tallentamiseksi tilaan 3 ja välineet 6 • · · *·* * tilan 3 ja/tai sen sisällön hallitsemiseksi OTA- :*·.· rajapinnan välityksellä. Edelleen tilaajaidentiteetti- • · .***. moduuliin kuuluu välineet 7 käytössä olevan sovelluksen ··· 35 toiminnan ohjaamiseksi tilaajaidentiteettimoduulilla • · · *·* * SIM sijaitsevan tilan 3 sisältämän informaation perus- • · · teella sekä välineet 8 perusvalikon lataamiseksi väli- 10 107860 tun toimintamoodin perusteella SMS- ja/tai ADN-muistipaikkoihin ja/tai johonkin muuhun tilaajaidenti-teettimoduulin SIM osaan.
Tilaajaidentiteettimoduuliin SIM kuuluu li-5 saksi välineet 9 uusien sovellusten ja/tai sovelluksiin liittyvien salausavaimien lataamiseksi tilaajaidentiteettimoduuliin SIM OTA-rajapinnan välityksellä sekä välineet 10 uusien sovellusten ja/tai niihin liittyvien salausavainten latauksen käynnistämiseksi vasta, kun 10 toimenpide vahvistetaan ennalta määrätyllä tunnisteel la. Uudet sovellukset voidaan päivittää OTA-serveriltä toisen luokan kahdeksanbittisinä sanomina, jolloin sanoma siirtyy suoraan tilaajaidentiteettimoduulille.
Edelleen tilaajaidentiteettimoduuliin SIM kuu-15 luu välineet 11 salaus- ja/tai allekirjoitusavaimen ja/tai muun yksikäsitteisen tunnisteen liitämiseksi kuhunkin sovellukseen ja/tai sen tuottamaan palveluun, välineet 12 halutun viestin salauksen ja/tai allekirjoituksen käynnistämiseksi vasta, kun toiminto vahvis-20 tetaan jollain ennalta määrätyllä tunnisteella, väli neet 13 tilaajaidentiteettimoduulin SIM jakamiseksi useaan erilliseen segmenttiin sekä välineet 14 tilaa-j aidentiteettimoduulin SIM segmentin valitsemiseksi • » :.· · matkaviestimen 2 käynnistyksen yhteydessä asetettavalla : 25 tunnuksella.
• ·
Useaan erilliseen segmenttiin jakaminen mah- • · · dollistaa useiden eri sovellusten tallentamisen tilaa- • · · jaidentiteettimoduulille SIM. Segmentit keskenään voi- • · · vat kukin sisältää täysin oman alueensa tilaajaidenti-... 30 teettimoduulin tiedosto- ja muistiavaruudesta tai sit- • · t ’·* * ten segmentit voivat jakaa samoja tiedosto- ja muis- • · · *·’ * tiavaruuden alueita keskenään.
:*·.· Keksinnön eräässä sovelluksessa tilaajaiden- • · .···. titeettimoduuliin SIM kuuluu suodatin, joka on järjes- • · « 35 tetty käsittelemään kaikki tilaajaidentiteettimoduu- • · · *·* * lille tallennettava informaatio. Sovellustilassa suo- • · · ·...· datin käsittelee ADN-muistipaikkojen tallentamisella 11 107860 kortille siirrettävät ohjauskomennot. Sovelluskohtaisesti muistipaikan sisällön perusteella suodatin muok-kaa komennot uudeksi komennoksi, joka ohjataan tilaa-jaidentiteettimoduulin käyttöjärjestelmälle.
5 Edullisesti tilaajaidentiteettimoduuliin SIM
kuuluu tietojenkäsittelylaite 15, muistilaite 16, joka on yhdistetty tietojenkäsittelylaitteeseen 15 ja tiedonsiirtolaite 17, joka on yhdistetty tietojenkäsittelylaitteeseen 15. Lisäksi tilaajaidentiteettimoduuliin 10 SIM on järjestetty liityntärajapinta RP tiedon siirtämiseksi matkaviestimen 2 ja tilaajaidentiteettimoduu-lin SIM välillä.
Kuvassa 3 esitetään matkaviestimen käynnistyksessä tapahtuva PIN-luvun tarkistusproseduuri. Loh-15 kossa 20 matkaviestin käynnistetään. Standardin mukaisesti luetaan tilaajaidentiteettmoduulilta SIM käynnistyksessä tarvittavat tiedot. Mikäli lohkon 21 mukaisesti PIN-kysely on poistettu päältä, matkaviestin avataan normaalissa GSM-tilassa. PIN-lukukyselyn ol-20 lessa päällä, syötetään PIN-luku, lohko 23. Lohkossa 24 tarkistetaan käyttäjän syöttämä PIN-luku. Jos PIN-luku ei vastaa minkään segmentin käyttöön oikeuttavaa tunnusta, siirrytään takaisin PIN-luku syöttötilaan, • · :.· · lohko 23. Mikäli PIN-luku on normaalia GSM-tilaa tar- 25 koittava, avataan puhelin normaalissa GSM-tilassa, lohko 22. Jos kyseessä on sovellustilaa tarkoittava ·· · PIN-luku, siirrytään lohkoon 25.
Kuvassa 4 esitetään keksinnön mukaisen lyhyt- • · · sanoman rakenne. Kuvassa 4 esitetyt kenttien nimet ja ... 30 komennot ovat esimerkinomaisia. Kentässä (HEADER) si- « · · jaitseva selkokielinen osio ja erotin sijaitsevat sa- • · · ’·* * noman alussa ja ilmoittavat käyttäjälle sanoman tyypin tai sanomalle tehtävät toimenpiteet. Esimerkiksi sei- • · .*··. kokieliseen osioon kirjoitettu save-komento ilmoittaa • · · '1' 35 käyttäjälle, että sanoma on talletettava tilaajaiden- « · · *·’ * titeettimoduulille. Tällainen tilanne voi esiintyä • # · esimerkiksi silloin, kun päätelaite vastaanottaa kek- 12 107860 sinnön mukaisen lyhytsanoman ja sanoma ei siirry suoraan tilaajaidentiteettimoduulille, vaan jää päätelaitteelle. Vastaavasti send-komento ilmoittaa käyttäjälle että, sanoma on lähetettävä lyhytsanomakeskuk-5 selle.
Kentässä (RSACID) olevaa CRC-tunnistetta käytetään avainparien luomisen yhteydessä tapahtuvien yhteentörmäyksien käsittelemiseen. Jos avainten luonti-vaiheessa luodaan jo olemassa oleva avain lisätään 10 tunnistetta yhdellä suurimpaan CRC-tunnisteeseen yhteentörmäysten alaisista avaimista. Koska yhteentörmäyksiä saattaa tapahtua useita on suurimman CRC-tunnisteen omaava avainpari haettava ensin.
Kentän (RSAID) tavuilla määritetään avaimen 15 nimi. RSAID- ja RSACID-tunnisteet määrittävät yksiselitteisesti kenelle julkiset avaimet kuuluvat. RSAID-tunniste on laskennallinen summa, joka on luotu julkisesta avainparista, allekirjoitus- ja salausavaimesta sekä avaimen yleisistä tiedoista. Ladattaessa toisen 20 osapuolen avainpari tilaajaidentiteettimoduulille voidaan jo latausvaiheessa tarkistaa avainten toimivuus.
Kentän (CLASS) tunnisteen avulla määritetään sanoman tyyppi. Jokaista tunnisteeseen sijoitettua ta- • ·.· · vua vastaa tieto siitä miten sanoma käsitellään. Täl- 25 laisia tietoja ovat esimerkiksi julkinen salausavain, :***: julkinen allekirjoitusavain, avaimen haltijan tiedot, • · · asennettujen avaimien varmennus, selkokielinen sanoma, .·;·. allekirjoitettu sanoma, salattu sanoma, allekirjoitet- * * * tu ja salattu sanoma, lomakepohja tai valitun lomak- ... 30 keen esitäyttäminen.
• · · *·* * Kenttä (RFU) on varattu myöhemmin mahdolli- • · · V : sesti tarvittavaa käyttöä varten.
Kenttä (UDATA) sisältää sanoman hyötykuorman.
• · .···. Hyötykuorma voi olla vapaamuotoinen tai lomakepohjan • · [·’ 35 mukaan täytetty merkkijono.
V · Kuvassa 5 esitetään esimerkinomaisesti neljä • · · erilaista lyhytsanoman rakennetta. Lyhytsanomalla tar- 13 107860 koitetaan esimerkiksi GSM-järjestelmässä käytettävää SMS-viestiä. Lyhytsanoma koostuu kahdesta pääosasta: otsikosta (S3HD) ja varsinaisesta tieto-osasta (S3ADATA). Otsikon (S3HD) pituus on 95 bittiä ja tie-5 to-osan (S3ADATA) pituus on 1025 bittiä.
Otsikolla (S3HD) voi olla neljä erilaista rakennetta. Rakenteen määrää otsikon (S3HD) kaksi vasemmanpuoleista bittiä (S3HDT). Tapauksessa I S3HDT sisältää bittiparin 00. Anum ja Bnum sisältävät vastaan-10 ottavan ja lähettävän osapuolen tunnisteen ja ne muodostavat yhdessä osan SMSCENV. RFU (Reserved for Future Use) ja S3HDT muodostavat sanoman varsinaisen tieto-osan S3SMS. RFU sisältää informaatiota, jota ei ole tällä hetkellä vielä määritelty. Tämä sanomamuoto on 15 varattu myöhempää käyttöä varten, joten tämä se jätetään tarkastelematta.
Sanomamuodossa II otsikko-osa (S3HD) sisältää kolme kenttää: S3HDT, Sender ja S3AP. S2HDT-kenttä sisältää bittiparin 01. Sender-kenttä sisältää informaa-20 tiota sanoman lähettäjästä. Sanoman (S3SMS) vastaanottaja yksilöidään yhdessä kenttien Bnum ja S3AP avulla.
Sanomamuodossa III otsikko-osa (S3HD) sisäl-tää kaksi kenttää: S3HDT ja S3AP. S3HDT muodostuu bit-i#i j tiparista 10 ja sanoman (S3SMS) vastaanottaja osoite- 25 taan yhdessä kentillä Bnum ja S3AP. Sanoman (S3SMS) • · lähettäjä osoitetaan kentässä Anum.
···
Sanomamuodossa IV otsikko-osa (S3HD) sisältää • · ·
,·:·# neljä kenttää: S3HDT, Receiver, Sender ja S3AP. S3HDT
» · · muodostuu bittiparista 11. Tätä sanomamuotoa käytetään 30 Phase 2 mukaisissa GSM-järjestelmän matkaviestimissä.
• · · *·1 2 3 1 Sanoman (S3SMS) rakenne esitetään tarkasti spesifikaa- »·· * tiossa ETSI 03.38. Receiver-kentän koko tila (40 bit- .1.J tiä) voidaan käyttää hyväksi Phase 2+:n mukaisissa ♦ · .···. matkaviestimissä, koska niissä SMS-viestit on mahdol- • · Γ 35 lista ohjata suoraan tilaajaidentiteettimoduulille 2 ··· : (SIM) .
3 • · • · 14 107860
Seuraavassa käydään läpi, miten edellä mainittujen kenttien avulla voidaan osoittaa sekä tilaa-jaidentiteettimoduulilla sijaitsevia sovelluksia että palveluntarjoajan sovelluksia.
5 Tilaajaidentiteettimoduulin tietty sovellus osoitetaan kenttien Receiver, Sender ja S3AP avulla. Osoituksessa Receiver-kentän bittejä 1..33 käytetään kuten normaalitilanteessa. Sen sijaan bitit 34..40, Sender-kenttä ja S3AP-kentän bitit 1..13 osoittavat 10 yksikäsitteisesti sen sovelluksen, jolle sanoma on tarkoitettu. Sender-kentän bitit 1..40 osoittavat lähettäjän sovellusryhmään ja S3AP-kentän bitit 1..13 osoittavat lähettäjän sovellukseen. Tilaajaidentiteettimoduulin tietyn sovelluksen osoitukseen ei käytetä 15 kenttiä Anum ja Bnum.
Palveluntuottajan sovelluksia osoitetaan hieman eri tavalla. Tietty sovellus osoitetaan kenttien Bnum, Receiver ja S3AP avulla. Bnum osoittaa kohteen, jolle S3SMS-viesti välitetään. Receiver-kentän bitit 20 34..40 osoittavat palveluntarjoajan tietyn sovelluk sen. S3AP-kentän bitit 1..13 osoittavat puolestaan sen, mille sovellukselle viesti ohjataan.
Kuvassa 6 esitetään eräs edullinen sovel- • · ·.· · lusesimerkki keksinnön mukaisen järjestelmän toimin- :*·.· 25 nasta. Järjestelmä on toteutettu GSM-järjestelmää 69 • · ;***· hyödyntäen. Kuvan 6 mukaiseen esimerkkiin kuuluu SIM- M* kortti 67, joka voi toimia kahdessa eri "tilassa".
♦ · · .·;·. Toinen tila on normaali matkaviestintila, jossa on
• # I
käytössä normaalit Phase 2 -toiminnot. Toinen tila on ... 30 ns. Subset-tila, jossa on käytettävissä erityisiä so- • · · *·' * vellustilatoimintoja 65. Tässä tilassa SIM-kortilla 67 • · · V * voi tuottaa digitaalisia allekirjoituksia. Subset- tilan 65 käyttö ei edellytä Phase 2+ -matkaviestintä • · ,·♦·. 68, vaan sitä voidaan käyttää myös Phase 2 -matkavies- * · 35 timissä. SIM-kortti 67 kytkeytyy Subset-tilaan 65 V * käynnistyksen yhteydessä, jos käyttäjä antaa tijan • · · edellyttämän PIN-luvun. Vastaavasti SIM-kortti 67 kyt- 15 107860 keytyy normaaliin matkaviestintilaan, jos annettu PIN-luku oli normaalin matkaviestintilan tunnus. Tässä tilassa 66 on käytettävissä kaikki Phase 2 mukaiset toiminnot. Siirtyminen näiden kahden tilan välillä edel-5 lyttää matkaviestimen sammuttamista ja uudelleen käynnistämistä.
Subset-tilassa 65 tapahtuva digitaalinen allekirjoitus toteutetaan esimerkiksi RSA-algoritmilla käyttäen eriytettyyn tilaan tallennettuja tietoja. Ti-10 laan on tallennettu muun muassa salaukseen ja/tai allekirjoitukseen tarvittavat avaimet. Palveluntarjoaja 63, joka tässä esimerkissä on pankki, lähettää allekirjoitettavan datan 61 SIM-kortille 67 SMS-viestissä. SMS-viesti on esimerkiksi kuviossa 5 esitetyn kaltai-15 nen. Allekirjoitettava sanoma lähetetään Subset-tilan 65 IMSI:lle (IMSI, International Mobile Subscriber Identity). Tässä esimerkissä SIM-kortti 67 toteuttaa kahden IMSI:n toiminnot. Kun allekirjoitettava data 61 on lähetetty Subset-tilan 65 IMSI:lie, palveluntarjoa-20 ja 63 lähettää tästä tiedon 60 Phase 2 -tilan 66 IMSI:lie SMS-viestinä. Näin käyttäjä saa tiedon saapuneesta allekirjoitettavasta datasta 61, jos matkavies-tin 68 oli käynnistetty normaalissa GSM-tilassa ja voi • · : J: käynnistää matkaviestimen 68 uudestaan Subset-tilaan *·· · 25 65.
• · ·*'*. SIM-kortilla 67 on Subset-tilassa 65 kutakin • · «·· palvelua varten tietue tai tiedosto, joka sisältää • · · SMS-viestinä lähetettävän allekirjoitettavan datan 61 • · · käsittelysäännöt. Käsittelysäännöt on tallennettu ku-30 vion 2 esittämään tilaan 3. Palvelukohtaisen tietueen • · * • · · *·* ’ tai tiedoston lopussa on tiiviste palvelun käsitte-
• •I
: lysäännöistä. Edellä mainittu tiiviste liitetään osak- i si allekirjoitettavaa dataa 61. Tällä tavoin vastaan- * · .···, otettu allekirjoitettava data 61 sidotaan yksikäsit- • i *·* 35 teisesti tiettyyn palveluun. Käyttäjä hyväksyy alle- ··· *.* * kirjoituksen antamalla esimerkiksi Subset-tilan 65 ··· PIN2-tunnusluvun. Allekirjoitettu data 62 lähetetään 16 107860 SMS-viestinä takaisin palveluntarjoajalle 63 SMS-keskuksen 64 kautta.
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muun-5 nokset ovat mahdollisia pysyttäessä patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa.
• 1 t • · · ··· • · • · ♦ • · · « · · · • · ♦ · · • · · • · ♦ ·· • · • · • · · • · · • · · • · · « ··· • · · • · · • · · * · · • · · • · · • · · • · · • · • · · • · · • · • · · • · • · • · · • · · • · · • · · · · • · • · • · ·

Claims (40)

1. Menetelmä tilaajaidentiteettimoduulille (SIM) tallennettujen sovellusten käyttämiseksi ja niihin liittyvän tiedon turvalliseksi käsittelemiseksi 5 tietoliikennejärjestelmässä, johon kuuluu tietoliikenneverkko (1), matkaviestin (2), joka on yhdistetty tietoliikenneverkkoon (1) , ja tilaajaidentiteettimoduuli (SIM), joka on yhdis-10 tetty matkaviestimeen (2), johon menetelmään kuuluu vaiheet: käynnistetään matkaviestin (2), ja annetaan ennalta määrätty tunnus, jolla valitaan matkaviestimen haluttu toimintamoodi, tunnet tu 15 siitä, että menetelmään edelleen kuuluu vaiheet: tallennetaan tilaajaidentiteettimoduulille (SIM) salaukseen ja/tai purkuun ja/tai allekirjoitukseen tarvittavat avaimet tilaan (3), johon on käyttöoikeus ainoastaan tilaajaidentiteettimoduulille (SIM) tallen-20 netulla ennalta määrätyllä osiolla tietyssä toiminto-moodissa.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennetaan tilaan (3) käy- • · · : .·. tettäviin sovelluksiin liittyvää informaatiota ja/tai • · · . .·. ; 25 muuta mahdollista informaatiota. • · ·
3. Patenttivaatimuksen 1 tai 2 mukainen mene- • · • · telmä, tunnettu siitä, että ennalta määrätty osio • · · ‘ on tilaajaidentiteettimoduulin (SIM) käyttöjärjestelmä * ja/tai sen laajennusosa.
4. Jonkin patenttivaatimuksista 1-3 mukai- • · · :: : nen menetelmä, tunnettu siitä, että hallitaan ti- laajaidentiteettimoduulilla olevan tilan (3) käyttöä • .* . ja/tai tilan (3) sisältöä OTA-rajapinnan välityksellä. • · · 2.!*
5. Jonkin patenttivaatimuksista 1-4 mukai- • · *··* 35 nen menetelmä, tunnettu siitä, että ohjataan käy- tettävää sovellusta tilaa jaidentiteettimoduulilla • · · * * • · ··· 18 107860 (SIM) sijaitsevan tilan (3) sisältämän informaation perusteella.
6. Jonkin patenttivaatimuksista 1-5 mukainen menetelmä, tunnettu siitä, että ladataan uu- 5 siä sovelluksia ja/tai niihin liittyviä salausavaimia tilaajaidentiteettimoduuliin (SIM) toimintavalikon avulla ja/tai tilan (3) sisältämän informaation perusteella OTA-rajapinnan välityksellä.
7. Jonkin patenttivaatimuksista 1-6 mukai-10 nen menetelmä, tunnettu siitä, että vaaditaan lataus toimenpiteelle ennalta määrätty vahvistus ja/tai tunnussana, kun tilaaj aidentiteettimoduulille (SIM) ladataan uusia sovelluksia ja/tai niihin liittyviä salausavaimia .
8. Jonkin patenttivaatimuksista 1-7 mukai nen menetelmä, tunnettu siitä, että liitetään kuhunkin sovellukseen ja/tai sen tuottamaan palveluun salaus- ja/tai allekirjoitusavain ja/tai muu yksikäsitteinen tunniste.
9. Jonkin patenttivaatimuksista 1-8 mukai nen menetelmä, tunnettu siitä, että käynnistetään halutun viestin salaus ja/tai allekirjoitus vasta, kun . toiminto vahvistetaan jollain ennalta määrätyllä tun- • · « ’··*’ nussanalla. • ♦ * ♦ * ··· · 25
10. Jonkin patenttivaatimuksista 1-9 mukai- • · nen menetelmä, tunnettu siitä, että jaetaan ti- *·· laajaidentiteettimoduuli (SIM) useaan erilliseen seg-menttiin.
11. Jonkin patenttivaatimuksista 1-10 mu-30 kainen menetelmä, tunnettu siitä, että ohjataan tilaaj aidentiteettimoduulin (SIM) segmentin valintaa • · · l.. syöttämällä tilaaj aidentiteettimoduuliin (SIM) ennalta *. määrätty tunnus matkaviestimen (2) käynnistyksen yh- • · !.*·· teydessä.
12. Jonkin patenttivaatimuksista 1-11 mu- 1. kainen menetelmä, tunnettu siitä, että ladataan • · · valitun toimintamoodin perusteella SMS- ja/tai ADN- » · ♦ · ·· · 19 107860 muistipaikkoihin ja/tai johonkin muuhun tilaajaidenti-teettimoduulin (SIM) osaan perusvalikko.
13. Jonkin patenttivaatimuksista 1-12 mukainen menetelmä, tunnettu siitä, että jos useam- 5 malle tilaajaidentiteettimoduulissa (SIM) sijaitsevalle segmentille on määritelty sama ennalta määrätty tunnus, valitaan segmentti, joka on järjestyksessä ensimmäisenä.
14. Jonkin patenttivaatimuksista 1-13 mu-10 kainen menetelmä, tunnettu siitä, että käytetään normaalia matkaviestintilaa, jos tunnuskysely on poistettu toiminnasta matkaviestimen (2) käynnistyksen yhteydessä .
15. Jonkin patenttivaatimuksista 1-14 mu- 15 kainen menetelmä, tunnettu siitä, että viesti on SMS-viesti.
16. Jonkin patenttivaatimuksista 1-15 mukainen menetelmä, tunnettu siitä, että käytettävä viesti koostuu otsikko-osasta ja varsinaisesta tieto- 20 osasta.
17. Jonkin patenttivaatimuksista 1-16 mukainen menetelmä, tunnettu siitä, että viestin otsikko-osa koostuu otsikkotyyppiosoittimesta ja/tai • · · .1 vastaanottajainformaatiosta ja/tai lähettäjäinformaa- • ♦ · ·;· j 25 tiosta ja/tai sovellusosoittimesta ja/tai muusta in- ♦ ♦ · *· formaatiosta. ···
17 107860
18. Jonkin patenttivaatimuksista 1-17 mu- i kainen menetelmä, tunnettu siitä, että käytettävä salausmenetelmä on RSA-menetelmä. * 30
19. Järjestelmä tilaajaidentiteettimoduulille (SIM) tallennettujen sovellusten käyttämiseksi ja nii- • · · hin liittyvän tiedon turvalliseksi käsittelemiseksi • · · tietoliikennejärjestelmässä, johon kuuluu • · V·· tietoliikenneverkko (1), ··· 35 matkaviestin (2) , joka on yhdistetty tietoliiken- yVm neverkkoon (1) , ja ♦ · · • · • · «·· 20 107860 tilaajaidentiteettimoduuli (SIM), joka on yhdistetty matkaviestimeen (2) , johon menetelmään kuuluu vaiheet: käynnistetään matkaviestin (2) , ja 5 annetaan ennalta määrätty tunnus, jolla valitaan matkaviestimen haluttu toimintamoodi, tunnettu siitä, että järjestelmään kuuluu välineet (4) salaukseen ja/tai allekirjoitukseen tarvittavien avaimien tallentamiseksi tilaajaidenti-10 teettimoduulille (SIM) tilaan (3), johon on käyttöoikeus ainoastaan tilaajaidentiteettimoduulille (SIM) tallennetulla ennalta määrätyllä osiolla tietyssä toi-mintomoodissa.
20. Patenttivaatimuksen 19 mukainen järjes-15 telmä, tunnettu siitä, että järjestelmään kuuluu välineet (5) käytettäviin sovelluksiin liittyvän informaation ja/tai muun mahdollisen informaation tallentamiseksi tilaan (3).
21. Patenttivaatimuksen 19 tai 20 mukainen 20 järjestelmä, tunnettu siitä, että järjestelmään kuuluu välineet (6) tilan (3) ja/tai sen sisällön hallitsemiseksi OTA-rajapinnan välityksellä.
. 22. Jonkin patenttivaatimuksista 19 - 21 mu- • · · kainen järjestelmä, tunnettu siitä, että järjes- • · » ·;· j 25 telmään kuuluu välineet (7) käytössä olevan sovelluksen a a a *· *: toiminnan ohjaamiseksi tilaajaidentiteettimoduulilla ··· (SIM) sijaitsevan tilan (3) sisältämän informaation pe- a·· • · : rusteella.
23. Jonkin patenttivaatimuksista 19 - 22 mu-30 kainen järjestelmä, tunnettu siitä, että järjes-telmään kuuluu välineet (8) perusvalikon lataamiseksi aa· ,·;·. valitun toimintamoodin perusteella SMS- ja/tai ADN- • a a muistipaikkoihin ja/tai johonkin muuhun tilaajaidenti- a · teettimoduulin (SIM) osaan.
24. Jonkin patenttivaatimuksista 19 - 23 mu- kainen järjestelmä, tunnettu siitä, että järjes- • a · l.. telmään kuuluu välineet (9) uusien sovellusten ja/tai • a • · a a a 21 107860 sovelluksiin liittyvien salausavaimien lataamiseksi ti-laajaidentiteettimoduuliin (SIM) OTA-rajapinnan välityksellä.
25. Jonkin patenttivaatimuksista 19 - 24 mu- 5 kainen järjestelmä, tunnettu siitä, että järjestelmään kuuluu välineet (10) uusien sovellusten ja/tai niihin liittyvien salausavainten latauksen käynnistämiseksi vasta, kun toimenpide vahvistetaan ennalta määrätyllä tunnisteella.
26. Jonkin patenttivaatimuksista 19 - 25 mu kainen järjestelmä, tunnettu siitä, että järjestelmään kuuluu välineet (11) salaus- ja/tai allekirjoi-tusavaimen ja/tai muun yksikäsitteisen tunnisteen liitämiseksi kuhunkin sovellukseen ja/tai sen tuottamaan 15 palveluun.
27. Jonkin patenttivaatimuksista 19 - 26 mukainen järjestelmä, tunnettu siitä, että järjestelmään kuuluu välineet (12) halutun viestin salauksen ja/tai allekirjoituksen käynnistämiseksi vasta, kun 20 toiminto vahvistetaan jollain ennalta määrätyllä tunnisteella.
28. Jonkin patenttivaatimuksista 19 - 27 mu- . kainen järjestelmä, tunnettu siitä, että järjes- i · t *··;* telmään kuuluu välineet (13) tilaajaidentiteettimoduu- ί·ί ί 25 Iin (SIM) jakamiseksi useaan erilliseen segmenttiin.
« · ·.*·· 29. Jonkin patenttivaatimuksista 19 - 28 mu- ··« ϊ.,.ί kainen järjestelmä, tunnettu siitä, että järjes- :T: telmään kuuluu välineet (14) tilaajaidentiteettimoduu- :*·*: Iin (SIM) segmentin valitsemiseksi matkaviestimen (2) 30 käynnistyksen yhteydessä asetettavalla tunnuksella.
.···. 30. Jonkin patenttivaatimuksista 19 - 29 mu- i · · kainen järjestelmä, tunnettu siitä, että tieto-*\ ’ liikenneverkko (1) on matkaviestinverkko.
31. Tilaajaidentiteettimoduuli (SIM), johon 35 kuuluu • · · tietojenkäsittelylaite (15) , « · · ··· • · • · ··· 22 107860 muistilaite (16), joka on yhdistetty tietojenkä-sittelylaitteeseen (15), ja tiedonsiirtolaite (17) , joka on yhdistetty tieto-jenkäsittelylaitteeseen (15) ja johon on järjestetty 5 liityntärajapinta (RP) tiedon siirtämiseksi matkaviestimen (2) ja tilaajaidentiteettimoduulin (SIM) välillä, johon tilaajaidentiteettimoduuliin (SIM) tallennetaan sovelluksia ja salausmenetelmiin liittyviä salausalgoritmeja, tunnettu siitä, että tilaa-10 jaidentiteettimoduuliin (SIM) kuuluu välineet (4) salaukseen ja/tai allekirjoitukseen tarvittavien avaimien tallentamiseksi tilaan (3), johon on käyttöoikeus ainoastaan tilaajaidentiteettimo-duulille (SIM) tallennetulla ennalta määrätyllä osiol-15 la tietyssä toimintamoodissa.
32. Patenttivaatimuksen 31 mukainen tilaa-jaidentiteettimoduuli (SIM) , tunnettu siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu välineet (5) käytettäviin sovelluksiin liittyvän informaation 20 ja/tai muun mahdollisen informaation tallentamiseksi tilaan (3).
33. Patenttivaatimuksen 31 tai 32 mukainen tilaajaidentiteettimoduuli (SIM) , tunnettu siitä, • · · *·«* että tilaajaidentiteettimoduuliin (SIM) kuuluu väli- * · : 25 neet (6) tilan (3) ja/tai sen sisällön hallitsemiseksi W * V·· OTA-rajapinnan välityksellä.
:]**; 34. Jonkin patenttivaatimuksista 31 - 33 mu- :***» kainen tilaajaidentiteettimoduuli (SIM) , tunnettu siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu 30 välineet (7) käytössä olevan sovelluksen toiminnan oh-jäämiseksi tilaajaidentiteettimoduulilla (SIM) sijait-sevan tilan (3) sisältämän informaation perusteella. • · ·
35. Jorikin patenttivaatimuksista 31 - 34 mu-kainen tilaajaidentiteettimoduuli (SIM) , tunnettu • Φ ;***. 35 siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu • · · välineet (8) perusvalikon lataamiseksi valitun toimin- • · · tamoodin perusteella SMS- ja/tai ADN-muistipaikkoihin • · • * ·· ♦ 23 107860 ja/tai johonkin muuhun tilaajaidentiteettimoduulin (SIM) osaan.
36. Jonkin patenttivaatimuksista 31 - 35 mukainen tilaajaidentiteettimoduuli (SIM) , tunnettu 5 siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu välineet (9) uusien sovellusten ja/tai sovelluksiin liittyvien salausavaimien lataamiseksi tilaajaidentiteettimoduuliin (SIM) OTA-rajapinnan välityksellä.
37. Jonkin patenttivaatimuksista 31 - 36 mu- 10 kainen tilaajaidentiteettimoduuli (SIM tunnettu siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu välineet (10) uusien sovellusten ja/tai niihin liittyvien salausavainten latauksen käynnistämiseksi vasta, kun toimenpide vahvistetaan ennalta määrätyllä tunnis-15 teella.
38. Jonkin patenttivaatimuksista 31 - 37 mu kainen tilaajaidentiteettimoduuli (SIM) , tunnettu siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu välineet (11) salaus- ja/tai allekirjoitusavaimen 20 ja/tai muun yksikäsitteisen tunnisteen liitämiseksi kuhunkin sovellukseen ja/tai sen tuottamaan palveluun.
39. Jonkin patenttivaatimuksista 31-38 mu-kainen tilaajaidentiteettimoduuli (SIM) , tunnettu • ;1 2 3; siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu ··· · 25 välineet (12) halutun viestin salauksen ja/tai allekir- • · .♦··. joituksen käynnistämiseksi vasta, kun toiminto vahvis- • 1 lii' tetaan jollain ennalta määrätyllä tunnisteella. ♦ · ·
40. Jonkin patenttivaatimuksista 31 - 39 mu- • · · kainen tilaajaidentiteettimoduuli (SIM) , tunnettu 30 siitä, että tilaajaidentiteettimoduuliin (SIM) kuuluu ♦ ·« V: välineet (13) tilaajaidentiteettimoduulin (SIM) jakamiin : seksi useaan erilliseen segmenttiin. • ♦ ♦ ♦ ♦ ♦ · · « ♦ • · ♦ • · • · • « ♦ ♦ ·♦· • ♦ « « t « ♦ · · « · 2 • · 3 24 107860
FI990256A 1999-02-09 1999-02-09 Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli FI107860B (fi)

Priority Applications (9)

Application Number Priority Date Filing Date Title
FI990256A FI107860B (fi) 1999-02-09 1999-02-09 Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
DK00903728T DK1151625T3 (da) 1999-02-09 2000-02-09 Fremgangsmåde til udnyttelse af applikationer, der er lagret på et abonnent-identitetsmodul (SIM), og til sikker behandling af information, som er knyttet dertil
DE60030687T DE60030687T2 (de) 1999-02-09 2000-02-09 Verfahren zur verwendung von in einem teilnehmeridentitatsmodul gespeicherten anwendung und zur sicherheitsbehandlung damit verbundener information
EP00903728A EP1151625B1 (en) 1999-02-09 2000-02-09 Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them
PCT/FI2000/000092 WO2000048416A1 (en) 1999-02-09 2000-02-09 Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them
AT00903728T ATE339859T1 (de) 1999-02-09 2000-02-09 Verfahren zur verwendung von in einem teilnehmeridentitatsmodul gespeicherten anwendung und zur sicherheitsbehandlung damit verbundener information
ES00903728T ES2269100T3 (es) 1999-02-09 2000-02-09 Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas.
AU25515/00A AU2551500A (en) 1999-02-09 2000-02-09 Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them
HK02100818.8A HK1040343A1 (zh) 1999-02-09 2002-02-01 調用存儲在用戶身份模塊(sim)中的應用程序並對與其相聯系的信息進行安全處理的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990256A FI107860B (fi) 1999-02-09 1999-02-09 Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FI990256 1999-02-09

Publications (3)

Publication Number Publication Date
FI990256A0 FI990256A0 (fi) 1999-02-09
FI990256A FI990256A (fi) 2000-08-10
FI107860B true FI107860B (fi) 2001-10-15

Family

ID=8553688

Family Applications (1)

Application Number Title Priority Date Filing Date
FI990256A FI107860B (fi) 1999-02-09 1999-02-09 Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli

Country Status (9)

Country Link
EP (1) EP1151625B1 (fi)
AT (1) ATE339859T1 (fi)
AU (1) AU2551500A (fi)
DE (1) DE60030687T2 (fi)
DK (1) DK1151625T3 (fi)
ES (1) ES2269100T3 (fi)
FI (1) FI107860B (fi)
HK (1) HK1040343A1 (fi)
WO (1) WO2000048416A1 (fi)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
IL140267A0 (en) 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1320273A1 (en) * 2001-12-12 2003-06-18 SCHLUMBERGER Systèmes System and method for loading data in a smart card through a telecommunication network.
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US20060288407A1 (en) 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN1708942B (zh) 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
AT500770A1 (de) * 2003-02-20 2006-03-15 Siemens Ag Oesterreich Autorisierung von transaktionen
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1596615B1 (de) * 2004-05-10 2020-02-19 Vodafone Holding GmbH Sim-karte mit veränderbarem speicher und methode dafür
WO2006007879A1 (en) 2004-07-22 2006-01-26 Telecom Italia S.P.A. Method and system for improving robustness of secure messaging in a mobile communications network
US8170603B2 (en) 2006-08-28 2012-05-01 Sony Ericsson Mobile Communications Ab Differentiated access to a data item store
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
DE102012014549B4 (de) 2012-07-21 2018-05-09 Audi Ag Schaltungsanordnung für eine Mobilfunkeinrichtung eines Kraftwagens
CN105913247A (zh) * 2016-03-31 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种esim卡的空间管理方法及装置
GB2552788B (en) * 2016-08-05 2019-11-27 Eseye Ltd Loading security information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1298946B1 (en) * 1993-06-15 2010-11-10 Celltrace LLC Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen

Also Published As

Publication number Publication date
DE60030687D1 (de) 2006-10-26
FI990256A (fi) 2000-08-10
ATE339859T1 (de) 2006-10-15
AU2551500A (en) 2000-08-29
DE60030687T2 (de) 2007-10-04
EP1151625B1 (en) 2006-09-13
EP1151625A1 (en) 2001-11-07
ES2269100T3 (es) 2007-04-01
FI990256A0 (fi) 1999-02-09
WO2000048416A1 (en) 2000-08-17
HK1040343A1 (zh) 2002-05-31
DK1151625T3 (da) 2007-01-08

Similar Documents

Publication Publication Date Title
FI107860B (fi) Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US11368839B2 (en) Secure privacy provisioning in 5G networks
ES2245482T3 (es) Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.
EP1782650B1 (en) Method and system for improving robustness of secure messaging in a mobile communications network
US10242210B2 (en) Method for managing content on a secure element connected to an equipment
EP1048181B1 (en) Procedure and system for the processing of messages in a telecommunication system
US20040043788A1 (en) Management of parameters in a removable user identity module
US9497632B2 (en) System and method for pairing a UICC card with a particular mobile communications device
KR20070114839A (ko) 이동국 특징으로의 제한된 접근 권한 제공
KR101891330B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
US20060293030A1 (en) Security module and method of controlling usability of application modules
US11930558B2 (en) Method for providing subscription profiles, subscriber identity module and subscription server
CN104737566A (zh) 用于将用户身份数据引入到用户身份模块中的方法
CN100390694C (zh) 用于访问数据通信***中的业务的方法和数据通信***
EP1982493A1 (en) Management of user data
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
EP1705941A1 (en) Secure communication of password information in a network
CN103959703A (zh) 用于管理用户提供接入令牌的方法和装置
CN1875600B (zh) 传输被加密的有用数据对象的方法
Koshy et al. Evolution of SIM cards–what's next?
CN101409880B (zh) 跨通信网的帐户认证及密码管理***和方法
JP2024054260A (ja) 耐量子simカード
CN111246455B (zh) 一种注册激活方法、设备及计算机可读存储介质
KR20090106103A (ko) 스마트 카드 정보 관리 시스템 및 방법
KR100936605B1 (ko) 이동통신단말기의 가입자 식별 모듈 잠금 처리 방법

Legal Events

Date Code Title Description
MA Patent expired