CN1392743A - 在远处给通信系统的手机载入密钥的方法 - Google Patents

在远处给通信系统的手机载入密钥的方法 Download PDF

Info

Publication number
CN1392743A
CN1392743A CN01140824A CN01140824A CN1392743A CN 1392743 A CN1392743 A CN 1392743A CN 01140824 A CN01140824 A CN 01140824A CN 01140824 A CN01140824 A CN 01140824A CN 1392743 A CN1392743 A CN 1392743A
Authority
CN
China
Prior art keywords
key
server
message
user
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01140824A
Other languages
English (en)
Inventor
H·T·胡
L·J·范
Z·X·赵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1392743A publication Critical patent/CN1392743A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Abstract

只要应用程序密钥服务器(42)检测到或者得到告警说移动手机(36,38)中的SIM卡(18)缺少密钥或者其中的密钥不再合适,这个方法就执行以下步骤:在应用程序密钥服务器(42)中产生一个交易密钥,通过SIM卡个人化的时候产生的发射密钥在应用程序服务器(42)中对交易密钥加密,通过短消息业务中心(40)将加密的交易密钥发射给移动手机(36,38),在SIM卡(18)中对发射密钥加密的交易密钥进行解密,和在SIM卡的存储器中记录解密以后的交易密钥。

Description

在远处给通信系统的手机载入密钥的方法
技术领域
本发明涉及通信系统,例如GSM类型的通信系统,具体地说,在这样的系统中,用于将密钥载入移动手机,来保护该移动手机所作的交易。GSM是“全球移动通信系统”英语表述的缩写。
背景技术
GSM类型的通信系统能够将属于不同电话网络的用户连接起来。它还能为用户提供其它服务,比方说信息服务、银行服务和股票交易服务等等。
为了这一目的,每个移动手机都配备了一个SIM卡,SIM卡是“用户标识模块”的英文缩写,它是一块集成电路,专门设计成使用上面提到的那些服务的各种应用程序。
使用这些应用程序所需要的信息一般都是在销售点以计算机文件的形式储存在SIM卡中,记录在集成电路的存储器里。
一些应用程序,比方说跟银行和股票交易有关的那些,要求保护进行的交易。为此,移动手机和服务提供商之间的信息传输按照算法采用密钥进行了加密,这些密钥在SIM卡个人化的时候被引入SIM卡。
这样做有以下缺点:
-引入的密钥只考虑了载入的应用程序,因此新应用程序需要一个新SIM卡,为它分配密钥,
-在SIM卡的寿命期间不可能改变或者更新密钥,除非在销售点换卡。
发明内容
因此本发明的目的是用一种方法从远处以一种安全的方式将一个或者多个应用程序的密钥载入SIM卡,而不需要将这个卡还给销售点然后将撤消,将它换成载有其它密钥的另外一个卡。
为了这一目的,通过在短消息通信信道上将消息发射给移动手机,来实施载入一个或者多个应用程序的密钥,比方说通过缩写是SMS的信道,它是“短消息业务”的英文缩写。
为了确保传输的安全性,发射的这些消息用所谓的“传输”或者“发射”密钥来加密,它是在运营商那里对这个SIM卡个人化的时候产生和记录下来的。
本发明的另外一个目的是用一种方法在远处将密钥安全地载入用户标识卡,在载入之前是检测用户标识卡中没有密钥或者需要更新密钥的步骤。
因此本发明涉及一种方法,用于至少载入一个密钥,跟通信网络中移动手机用户标识卡中交易应用程序有关,其特征在于它包括以下步骤:
-在通信网络中移动手机进行通信会话的过程中载入所述密钥。
载入步骤之前是检查用户标识卡中没有密钥或者需要更新密钥的步骤。
检测缺少密钥或者需要更新密钥的步骤是通过分析通信会话中的至少一个消息来进行的。这一分析或者是在用户标识卡中进行的,或者是在跟这个通信网络连接的密钥服务器中进行的。
通信会话中至少一个消息的分析是在跟密钥服务器连接的一个服务器中进行的。
跟密钥服务器连接的服务器是有关应用程序的一个服务器。
跟密钥服务器连接的服务器是有关应用程序的服务提供商的服务器。
分析的消息是加密证书。
分析的消息是来自用户标识卡SIM的一个请求。
以安全方式下载至少加密密钥的步骤包括:
-用发射密钥加密由密钥服务器提供的密钥,
-将加密过的密钥发射给用户标识卡SIM,
-在用户标识卡SIM中利用发射密钥对加密密钥解密,和
-在用户标识卡SIM中记录解密以后得到的密钥。
下载加密密钥的步骤是通过在发射信道中发射叫做“SMS”或者“ESMS”类型的消息来进行的。
本发明还涉及一种用户标识卡SIM,用于实现这一方法,其特征在于它包括一个能够检测缺少密钥或者需要更新密钥的程序。
这个用户标识卡SIM的特征在于它还包括能够发送一个请求消息或者更新加密密钥的消息的一个程序。
实现这一方法的应用程序密钥服务器的特征在于它包括一个程序,这个程序能够在收到请求的时候将加密了的密钥发射给用户标识卡SIM。
实现这一方法的服务提供商的服务器的特征在于它包括一个程序,这个程序能够分析通信会话中的消息,从而确定缺少密钥或者需要更新密钥。
服务提供商的服务器的特征在于这个程序能够从加密证书的值检测缺少密钥或者需要密钥。
通过阅读下面对实施方案的描述同时参考附图,就会了解本发明的其它特征和优点,其中:
附图说明
-图1是通信网路中,例如GSM类型的通信网络中,移动手机的一个简化框图,和
-图2是实现本发明的方法的通信网路,比方说GSM类型的网络,中的一个框图。
如图2所示,GSM类型的移动电话手机包括:
发明详述
-跟天线12连接的一个收发信机10,用于发射和接收无线电信号,
-一个调制器/解调器14,用于调制和解调无线电信号,
-一个微处理器16,终于产生调制信号和解释解调信号,从而完成通信功能,和
-一个用户标识卡或者SIM卡18,用于为用户对移动手机进行个人化,也就是分配一个呼叫号码给它,赋予它访问特定业务不能访问其它业务的权利,使它能够进行特定的金融交易,比方说银行转帐、股票交易等等。
SIM卡18通过装置20跟微处理器16连接。
进行金融交易的时候,保证它们具有最大的安全性是非常重要的。这种安全性取决于对消息进行加密以及对加密消息的解密过程。这些加密/解密过程是通过利用只有运营商或者应用程序的管理者以及应用程序的用户或者更加具体地说是SIM卡知道的密钥通过众所周知的算法进行的。
在本发明的当前状态中,用户SIM卡的交易密钥是在将应用程序载入SIM卡的时候记录下来的,要改变它的密钥不太方便,而由于安全原因这样做是必须的。
本发明提议用短消息信道改变密钥,短消息用缩写SMS表示,代表“短消息业务”的英文缩写。这一载入或者改变是由用户或者应用程序服务提供商进行的,例如由银行进行。
图2说明本发明的方法。例如GSM类型的通信网络34的用户30和32都配备了移动手机36和38。每个移动手机36、38都有一个用户标识卡,跟图1中的一样,它已经被个人化,从而能够至少在进行交易需要安全性的至少一个应用程序中使用,例如银行或者股票交易。
GSM网络34在通信运营商的控制之下(没有画出),这个网络跟一个短消息业务中心40连接。就是这个短消息业务中心40跟一个应用程序密钥服务器42连接。这个短消息业务中心40产生所谓的“SMS”消息,它具有给定的格式。它还能产生叫做“ESMS”的“增强型”消息,它可以传递数据处理类型的指令。
应用程序密钥服务器跟一个缩写为“HSAM”的安全模块连接,它代表“主机安全访问模块”的英文缩写,这个模块44能够跟一个电子智能卡46连接。
通过分析通信会话中的消息,检测到缺少密钥或者需要更新密钥的时候,密钥的载入或者改变由移动手机的卡进行,或者是由应用程序密钥服务器进行。
如果密钥的改变是由SIM卡开始的,那么操作步骤如下:
(a)在移动手机30、32的SIM卡中产生一个消息,请求按照应用程序为交易载入密钥,
(b)在SIM卡中利用SIM卡个人化的过程中记录下的发射密钥对请求消息加密,
(c)通过SMS服务器40将加密的请求消息发射给应用程序密钥服务器42,
(d)在应用程序服务器42中对用发射密钥加密的请求消息解密,
(e)利用HSAM模块44,如果需要,利用电子智能卡46,在应用程序密钥服务器42中产生一个交易密钥,
(f)在应用程序密钥服务器42中利用发射密钥对交易密钥进行加密,
(g)通过短消息业务中心40将加密过的密钥发射给移动台36或者38,
(h)在SIM卡18中对用发射密钥加密的交易密钥进行解密,
(i)在SIM卡的存储器中记录解密得到的交易密钥。
在交易密钥的载入和改变是由应用程序密钥服务器42启动的情况下,步骤如下:
-在应用程序密钥服务器42中检查来自移动手机36、38的交易消息中不存在交易密钥或者交易密钥不再适合进行交易这一事实,
其它步骤跟第一种情况下的步骤(e)至(i)相同,也就是说,
(e)利用HSAM模块44,如果需要,利用电子智能卡46,在应用程序密钥服务器42中产生一个交易密钥,
(f)在应用程序密钥服务器42中利用发射密钥对交易密钥进行加密,
(g)通过短消息业务中心40将加密过的密钥发射给移动台36或者38,
(h)在SIM卡18中对用发射密钥加密的交易密钥进行解密,
(i)在SIM卡的存储器中记录解密得到的交易密钥。
对于几个银行使用的银行类型的应用程序,每个银行都会有一个应用程序密钥服务器42,一个HSAM模块44和一个电子智能卡46。
在销售点将银行应用程序加入SIM卡,销售点跟应用程序服务器42连接。
第一个交易密钥可以在销售点那里记录在SIM卡上。如果在载入应用程序的时候没有载入交易密钥,它可以在启动移动手机或者应用程序密钥服务器42的任何交易之前,从应用程序第一次收到交易消息的时候载入。
交易密钥的内容取决于有关的应用程序密钥服务器和这个交易涉及到的银行。由于一个用户有可能跟几个银行进行同样的应用,因此每个银行都有它自己的交易密钥,它们必须记录在SIM卡上。
为了选择正确的交易密钥,分配给银行用来进行交易的那一个,加密的短消息业务消息之前是一些字节,清楚地,也就是没有加密,说明银行的身份。
如上所述,交易密钥的更新或者载入是由SIM卡18或者是由应用程序密钥服务器42进行的。
在第一种情况下,如果没有任何密钥或者在收到交易的时候SIM卡中出现了错误的密钥,并使记录为短消息业务短消息,SIM卡中的应用程序自动地返回给应用程序密钥服务器42一个短消息SMS,请求更新或者载入密钥。SIM卡中的应用程序通过分析通信会话的消息能够确定它拥有的密钥是否正确(或者是否存在)。
在第二种情况中,应用程序密钥服务器能够通过分析通信会话中的消息确定记录在SIM卡上的交易密钥是否正确。如果这个密钥是错误的,应用程序密钥服务器就发射一个短消息给这个卡,这个卡由它的序列号和移动电话的序列号来识别。
已经描述了本发明的方法,通过SIM卡或者应用程序密钥服务器,它能够自动地检测没有密钥或者需要更新密钥。但是,本发明也能够没有这种自动检测,而是由移动手机或者服务提供商的用户来启动。
自动检测缺少密钥或者需要更新密钥是由载入SIM卡中或者应用程序服务器中的适当程序完成的。在用户启动载入或者更新的情况下,应用程序会为这一目的给出一个选择。从通信会话分析消息从而确定缺少密钥或者需要更新密钥,可以由跟应用程序密钥服务器连接的服务器来进行,而不是由应用程序密钥服务器42完成,比方说有关应用程序的服务器或者有关应用程序服务提供商的服务器。
被分析的消息是一个加密证书或者用户标识卡181的请求。
用户标识卡18包括一个能够检测缺少密钥或者需要更新密钥的程序。
另外,能够发送一个请求消息或者更新交易密钥的消息。
应用程序密钥服务器包括一个能够根据请求将交易密钥发射给用户标识卡的程序。
另外,服务提供商的服务器包括一个能够分析通信会话中的消息检测缺少密钥或者需要更新密钥的程序。

Claims (17)

1.一种方法,用于将跟交易应用程序有关的至少一个密钥载入通信网络中移动手机(36,38)里的一个用户标识卡或者模块SIM(18)中去,
其特征在于它包括以下步骤:
-在移动手机通过通信网络进行通信会话的过程中以一种安全的方式载入所述密钥中的至少一个。
2.权利要求1的方法,其特征在于载入所述密钥之前包括以下步骤:
-检测所述SIM卡(18)中缺少密钥或者需要更新密钥。
3.权利要求2的方法,其特征在于检测用户标识卡SIM(18)中缺少密钥或者需要更新密钥的步骤是通过分析通信会话中的至少一个消息来进行的。
4.权利要求3的方法,其特征在于分析通信会话中的至少一个消息的步骤是在用户标识卡SIM(18)中进行的。
5.权利要求3的方法,其特征在于分析通信会话中至少一个消息的步骤是在密钥服务器中进行的。
6.权利要求3的方法,其特征在于分析通信会话中至少一个消息的步骤是在跟所述密钥服务器连接的一个服务器中进行的。
7.权利要求6的方法,其特征在于跟所述密钥服务器连接的服务器是有关应用程序的服务器。
8.权利要求6的方法,其特征在于跟密钥服务器连接的服务器是有关应用程序的服务提供商的服务器。
9.权利要求3~8之一的方法,其特征在于分析的消息是一个加密证书。
10.权利要求5~8之一的方法,其特征在于分析的消息是用户标识卡SIM(18)的请求。
11.权利要求1~10中任意一个的方法,其特征在于以一种安全方式下载至少所述密钥的步骤包括:
-密钥服务器用发射密钥加密所述密钥,
-将加密以后的密钥发射给用户标识卡SIM(18),
-利用发射密钥在用户标识卡中对加密的密钥进行解密,和
-将解密得到的密钥记录在用户标识卡SIM中。
12.权利要求1~11中任意一个的方法,其特征在于下载密钥的步骤是通过叫做“SMS”或者“ESMS”的短消息发射信道进行的。
13.一种用户标识卡SIM(18),用于实现权利要求4的方法,其特征在于它包括一个程序,这个程序能够检测缺少密钥或者需要更新密钥。
14.权利要求13的用户标识卡SIM(18),其特征在于它还包括一个程序,这个程序能够发送请求消息或者更新密钥的消息。
15.实现权利要求5中的方法的一种交易密钥服务器,其特征在于它包括一个程序,这个程序能够在得到请求的时候将密钥发射给用户标识卡SIM(18)。
16.用于实现权利要求8的方法的一种服务提供商服务器,其特征在于它包括一个程序,这个程序能够分析通信会话的消息,从而确定是否缺少密钥或者需要更新密钥。
17.权利要求16中的服务提供商服务器,其特征在于这个程序能够从密钥证书的值检测是否缺少密钥或者需要密钥。
CN01140824A 2001-06-15 2001-09-24 在远处给通信系统的手机载入密钥的方法 Pending CN1392743A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/07865 2001-06-15
FR0107865A FR2826212B1 (fr) 2001-06-15 2001-06-15 Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication

Publications (1)

Publication Number Publication Date
CN1392743A true CN1392743A (zh) 2003-01-22

Family

ID=8864361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01140824A Pending CN1392743A (zh) 2001-06-15 2001-09-24 在远处给通信系统的手机载入密钥的方法

Country Status (6)

Country Link
US (1) US20040240671A1 (zh)
EP (1) EP1402746A2 (zh)
CN (1) CN1392743A (zh)
AU (1) AU2002351925A1 (zh)
FR (1) FR2826212B1 (zh)
WO (1) WO2003003772A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315350C (zh) * 2003-11-06 2007-05-09 惠州Tcl移动通信有限公司 一种提高手机短消息安全的方法和实现该方法的手机
CN101044777B (zh) * 2004-07-09 2012-08-15 雅斯拓股份有限公司 检测智能卡是否正在与手机对话的方法
CN101911087B (zh) * 2008-01-14 2013-03-13 微软公司 基于云的可移动组件绑定
CN103931221A (zh) * 2011-10-18 2014-07-16 Skc&C株式会社 替换移动终端的安全元件中部署的密钥的方法和系统
CN107046466A (zh) * 2017-05-11 2017-08-15 广东网金控股股份有限公司 一种在线密钥交换方法及系统
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
DE10317037A1 (de) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE10334550A1 (de) * 2003-07-30 2005-06-23 Deutsche Telekom Ag Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server
JP2005198205A (ja) 2004-01-09 2005-07-21 Sony Corp 情報処理システム
ATE445282T1 (de) 2004-07-22 2009-10-15 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
FR2880503A1 (fr) * 2005-01-05 2006-07-07 France Telecom Procede de securisation d'une communication entre une carte sim et un terminal mobile
EP1849302A2 (en) * 2005-02-15 2007-10-31 Thomson Licensing Key management system for digital cinema
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
BRPI0520722B1 (pt) * 2005-11-30 2018-12-26 Telecom Italia Spa método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
DE102006024041B4 (de) * 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
US8429406B2 (en) * 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
KR100840901B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8738907B2 (en) 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US20090125992A1 (en) * 2007-11-09 2009-05-14 Bo Larsson System and method for establishing security credentials using sms
US8744974B2 (en) 2011-03-12 2014-06-03 Mocapay, Inc. Systems and methods for secure wireless payment transactions when a wireless network is unavailable
TR201103175A2 (tr) * 2011-04-01 2012-10-22 Turkcell �Let���M H�Zmetler� Anon�M ��Rket� Güvenli mesaj iletimi sağlayan bir sistem ve yöntem
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
GB2552788B (en) * 2016-08-05 2019-11-27 Eseye Ltd Loading security information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315350C (zh) * 2003-11-06 2007-05-09 惠州Tcl移动通信有限公司 一种提高手机短消息安全的方法和实现该方法的手机
CN101044777B (zh) * 2004-07-09 2012-08-15 雅斯拓股份有限公司 检测智能卡是否正在与手机对话的方法
CN101911087B (zh) * 2008-01-14 2013-03-13 微软公司 基于云的可移动组件绑定
CN103931221A (zh) * 2011-10-18 2014-07-16 Skc&C株式会社 替换移动终端的安全元件中部署的密钥的方法和系统
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
CN107046466A (zh) * 2017-05-11 2017-08-15 广东网金控股股份有限公司 一种在线密钥交换方法及系统

Also Published As

Publication number Publication date
EP1402746A2 (fr) 2004-03-31
US20040240671A1 (en) 2004-12-02
WO2003003772A3 (fr) 2003-02-27
FR2826212A1 (fr) 2002-12-20
WO2003003772A2 (fr) 2003-01-09
AU2002351925A1 (en) 2003-03-03
FR2826212B1 (fr) 2004-11-19

Similar Documents

Publication Publication Date Title
CN1392743A (zh) 在远处给通信系统的手机载入密钥的方法
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1303538C (zh) 用于在移动网络中分发加密数据的方法和系统
CN1617492A (zh) 提供服务的系统和方法
CN1369084A (zh) 预先检验存储在终端附加芯片卡内的程序的方法
WO2000031608A2 (en) Mobile telephone auto pc logon
CN1592307A (zh) 用于分发数据的系统和方法
CN1600039A (zh) 在移动设备和用户模块中存储和访问数据
CN1480862A (zh) 设备验证系统
CN1871819A (zh) 无线通信终端和连接信息设置方法
CN1550115A (zh) 校验下载软件的方法和相关设备
CN1283347A (zh) 多帐户便携式无线金融消息单元
CN101065940A (zh) 中继装置、中继方法和程序
CN1940955A (zh) 针对代码签名服务来注册实体的系统和方法
JP2011512573A (ja) 移動ハンドセットにおける抽象化機能
CN101282218A (zh) 分体式终端的主机与子机的加解密方法及装置
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
US20090124287A1 (en) Retrospective Implementation of Sim Capabilities In a Security Module
CN1940956A (zh) 用于提供代码签名服务的系统和方法
US20040111618A1 (en) Software integrity test
CN1877593A (zh) 一种数字版权管理方法
CN102158863A (zh) 基于java的移动终端鉴权系统和方法、服务器及终端
CN101917700A (zh) 一种使用业务应用的方法及用户识别模块
CN1615662A (zh) 通信系统中小应用程序的下载

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication