[go: up one dir, main page]

DE60116123T2 - Verfahren zum laden von informationen auf einem identifizierungsmittel - Google Patents

Verfahren zum laden von informationen auf einem identifizierungsmittel Download PDF

Info

Publication number
DE60116123T2
DE60116123T2 DE60116123T DE60116123T DE60116123T2 DE 60116123 T2 DE60116123 T2 DE 60116123T2 DE 60116123 T DE60116123 T DE 60116123T DE 60116123 T DE60116123 T DE 60116123T DE 60116123 T2 DE60116123 T2 DE 60116123T2
Authority
DE
Germany
Prior art keywords
information
identification
identification means
imsi
sim card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60116123T
Other languages
English (en)
Other versions
DE60116123D1 (de
Inventor
Bertrand Salomon
Jacques Bonifay
Romain Durand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Transatel SA
Original Assignee
Transatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Transatel SA filed Critical Transatel SA
Publication of DE60116123D1 publication Critical patent/DE60116123D1/de
Application granted granted Critical
Publication of DE60116123T2 publication Critical patent/DE60116123T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Electrotherapy Devices (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Laden von Informationen auf ein Identifikationsmittel vom Typ Chipkarte auf unterschiedlichen Gebieten, insbesondere dem der Funkkommunikation.
  • Unter Laden wird jede Operation mit oder ohne körperlichen Kontakt verstanden, die es erlaubt, Daten oder Informationen auf einem Identifikationsmittel, zum Beispiel der Speicherzone einer Chipkarte, aufzuzeichnen oder zu erfassen.
  • Es sind verschiedene Typen von Identifikationsmitteln wie etwa Bankkarten mit einem Chip (die zum Identifizieren des Inhabers eines Bankkontos vorgesehen sind) oder SIM-Karten (Subscriber Identity Module, Teilnehmeridentitätsmodul) nach der sogenannten GSM-Norm (Global System for Mobile communications oder Groupe Spécial pour les télécommunications mobiles) bekannt.
  • Die SIM-Karte ist eingerichtet, um in ein Endgerät wie etwa ein Mobiltelefon eingeführt zu werden, um den Teilnehmer bei den Funkkommunikationsbetreiber zu identifizieren und zu authentisieren.
  • Unabhängig vom betrachteten Identifikationsmittel erfolgen die Schritte der Identifizierung und Authentisierung anhand von auf dem Identifikationsmittel enthaltenen Sätzen von Informationen.
  • Im Fall der SIM-Karte und nach der GSM-Norm umfassen diese Sätze von Informationen insbesondere eine internationale Teilnehmernummer (oder IMSI-Nummer) und einen geheimen Authentisierungsschlüssel Ki. Die SIM-Karte umfasst ferner einen Kryptographiealgorithmus, der es erlaubt, die Authentisierung der Karte durchzuführen.
  • Letztere wird zunächst anhand der IMSI-Nummer identifiziert und dann durch das Paar (IMSI, Ki) und den Kryptographiealgorithmus authentisiert.
  • Die verschiedenen Sätze von Informationen werden von den Herstellern in einem sogenannten Personalisierungsschritt, der unmittelbar auf die Herstellung der Identifikationsmittel folgt, auf den Identifikationsmitteln aufgezeichnet.
  • Egal, ob auf dem Gebiet des Bankgewerbes oder dem der Telekommunikation, die verschiedenen Informationen sind hochsensibel, und jeder Hersteller muss eine Sicherheitsumgebung aufbauen und strengen Prozeduren bei der Personalisierung der Identifikationsmittel folgen.
  • Für bestimmte Anbieter (Banken, Telekommunikationsbetreiber, ...) kann es sich als interessant erweisen, neue Informationen auf den Identifikationsmitteln aufzeichnen zu können, wenn diese bereits bei den Teilnehmern im Einsatz sind, ohne dafür ein anderes Identifikationsmittel zur Verfügung stellen zu müssen oder das Identifikationsmittel an den Hersteller zurückschicken zu müssen, der die Sicherheitsumgebung besitzt.
  • Um die Rücksendung des Identifikationsmittels oder die Herstellung eines neuen, die hinzuzufügenden Informationen aufweisenden Identifikationsmittels zu vermeiden, ist ein Verfahren bekannt, das es erlaubt, aus der Ferne mit Hilfe der Telekommunikationsnetze Informationen auf Identifikationsmittel vom Typ Chipkarte zu laden.
  • Im Sonderfall der SIM-Karten nach der GSM-Norm wird dieses Funkverfahren zum Beispiel verwendet, um Informationen fernzuladen, die nicht vertraulich sind (wie etwa Telefonverzeichnisse). Da die ferngeladenen Informationen nicht geheim sind, erfordert die Fernladung von Informationen dieser Art kein abgesichertes Transportprotokoll.
  • Wenn man vertrauliche Informationen fernladen will, muss die Funkverbindung zwischen dem Sender und dem Identifikationsmittel abgesichert sein. Es sind zwei Verfahren zur Absicherung des Fernladens auf dem Funkweg bekannt, nämlich Kryptographietechniken, die allgemein als "mit geheimem Schlüssel" bzw. "mit öffentlichem Schlüssel" bezeichnet werden.
  • Im Falle der sogenannten Technik "mit geheimem Schlüssel" verfügt jede der Informationen austauschenden Parteien über einen besonderen Schlüssel, den geheimen Schlüssel, den nur die zwei Parteien kennen. Die gemeinsame Kenntnis dieses geheimen Schlüssels ermöglicht es jeder Partei, die verschlüsselten Informationen zu decodieren, die sie untereinander austauschen.
  • Der Hauptnachteil dieser Kryptographietechnik ist die Verwaltung der verschiedenen geheimen Schlüssel. Ein Anbieter wie etwa ein Telekommunikationsbetreiber, der eine große Zahl von Kunden hat, muss nämlich so viele geheime Schlüssel verwalten, wie er Kunden hat, und dabei die abgesicherte Verbreitung und Aufbewahrung dieser verschiedenen Schlüssel gewährleisten.
  • Die andere bekannte Kryptographietechnik verwendet einen privaten Schlüssel und einen öffentlichen Schlüssel. Diese Technik beruht auf der Kenntnis des Paares (privater Schlüssel, öffentlicher Schlüssel), um ein Identifikationsmittel authentisieren zu können.
  • So besitzt eine der Parteien den privaten Schlüssel, während der öffentliche Schlüssel an alle anderen Parteien verteilt wird. Die Partei, die den privaten Schlüssel besitzt, ist so in der Lage, sich mit Hilfe von mathematischen Algorithmen bei einer anderen Partei zu authentisieren, die Kenntnis ihres öffentlichen Schlüssels hat.
  • Diese Kryptographietechnik mit "privatem Schlüssel" und "öffentlichem Schlüssel" hat den Nachteil, dass sie den Informationsaustausch beim Fernladen beträchtlich verlangsamt. Außerdem erzeugt diese Technik beträchtliche Kosten, weil im Fall eines Identifikationsmittels vom Typ Chipkarte im Allgemeinen ein spezieller Mikroprozessor erforderlich ist, um die bei der Authentisierung verwendeten mathematischen Algorithmen ausführen zu können.
  • In diesem Zusammenhang ist auch ein in EP-A-0 778 716 (AT&T Wireless Services, Inc., 11. Juni 1997) beschriebenes Verfahren bekannt.
  • In diesem Zusammenhang schlägt die vorliegende Erfindung ein Verfahren zum Laden von vertraulichen Informationen auf ein Identifikationsmittel vor, das die Nachteile des Standes der Technik lindert, ohne dass ein neues Identifikationsmittel produziert oder das alte zum Hersteller zurückgesendet werden muss.
  • Zu diesem Zweck umfasst erfindungsgemäß das Verfahren zum Laden eines Satzes von Informationen auf ein Identifikationsmittel vom Typ Chipkarte, das einem Benutzer von einem Anbieter zur Verfügung gestellt wird, wobei der Satz von Informationen es ermöglicht, den Benutzer gegenüber dem Anbieter nach Inbetriebnahme des Identifikationsmittels zu authentisieren, die Schritte:
    • – Aufzeichnen, vor Inbetriebnahme des Identifikationsmittels durch den Benutzer, eines ersten Teiles des Satzes von Informationen auf dem Identifikationsmittel,
    • – Aufzeichnen, nach Inbetriebnahme des Identifikationsmittels, eines zweiten Teiles des Satzes von Informationen auf dem Identifikationsmittel.
  • Vorteilhafterweise erfolgt die Aufzeichnung des zweiten Teiles des Satzes von Informationen durch Fernladen auf dem Funkweg.
  • Vorzugsweise umfasst der Satz von Informationen wenigstens ein Paar von Informationen, wobei das Paar von Informationen eine Identifikationsnummer des Identifikationsmittels sowie einen geheimen Authentisierungsschlüssel umfasst.
  • Einer besonderen Ausgestaltung zufolge entspricht die Authentisierungsnummer einer internationalen Benutzernummer vom Typ IMSI, und der geheime Authentisierungsschlüssel entspricht dem Schlüssel Ki, wie von der GSM-Norm definiert.
  • Vorteilhafterweise ist der zweite Teil des Satzes von Informationen die IMSI-Nummer des Paares (IMSI, Ki).
  • Einer bevorzugten Ausgestaltung zufolge umfasst das Identifikationsmittel eine Mehrzahl von Sätzen von Informationen, wobei das Identifikationsmittel zum Beispiel eine Karte von dem durch die GSM-Norm definierten SIM-Typ ist und der Anbieter ein Fernmeldenetzbetreiber ist.
  • Die Erfindung ist besser zu verstehen anhand der nachfolgenden Beschreibung, die sich auf ein veranschaulichendes aber keinesfalls einschränkendes Ausführungsbeispiel bezieht, mit Bezug auf die beigefügten Zeichnungen, von denen die 1, 2 und 3 die verschiedenen Schritte des erfindungsgemäßen Verfahrens veranschaulichen.
  • In der in Verbindung mit den 1, 2 und 3 beschriebenen Ausgestaltung ist das Identifikationsmittel eine Chipkarte vom Typ SIM-Karte, die eingerichtet ist, um in ein Mobilfunkendgerät eingeführt zu werden, das an sich bekannt und nicht dargestellt ist.
  • 1 stellt schematisch den Anfangsschritt des erfindungsgemäßen Verfahrens dar. Die SIM-Karte 1 umfasst verschiedene Informationen, die in einer unmittelbar auf die Herstellung der SIM-Karte 1 folgenden sogenannten Personalisierungsphase aufgezeichnet sind.
  • Diese verschiedenen Informationen setzen sich zusammen aus einer Serie von Paaren von Informationen 2, von denen nur eines der Elemente auf der SIM-Karte 1 aufgezeichnet ist. Dieses Element besteht für jedes Paar 2 aus einem geheimen Authentisierungsschlüssel vom Typ Ki, wie von der GSM-Norm definiert.
  • Das andere Element des Paares von Informationen 2 wird in diesem Stadium des Verfahrens nicht auf der SIM-Karte 1 aufgezeichnet. Dieses zweite Element besteht für jedes Paar aus einer internationalen Nummer vom Typ IMSI.
  • Folglich umfasst die SIM-Karte 1 eine Serie von Paaren von Informationen 2, wobei nur eines der zwei Elemente, der Identifikationsschlüssel Ki, auf der SIM-Karte 1 aufgezeichnet ist.
  • Die 1 zeigt ferner eine abgesicherte Umgebung 3, in der sich eine mit einer Datenbank 5 von bekannter Art verbundene Fernladeplattform 4 befindet. Die Fernladeplattform 4 ist zum Beispiel ein mit den Einrichtungen des GSM-Netzes verbundener Computer, der das Senden von Daten ermöglicht, wie etwa die Server-Zentren für Kurznachrichten vom Typ SMS.
  • Die Datenbank 5 umfasst die für den Anbieter, hier den Mobilfunknetzbetreiber, zur Identifizierung, Authentisierung und Verwaltung seiner verschiedenen Kunden erforderlichen Daten.
  • Die Datenbank 5 umfasst also die Informationspaare 2, die jeweils jeder von dem Fernmeldenetzbetreiber ausgegebenen SIM- Karte, in der 1 mit SIM1, SIM2, SIM3 etc. bezeichnet, entsprechen.
  • In diesem Stadium umfasst wie auf der SIM-Karte 1 jedes Paar von Informationen 2 der Datenbank 5, das denjenigen der SIM-Karte 1 entspricht, nur ein einziges Element, die verschiedenen Authentisierungsschlüssel (Ki1, Ki2, Ki3), wobei jeder Authentisierungsschlüssel Ki zu dem Zeitpunkt keiner IMSI-Nummer entspricht.
  • Zu beachten ist, dass zwar bei der in den 1, 2 und 3 dargestellten Ausgestaltung die SIM-Karte 1 drei Paare von Informationen 2 umfasst, doch versteht sich, dass sie eine größere oder kleinere Zahl umfassen kann.
  • Ferner umfasst die SIM-Karte 1 wenigstens ein vollständiges Paar von Grundinformationen, das heißt, dass ?sie gleichzeitig eine internationale IMSI-Nummer und einen Authentisierungsschlüssel Ki umfasst, um dem Teilnehmer wenigstens eine Grundverbindung mit einem Fernmeldenetzbetreiber zu ermöglichen.
  • 2 zeigt den zweiten Schritt des erfindungsgemäßen Verfahrens, in dessen Verlauf eine oder mehrere internationale IMSI-Nummern in der SIM-Karte 1 aufgezeichnet werden.
  • Über die Fernladeplattform 4 wird je nach Bedürfnissen und Wünschen des Benutzers der SIM-Karte 1 eine internationale Nummer IMSI1 auf die SIM-Karte 1 ferngeladen. Diese Nummer IMSI1 wird in einem der auf der SIM-Karte 1 vorhandenen Informationspaare 2 mit einem Authentisierungsschlüssel Ki1, zum Beispiel dem ersten verfügbaren, verknüpft.
  • Einer bevorzugten Ausgestaltung zufolge erfolgt das Fernladen der internationalen Nummer IMSI1 auf dem Funkweg (Pfeil 6) mit Hilfe des Endgeräts, in welchem die SIM-Karte 1 eingesetzt ist, über das GSM-Netz.
  • Dieses Fernladen auf dem Funkweg erfolgt in bekannter Weise, zum Beispiel nach der zum Senden von Kurznachrichten verwendeten Technik, mit Hilfe des auf der SIM-Karte 1 aufgezeichneten Grundpaares (IMSI, Ki). Die Funkverbindung beim Fernladen muss nicht abgesichert sein, da eine IMSI-Nummer nicht sehr vertraulich ist. Das Abhören der internationalen IMSI-Nummer ist möglich, aber nutzlos, da das Paar (IMSI, Ki) benötigt wird, um eine Verbindung herstellen zu können. Die Authentisierungsschlüssel Ki laufen jedoch nicht über das GSM-Netz, sondern sind auf die SIM-Karte 1 oder die Datenbank 5 in abgesicherter Umgebung begrenzt.
  • Gleichzeitig mit dem Fernladen sendet die Fernladeplattform 4 in bekannter Weise an die Datenbank 5 die gleiche internationale Nummer IMSI1, die unter den Informationspaaren 2 dem gleichen Authentisierungsschlüssel Ki1 wie auf der SIM-Karte 1 zugeordnet wird (Pfeil 7).
  • Die Fernladeplattform 4 erlaubt es, auf der SIM-Karte 1 und in der Datenbank 5 die verschiedenen Paare (IMSI, Ki) nach Bedarf wieder herzustellen.
  • Wie in 3 gezeigt, umfassen die SIM-Karte 1 und die Datenbank 5 des Betreibers ein neues Paar von Informationen 2, das vollständig ist, da es eine internationale Nummer IMSI1 sowie einen geheimen Authentisierungsschlüssel Ki1 umfasst.
  • Die SIM-Karte 1 umfasst also zusätzlich zu dem Grundpaar (IMSI, Ki) ein zweites Informationspaar (IMSI1, Ki1), das geeignet ist, um dem Endgerät, in das die SIM-Karte 1 eingesetzt ist, eine andere Verbindung als diejenige zu ermöglichen, die das Grundpaar (IMSI, Ki) zulässt.
  • Diese andere Verbindung kann zum Beispiel einer Verbindung mit einem anderen Netz als demjenigen, das dem Grundpaar (IMSI, Ki) entspricht (in dem gleichen Land oder einem anderen Land), oder einem zweiten Kundenvertrag in dem gleichen Netz entsprechen.
  • Indem man die Operation der 2 wiederholt, erhält man schließlich eine SIM-Karte 1, die verschiedene Paare (IMSI, Ki) aufweist, die jeweils einer anderen Verbindung, zum Beispiel zu einem anderen Netz, entsprechen.
  • Das erfindungsgemäße Verfahren ist anwendbar auf alle Typen von Identifikationsmitteln, auf die Informationen geladen werden müssen.

Claims (10)

  1. Verfahren zum Laden eines Satzes von Informationen (2) auf ein Identifikationsmittel (1) vom Typ Chipkarte, das einem Benutzer von einem Anbieter zur Verfügung gestellt wird, wobei der Satz von Informationen (2) es ermöglicht, den Benutzer gegenüber dem Anbieter nach Inbetriebnahme des Identifikationsmittels (1) zu authentisieren, gekennzeichnet durch die Schritte: – Aufzeichnen, vor Inbetriebnahme des Identifikationsmittels (1) durch den Benutzer, eines ersten Teiles des Satzes von Informationen (2) auf dem Identifikationsmittel (1) – Aufzeichnen, nach Inbetriebnahme des Identifikationsmittels (1), eines zweiten Teiles des Satzes von Informationen auf dem Identifikationsmittel (2)
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Aufzeichnung des zweiten Teiles des Satzes von Informationen (2) durch Fernladen (6) ausgeführt wird.
  3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Fernladen (6) auf dem Funkweg erfolgt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Satz von Informationen (2) wenigstens ein Paar von Informationen umfasst.
  5. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Paar von Informationen (2) eine Identifikationsnummer des Identifikationsmittels (1) sowie einen geheimen Authentisierungsschlüssel umfasst.
  6. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Identifikationsnummer einer internationalen Benutzernummer vom Typ IMSI entspricht und der geheime Authentisierungsschlüssel dem Schlüssel Ki entspricht, wie von der GSM-Norm definiert.
  7. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der zweite Teil des Satzes von Informationen (2) die IMSI-Nummer des Paares (IMSI, Ki) ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Identifikationsmittel (1) eine Mehrzahl von Sätzen von Informationen (2) aufweist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Identifikationsmittel (1) eine Karte von dem durch die GSM-Norm definierten SIM-Typ ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Anbieter ein Fernmeldenetzbetreiber ist.
DE60116123T 2000-09-26 2001-09-25 Verfahren zum laden von informationen auf einem identifizierungsmittel Expired - Lifetime DE60116123T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0012239A FR2814626B1 (fr) 2000-09-26 2000-09-26 Procede d'implantation d'informations sur un identifiant
FR0012239 2000-09-26
PCT/FR2001/002969 WO2002028133A1 (fr) 2000-09-26 2001-09-25 Procede d'implantation d'informations sur un identifiant

Publications (2)

Publication Number Publication Date
DE60116123D1 DE60116123D1 (de) 2006-01-26
DE60116123T2 true DE60116123T2 (de) 2006-08-31

Family

ID=8854693

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60116123T Expired - Lifetime DE60116123T2 (de) 2000-09-26 2001-09-25 Verfahren zum laden von informationen auf einem identifizierungsmittel

Country Status (7)

Country Link
EP (1) EP1321005B1 (de)
AT (1) ATE313920T1 (de)
AU (1) AU2001291990A1 (de)
DE (1) DE60116123T2 (de)
ES (1) ES2255570T3 (de)
FR (1) FR2814626B1 (de)
WO (1) WO2002028133A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2190045C (en) * 1995-12-06 2006-12-12 David William James Holmes Customer activation system for cellular network
SE512335C2 (sv) * 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon

Also Published As

Publication number Publication date
WO2002028133A1 (fr) 2002-04-04
ATE313920T1 (de) 2006-01-15
DE60116123D1 (de) 2006-01-26
FR2814626B1 (fr) 2002-11-29
EP1321005B1 (de) 2005-12-21
FR2814626A1 (fr) 2002-03-29
AU2001291990A1 (en) 2002-04-08
ES2255570T3 (es) 2006-07-01
EP1321005A1 (de) 2003-06-25

Similar Documents

Publication Publication Date Title
DE602004010391T2 (de) Fern-Simkarten-Austausch und Aktivierungsprozess
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69904570T2 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69434457T2 (de) Betrieb einer drahtlosen teilnehmeranschlussleitung
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60008531T2 (de) Verfahren zur vorkontrolle eines programms, enthalten in einer zusätzlichen chipkarte im endgerät
DE4317143C2 (de) Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE69823976T2 (de) Auffinden von kopierten sim-karten
EP2283666B1 (de) Verfahren zur over-the-air personalisierung von chipkarten in der telekommunikation
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69826109T2 (de) Verfahren zur zuteilung von benutzeridentifikationen
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
EP1310132B1 (de) Verfahren zum vereinfachten austausch einer sim-karte bei teilnehmern eines digitalen mobilkommunikationsnetzes
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP0822727A2 (de) Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen
EP1306789A2 (de) Blockierungs-Server
EP3669562A1 (de) Verfahren zur inbetriebnahme und personalisierung eines teilnehmeridentitätsmoduls
DE60031137T2 (de) Verwendung von teilnehmerdaten in einem telekommunikationssystem
DE69936813T2 (de) Dynamische Selektion von Zusammenwirkungsfunktionen in einem Kommunikationssystem
DE102011115154B3 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos
DE602004011836T2 (de) Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon
DE60116123T2 (de) Verfahren zum laden von informationen auf einem identifizierungsmittel
DE60108905T2 (de) Anti-kloning-verfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition