DE10036414A1 - Verfahren zur Inbetriebnahme eines Mobiltelefons - Google Patents

Verfahren zur Inbetriebnahme eines Mobiltelefons

Info

Publication number
DE10036414A1
DE10036414A1 DE10036414A DE10036414A DE10036414A1 DE 10036414 A1 DE10036414 A1 DE 10036414A1 DE 10036414 A DE10036414 A DE 10036414A DE 10036414 A DE10036414 A DE 10036414A DE 10036414 A1 DE10036414 A1 DE 10036414A1
Authority
DE
Germany
Prior art keywords
code
mobile phone
entered
security code
removable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10036414A
Other languages
English (en)
Other versions
DE10036414B4 (de
Inventor
Yves Portalier
Jean-Marc Dimech
Christine Licen
Frederic Dupas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE10036414A1 publication Critical patent/DE10036414A1/de
Application granted granted Critical
Publication of DE10036414B4 publication Critical patent/DE10036414B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Um Diebstähle von Mobiltelefonen zu verhindern, ist vorgesehen, in einem Speicher eines Mobiltelefones einen Code zu speichern, der sich aus einer Identifikation (IMSI) eines abnehmbaren Sicherheitskreises, der mit dem Mobiltelefon verbunden ist, und vorzugsweise aus einer Codeverschlüsselung durch einen Identifikationscode (IMEI) des Mobiltelefons selbst ergibt. Zum Zeitpunkt der Inbetriebnahme wird der Vergleich (36) eines erzeugten Codes, der gegebenenfalls der Verbindung der zwei Identifikationscodes entspricht, mit dem zuvor gespeicherten Code durchgeführt. Auf diese Weise wird ein PIN-Code-Verfahren vervollständigt, dass nur darauf abzielt, die Kohärenz eines Anschlusses zu prüfen. Somit wird gezeigt, dass mit Hilfe eines doppelten Sicherheitskreises Anschluss-Mobiltelefon-Diebstähle von Mobiltelefonen auf effiziente Weise verhindert werden können.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Inbe­ triebnahme eines Mobiltelefons. Die Erfindung hat die Aufgabe, Diebstähle zu verhindern oder zumindest zu verhin­ dern, dass Dieben irgendein Anreiz zum Stehlen eines Mobiltelefons gegeben wird.
Im Bereich der Mobiltelefonie, insbesondere im Bereich von GSM, ist bekannt, dass ein Mobiltelefon mit einem abnehm­ baren Sicherheitskreis verbunden ist, der als SIM (Secure Identification Module - gesichertes Identifikationsmodul) bezeichnet wird. Ein derartiger Kreis zur Sicherheits­ identifikation erfüllt zwei Hauptfunktionen. Einerseits, und das ist für einen Betreiber, der einen solchen Kreis einem Eigentümer eines Mobiltelefons zur Verfügung stellt, wesentlich, umfasst dieser Kreis Angaben zum Betreiber. Diese Angaben werden durch einen IMSI-Code dargestellt, der im SIM-Kreis (IMSI International Mobile Subscriber Identity - Internationale Kennung von Mobiltelefonteilnehmern) gespeichert ist. Diese Angaben beziehen sich auf einen Telefonanschlussvertrag, in der Praxis auf Frequenzbänder, die dem Betreiber von einer Regulationsbehörde zugewiesen werden, und auf eine Telefonnummer, die dem Benutzer gegeben wird, damit er von außerhalb angerufen werden kann.
Andererseits wurde als zusätzliche Funktion vorgeschlagen, dass die Inanspruchnahme des Telefondienstes selbst gesichert wird, indem auf der Tastatur des Mobiltelefons ein so genannter PIN-Code - Personal Identification Number, persönliche Kenn-Nummer, eingegeben wird. Das Ziel dieser Eingabe ist es, zu ermöglichen, dass - vorzugsweise im Inneren des SIM-Kreises - der vom Benutzer eingegebene PIN- Code bearbeitet und dann mit einem geheimen Code, der im SIM-Sicherheitskreis enthalten ist, verglichen wird. Der SIM-Sicherheitskreis umfasst somit zusätzlich einen geheimen, nicht knackbaren, nicht entschlüsselbaren Code, und einen Bearbeitungsalgorithmus, der den Vergleich des eingegebenen PIN-Codes mit dem nicht knackbaren Code ermög­ licht. Dieser eingegebene PIN-Code und der geheime Code des SIM-Kreises dürfen nicht mit den Teilnehmerinformationen verwechselt werden, die ebenfalls in Form des IMSI-Codes präsentiert werden.
In der Praxis funktioniert ein solches System gut. Nachdem der abnehmbare SIM-Kreis ständig im Inneren des Mobil­ telefons plaziert ist, ist der Dieb eines Mobiltelefons gezwungen, bei Inbetriebnahme des Mobiltelefons den PIN- Code einzugeben, den er jedoch nicht kennt. Somit kann er das Mobiltelefon, dessen tatsächlicher Eigentümer rasch den Telefonanschluss kündigen kann, nicht benutzen.
Eine solche Vorrichtung hat jedoch den Nachteil, dass vielmehr der Telefonanschluss anstatt das Mobiltelefon selbst geschützt wird. Da die in Anspruch genommenen Dienste im Rahmen eines Telefonanschlusses exorbitant sein und über den Preis des Mobiltelefons hinaus gehen können, wurden vor allem die Dienste geschützt. Diese Lösung bringt aber mit sich, dass jemand, der einen Telefonanschlussver­ trag bei einem Betreiber eines Mobiltelefonnetzes unter­ schreibt, diesen Betreiber lediglich um die Mitteilung eines SIM-Kreises bittet, der für diesen Betreiber spezi­ fisch ist, und durch den der Telefonanschluss vergeben wird. Mit einem solchen neuen SIM-Kreis, der anstatt eines vorhergehenden bereitgestellt wird, kann sich ein Dieb eines gestohlenen Mobiltelefons bedienen.
In der Theorie dürfte das nicht geschehen. So besitzen denn die Mobiltelefone selbst eine Kennung, einen IMEI-Code - International Mobile Equipment Identity - Internationale Kennung des Mobiltelefons. Dieser IMEI-Code ist nicht geheim. Mit Hilfe einer Abfolge von Tasten auf dem Mobil­ telefon kann er auf der Anzeige des Mobiltelefons sichtbar gemacht werden. Bei allen Kommunikationen, zu denen es mit einem Mobiltelefon kommt, wird dieser IMEI-Code normaler­ weise an einen Betreiber übermittelt. Infolgedessen müsste es möglich sein, wenn man den IMEI-Code eines gestohlenen Mobiltelefons kennt, alle Betreiber davon zu verständigen, dass dieses Telefon nicht mehr verwendet werden darf. In der Praxis sieht das so aus, dass die Vielzahl an Betreibern, selbst in ein- und demselben nationalen Gebiet, dazu führt, dass diese Information, die Auskunft über den Benutzer eines gestohlenen Telefons geben würde, nicht verarbeitet wird, um die Rückgabe des Mobiltelefons oder zumindest Diebstähle zu vermeiden.
Ziel der Erfindung ist es, dieses Problem in Zusammenhang mit einem möglichen Diebstahl auf effiziente Weise zu lösen. Im Rahmen der Erfindung ging es darum, sicherzustel­ len, dass beim Diebstahl eines Mobiltelefons nicht nur der Telefonanschluss nicht mehr verwendbar ist, sondern auch das Mobiltelefon nicht mehr genutzt werden kann. Unter diesen Bedingungen wird vorgeschlagen, im Speicher des Mobiltelefons in Form einer Kopie, vorzugsweise jedoch in verschlüsselter Weise, den IMSI-Code (oder einen anderen Code) des SIM-Sicherheitskreises gänzlich oder teilweise zu duplizieren. Auf diese Weise wäre der IMSI-Code zwei Mal vorhanden, jedes Mal in Klartextform oder verschlüsselt. Er wäre im SIM-Kreis vorhanden, wie beim bekannten Stand der Technik, und er wäre im Speicher des Mobiltelefons vorhanden. Bei der Inbetriebnahme des Mobiltelefons wird dann in einem Ingangsetzungsalgorithmus für das Mobiltele­ fon ein Vorgang ausgelöst, mit dem überprüft wird, ob die zwei IMSI-Codes miteinander identisch sind oder einander entsprechen. Wenn sie einander entsprechen, wird der Fort­ gang des Ingangsetzens des Mobiltelefons genehmigt (vorzugsweise mit der Eingabe und der Verifizierung des PIN-Codes). Wenn die zwei Codes einander nicht entsprechen, wird der Ingangsetzungsvorgang nicht autorisiert.
Um dem tatsächlichen Eigentümer eines Mobiltelefons zu ermöglichen, den Betreiber eines Mobiltelefonnetzes zu wechseln, einen neuen SIM-Kreis als Ersatz für einen alten zu bekommen, wird vorzugsweise vorgesehen, dass für den Fall, dass der Vergleich der IMSI-Codes negativ ausgefallen ist, dem Eigentümer die Möglichkeit eingeräumt wird, nachzuweisen, dass er der Eigentümer des Mobiltelefons ist. Dies geschieht einfach dadurch, dass er aufgefordert wird, einen Apparate-Code einzugeben, der vorzugsweise geheim ist. Dieser Apparate-Code unterscheidet sich vorzugsweise vom IMEI-Code des Mobiltelefons. Danach wird der eingege­ bene Apparate-Code mit einem Apparate-Code verglichen, der normalerweise auch im Mobiltelefon gespeichert ist. Wenn der Vergleich positiv ausfällt (das heißt, der Benutzer ist der tatsächliche Eigentümer), dann wird im Speicher des Mobiltelefons der alte duplizierte IMSI-Code geändert, um durch einen duplizierten IMSI-Code ersetzt zu werden, welcher der neuen SIM-Karte entspricht. Danach kann mit automatischen Ingangsetzungsvorgängen, wie oben beschrie­ ben, fortgefahren werden.
Wenn der Vergleich fehl schlägt, wird das Mobiltelefon blockiert oder es wird vorzugsweise akzeptiert, dass ein weiterer Versuch zur Eingabe des Apparate-Codes durchge­ führt wird, wobei jedoch nach jedem fehl geschlagenem Versuch die Wartezeit verlängert wird.
Zur Perfektionierung wird vorgeschlagen, dass der duplizierte im Speicher des Mobiltelefons enthaltene Code, insbesondere bei einer ersten Inbetriebnahme des Mobiltele­ fons mit einem neuen abnehmbaren SIM-Kreis, sich aus einer Verbindung, insbesondere durch einen Chiffrierungsalgorith­ mus, des Anschlussidentifikationscodes IMSI der SIM-Karte und des Identifikationscodes IMEI des Mobiltelefons, oder gleichwertiger Codes, zusammensetzt. Vorzugsweise wird ein Produktcode, der sich aus dieser Verbindung ergibt, in einem nicht volatilen und wieder eintragbaren Speicher des Mobiltelefons gespeichert, zum Beispiel in einem EEPROM- Speicher, der elektrisch löschbar und programmierbar ist. Obwohl die Erfindung unter Verwendung des IMSI-Codes als Identifikationscode des abnehmbaren SIM-Kreises, und unter Verwendung des nach dem Zufallsprinzip erzeugten IMEI-Codes als Apparate-Code beschrieben wird, wäre es auch möglich, sie unter Verwendung anderer Codes in die Praxis umzu­ setzen, sofern einer von ihnen gleichzeitig im abnehmbaren Kreis und im Mobiltelefon vorhanden ist, selbst in unter­ schiedlicher Form, und sofern der Vergleich vor dem Ingang­ setzen des Mobiltelefons durchgeführt wird.
Die Erfindung betrifft somit ein Verfahren zur Inbe­ triebnahme eines Mobiltelefons, bei dem
  • - in einem abnehmbaren Kreis, der mit dem Mobiltelefon verbunden ist, ein Identifikationscode des abnehmbaren Kreises eingetragen wird,
  • - im Mobiltelefon ein Sicherheitscode für die Benutzung erzeugt wird,
  • - in einem Speicher des Mobiltelefons dieser Sicher­ heitscode für die Benutzung dieses Mobiltelefons einge­ tragen wird,
  • - zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung dieses Mobiltelefons mit dem Identifika­ tionscode des abnehmbaren Kreises verglichen wird, und
  • - die Inbetriebnahme genehmigt wird, wenn der Vergleich erfolgreich war,
dadurch gekennzeichnet, dass
  • - der Wert des Sicherheitscodes für die Benutzung mit einem Grundcode verglichen wird, und
  • - ein neuer Sicherheitscode für die Benutzung in Abhängig­ keit des Identifikationscodes des abnehmbaren Kreises erzeugt wird, wenn der Vergleich erfolgreich gewesen ist.
Die Erfindung lässt sich an Hand der folgenden Beschreibung und unter Bezugnahme der beigelegten Figuren besser verstehen. Diese haben jedoch ausschließlich beispiel­ gebenden Charakter und verstehen sich in keiner Weise als Einschränkung der Erfindung. Die Figuren zeigen folgendes:
Fig. 1 ist eine schematische Darstellung eines Mobiltelefons und seiner verwendeten Perfektionierung zur Umsetzung des Verfahrens der Erfindung;
Fig. 2 ist ein Organigramm, mit dem die wesentlichen Schritte des Verfahrens der Erfindung darge­ stellt werden.
Fig. 1 zeigt ein Mobiltelefon 1, das dazu verwendet werden kann, das Verfahren der Erfindung umzusetzen. Das Mobil­ telefon 1 umfasst in einer bekannten Weise eine arith­ metische und logische Einheit 2, die über einen Bus 3 mit Sende-Empfang-Kreisen 4 verbunden ist. Die Sende-Empfang- Kreise, die in der Telefonie einsetzbar sind, werden zum Beispiel einerseits mit einem Lautsprecher 5 und einem Mikrofon 6 sowie andrerseits mit einer Freileitungs-Sende- Empfang-Vorrichtung 7 verbunden. Damit das Mobiltelefon in Betrieb genommen werden kann, umfasst es in einem Programm­ speicher 8 ein Programm 9 sowie einen Datenspeicher 10. Der Speicher 10 kann mit dem Speicher 8 verschmolzen werden. Vorzugsweise handelt es sich beim Speicher 10 um einen nicht volatilen Speicher, beispielsweise vom Typ EEPROM. Über den Bus 3 ist die Einheit noch in Beziehung mit einem Verbinder 11, mit dem ein entsprechender Verbinder 12 eines Sicherheits-SIM-Kreises 13 verbunden ist. Der SIM-Kreis 13 umfasst auch eine arithmetische und logische Einheit 14, die über einen Bus 15 mit einem Programmspeicher 16 und einem Datenspeicher 17 verbunden ist. Im Fall des STM- Kreises 13 weist der Datenspeicher 15 die Besonderheit auf, dass er gegen jede Form der Aggression geschützt ist, selbst gegen eine Entpassivierung des integrierten Kreises. Das Mobiltelefon 1 kann mit einer Basisstation 19 und mit zentralen Umschaltkreisen 20 eines Betreibers eines Mobil­ telefonnetzes in radioelektrische Verbindung 18 treten. Die zentralen Kreise 20 können außerdem mit einem allgemeinen kommutierten Telefonnetz 20 verbunden sein.
Beim bekannten Stand der Technik wird zum Zeitpunkt der Inbetriebnahme des Telefons 1 mit Hilfe einer Tastatur 22 des Mobiltelefons 1, die mit dem Bus 3 verbunden ist, ein PIN-Code eingegeben. Dieser PIN-Code wird über den Bus zum SIM-Kreis 13 übertragen, wobei ein festgelegtes Programm zur Inbetriebnahme im Speicher 8 ausgeführt wird. Die logische arithmetische Einheit 14 dieses SIM-Kreises 13 bringt dann ein Programm 23 zur Ausführung, das im Speicher 16 enthalten ist, und durch das der eingegebene PIN-Code mit einem geheimen Code SECRET 24 verglichen wird, der im Speicher 17 enthalten ist. Wenn der Vergleich erfolgreich ist, wird die Inbetriebnahme genehmigt, insbesondere indem über die Verbinder 11 und 12 eine IMSI-Information zur Identität des Anschlusses, hier 25, übertragen wird, die ebenfalls in den Kreisen 17 enthalten ist, so dass diese Identitätsinformation über die Freileitung 7 zur Basissta­ tion 19 übertragen wird. Nach Bearbeitung dieser Anschluss­ information genehmigt die Basisstation 19 die Inbetrieb­ nahme des Mobiltelefons, genauer gesagt, nimmt es das Telefon in sein Netz als Mobiltelefon auf, das - über diese Verbindung hinausgehend - die Möglichkeit erhält, mit einem anderen Gesprächsteilnehmer in Verbindung zu treten.
In einer bekannten Weise, die schematisch in Fig. 1 dargestellt wird und mit der Eintragung 25 des IMSI-Codes im Speicher 17 des abnehmbarern Kreises 13 vergleichbar ist, wird im Speicher 6 des Mobiltelefons 1 ein IMEI-Code 26 eingetragen, der für die Identität des Mobiltelefons steht.
Bei den Codes 25 und 26 ist man natürlich nicht gezwungen, diese IMSI- und IMEI-Codes zu wählen. So können zum Beispiel die Kreise des SIM-Kreises 13 Seriennummern umfassen. Diese Seriennummern können insbesondere den Betreibern dienen, wenn sie dort zum Zeitpunkt der Personalisierung IMSI-Nummern aufnehmen wollen, zum Parametrieren einer Chiffrierungsmaschine, die verwendet wird, um dort den IMSI-Code zu chiffrieren. Gleich, ob nun Seriennummer oder IMSI-Code selbst, es handelt sich auf jeden Fall um einen Identifikationscode des abnehmbaren Kreises 13. Die Identifikationsnummer für das mobile Telefonnetz IMEI kann auch durch eine Seriennummer ersetzt werden, die in einem der integrierten Kreise erzeugt wird, die mit dem Bus 3 verbunden sind, und die im Übrigen durch den Hersteller im Mobiltelefon 1 bereitgestellt wird.
In der Erfindung wird unter Verwendung von zumindest einem dieser Codes, der Einfachheit halber wird in der Folge für die Erklärung der IMSI-Code des Kreises 13 genommen, ein Code mit der Bezeichnung SecretE erzeugt, der vom Identifikationscode des abnehmbaren Kreises abhängt. Vorzugsweise wird ein SecretE-Code durch eine Verschlüsse­ lung erzeugt, die zum Beispiel durch den IMEI-Identifika­ tionscode des Mobiltelefons oder eventuell durch andere Parameter parametriert wird, um auf diese Weise systema­ tischen Entschlüsselungsversuchen zu begegnen. Danach wird dieser SecretE-Code an einer Stelle 27 eingetragen, die im Voraus im Speicher 10 festgelegt wurde.
Unter diesen Bedingungen wird zum Zeitpunkt der Inbe­ triebnahme des Mobiltelefons der IMSI-Code, der im Kreis 13 gespeichert ist, mit dem SecretE-Code, der an der Stelle 27 gespeichert ist, verglichen. Wenn der Vergleich erfolgreich ist, wird das Mobiltelefon natürlich in Betrieb genommen. Dieser Vergleich wird im Laufe eines Hauptuntergeheimpro­ gramms 28 durchgeführt, das im Speicher 8 enthalten ist. Dieses Geheimunterprogramm 28 vergleicht im Wesentlichen den Inhalt des Bereichs 25, der eventuell durch den Inhalt des Bereichs 26 chiffriert ist, mit jenem des Bereichs 27. Ist der Vergleich erfolgreich, führt dieses Hauptunterge­ heimprogramm zu einem Hauptunterbenutzungsprogramm 29, das in allen Punkten mit den Benutzungsprogrammen des bekannten Stands der Technik vergleichbar ist. Das Hauptunterprogramm 29 kann insbesondere die Aufforderung zur Eingabe des PIN- Codes durch den Benutzer enthalten.
Da die Mobiltelefone beim Hersteller der Mobiltelefone zu Anfang mit den Programmen 28 und 29 ausgestattet werden, der Kreis 13 aber dort nach nicht hinzugefügt wird, empfiehlt es sich, die Produktion des SecretE-Codes und seine Speicherung im Bereich 27 in jenem Moment durchzu­ führen, in dem der Kreis 13 tatsächlich hinzugefügt worden ist (ohne notwendigerweise damit verbunden zu sein). Fig. 2 zeigt zu diesem Zweck wie dieser Vorgang des Verbindens vorzugsweise durchgeführt wird, indem der Kreis 13 mit dem Mobiltelefon 1 verbunden wird. Das Hauptuntergeheimprogramm 28 wird nach einem Schritt zur Inbetriebnahme gestartet: typischerweise die Umschaltung eines physischen Schalters. Dieser Schritt beginnt mit einem Verifizierungstest 30, um festzustellen, ob es sich um eine erste Inbetriebnahme handelt. In dem Test 30 wird zum Beispiel der Inhalt des Bereichs 27 des Speichers 10 mit dem Inhalt eines anderen Bereichs 31 des Speichers 10, der dieselbe Größe wie der Bereich 27 hat und zum Beispiel angrenzend ist, verglichen. Wenn diese beiden Bereiche 27 und 31 identisch sind, insbesondere weil sie im selben Speicher EEPROM 10 auf identische Weise zum Zeitpunkt der Personalisierung des Mobiltelefons durch den Hersteller programmiert worden sind, wird festgestellt, dass es sich um eine erste Inbetriebnahme handelt. In der Praxis wird versucht, festzustellen, ob der voreingetragene geheime SecretE-Code ein Spezialcode ist, zum Beispiel ein Code mit nur binären 1.
Wenn dies der Fall ist, wird durch das Unterprogramm 28 eine Anweisung 32 ausgeführt, bei der die SecretE in Abhängigkeit der vorher gesehenen IMSI-Identifikationsnum­ mer, sowie eventuell andere Nummern wie die Seriennummer des SIM-Kreises 13 und/oder des Mobiltelefons 1 und/oder der Saldo eines Zählers berechnet werden. Sobald die Anweisung 32 ausgeführt worden ist und der SecretE-Code erstellt wurde, wird eine Anweisung 33 ausgeführt, die im Wesentlichen die Eintragung des Resultats der Funktion SecretE im Mobiltelefon um den Bereich 27 umfasst.
Bei der ersten Inbetriebnahme und der Ausführung der Anweisung 33 ist es möglich, diese Anweisung 33 im Kreis 13, wobei in diesem Fall das Programm 16 des letzteren entsprechend anzupassen ist, oder vorzugsweise im Kreis 2 unter der Steuerung des Programms 28 durchführen zu lassen. Es ist auch möglich, die Anweisung 33 ganz oder teilweise in einer externen Lesevorrichtung in Verbindung mit dem Kreis 13 und dem Mobiltelefon 1 ausführen zu lassen. Sobald diese Codes geliefert wurden, wird entweder das Telefon gesperrt, oder man erhält direkt Zugang zum Hauptunterbe­ nutzungsprogramm 29.
Wenn es sich nicht um eine erste Inbetriebnahme handelt, unterscheidet sich der Inhalt des Bereichs 27 von jenem des Bereichs 31. In der Erfindung wird dann zu einem Test 34 übergegangen, in dessen Verlauf der SecretE-Code, der im Bereich 27 eingetragen ist, mit dem IMSI-Code verglichen wird, der im Bereich 25 des SIM-Kreises 13 enthalten ist. In der Praxis umfasst die Verifizierung zum Zeitpunkt eines weiteren Starts die Umsetzung der Anweisung 32 und den Vergleich des erstellten Codes mit dem Code, der im Bereich 27 gespeichert ist. Dieser Vergleich wird durch die Einheit 2 oder den Mikroprozessor 14 durchgeführt. Wenn der Test 34 positiv verläuft, wird die Benutzung 29 des Mobiltelefons genehmigt. Wenn der Test 34 negativ verläuft, wird der Benutzer aufgefordert, den Apparate-Code (der den IMEI-Code darstellen soll) einzugeben, und dann wird durch einen Test 35 überprüft, ob der eingegebene Apparate-Code auch dem tatsächlichen Apparate-Code entspricht, der im Bereich 26 des Speichers 10 eingetragen ist. Sollte der Test 35 negativ verlaufen, kann durch eine Anweisung 37 die Möglichkeit geschaffen werden, einen weiteren Versuch zu unternehmen. Die Anweisung 36 kann eine Aufzählung der Versuche, eine Blockierung des SIM-Kreises und/oder einen direkten Verbindungsaufbau des Mobiltelefons mit einem Wartungsservice des Betreibers des Kreises 20 umfassen. Vorzugsweise umfasst sie eine länger werdende Zeitspanne zwischen den einzelnen Versuchen.
Ein solches Verfahren funktioniert sehr gut, weil für den Fall, dass das Mobiltelefon 1 gestohlen wurde, der Dieb nur den abnehmbaren Kreis 13 entfernen, einen Anschluss bei einem Mobilnetzbetreiber beantragen, den abnehmbaren Kreis 13 durch einen anderen Kreis ersetzen und versuchen kann, das Mobiltelefon 1 in Betrieb zu nehmen. In diesem Fall ist der Apparate-Code, den er angeben wird, ein PIN-Code, der dem neuen Kreis 13 entspricht, der ihm mit seinem Anschluss mitgeteilt wurde. Da aber das Programm 28 in diesem Stadium keinen PIN-Code-Test umfasst, besteht keine Möglichkeit, dass durch die Eingabe des PIN-Codes der Apparate-Code ersetzt wird, der im Bereich 26 gespeichert ist. Auch nicht dann, wenn er den Code nach einem Zufallsprinzip oder mit einem System eingibt. In letzterem Fall sind die immer länger werdenden Wartezeiten zwischen den fehl geschlagenen Versuchen abschreckend.
Dennoch kann es zu verschiedenen Szenarien in einem solchen Fall kommen. So kann der rechtliche Benutzer seinen Betreiber wechseln wollen oder seinen Apparate-Code verloren oder vergessen haben. Wenn er seinen Anschluss wechseln möchte, gibt es im Menü eine Option, die es ihm ermöglicht, einen solchen Wechsel durchzuführen. In der Ausführungsform führt der Vorschlag der Änderung des Anschlusses zu einer Aufforderung 35 zur Eingabe des Appa­ rate-Codes.
Wenn die Überprüfung der Aufforderung 35 positiv ist, werden die Anweisungen 32 und 33 mit der Schaffung eines neuen geheimen SecretE-Codes umgesetzt.
Wenn der Benutzer seinen Apparate-Code verloren hat, und insbesondere wenn er sonst beweisen kann, dass er der rechtmäßige Eigentümer des Mobiltelefons ist, kann vorgese­ hen werden, das Mobiltelefon wieder funktionsfähig zu machen. In diesem Fall wird insbesondere in den Einrichtun­ gen des Betreibers des Mobiltelefonnetzes der abnehmbare Kreis 13 durch einen speziellen abnehmbaren Kreis 37 ersetzt. Der Kreis 37 ist insofern speziell als dass sein Speicher 17 anstatt der IMSI-Angabe eine ICCID-Angabe - Integrated Circuit Card Identification - enthält, die im Voraus bestimmt wird. So wird im Laufe eines Tests 38, der zum Beispiel im Programm 23 vor dem Test 30 und der Anweisung 32 angeordnet ist, versucht, herauszufinden, ob die Anschlussnummer, die im Kreis 13 gespeichert ist, eine spezielle, im Voraus bestimmte ICCID-Anschlussnummer ist.
Die spezielle ICCID-Anschlussnummer, die im Voraus bestimmt wird, kann zum Beispiel in einem Speicher 39 oder in einem Zusatzbereich des Speichers 10 gespeichert werden. Im Normalfall ist der Test 38 nicht erfolgreich, und man geht direkt zum Test 30 über. Wenn hingegen der abnehmbare Kreis 37 anstatt des abnehmbaren Kreises 13 plaziert wurde, wird eine Anweisung 39 ausgeführt, in deren Verlauf der Inhalt des Bereichs 27 ersetzt wird, um ihn dem Inhalt des Bereichs 31 gleich zu machen. Das Mobiltelefon wird auf diese Weise in einen Zustand versetzt, der mit jenem vergleichbar ist, in dem es sich bei Ausgabe aus dem Werk befand. In diesem Fall kann auch eine Anweisung 40 ausgege­ ben werden, in deren Verlauf der Apparate-Code durch eine Anzeige des Mobiltelefons angezeigt wird. In der Folge kann die Sperre des Mobiltelefons ausgelöst werden. Bei einer folgenden Wiederinbetriebnahme und nachdem ein neuer abnehmbarer Originalkreis 13 eingesetzt wurde, leitet der Test 30 das Programm auf die Anweisung 32 um, wodurch die Anweisung 33 ausgeführt wird.
Auf diese Weise wird sichergestellt, dass der Dieb sofort die Aufmerksamkeit des Betreibers auf sich lenkt, und es nun an ihm liegt, eine Erklärung abzugeben. Die ICCID- Nummern, die im Speicher 39 des Mobiltelefons gespeichert sind und einem Betreiber zur Verfügung gestellt werden, damit er sie seinen Kunden verkauft, können unter­ schiedliche Wörter aufweisen, zum Beispiel ICCID1, während jene, die einem anderen Betreiber zur Verfügung gestellt werden, Wörter wie ICCID2 sein können. Ein erster Betreiber erhält somit Passwörter 37, die im Speicher 17 spezielle ICCID1-Identifikationen enthalten. Der andere Betreiber erhält Passwörter 37 mit einer anderen Identifikation ICCID2. Unter diesen Bedingungen wird ein rechtmäßiger Benutzer natürlich seinen Mobiltelefonnetzbetreiber aufsuchen und diesem Beweise für seinen Anschluss vorlegen (insbesondere Rechnungen). Dieser wird dann natürlicher Weise den Kreis 37 einfügen, der dem Mobiltelefon entspricht. Ein Dieb hingegen wird sich an einen falschen Betreiber wenden, nicht den erforderlichen Nachweis erbrin­ gen und ein Scheitern des Tests 38 verursachen: Der Betreiber wird nicht imstande sein, die Sperre des gestohlenen Mobiltelefons aufzuheben.
Unter diesen Bedingungen wird ein Diebstahl gegenstandslos.

Claims (7)

1. Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem in einem abnehmbaren Kreis (SIM), der mit einem Mobiltelefon verbunden ist, ein Identifikationscode (IMSI) für den abnehmbaren Kreis eingetragen wird,
  • - im Mobiltelefon ein Sicherheitscode für die Benutzung (SecretE) erstellt (32) wird,
  • - in einem Speicher des Mobiltelefons der Sicher­ heitscode für die Benutzung des Mobiltelefons eingetragen wird,
  • - zum Zeitpunkt der Inbetriebnahme der Sicherheits­ code für die Benutzung des Mobiltelefons mit dem Identifikationscode des abnehmbaren Kreises verglichen wird, und
  • - die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist,
dadurch gekennzeichnet, dass
  • - der Wert des Sicherheitscodes für die Benutzung mit einem Basiscode (11111111) verglichen wird, und
  • - ein neuer Sicherheitscode für die Benutzung in Abhängigkeit vom Identifikationscode des abnehm­ baren Kreises erzeugt wird, wenn der Vergleich erfolgreich ist.
2. Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem in einen abnehmbaren Kreis (SIM), der mit dem Mobiltelefon verbunden ist, ein Identifikationscode (IMSI) des abnehmbaren Kreises eingetragen wird,
  • - im Mobiltelefon ein Sicherheitscode für die Benutzung (SecretE) erzeugt (32) wird,
  • - in einem Speicher des Mobiltelefons der Sicher­ heitscode für die Benutzung des Mobiltelefons eingetragen wird,
  • - zum Zeitpunkt der Inbetriebnahme der Sicher­ heitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode des abnehmbaren Kreises verglichen wird, und
  • - die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist,
  • - dadurch gekennzeichnet, dass
  • - der Wert des Identifikationscodes des abnehmbaren Kreises mit einem Ode verglichen wird, der in einer Liste von im Mobiltelefon aufgelisteten und eingetragenen Codes aufgelistet ist, und im Falle eines positiven Resultats
  • - der Wert des Sicherheitscodes für die Benutzung, der im Mobiltelefon eingetragen ist, gleich einem Basiswert (11111111) ist, oder
  • - die Inbetriebnahme des Mobiltelefons genehmigt wird, oder
  • - ein Freigabecode für die Benutzung des Mobil­ telefons mitgeteilt wird.
3. Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem
  • - in einen abnehmbaren Kreis (SIM), der mit dem Mobiltelefon verbunden ist, ein Identifikations­ code (IMSI) des abnehmbaren Kreises eingetragen wird,
  • - im Mobiltelefon ein Sicherheitscode für die Benutzung (SecretE) erstellt (32) wird,
  • - in einem Speicher des Mobiltelefons der Sicher­ heitscode für die Benutzung des Mobiltelefons eingetragen wird,
  • - zum Zeitpunkt der Inbetriebnahme der Sicherheits­ code für die Benutzung des Mobiltelefons mit dem Identifikationscode des abnehmbaren Kreises verglichen wird, und
  • - die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist,
  • - dadurch gekennzeichnet, dass
  • - für den Fall, dass der Vergleich des Sicherheits­ codes für die Benutzung des Mobiltelefons mit dem Identifikationscode des abnehmbaren Kreises zum Zeitpunkt der Inbetriebnahme negativ verläuft,
  • - zur Eingabe eines Freigabecodes aufgefordert wird und
  • - im Speicher des Mobiltelefons ein neuer Sicher­ heitscode für die Benutzung (SecretE) des Mobil­ telefons eingetragen wird, wobei der neue Sicher­ heitscode für die Benutzung dem Identi­ fikationscode des abnehmbaren Kreises entspricht, der zu diesem Moment im Mobiltelefon vorhanden ist.
4. Verfahren nach einem de:r Ansprüche 1 bis 3, dadurch gekennzeichnet, dass
  • - der Sicherheitscode für die Benutzung vor seiner Eintragung in chiffrierter Form im Speicher des Mobiltelefons chiffriert wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
  • - ein Teilnehmeranschlusscode für ein Mobiltelefon­ netz als Identifikationscode des abnehmbaren Kreises verwendet wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass
  • - ein Freigabeschlüssel zum Zeitpunkt der Erzeugung des Sicherheitscodes (SecretE) in Abhängigkeit des Identifikationscodes des Mobiltelefons und des Identifikationscodes des abnehmbaren Kreises erzeugt wird, und
dass dieser Freigabeschlüssel präsentiert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Sicherheitscode für die Benutzung vom Identifikationscode des abnehmbaren Kreises und einem Identifikationscode (IMEI) des Mobiltelefons abhängig ist.
DE10036414A 1999-07-30 2000-07-26 Verfahren zur Inbetriebnahme eines Mobiltelefons Expired - Lifetime DE10036414B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9909966 1999-07-30
FR9909966A FR2797138B1 (fr) 1999-07-30 1999-07-30 Procede de mise en service d'un telephone mobile

Publications (2)

Publication Number Publication Date
DE10036414A1 true DE10036414A1 (de) 2001-03-08
DE10036414B4 DE10036414B4 (de) 2011-06-22

Family

ID=9548744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10036414A Expired - Lifetime DE10036414B4 (de) 1999-07-30 2000-07-26 Verfahren zur Inbetriebnahme eines Mobiltelefons

Country Status (3)

Country Link
DE (1) DE10036414B4 (de)
FR (1) FR2797138B1 (de)
GB (1) GB2355892B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7803569B2 (en) 2000-07-26 2010-09-28 Csl Behring Gmbh Marburg I mutant of factor VII activating protease (FSAP) as risk factor for arterial thrombosis and methods of detecting FSAP and FSAP mutations
CN102869004A (zh) * 2011-07-05 2013-01-09 中兴通讯股份有限公司 移动终端寻回及信息保护的方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
KR100621013B1 (ko) * 2004-08-06 2006-09-13 엘지전자 주식회사 이동단말기의 기능 제한 방법
CN102387498A (zh) * 2010-08-27 2012-03-21 苏州安可信通信技术有限公司 手机防盗系统及方法
CN104540123B (zh) * 2015-01-07 2018-10-16 北卡科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN106375982A (zh) * 2016-08-29 2017-02-01 广东欧珀移动通信有限公司 终端的锁定方法、装置及移动终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
GB2287855B (en) * 1994-03-22 1998-11-04 Vodafone Ltd Telephone apparatus
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7803569B2 (en) 2000-07-26 2010-09-28 Csl Behring Gmbh Marburg I mutant of factor VII activating protease (FSAP) as risk factor for arterial thrombosis and methods of detecting FSAP and FSAP mutations
CN102869004A (zh) * 2011-07-05 2013-01-09 中兴通讯股份有限公司 移动终端寻回及信息保护的方法及装置

Also Published As

Publication number Publication date
GB2355892B (en) 2004-04-21
FR2797138A1 (fr) 2001-02-02
DE10036414B4 (de) 2011-06-22
GB0018673D0 (en) 2000-09-20
FR2797138B1 (fr) 2001-09-21
GB2355892A (en) 2001-05-02

Similar Documents

Publication Publication Date Title
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69630769T2 (de) Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät
DE69635068T2 (de) Sicherheitsvorrichtung an einem Mobilfunkgerät
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE69435057T2 (de) Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE102011076414A1 (de) Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE102014005566A1 (de) Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
WO2018166766A1 (de) Werkzeugsystem und verfahren
DE10128948A1 (de) Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
EP1935202B1 (de) Entsperren von mobilfunkkarten
EP1869921B1 (de) Verfahren zur verbesserung des missbrauchsschutzes bei einer chipkarte und eine chipkarte zur durchführung des verfahrens
DE102005045483B4 (de) Mobiltelefon sowie Verfahren zum Blockieren des Mobiltelefons
EP1419636B1 (de) Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation
EP1521395A1 (de) Verfahren zur Lizensierung und/oder Zugangsautorisierung für Softwaremodule in einer Vermittlungseinrichtung
EP1300037B1 (de) Mobiltelefon
DE19956851A1 (de) Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20110923

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

R081 Change of applicant/patentee

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: SAGEM SA, PARIS, FR

Effective date: 20121212

Owner name: APPLE INC., US

Free format text: FORMER OWNER: SAGEM SA, PARIS, FR

Effective date: 20121212

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE

Effective date: 20121212

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

Effective date: 20121212

R071 Expiry of right