DE10036414B4 - Verfahren zur Inbetriebnahme eines Mobiltelefons - Google Patents
Verfahren zur Inbetriebnahme eines Mobiltelefons Download PDFInfo
- Publication number
- DE10036414B4 DE10036414B4 DE10036414A DE10036414A DE10036414B4 DE 10036414 B4 DE10036414 B4 DE 10036414B4 DE 10036414 A DE10036414 A DE 10036414A DE 10036414 A DE10036414 A DE 10036414A DE 10036414 B4 DE10036414 B4 DE 10036414B4
- Authority
- DE
- Germany
- Prior art keywords
- mobile phone
- code
- security code
- sim card
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
– in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird,
– zur Inbetriebnahme nach der ersten Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und
– die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist,
dadurch gekennzeichnet, dass
– für die erste Inbetriebnahme des Mobiltelefons der Wert des Sicherheitscodes für die Benutzung mit einem Basiscode verglichen wird, und
– wenn dieser Vergleich erfolgreich ist, ein neuer Sicherheitscode für die Benutzung in Abhängigkeit vom Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte erzeugt wird, und dieser neue Sicherheitscode den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode ersetzt.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Inbetriebnahme eines Mobiltelefons. Die Erfindung hat die Aufgabe, Diebstähle zu verhindern oder zumindest zu verhindern, dass Dieben irgendein Anreiz zum Stehlen eines Mobiltelefons gegeben wird. Verfahren gemäß der Oberbegriffe der Patentansprüche 1 bis 3 ist aus der
EP 0 607 767 A1 bekannt. - Im Bereich der Mobiltelefonie, insbesondere im Bereich von GSM, ist bekannt, dass ein Mobiltelefon mit einer entnehmbaren SIM-Karte verbunden ist, die als Secure Identification Module – gesichertes Identifikationsmodul – bezeichnet wird. Eine derartige Karte zur Sicherheitsidentifikation erfüllt zwei Hauptfunktionen. Einerseits, und das ist für einen Betreiber, der eine solche Karte einem Eigentümer eines Mobiltelefons zur Verfügung stellt, wesentlich, umfasst diese Karte Angaben zum Betreiber. Diese Angaben werden durch einen IMSI-Code dargestellt, der in der SIM-Karte (IMSI International Mobile Subscriber Identity – Internationale Kennung von Mobiltelefonteilnehmern) gespeichert ist. Diese Angaben beziehen sich auf einen Telefonanschlussvertrag, in der Praxis auf Frequenzbänder, die dem Betreiber von einer Regulationsbehörde zugewiesen werden, und auf eine Telefonnummer, die dem Benutzer gegeben wird, damit er von außerhalb angerufen werden kann.
- Andererseits wurde als zusätzliche Funktion vorgeschlagen, dass die Inanspruchnahme des Telefondienstes selbst gesichert wird, indem auf der Tastatur des Mobiltelefons ein so genannter PIN-Code – Personal Identification Number, persönliche Kenn-Nummer, eingegeben wird. Das Ziel dieser Eingabe ist es, zu ermöglichen, dass – vorzugsweise im Inneren der SIM-Karte – der vom Benutzer eingegebene PIN-Code bearbeitet und dann mit einem geheimen Code, der im SIM-Sicherheitskreis enthalten ist, verglichen wird. Der SIM-Sicherheitskreis umfasst somit zusätzlich einen geheimen, nicht knackbaren, nicht entschlüsselbaren Code, und einen Bearbeitungsalgorithmus, der den Vergleich des eingegebenen PIN-Codes mit dem nicht knackbaren Code ermöglicht. Dieser eingegebene PIN-Code und der geheime Code der SIM-Karte dürfen nicht mit den Teilnehmerinformationen verwechselt werden, die ebenfalls in Form des IMSI-Codes präsentiert werden.
- In der Praxis funktioniert ein solches System gut. Nachdem die entnehmbare SIM-Karte ständig im Inneren des Mobiltelefons platziert ist, ist der Dieb eines Mobiltelefons gezwungen, bei Inbetriebnahme des Mobiltelefons den PIN-Code einzugeben, den er jedoch nicht kennt. Somit kann er das Mobiltelefon, dessen tatsächlicher Eigentümer rasch den Telefonanschluss kündigen kann, nicht benutzen.
- Eine solche Vorrichtung hat jedoch den Nachteil, dass vielmehr der Telefonanschluss anstatt das Mobiltelefon selbst geschützt wird. Da die in Anspruch genommenen Dienste im Rahmen eines Telefonanschlusses exorbitant sein und über den Preis des Mobiltelefons hinaus gehen können, wurden vor allem die Dienste geschützt. Diese Lösung bringt aber mit sich, dass jemand, der einen Telefonanschlussvertrag bei einem Betreiber eines Mobiltelefonnetzes unterschreibt, diesen Betreiber lediglich um die Zusendung einer SIM-Karte bittet, die für diesen Betreiber spezifisch ist, und durch die der Telefonanschluss vergeben wird. Mit einer solchen neuen SIM-Karte, die anstatt einer vorhergehenden bereitgestellt wird, kann sich ein Dieb eines gestohlenen Mobiltelefons bedienen.
- In der Theorie dürfte das nicht geschehen. So besitzen denn die Mobiltelefone selbst eine Kennung, einen IMEI-Code – International Mobile Equipment Identity – Internationale Kennung des Mobiltelefons. Dieser IMEI-Code ist nicht geheim. Mit Hilfe einer Abfolge von Tasten auf dem Mobiltelefon kann er auf der Anzeige des Mobiltelefons sichtbar gemacht werden. Bei allen Kommunikationen, zu denen es mit einem Mobiltelefon kommt, wird dieser IMEI-Code normalerweise an einen Betreiber übermittelt. Infolgedessen müsste es möglich sein, wenn man den IMEI-Code eines gestohlenen Mobiltelefons kennt, alle Betreiber davon zu verständigen, dass dieses Telefon nicht mehr verwendet werden darf. In der Praxis sieht das so aus, dass die Vielzahl an Betreibern, selbst in ein- und demselben nationalen Gebiet, dazu führt, dass diese Information, die Auskunft über den Benutzer eines gestohlenen Telefons geben würde, nicht verarbeitet wird, um die Rückgabe des Mobiltelefons oder zumindest Diebstähle zu vermeiden.
- Die
EP 0 607 767 A1 beschreibt ein Verfahren zur zugangsgesicherten Inbetriebnahme z. B. eines Mobiltelefons. Die dort verwendeten Identifikationscodes und Sicherheitscodes werden immer von außen eingegeben. - Bei dem Verfahren zur Überwachung eines Mobiltelefons gemäß der
WO 97/43866 - Ziel der Erfindung ist es, dieses Problem in Zusammenhang mit einem möglichen Diebstahl auf effiziente Weise zu lösen. Im Rahmen der Erfindung geht es darum, sicherzustellen, dass beim Diebstahl eines Mobiltelefons nicht nur der Telefonanschluss nicht mehr verwendbar ist, sondern auch das Mobiltelefon nicht mehr genutzt werden kann. Unter diesen Bedingungen wird vorgeschlagen, im Speicher des Mobiltelefons in Form einer Kopie, vorzugsweise jedoch in verschlüsselter Weise, den IMSI-Code (oder einen anderen Code) des SIM-Sicherheitskreises gänzlich oder teilweise zu duplizieren. Auf diese Weise wäre der IMSI-Code zwei Mal vorhanden, jedes Mal in Klartextform oder verschlüsselt. Er wäre in der SIM-Karte vorhanden, wie beim bekannten Stand der Technik, und er wäre im Speicher des Mobiltelefons vorhanden. Bei der Inbetriebnahme des Mobiltelefons wird dann in einem Ingangsetzungsalgorithmus für das Mobiltelefon ein Vorgang ausgelöst, mit dem überprüft wird, ob die zwei IMSI-Codes miteinander identisch sind oder einander entsprechen. Wenn sie einander entsprechen, wird der Fortgang des Ingangsetzens des Mobiltelefons genehmigt (vorzugsweise mit der Eingabe und der Verifizierung des PIN-Codes). Wenn die zwei Codes einander nicht entsprechen, wird der Ingangsetzungsvorgang nicht autorisiert.
- Um dem tatsächlichen Eigentümer eines Mobiltelefons zu ermöglichen, den Betreiber eines Mobiltelefonnetzes zu wechseln, eine neue SIM-Karte als Ersatz für eine alte zu bekommen, wird vorzugsweise vorgesehen, dass für den Fall, dass der Vergleich der IMSI-Codes negativ ausgefallen ist, dem Eigentümer die Möglichkeit eingeräumt wird, nachzuweisen, dass er der Eigentümer des Mobiltelefons ist. Dies geschieht einfach dadurch, dass er aufgefordert wird, einen Apparate-Code einzugeben, der vorzugsweise geheim ist. Dieser Apparate-Code unterscheidet sich vorzugsweise vom IMEI-Code des Mobiltelefons. Danach wird der eingegebene Apparate-Code mit einem Apparate-Code verglichen, der normalerweise auch im Mobiltelefon gespeichert ist. Wenn der Vergleich positiv ausfällt (das heißt, der Benutzer ist der tatsächliche Eigentümer), dann wird im Speicher des Mobiltelefons der alte duplizierte IMSI-Code geändert, um durch einen duplizierten IMSI-Code ersetzt zu werden, welcher der neuen SIM-Karte entspricht. Danach kann mit automatischen Ingangsetzungsvorgängen, wie oben beschrieben, fortgefahren werden.
- Wenn der Vergleich fehlschlägt, wird das Mobiltelefon blockiert oder es wird vorzugsweise akzeptiert, dass ein weiterer Versuch zur Eingabe des Apparate-Codes durchgeführt wird, wobei jedoch nach jedem fehlgeschlagenem Versuch die Wartezeit verlängert wird.
- Zur Perfektionierung wird vorgeschlagen, dass der duplizierte im Speicher des Mobiltelefons enthaltene Code, insbesondere bei einer ersten Inbetriebnahme des Mobiltelefons mit einer neuen entnehmbaren SIM-Karte, sich aus einer Verbindung, insbesondere durch einen Chiffrierungsalgorithmus, des Anschlussidentifikationscodes IMSI der SIM-Karte und des Identifikationscodes IMEI des Mobiltelefons, oder gleichwertiger Codes, zusammensetzt. Vorzugsweise wird ein Produktcode, der sich aus dieser Verbindung ergibt, in einem nicht volatilen und wieder eintragbaren Speicher des Mobiltelefons gespeichert, zum Beispiel in einem EEPROM-Speicher, der elektrisch löschbar und programmierbar ist. Obwohl die Erfindung unter Verwendung des IMSI-Codes als Identifikationscode der entnehmbaren SIM-Karte, und unter Verwendung des nach dem Zufallsprinzip erzeugten IMEI-Codes als Apparate-Code beschrieben wird, wäre es auch möglich, sie unter Verwendung anderer Codes in die Praxis umzusetzen, sofern einer von ihnen gleichzeitig in der entnehmbaren SIM-Karte und im Mobiltelefon vorhanden ist, selbst in unterschiedlicher Form, und sofern der Vergleich vor dem Ingangsetzen des Mobiltelefons durchgeführt wird.
- Die Erfindung betrifft somit ein Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem
- – in einer entnehmbaren SIM-Karte, die mit dem Mobiltelefon verbunden ist, ein Identifikationscode der entnehmbaren SIM-Karte eingetragen wird,
- – im Mobiltelefon ein Sicherheitscode für die Benutzung erzeugt wird,
- – in einem Speicher des Mobiltelefons dieser Sicherheitscode für die Benutzung dieses Mobiltelefons eingetragen wird,
- – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung dieses Mobiltelefons mit dem Identifikationscode der entnehmbaren SIM-Karte verglichen wird, und
- – die Inbetriebnahme genehmigt wird, wenn der Vergleich erfolgreich war,
- – der Wert des Sicherheitscodes für die Benutzung mit einem Grundcode verglichen wird, und
- – ein neuer Sicherheitscode für die Benutzung in Abhängigkeit des Identifikationscodes der entnehmbaren SIM-Karte erzeugt wird, wenn der Vergleich erfolgreich gewesen ist.
- Die Erfindung lässt sich anhand der folgenden Beschreibung und unter Bezugnahme der beigelegten Figuren besser verstehen. Diese haben jedoch ausschließlich beispielgebenden Charakter und verstehen sich in keiner Weise als Einschränkung der Erfindung. Die Figuren zeigen Folgendes:
-
1 ist eine schematische Darstellung eines Mobiltelefons und seiner verwendeten Perfektionierung zur Umsetzung des Verfahrens der Erfindung; -
2 ist ein Organigramm, mit dem die wesentlichen Schritte des Verfahrens der Erfindung dargestellt werden. -
1 zeigt ein Mobiltelefon1 , das dazu verwendet werden kann, das Verfahren der Erfindung umzusetzen. Das Mobiltelefon1 umfasst in einer bekannten Weise eine arithmetische und logische Einheit2 , die über einen Bus3 mit Sende-Empfang-Kreisen4 verbunden ist. Die Sende-Empfang-Kreise, die in der Telefonie einsetzbar sind, werden zum Beispiel einerseits mit einem Lautsprecher5 und einem Mikrofon6 sowie andererseits mit einer Freileitungs-Sende-Empfang-Vorrichtung7 verbunden. Damit das Mobiltelefon in Betrieb genommen werden kann, umfasst es in einem Programmspeicher8 ein Programm9 sowie einen Datenspeicher10 . Der Speicher10 kann mit dem Speicher8 verschmolzen werden. Vorzugsweise handelt es sich beim Speicher10 um einen nicht volatilen Speicher, beispielsweise vom Typ EEPROM. Über den Bus3 ist die Einheit noch in Beziehung mit einem Verbinder11 , mit dem ein entsprechender Verbinder12 einer Sicherheits-SIM-Karte13 verbunden ist. Die SIM-Karte13 umfasst auch eine arithmetische und logische Einheit14 , die über einen Bus15 mit einem Programmspeicher16 und einem Datenspeicher17 verbunden ist. Im Fall der SIM-Karte13 weist der Datenspeicher15 die Besonderheit auf, dass er gegen jede Form der Aggression geschützt ist, selbst gegen eine Entpassivierung des integrierten Kreises. Das Mobiltelefon1 kann mit einer Basisstation19 und mit zentralen Umschaltkreisen20 eines Betreibers eines Mobiltelefonnetzes in radioelektrische Verbindung18 treten. Die zentralen Kreise20 können außerdem mit einem allgemeinen kommutierten Telefonnetz20 verbunden sein. - Beim bekannten Stand der Technik wird zum Zeitpunkt der Inbetriebnahme des Telefons
1 mit Hilfe einer Tastatur22 des Mobiltelefons1 , die mit dem Bus3 verbunden ist, ein PIN-Code eingegeben. Dieser PIN-Code wird über den Bus zur SIM-Karte13 übertragen, wobei ein festgelegtes Programm zur Inbetriebnahme im Speicher8 ausgeführt wird. Die logische arithmetische Einheit14 dieser SIM-Karte13 bringt dann ein Programm23 zur Ausführung, das im Speicher16 enthalten ist, und durch das der eingegebene PIN-Code mit einem geheimen Code SECRET24 verglichen wird, der im Speicher17 enthalten ist. Wenn der Vergleich erfolgreich ist, wird die Inbetriebnahme genehmigt, insbesondere indem über die Verbinder11 und12 eine IMSI-Information zur Identität des Anschlusses, hier25 , übertragen wird, die ebenfalls in den Kreisen17 enthalten ist, so dass diese Identitätsinformation über die Freileitung7 zur Basisstation19 übertragen wird. Nach Bearbeitung dieser Anschlussinformation genehmigt die Basisstation19 die Inbetriebnahme des Mobiltelefons, genauer gesagt, nimmt es das Telefon in sein Netz als Mobiltelefon auf, das – über diese Verbindung hinausgehend – die Möglichkeit erhält, mit einem anderen Gesprächsteilnehmer in Verbindung zu treten. - In einer bekannten Weise, die schematisch in
1 dargestellt wird und mit der Eintragung25 des IMSI-Codes im Speicher17 der entnehmbaren Karte13 vergleichbar ist, wird im Speicher6 des Mobiltelefons1 ein IMEI-Code26 eingetragen, der für die Identität des Mobiltelefons steht. - Bei den Codes
25 und26 ist man natürlich nicht gezwungen, diese IMSI- und IMEI-Codes zu wählen. So können zum Beispiel die Kreise der SIM-Karte13 Seriennummern umfassen. Diese Seriennummern können insbesondere den Betreibern dienen, wenn sie dort zum Zeitpunkt der Personalisierung IMSI-Nummern aufnehmen wollen, zum Parametrieren einer Chiffrierungsmaschine, die verwendet wird, um dort den IMSI-Code zu chiffrieren. Gleich, ob nun Seriennummer oder IMSI-Code selbst, es handelt sich auf jeden Fall um einen Identifikationscode der entnehmbaren SIM-Karte13 . Die Identifikationsnummer für das mobile Telefonnetz IMEI kann auch durch eine Seriennummer ersetzt werden, die in einem der integrierten Kreise erzeugt wird, die mit dem Bus3 verbunden sind, und die im Übrigen durch den Hersteller im Mobiltelefon1 bereitgestellt wird. - Gemäß der Erfindung wird unter Verwendung von zumindest einem dieser Codes, der Einfachheit halber wird in der Folge für die Erklärung der IMSI-Code der SIM-Karte
13 genommen, ein Code mit der Bezeichnung SecretE erzeugt, der vom Identifikationscode der entnehmbaren SIM-Karte abhängt. Vorzugsweise wird ein SecretE-Code durch eine Verschlüsselung erzeugt, die zum Beispiel durch den IMEI-Identifikationscode des Mobiltelefons oder eventuell durch andere Parameter parametriert wird, um auf diese Weise systematischen Entschlüsselungsversuchen zu begegnen. Danach wird dieser SecretE-Code an einer Stelle27 eingetragen, die im Voraus im Speicher10 festgelegt wurde. - Unter diesen Bedingungen wird zum Zeitpunkt der Inbetriebnahme des Mobiltelefons der IMSI-Code, der in der SIM-Karte
13 gespeichert ist, mit dem SecretE-Code, der an der Stelle27 gespeichert ist, verglichen. Wenn der Vergleich erfolgreich ist, wird das Mobiltelefon natürlich in Betrieb genommen. Dieser Vergleich wird im Laufe eines Hauptuntergeheimprogramms28 durchgeführt, das im Speicher8 enthalten ist. Dieses Geheimunterprogramm28 vergleicht im Wesentlichen den Inhalt des Bereichs25 , der eventuell durch den Inhalt des Bereichs26 chiffriert ist, mit jenem des Bereichs27 . Ist der Vergleich erfolgreich, führt dieses Hauptuntergeheimprogramm zu einem Hauptunterbenutzungsprogramm29 , das in allen Punkten mit den Benutzungsprogrammen des bekannten Stands der Technik vergleichbar ist. Das Hauptunterprogramm29 kann insbesondere die Aufforderung zur Eingabe des PIN-Codes durch den Benutzer enthalten. - Da die Mobiltelefone beim Hersteller der Mobiltelefone zu Anfang mit den Programmen
28 und29 ausgestattet werden, die SIM-Karte13 aber dort noch nicht hinzugefügt wird, empfiehlt es sich, die Produktion des SecretE-Codes und seine Speicherung im Bereich27 in jenem Moment durchzuführen, in dem die SIM-Karte13 tatsächlich hinzugefügt worden ist (ohne notwendigerweise damit verbunden zu sein).2 zeigt zu diesem Zweck wie dieser Vorgang des Verbindens vorzugsweise durchgeführt wird, indem die SIM-Karte13 mit dem Mobiltelefon1 verbunden wird. Das Hauptuntergeheimprogramm28 wird nach einem Schritt zur Inbetriebnahme gestartet: typischerweise die Umschaltung eines physischen Schalters. Dieser Schritt beginnt mit einem Verifizierungstest30 , um festzustellen, ob es sich um eine erste Inbetriebnahme handelt. In dem Test30 wird zum Beispiel der Inhalt des Bereichs27 des Speichers10 mit dem Inhalt eines anderen Bereichs31 des Speichers10 , der dieselbe Größe wie der Bereich27 hat und zum Beispiel angrenzend ist, verglichen. Wenn diese beiden Bereiche27 und31 identisch sind, insbesondere weil sie im selben Speicher EEPROM10 auf identische Weise zum Zeitpunkt der Personalisierung des Mobiltelefons durch den Hersteller programmiert worden sind, wird festgestellt, dass es sich um eine erste Inbetriebnahme handelt. In der Praxis wird versucht, festzustellen, ob der voreingetragene geheime SecretE-Code ein Spezialcode ist, zum Beispiel ein Code mit nur binären 1. - Wenn dies der Fall ist, wird durch das Unterprogramm
28 eine Anweisung32 ausgeführt, bei der die SecretE in Abhängigkeit der vorher gesehenen IMSI-Identifikationsnummer, sowie eventuell andere Nummern wie die Seriennummer der SIM-Karte13 und/oder des Mobiltelefons1 und/oder der Saldo eines Zählers berechnet werden. Sobald die Anweisung32 ausgeführt worden ist und der SecretE-Code erstellt wurde, wird eine Anweisung33 ausgeführt, die im Wesentlichen die Eintragung des Resultats der Funktion SecretE im Mobiltelefon um den Bereich27 umfasst. - Bei der ersten Inbetriebnahme und der Ausführung der Anweisung
33 ist es möglich, diese Anweisung33 in der SIM-Karte13 , wobei in diesem Fall das Programm16 des letzteren entsprechend anzupassen ist, oder vorzugsweise im Kreis2 unter der Steuerung des Programms28 durchführen zu lassen. Es ist auch möglich, die Anweisung33 ganz oder teilweise in einer externen Lesevorrichtung in Verbindung mit der SIM-Karte13 und dem Mobiltelefon1 ausführen zu lassen. Sobald diese Codes geliefert wurden, wird entweder das Telefon gesperrt, oder man erhält direkt Zugang zum Hauptunterbenutzungsprogramm29 . - Wenn es sich nicht um eine erste Inbetriebnahme handelt, unterscheidet sich der Inhalt des Bereichs
27 von jenem des Bereichs31 . In der Erfindung wird dann zu einem Test34 übergegangen, in dessen Verlauf der SecretE-Code, der im Bereich27 eingetragen ist, mit dem IMSI-Code verglichen wird, der im Bereich25 des SIM-Kreises13 enthalten ist. In der Praxis umfasst die Verifizierung zum Zeitpunkt eines weiteren Starts die Umsetzung der Anweisung32 und den Vergleich des erstellten Codes mit dem Code, der im Bereich27 gespeichert ist. Dieser Vergleich wird durch die Einheit2 oder den Mikroprozessor14 durchgeführt. Wenn der Test34 positiv verläuft, wird die Benutzung29 des Mobiltelefons genehmigt. Wenn der Test34 negativ verläuft, wird der Benutzer aufgefordert, den Apparate-Code (der den IMEI-Code darstellen soll) einzugeben, und dann wird durch einen Test35 überprüft, ob der eingegebene Apparate-Code auch dem tatsächlichen Apparate-Code entspricht, der im Bereich26 des Speichers10 eingetragen ist. Sollte der Test35 negativ verlaufen, kann durch eine Anweisung37 die Möglichkeit geschaffen werden, einen weiteren Versuch zu unternehmen. Die Anweisung36 kann eine Aufzählung der Versuche, eine Blockierung des SIM-Kreises und/oder einen direkten Verbindungsaufbau des Mobiltelefons mit einem Wartungsservice des Betreibers des Kreises20 umfassen. Vorzugsweise umfasst sie eine länger werdende Zeitspanne zwischen den einzelnen Versuchen. - Ein solches Verfahren funktioniert sehr gut, weil für den Fall, dass das Mobiltelefon
1 gestohlen wurde, der Dieb nur die entnehmbare SIM-Karte13 entfernen, einen Anschluss bei einem Mobilnetzbetreiber beantragen, die entnehmbare SIM-Karte13 durch eine andere SIM-Karte ersetzen und versuchen kann, das Mobiltelefon1 in Betrieb zu nehmen. In diesem Fall ist der Apparate-Code, den er angeben wird, ein PIN-Code, der der neuen SIM-Karte13 entspricht, der ihm mit seinem Anschluss mitgeteilt wurde. Da aber das Programm28 in diesem Stadium keinen PIN-Code-Test umfasst, besteht keine Möglichkeit, dass durch die Eingabe des PIN-Codes der Apparate-Code ersetzt wird, der im Bereich26 gespeichert ist. Auch nicht dann, wenn er den Code nach einem Zufallsprinzip oder mit einem System eingibt. In letzterem Fall sind die immer länger werdenden Wartezeiten zwischen den fehlgeschlagenen Versuchen abschreckend. - Dennoch kann es zu verschiedenen Szenarien in einem solchen Fall kommen. So kann der rechtmäßige Benutzer seinen Betreiber wechseln wollen oder seinen Apparate-Code verloren oder vergessen haben. Wenn er seinen Anschluss wechseln möchte, gibt es im Menü eine Option, die es ihm ermöglicht, einen solchen Wechsel durchzuführen. In der Ausführungsform führt der Vorschlag der Änderung des Anschlusses zu einer Aufforderung
35 zur Eingabe des Apparate-Codes. - Wenn die Überprüfung der Aufforderung
35 positiv ist, werden die Anweisungen32 und33 mit der Schaffung eines neuen geheimen SecretE-Codes umgesetzt. - Wenn der Benutzer seinen Apparate-Code verloren hat, und insbesondere wenn er sonst beweisen kann, dass er der rechtmäßige Eigentümer des Mobiltelefons ist, kann vorgesehen werden, das Mobiltelefon wieder funktionsfähig zu machen. In diesem Fall wird insbesondere in den Einrichtungen des Betreibers des Mobiltelefonnetzes die entnehmbare SIM-Karte
13 durch eine spezielle entnehmbare SIM-Karte37 ersetzt. Die Karte37 ist insofern speziell als dass ihr Speicher17 anstatt der IMSI-Angabe eine ICCID-Angabe – Integrated Circuit Card Identification – enthält, die im Voraus bestimmt wird. So wird im Laufe eines Tests38 , der zum Beispiel im Programm28 vor dem Test30 und der Anweisung32 angeordnet ist, versucht, herauszufinden, ob die Anschlussnummer, die in der SIM-Karte13 gespeichert ist, eine spezielle, im Voraus bestimmte ICCID-Anschlussnummer ist. - Die spezielle ICCID-Anschlussnummer, die im Voraus bestimmt wird, kann zum Beispiel in einem Speicher
39 oder in einem Zusatzbereich des Speichers10 gespeichert werden. Im Normalfall ist der Test38 nicht erfolgreich, und man geht direkt zum Test30 über. Wenn hingegen die entnehmbare SIM-Karte37 anstatt der entnehmbaren SIM-Karte13 platziert wurde, wird eine Anweisung39 ausgeführt, in deren Verlauf der Inhalt des Bereichs27 ersetzt wird, um ihn dem Inhalt des Bereichs31 gleich zu machen. Das Mobiltelefon wird auf diese Weise in einen Zustand versetzt, der mit jenem vergleichbar ist, in dem es sich bei Ausgabe aus dem Werk befand. In diesem Fall kann auch eine Anweisung40 ausgegeben werden, in deren Verlauf der Apparate-Code durch eine Anzeige des Mobiltelefons angezeigt wird. In der Folge kann die Sperre des Mobiltelefons ausgelöst werden. Bei einer folgenden Wiederinbetriebnahme und nachdem eine neue entnehmbare Originalkarte13 eingesetzt wurde, leitet der Test30 das Programm auf die Anweisung32 um, wodurch die Anweisung33 ausgeführt wird. - Auf diese Weise wird sichergestellt, dass der Dieb sofort die Aufmerksamkeit des Betreibers auf sich lenkt, und es nun an ihm liegt, eine Erklärung abzugeben. Die ICCID-Nummern, die im Speicher
39 des Mobiltelefons gespeichert sind und einem Betreiber zur Verfügung gestellt werden, damit er sie seinen Kunden verkauft, können unterschiedliche Wörter aufweisen, zum Beispiel ICCID1, während jene, die einem anderen Betreiber zur Verfügung gestellt werden, Wörter wie ICCID2 sein können. Ein erster Betreiber erhält somit Passwörter37 , die im Speicher17 spezielle ICCID1-Identifikationen enthalten. Der andere Betreiber erhält Passwörter37 mit einer anderen Identifikation ICCID2. Unter diesen Bedingungen wird ein rechtmäßiger Benutzer natürlich seinen Mobiltelefonnetzbetreiber aufsuchen und diesem Beweise für seinen Anschluss vorlegen (insbesondere Rechnungen). Dieser wird dann natürlicher Weise den Kreis37 einfügen, der dem Mobiltelefon entspricht. Ein Dieb hingegen wird sich an einen falschen Betreiber wenden, nicht den erforderlichen Nachweis erbringen und ein Scheitern des Tests38 verursachen: Der Betreiber wird nicht imstande sein, die Sperre des gestohlenen Mobiltelefons aufzuheben. Unter diesen Bedingungen wird ein Diebstahl gegenstandslos.
Claims (7)
- Verfahren zur Erst-Inbetriebnahme eines Mobiltelefons, bei dem in SIM-Karten ein Identifikationscode (IMSI) für die SIM-Karte eingetragen wird, – in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird, – zur Inbetriebnahme nach der ersten Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und – die Inbetriebnahme genehmigt (
29 ) wird, wenn der Vergleich erfolgreich ist, dadurch gekennzeichnet, dass – für die erste Inbetriebnahme des Mobiltelefons der Wert des Sicherheitscodes für die Benutzung mit einem Basiscode verglichen wird, und – wenn dieser Vergleich erfolgreich ist, ein neuer Sicherheitscode für die Benutzung in Abhängigkeit vom Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte erzeugt wird, und dieser neue Sicherheitscode den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode ersetzt. - Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem in SIM-Karten ein Identifikationscode (IMSI) der SIM-Karte eingetragen wird, – im Mobiltefelon ein Sicherheitscode für die Benutzung (SecretE) erzeugt (
32 ) wird, – in einem Speicher des Mobiltelefons der Sicherheitscode für die Benutzung des Mobiltelefons eingetragen wird, – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und – die Inbetriebnahme genehmigt (29 ) wird, wenn der Vergleich erfolgreich ist, – falls der Vergleich nicht erfolgreich ist, der Wert des Identifikationscodes der mit dem Mobiltelefon verbunden SIM-Karte mit einem Code verglichen wird, der in einer Liste von im Mobiltelefon aufgelisteten und eingetragenen Codes aufgelistet ist, dadurch gekennzeichnet, dass im Falle eines positiven Resultats – ein neuer Sicherheitscode für die Benutzung erzeugt und gleich einem Basiswert gemacht wird, – und dieser neue Sicherheitscode für die Benutzung den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode für die Benutzung ersetzt. - Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem – in SIM-Karten ein Identifikationscode (IMSI) eingetragen wird, – in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird, – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, – die Inbetriebnahme genehmigt (
29 ) wird, wenn der Vergleich erfolgreich ist, und – falls der Vergleich nicht erfolgreicht ist, zur Eingabe eines Freigabecodes aufgefordert wird, dadurch gekennzeichnet, dass – falls der eingegebene Freigabecode mit einem erwarteten Freigabecode übereinstimmt, wird in Reaktion darauf im Speicher des Mobiltelefons ein neuer Sicherheitscode für die Benutzung (SecretE) des Mobiltelefons durch das Mobiltelefon erzeugt und in einen Speicher des Mobiltelefons eingetragen, wobei der neue Sicherheitscode für die Benutzung dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte entspricht und dieser neue Sicherheitscode den zuvor in dem Speicher des Mobiltelefons abgespeicherten Sicherheitscode zur Benutzung des Mobiltelefons ersetzt. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass – der Sicherheitscode für die Benutzung vor seiner Eintragung in chiffrierter Form im Speicher des Mobiltelefons chiffriert wird.
- Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass – ein Teilnehmeranschlusscode für ein Mobiltelefonnetz als Identifikationscode der SIM-Karte verwendet wird.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass – ein Freigabeschlüssel zum Zeitpunkt der Erzeugung des Sicherheitscodes (SecretE) zur Benutzung des Mobiltelefons oder eines neuen Sicherheitscodes in Abhängigkeit von einem Identifikationscode des Mobiltelefons und von einem Identifikationscodes der SIM-Karte erzeugt wird, und dass – dieser Freigabeschlüssel präsentiert wird.
- Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Sicherheitscode für die Benutzung vom Identifikationscode der SIM-Karte und einem Identifikationscode (IMEI) des Mobiltelefons abhängig ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9909966A FR2797138B1 (fr) | 1999-07-30 | 1999-07-30 | Procede de mise en service d'un telephone mobile |
FR9909966 | 1999-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10036414A1 DE10036414A1 (de) | 2001-03-08 |
DE10036414B4 true DE10036414B4 (de) | 2011-06-22 |
Family
ID=9548744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10036414A Expired - Lifetime DE10036414B4 (de) | 1999-07-30 | 2000-07-26 | Verfahren zur Inbetriebnahme eines Mobiltelefons |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE10036414B4 (de) |
FR (1) | FR2797138B1 (de) |
GB (1) | GB2355892B (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7153679B2 (en) | 2000-07-26 | 2006-12-26 | Aventis Behring Gmbh | Marburg I mutant of factor VII activating protease (FSAP) as risk factor for arterial thrombosis |
US7054613B2 (en) * | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
FR2842060B1 (fr) * | 2002-07-04 | 2004-12-31 | Cit Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
FR2864410B1 (fr) | 2003-12-19 | 2006-03-03 | Gemplus Card Int | Telephone portable et procede associe de securisation de son identifiant. |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
KR100621013B1 (ko) * | 2004-08-06 | 2006-09-13 | 엘지전자 주식회사 | 이동단말기의 기능 제한 방법 |
CN102387498A (zh) * | 2010-08-27 | 2012-03-21 | 苏州安可信通信技术有限公司 | 手机防盗系统及方法 |
CN102869004A (zh) * | 2011-07-05 | 2013-01-09 | 中兴通讯股份有限公司 | 移动终端寻回及信息保护的方法及装置 |
CN104540123B (zh) * | 2015-01-07 | 2018-10-16 | 北卡科技有限公司 | 移动终端重要数据加密备份与安全删除的方法及系统 |
CN106375982A (zh) * | 2016-08-29 | 2017-02-01 | 广东欧珀移动通信有限公司 | 终端的锁定方法、装置及移动终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0607767A1 (de) * | 1992-11-09 | 1994-07-27 | Ericsson Inc. | Vorrichtung zur Erwerbung von Kommunikationsdienste |
WO1997043866A2 (en) * | 1996-05-13 | 1997-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and a device for identifying a user of a mobile telephone |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
GB2287855B (en) * | 1994-03-22 | 1998-11-04 | Vodafone Ltd | Telephone apparatus |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
GB2335568B (en) * | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
-
1999
- 1999-07-30 FR FR9909966A patent/FR2797138B1/fr not_active Expired - Lifetime
-
2000
- 2000-07-26 DE DE10036414A patent/DE10036414B4/de not_active Expired - Lifetime
- 2000-07-31 GB GB0018673A patent/GB2355892B/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0607767A1 (de) * | 1992-11-09 | 1994-07-27 | Ericsson Inc. | Vorrichtung zur Erwerbung von Kommunikationsdienste |
WO1997043866A2 (en) * | 1996-05-13 | 1997-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and a device for identifying a user of a mobile telephone |
Also Published As
Publication number | Publication date |
---|---|
FR2797138A1 (fr) | 2001-02-02 |
GB2355892B (en) | 2004-04-21 |
GB0018673D0 (en) | 2000-09-20 |
GB2355892A (en) | 2001-05-02 |
FR2797138B1 (fr) | 2001-09-21 |
DE10036414A1 (de) | 2001-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69635068T2 (de) | Sicherheitsvorrichtung an einem Mobilfunkgerät | |
DE69729356T2 (de) | Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server | |
EP2898714B1 (de) | Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk | |
DE60316585T2 (de) | Verfahren und system zum aufrechterhalten eines zeitlichen konfigurationsverlaufs eines fahrzeugs | |
DE69631653T2 (de) | Überprüfung des zugangrechtes eines teilnehmergerätes | |
DE69637053T2 (de) | Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69930620T2 (de) | Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons | |
DE10036414B4 (de) | Verfahren zur Inbetriebnahme eines Mobiltelefons | |
WO1999008466A1 (de) | Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE102004048959A1 (de) | Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät | |
DE102014005566A1 (de) | Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk | |
DE19934098A1 (de) | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts | |
DE69723500T2 (de) | Datenqualitätsverwaltungssystem | |
DE4242151C1 (de) | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung | |
DE60309575T2 (de) | System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten | |
EP3665891B1 (de) | Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit | |
DE10002204B4 (de) | Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens | |
DE102007041370B4 (de) | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte | |
WO2018166766A1 (de) | Werkzeugsystem und verfahren | |
DE102017221627A1 (de) | Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
DE60122989T2 (de) | Verfahren und Vorrichtung zur Datenkommunication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20110923 |
|
R082 | Change of representative |
Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE |
|
R081 | Change of applicant/patentee |
Owner name: APPLE INC., CUPERTINO, US Free format text: FORMER OWNER: SAGEM SA, PARIS, FR Effective date: 20121212 Owner name: APPLE INC., US Free format text: FORMER OWNER: SAGEM SA, PARIS, FR Effective date: 20121212 |
|
R082 | Change of representative |
Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE Effective date: 20121212 Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE Effective date: 20121212 |
|
R071 | Expiry of right |