DE10036414B4 - Verfahren zur Inbetriebnahme eines Mobiltelefons - Google Patents

Verfahren zur Inbetriebnahme eines Mobiltelefons Download PDF

Info

Publication number
DE10036414B4
DE10036414B4 DE10036414A DE10036414A DE10036414B4 DE 10036414 B4 DE10036414 B4 DE 10036414B4 DE 10036414 A DE10036414 A DE 10036414A DE 10036414 A DE10036414 A DE 10036414A DE 10036414 B4 DE10036414 B4 DE 10036414B4
Authority
DE
Germany
Prior art keywords
mobile phone
code
security code
sim card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10036414A
Other languages
English (en)
Other versions
DE10036414A1 (de
Inventor
Yves Portalier
Jean-Marc Dimech
Christine Licen
Frédéric Dupas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE10036414A1 publication Critical patent/DE10036414A1/de
Application granted granted Critical
Publication of DE10036414B4 publication Critical patent/DE10036414B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Erst-Inbetriebnahme eines Mobiltelefons, bei dem in SIM-Karten ein Identifikationscode (IMSI) für die SIM-Karte eingetragen wird,
– in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird,
– zur Inbetriebnahme nach der ersten Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und
– die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist,
dadurch gekennzeichnet, dass
– für die erste Inbetriebnahme des Mobiltelefons der Wert des Sicherheitscodes für die Benutzung mit einem Basiscode verglichen wird, und
– wenn dieser Vergleich erfolgreich ist, ein neuer Sicherheitscode für die Benutzung in Abhängigkeit vom Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte erzeugt wird, und dieser neue Sicherheitscode den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode ersetzt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Inbetriebnahme eines Mobiltelefons. Die Erfindung hat die Aufgabe, Diebstähle zu verhindern oder zumindest zu verhindern, dass Dieben irgendein Anreiz zum Stehlen eines Mobiltelefons gegeben wird. Verfahren gemäß der Oberbegriffe der Patentansprüche 1 bis 3 ist aus der EP 0 607 767 A1 bekannt.
  • Im Bereich der Mobiltelefonie, insbesondere im Bereich von GSM, ist bekannt, dass ein Mobiltelefon mit einer entnehmbaren SIM-Karte verbunden ist, die als Secure Identification Module – gesichertes Identifikationsmodul – bezeichnet wird. Eine derartige Karte zur Sicherheitsidentifikation erfüllt zwei Hauptfunktionen. Einerseits, und das ist für einen Betreiber, der eine solche Karte einem Eigentümer eines Mobiltelefons zur Verfügung stellt, wesentlich, umfasst diese Karte Angaben zum Betreiber. Diese Angaben werden durch einen IMSI-Code dargestellt, der in der SIM-Karte (IMSI International Mobile Subscriber Identity – Internationale Kennung von Mobiltelefonteilnehmern) gespeichert ist. Diese Angaben beziehen sich auf einen Telefonanschlussvertrag, in der Praxis auf Frequenzbänder, die dem Betreiber von einer Regulationsbehörde zugewiesen werden, und auf eine Telefonnummer, die dem Benutzer gegeben wird, damit er von außerhalb angerufen werden kann.
  • Andererseits wurde als zusätzliche Funktion vorgeschlagen, dass die Inanspruchnahme des Telefondienstes selbst gesichert wird, indem auf der Tastatur des Mobiltelefons ein so genannter PIN-Code – Personal Identification Number, persönliche Kenn-Nummer, eingegeben wird. Das Ziel dieser Eingabe ist es, zu ermöglichen, dass – vorzugsweise im Inneren der SIM-Karte – der vom Benutzer eingegebene PIN-Code bearbeitet und dann mit einem geheimen Code, der im SIM-Sicherheitskreis enthalten ist, verglichen wird. Der SIM-Sicherheitskreis umfasst somit zusätzlich einen geheimen, nicht knackbaren, nicht entschlüsselbaren Code, und einen Bearbeitungsalgorithmus, der den Vergleich des eingegebenen PIN-Codes mit dem nicht knackbaren Code ermöglicht. Dieser eingegebene PIN-Code und der geheime Code der SIM-Karte dürfen nicht mit den Teilnehmerinformationen verwechselt werden, die ebenfalls in Form des IMSI-Codes präsentiert werden.
  • In der Praxis funktioniert ein solches System gut. Nachdem die entnehmbare SIM-Karte ständig im Inneren des Mobiltelefons platziert ist, ist der Dieb eines Mobiltelefons gezwungen, bei Inbetriebnahme des Mobiltelefons den PIN-Code einzugeben, den er jedoch nicht kennt. Somit kann er das Mobiltelefon, dessen tatsächlicher Eigentümer rasch den Telefonanschluss kündigen kann, nicht benutzen.
  • Eine solche Vorrichtung hat jedoch den Nachteil, dass vielmehr der Telefonanschluss anstatt das Mobiltelefon selbst geschützt wird. Da die in Anspruch genommenen Dienste im Rahmen eines Telefonanschlusses exorbitant sein und über den Preis des Mobiltelefons hinaus gehen können, wurden vor allem die Dienste geschützt. Diese Lösung bringt aber mit sich, dass jemand, der einen Telefonanschlussvertrag bei einem Betreiber eines Mobiltelefonnetzes unterschreibt, diesen Betreiber lediglich um die Zusendung einer SIM-Karte bittet, die für diesen Betreiber spezifisch ist, und durch die der Telefonanschluss vergeben wird. Mit einer solchen neuen SIM-Karte, die anstatt einer vorhergehenden bereitgestellt wird, kann sich ein Dieb eines gestohlenen Mobiltelefons bedienen.
  • In der Theorie dürfte das nicht geschehen. So besitzen denn die Mobiltelefone selbst eine Kennung, einen IMEI-Code – International Mobile Equipment Identity – Internationale Kennung des Mobiltelefons. Dieser IMEI-Code ist nicht geheim. Mit Hilfe einer Abfolge von Tasten auf dem Mobiltelefon kann er auf der Anzeige des Mobiltelefons sichtbar gemacht werden. Bei allen Kommunikationen, zu denen es mit einem Mobiltelefon kommt, wird dieser IMEI-Code normalerweise an einen Betreiber übermittelt. Infolgedessen müsste es möglich sein, wenn man den IMEI-Code eines gestohlenen Mobiltelefons kennt, alle Betreiber davon zu verständigen, dass dieses Telefon nicht mehr verwendet werden darf. In der Praxis sieht das so aus, dass die Vielzahl an Betreibern, selbst in ein- und demselben nationalen Gebiet, dazu führt, dass diese Information, die Auskunft über den Benutzer eines gestohlenen Telefons geben würde, nicht verarbeitet wird, um die Rückgabe des Mobiltelefons oder zumindest Diebstähle zu vermeiden.
  • Die EP 0 607 767 A1 beschreibt ein Verfahren zur zugangsgesicherten Inbetriebnahme z. B. eines Mobiltelefons. Die dort verwendeten Identifikationscodes und Sicherheitscodes werden immer von außen eingegeben.
  • Bei dem Verfahren zur Überwachung eines Mobiltelefons gemäß der WO 97/43866 wird die Rechtmäßigkeit der Benutzung in einem Zentralcomputer des Netzbetreibers überprüft, nachdem bei der Inbetriebnahme des Mobiltelefons dieses entsprechende Daten an den Netzbetreiber gesendet hat.
  • Ziel der Erfindung ist es, dieses Problem in Zusammenhang mit einem möglichen Diebstahl auf effiziente Weise zu lösen. Im Rahmen der Erfindung geht es darum, sicherzustellen, dass beim Diebstahl eines Mobiltelefons nicht nur der Telefonanschluss nicht mehr verwendbar ist, sondern auch das Mobiltelefon nicht mehr genutzt werden kann. Unter diesen Bedingungen wird vorgeschlagen, im Speicher des Mobiltelefons in Form einer Kopie, vorzugsweise jedoch in verschlüsselter Weise, den IMSI-Code (oder einen anderen Code) des SIM-Sicherheitskreises gänzlich oder teilweise zu duplizieren. Auf diese Weise wäre der IMSI-Code zwei Mal vorhanden, jedes Mal in Klartextform oder verschlüsselt. Er wäre in der SIM-Karte vorhanden, wie beim bekannten Stand der Technik, und er wäre im Speicher des Mobiltelefons vorhanden. Bei der Inbetriebnahme des Mobiltelefons wird dann in einem Ingangsetzungsalgorithmus für das Mobiltelefon ein Vorgang ausgelöst, mit dem überprüft wird, ob die zwei IMSI-Codes miteinander identisch sind oder einander entsprechen. Wenn sie einander entsprechen, wird der Fortgang des Ingangsetzens des Mobiltelefons genehmigt (vorzugsweise mit der Eingabe und der Verifizierung des PIN-Codes). Wenn die zwei Codes einander nicht entsprechen, wird der Ingangsetzungsvorgang nicht autorisiert.
  • Um dem tatsächlichen Eigentümer eines Mobiltelefons zu ermöglichen, den Betreiber eines Mobiltelefonnetzes zu wechseln, eine neue SIM-Karte als Ersatz für eine alte zu bekommen, wird vorzugsweise vorgesehen, dass für den Fall, dass der Vergleich der IMSI-Codes negativ ausgefallen ist, dem Eigentümer die Möglichkeit eingeräumt wird, nachzuweisen, dass er der Eigentümer des Mobiltelefons ist. Dies geschieht einfach dadurch, dass er aufgefordert wird, einen Apparate-Code einzugeben, der vorzugsweise geheim ist. Dieser Apparate-Code unterscheidet sich vorzugsweise vom IMEI-Code des Mobiltelefons. Danach wird der eingegebene Apparate-Code mit einem Apparate-Code verglichen, der normalerweise auch im Mobiltelefon gespeichert ist. Wenn der Vergleich positiv ausfällt (das heißt, der Benutzer ist der tatsächliche Eigentümer), dann wird im Speicher des Mobiltelefons der alte duplizierte IMSI-Code geändert, um durch einen duplizierten IMSI-Code ersetzt zu werden, welcher der neuen SIM-Karte entspricht. Danach kann mit automatischen Ingangsetzungsvorgängen, wie oben beschrieben, fortgefahren werden.
  • Wenn der Vergleich fehlschlägt, wird das Mobiltelefon blockiert oder es wird vorzugsweise akzeptiert, dass ein weiterer Versuch zur Eingabe des Apparate-Codes durchgeführt wird, wobei jedoch nach jedem fehlgeschlagenem Versuch die Wartezeit verlängert wird.
  • Zur Perfektionierung wird vorgeschlagen, dass der duplizierte im Speicher des Mobiltelefons enthaltene Code, insbesondere bei einer ersten Inbetriebnahme des Mobiltelefons mit einer neuen entnehmbaren SIM-Karte, sich aus einer Verbindung, insbesondere durch einen Chiffrierungsalgorithmus, des Anschlussidentifikationscodes IMSI der SIM-Karte und des Identifikationscodes IMEI des Mobiltelefons, oder gleichwertiger Codes, zusammensetzt. Vorzugsweise wird ein Produktcode, der sich aus dieser Verbindung ergibt, in einem nicht volatilen und wieder eintragbaren Speicher des Mobiltelefons gespeichert, zum Beispiel in einem EEPROM-Speicher, der elektrisch löschbar und programmierbar ist. Obwohl die Erfindung unter Verwendung des IMSI-Codes als Identifikationscode der entnehmbaren SIM-Karte, und unter Verwendung des nach dem Zufallsprinzip erzeugten IMEI-Codes als Apparate-Code beschrieben wird, wäre es auch möglich, sie unter Verwendung anderer Codes in die Praxis umzusetzen, sofern einer von ihnen gleichzeitig in der entnehmbaren SIM-Karte und im Mobiltelefon vorhanden ist, selbst in unterschiedlicher Form, und sofern der Vergleich vor dem Ingangsetzen des Mobiltelefons durchgeführt wird.
  • Die Erfindung betrifft somit ein Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem
    • – in einer entnehmbaren SIM-Karte, die mit dem Mobiltelefon verbunden ist, ein Identifikationscode der entnehmbaren SIM-Karte eingetragen wird,
    • – im Mobiltelefon ein Sicherheitscode für die Benutzung erzeugt wird,
    • – in einem Speicher des Mobiltelefons dieser Sicherheitscode für die Benutzung dieses Mobiltelefons eingetragen wird,
    • – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung dieses Mobiltelefons mit dem Identifikationscode der entnehmbaren SIM-Karte verglichen wird, und
    • – die Inbetriebnahme genehmigt wird, wenn der Vergleich erfolgreich war,
    dadurch gekennzeichnet, dass
    • – der Wert des Sicherheitscodes für die Benutzung mit einem Grundcode verglichen wird, und
    • – ein neuer Sicherheitscode für die Benutzung in Abhängigkeit des Identifikationscodes der entnehmbaren SIM-Karte erzeugt wird, wenn der Vergleich erfolgreich gewesen ist.
  • Die Erfindung lässt sich anhand der folgenden Beschreibung und unter Bezugnahme der beigelegten Figuren besser verstehen. Diese haben jedoch ausschließlich beispielgebenden Charakter und verstehen sich in keiner Weise als Einschränkung der Erfindung. Die Figuren zeigen Folgendes:
  • 1 ist eine schematische Darstellung eines Mobiltelefons und seiner verwendeten Perfektionierung zur Umsetzung des Verfahrens der Erfindung;
  • 2 ist ein Organigramm, mit dem die wesentlichen Schritte des Verfahrens der Erfindung dargestellt werden.
  • 1 zeigt ein Mobiltelefon 1, das dazu verwendet werden kann, das Verfahren der Erfindung umzusetzen. Das Mobiltelefon 1 umfasst in einer bekannten Weise eine arithmetische und logische Einheit 2, die über einen Bus 3 mit Sende-Empfang-Kreisen 4 verbunden ist. Die Sende-Empfang-Kreise, die in der Telefonie einsetzbar sind, werden zum Beispiel einerseits mit einem Lautsprecher 5 und einem Mikrofon 6 sowie andererseits mit einer Freileitungs-Sende-Empfang-Vorrichtung 7 verbunden. Damit das Mobiltelefon in Betrieb genommen werden kann, umfasst es in einem Programmspeicher 8 ein Programm 9 sowie einen Datenspeicher 10. Der Speicher 10 kann mit dem Speicher 8 verschmolzen werden. Vorzugsweise handelt es sich beim Speicher 10 um einen nicht volatilen Speicher, beispielsweise vom Typ EEPROM. Über den Bus 3 ist die Einheit noch in Beziehung mit einem Verbinder 11, mit dem ein entsprechender Verbinder 12 einer Sicherheits-SIM-Karte 13 verbunden ist. Die SIM-Karte 13 umfasst auch eine arithmetische und logische Einheit 14, die über einen Bus 15 mit einem Programmspeicher 16 und einem Datenspeicher 17 verbunden ist. Im Fall der SIM-Karte 13 weist der Datenspeicher 15 die Besonderheit auf, dass er gegen jede Form der Aggression geschützt ist, selbst gegen eine Entpassivierung des integrierten Kreises. Das Mobiltelefon 1 kann mit einer Basisstation 19 und mit zentralen Umschaltkreisen 20 eines Betreibers eines Mobiltelefonnetzes in radioelektrische Verbindung 18 treten. Die zentralen Kreise 20 können außerdem mit einem allgemeinen kommutierten Telefonnetz 20 verbunden sein.
  • Beim bekannten Stand der Technik wird zum Zeitpunkt der Inbetriebnahme des Telefons 1 mit Hilfe einer Tastatur 22 des Mobiltelefons 1, die mit dem Bus 3 verbunden ist, ein PIN-Code eingegeben. Dieser PIN-Code wird über den Bus zur SIM-Karte 13 übertragen, wobei ein festgelegtes Programm zur Inbetriebnahme im Speicher 8 ausgeführt wird. Die logische arithmetische Einheit 14 dieser SIM-Karte 13 bringt dann ein Programm 23 zur Ausführung, das im Speicher 16 enthalten ist, und durch das der eingegebene PIN-Code mit einem geheimen Code SECRET 24 verglichen wird, der im Speicher 17 enthalten ist. Wenn der Vergleich erfolgreich ist, wird die Inbetriebnahme genehmigt, insbesondere indem über die Verbinder 11 und 12 eine IMSI-Information zur Identität des Anschlusses, hier 25, übertragen wird, die ebenfalls in den Kreisen 17 enthalten ist, so dass diese Identitätsinformation über die Freileitung 7 zur Basisstation 19 übertragen wird. Nach Bearbeitung dieser Anschlussinformation genehmigt die Basisstation 19 die Inbetriebnahme des Mobiltelefons, genauer gesagt, nimmt es das Telefon in sein Netz als Mobiltelefon auf, das – über diese Verbindung hinausgehend – die Möglichkeit erhält, mit einem anderen Gesprächsteilnehmer in Verbindung zu treten.
  • In einer bekannten Weise, die schematisch in 1 dargestellt wird und mit der Eintragung 25 des IMSI-Codes im Speicher 17 der entnehmbaren Karte 13 vergleichbar ist, wird im Speicher 6 des Mobiltelefons 1 ein IMEI-Code 26 eingetragen, der für die Identität des Mobiltelefons steht.
  • Bei den Codes 25 und 26 ist man natürlich nicht gezwungen, diese IMSI- und IMEI-Codes zu wählen. So können zum Beispiel die Kreise der SIM-Karte 13 Seriennummern umfassen. Diese Seriennummern können insbesondere den Betreibern dienen, wenn sie dort zum Zeitpunkt der Personalisierung IMSI-Nummern aufnehmen wollen, zum Parametrieren einer Chiffrierungsmaschine, die verwendet wird, um dort den IMSI-Code zu chiffrieren. Gleich, ob nun Seriennummer oder IMSI-Code selbst, es handelt sich auf jeden Fall um einen Identifikationscode der entnehmbaren SIM-Karte 13. Die Identifikationsnummer für das mobile Telefonnetz IMEI kann auch durch eine Seriennummer ersetzt werden, die in einem der integrierten Kreise erzeugt wird, die mit dem Bus 3 verbunden sind, und die im Übrigen durch den Hersteller im Mobiltelefon 1 bereitgestellt wird.
  • Gemäß der Erfindung wird unter Verwendung von zumindest einem dieser Codes, der Einfachheit halber wird in der Folge für die Erklärung der IMSI-Code der SIM-Karte 13 genommen, ein Code mit der Bezeichnung SecretE erzeugt, der vom Identifikationscode der entnehmbaren SIM-Karte abhängt. Vorzugsweise wird ein SecretE-Code durch eine Verschlüsselung erzeugt, die zum Beispiel durch den IMEI-Identifikationscode des Mobiltelefons oder eventuell durch andere Parameter parametriert wird, um auf diese Weise systematischen Entschlüsselungsversuchen zu begegnen. Danach wird dieser SecretE-Code an einer Stelle 27 eingetragen, die im Voraus im Speicher 10 festgelegt wurde.
  • Unter diesen Bedingungen wird zum Zeitpunkt der Inbetriebnahme des Mobiltelefons der IMSI-Code, der in der SIM-Karte 13 gespeichert ist, mit dem SecretE-Code, der an der Stelle 27 gespeichert ist, verglichen. Wenn der Vergleich erfolgreich ist, wird das Mobiltelefon natürlich in Betrieb genommen. Dieser Vergleich wird im Laufe eines Hauptuntergeheimprogramms 28 durchgeführt, das im Speicher 8 enthalten ist. Dieses Geheimunterprogramm 28 vergleicht im Wesentlichen den Inhalt des Bereichs 25, der eventuell durch den Inhalt des Bereichs 26 chiffriert ist, mit jenem des Bereichs 27. Ist der Vergleich erfolgreich, führt dieses Hauptuntergeheimprogramm zu einem Hauptunterbenutzungsprogramm 29, das in allen Punkten mit den Benutzungsprogrammen des bekannten Stands der Technik vergleichbar ist. Das Hauptunterprogramm 29 kann insbesondere die Aufforderung zur Eingabe des PIN-Codes durch den Benutzer enthalten.
  • Da die Mobiltelefone beim Hersteller der Mobiltelefone zu Anfang mit den Programmen 28 und 29 ausgestattet werden, die SIM-Karte 13 aber dort noch nicht hinzugefügt wird, empfiehlt es sich, die Produktion des SecretE-Codes und seine Speicherung im Bereich 27 in jenem Moment durchzuführen, in dem die SIM-Karte 13 tatsächlich hinzugefügt worden ist (ohne notwendigerweise damit verbunden zu sein). 2 zeigt zu diesem Zweck wie dieser Vorgang des Verbindens vorzugsweise durchgeführt wird, indem die SIM-Karte 13 mit dem Mobiltelefon 1 verbunden wird. Das Hauptuntergeheimprogramm 28 wird nach einem Schritt zur Inbetriebnahme gestartet: typischerweise die Umschaltung eines physischen Schalters. Dieser Schritt beginnt mit einem Verifizierungstest 30, um festzustellen, ob es sich um eine erste Inbetriebnahme handelt. In dem Test 30 wird zum Beispiel der Inhalt des Bereichs 27 des Speichers 10 mit dem Inhalt eines anderen Bereichs 31 des Speichers 10, der dieselbe Größe wie der Bereich 27 hat und zum Beispiel angrenzend ist, verglichen. Wenn diese beiden Bereiche 27 und 31 identisch sind, insbesondere weil sie im selben Speicher EEPROM 10 auf identische Weise zum Zeitpunkt der Personalisierung des Mobiltelefons durch den Hersteller programmiert worden sind, wird festgestellt, dass es sich um eine erste Inbetriebnahme handelt. In der Praxis wird versucht, festzustellen, ob der voreingetragene geheime SecretE-Code ein Spezialcode ist, zum Beispiel ein Code mit nur binären 1.
  • Wenn dies der Fall ist, wird durch das Unterprogramm 28 eine Anweisung 32 ausgeführt, bei der die SecretE in Abhängigkeit der vorher gesehenen IMSI-Identifikationsnummer, sowie eventuell andere Nummern wie die Seriennummer der SIM-Karte 13 und/oder des Mobiltelefons 1 und/oder der Saldo eines Zählers berechnet werden. Sobald die Anweisung 32 ausgeführt worden ist und der SecretE-Code erstellt wurde, wird eine Anweisung 33 ausgeführt, die im Wesentlichen die Eintragung des Resultats der Funktion SecretE im Mobiltelefon um den Bereich 27 umfasst.
  • Bei der ersten Inbetriebnahme und der Ausführung der Anweisung 33 ist es möglich, diese Anweisung 33 in der SIM-Karte 13, wobei in diesem Fall das Programm 16 des letzteren entsprechend anzupassen ist, oder vorzugsweise im Kreis 2 unter der Steuerung des Programms 28 durchführen zu lassen. Es ist auch möglich, die Anweisung 33 ganz oder teilweise in einer externen Lesevorrichtung in Verbindung mit der SIM-Karte 13 und dem Mobiltelefon 1 ausführen zu lassen. Sobald diese Codes geliefert wurden, wird entweder das Telefon gesperrt, oder man erhält direkt Zugang zum Hauptunterbenutzungsprogramm 29.
  • Wenn es sich nicht um eine erste Inbetriebnahme handelt, unterscheidet sich der Inhalt des Bereichs 27 von jenem des Bereichs 31. In der Erfindung wird dann zu einem Test 34 übergegangen, in dessen Verlauf der SecretE-Code, der im Bereich 27 eingetragen ist, mit dem IMSI-Code verglichen wird, der im Bereich 25 des SIM-Kreises 13 enthalten ist. In der Praxis umfasst die Verifizierung zum Zeitpunkt eines weiteren Starts die Umsetzung der Anweisung 32 und den Vergleich des erstellten Codes mit dem Code, der im Bereich 27 gespeichert ist. Dieser Vergleich wird durch die Einheit 2 oder den Mikroprozessor 14 durchgeführt. Wenn der Test 34 positiv verläuft, wird die Benutzung 29 des Mobiltelefons genehmigt. Wenn der Test 34 negativ verläuft, wird der Benutzer aufgefordert, den Apparate-Code (der den IMEI-Code darstellen soll) einzugeben, und dann wird durch einen Test 35 überprüft, ob der eingegebene Apparate-Code auch dem tatsächlichen Apparate-Code entspricht, der im Bereich 26 des Speichers 10 eingetragen ist. Sollte der Test 35 negativ verlaufen, kann durch eine Anweisung 37 die Möglichkeit geschaffen werden, einen weiteren Versuch zu unternehmen. Die Anweisung 36 kann eine Aufzählung der Versuche, eine Blockierung des SIM-Kreises und/oder einen direkten Verbindungsaufbau des Mobiltelefons mit einem Wartungsservice des Betreibers des Kreises 20 umfassen. Vorzugsweise umfasst sie eine länger werdende Zeitspanne zwischen den einzelnen Versuchen.
  • Ein solches Verfahren funktioniert sehr gut, weil für den Fall, dass das Mobiltelefon 1 gestohlen wurde, der Dieb nur die entnehmbare SIM-Karte 13 entfernen, einen Anschluss bei einem Mobilnetzbetreiber beantragen, die entnehmbare SIM-Karte 13 durch eine andere SIM-Karte ersetzen und versuchen kann, das Mobiltelefon 1 in Betrieb zu nehmen. In diesem Fall ist der Apparate-Code, den er angeben wird, ein PIN-Code, der der neuen SIM-Karte 13 entspricht, der ihm mit seinem Anschluss mitgeteilt wurde. Da aber das Programm 28 in diesem Stadium keinen PIN-Code-Test umfasst, besteht keine Möglichkeit, dass durch die Eingabe des PIN-Codes der Apparate-Code ersetzt wird, der im Bereich 26 gespeichert ist. Auch nicht dann, wenn er den Code nach einem Zufallsprinzip oder mit einem System eingibt. In letzterem Fall sind die immer länger werdenden Wartezeiten zwischen den fehlgeschlagenen Versuchen abschreckend.
  • Dennoch kann es zu verschiedenen Szenarien in einem solchen Fall kommen. So kann der rechtmäßige Benutzer seinen Betreiber wechseln wollen oder seinen Apparate-Code verloren oder vergessen haben. Wenn er seinen Anschluss wechseln möchte, gibt es im Menü eine Option, die es ihm ermöglicht, einen solchen Wechsel durchzuführen. In der Ausführungsform führt der Vorschlag der Änderung des Anschlusses zu einer Aufforderung 35 zur Eingabe des Apparate-Codes.
  • Wenn die Überprüfung der Aufforderung 35 positiv ist, werden die Anweisungen 32 und 33 mit der Schaffung eines neuen geheimen SecretE-Codes umgesetzt.
  • Wenn der Benutzer seinen Apparate-Code verloren hat, und insbesondere wenn er sonst beweisen kann, dass er der rechtmäßige Eigentümer des Mobiltelefons ist, kann vorgesehen werden, das Mobiltelefon wieder funktionsfähig zu machen. In diesem Fall wird insbesondere in den Einrichtungen des Betreibers des Mobiltelefonnetzes die entnehmbare SIM-Karte 13 durch eine spezielle entnehmbare SIM-Karte 37 ersetzt. Die Karte 37 ist insofern speziell als dass ihr Speicher 17 anstatt der IMSI-Angabe eine ICCID-Angabe – Integrated Circuit Card Identification – enthält, die im Voraus bestimmt wird. So wird im Laufe eines Tests 38, der zum Beispiel im Programm 28 vor dem Test 30 und der Anweisung 32 angeordnet ist, versucht, herauszufinden, ob die Anschlussnummer, die in der SIM-Karte 13 gespeichert ist, eine spezielle, im Voraus bestimmte ICCID-Anschlussnummer ist.
  • Die spezielle ICCID-Anschlussnummer, die im Voraus bestimmt wird, kann zum Beispiel in einem Speicher 39 oder in einem Zusatzbereich des Speichers 10 gespeichert werden. Im Normalfall ist der Test 38 nicht erfolgreich, und man geht direkt zum Test 30 über. Wenn hingegen die entnehmbare SIM-Karte 37 anstatt der entnehmbaren SIM-Karte 13 platziert wurde, wird eine Anweisung 39 ausgeführt, in deren Verlauf der Inhalt des Bereichs 27 ersetzt wird, um ihn dem Inhalt des Bereichs 31 gleich zu machen. Das Mobiltelefon wird auf diese Weise in einen Zustand versetzt, der mit jenem vergleichbar ist, in dem es sich bei Ausgabe aus dem Werk befand. In diesem Fall kann auch eine Anweisung 40 ausgegeben werden, in deren Verlauf der Apparate-Code durch eine Anzeige des Mobiltelefons angezeigt wird. In der Folge kann die Sperre des Mobiltelefons ausgelöst werden. Bei einer folgenden Wiederinbetriebnahme und nachdem eine neue entnehmbare Originalkarte 13 eingesetzt wurde, leitet der Test 30 das Programm auf die Anweisung 32 um, wodurch die Anweisung 33 ausgeführt wird.
  • Auf diese Weise wird sichergestellt, dass der Dieb sofort die Aufmerksamkeit des Betreibers auf sich lenkt, und es nun an ihm liegt, eine Erklärung abzugeben. Die ICCID-Nummern, die im Speicher 39 des Mobiltelefons gespeichert sind und einem Betreiber zur Verfügung gestellt werden, damit er sie seinen Kunden verkauft, können unterschiedliche Wörter aufweisen, zum Beispiel ICCID1, während jene, die einem anderen Betreiber zur Verfügung gestellt werden, Wörter wie ICCID2 sein können. Ein erster Betreiber erhält somit Passwörter 37, die im Speicher 17 spezielle ICCID1-Identifikationen enthalten. Der andere Betreiber erhält Passwörter 37 mit einer anderen Identifikation ICCID2. Unter diesen Bedingungen wird ein rechtmäßiger Benutzer natürlich seinen Mobiltelefonnetzbetreiber aufsuchen und diesem Beweise für seinen Anschluss vorlegen (insbesondere Rechnungen). Dieser wird dann natürlicher Weise den Kreis 37 einfügen, der dem Mobiltelefon entspricht. Ein Dieb hingegen wird sich an einen falschen Betreiber wenden, nicht den erforderlichen Nachweis erbringen und ein Scheitern des Tests 38 verursachen: Der Betreiber wird nicht imstande sein, die Sperre des gestohlenen Mobiltelefons aufzuheben. Unter diesen Bedingungen wird ein Diebstahl gegenstandslos.

Claims (7)

  1. Verfahren zur Erst-Inbetriebnahme eines Mobiltelefons, bei dem in SIM-Karten ein Identifikationscode (IMSI) für die SIM-Karte eingetragen wird, – in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird, – zur Inbetriebnahme nach der ersten Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und – die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist, dadurch gekennzeichnet, dass – für die erste Inbetriebnahme des Mobiltelefons der Wert des Sicherheitscodes für die Benutzung mit einem Basiscode verglichen wird, und – wenn dieser Vergleich erfolgreich ist, ein neuer Sicherheitscode für die Benutzung in Abhängigkeit vom Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte erzeugt wird, und dieser neue Sicherheitscode den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode ersetzt.
  2. Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem in SIM-Karten ein Identifikationscode (IMSI) der SIM-Karte eingetragen wird, – im Mobiltefelon ein Sicherheitscode für die Benutzung (SecretE) erzeugt (32) wird, – in einem Speicher des Mobiltelefons der Sicherheitscode für die Benutzung des Mobiltelefons eingetragen wird, – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, und – die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist, – falls der Vergleich nicht erfolgreich ist, der Wert des Identifikationscodes der mit dem Mobiltelefon verbunden SIM-Karte mit einem Code verglichen wird, der in einer Liste von im Mobiltelefon aufgelisteten und eingetragenen Codes aufgelistet ist, dadurch gekennzeichnet, dass im Falle eines positiven Resultats – ein neuer Sicherheitscode für die Benutzung erzeugt und gleich einem Basiswert gemacht wird, – und dieser neue Sicherheitscode für die Benutzung den zuvor in einem Speicher des Mobiltelefons abgespeicherten Sicherheitscode für die Benutzung ersetzt.
  3. Verfahren zur Inbetriebnahme eines Mobiltelefons, bei dem – in SIM-Karten ein Identifikationscode (IMSI) eingetragen wird, – in einem Speicher des Mobiltelefons ein Sicherheitscode (SecretE) für die Benutzung des Mobiltelefons eingetragen wird, – zum Zeitpunkt der Inbetriebnahme der Sicherheitscode für die Benutzung des Mobiltelefons mit dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte verglichen wird, – die Inbetriebnahme genehmigt (29) wird, wenn der Vergleich erfolgreich ist, und – falls der Vergleich nicht erfolgreicht ist, zur Eingabe eines Freigabecodes aufgefordert wird, dadurch gekennzeichnet, dass – falls der eingegebene Freigabecode mit einem erwarteten Freigabecode übereinstimmt, wird in Reaktion darauf im Speicher des Mobiltelefons ein neuer Sicherheitscode für die Benutzung (SecretE) des Mobiltelefons durch das Mobiltelefon erzeugt und in einen Speicher des Mobiltelefons eingetragen, wobei der neue Sicherheitscode für die Benutzung dem Identifikationscode der mit dem Mobiltelefon verbundenen SIM-Karte entspricht und dieser neue Sicherheitscode den zuvor in dem Speicher des Mobiltelefons abgespeicherten Sicherheitscode zur Benutzung des Mobiltelefons ersetzt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass – der Sicherheitscode für die Benutzung vor seiner Eintragung in chiffrierter Form im Speicher des Mobiltelefons chiffriert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass – ein Teilnehmeranschlusscode für ein Mobiltelefonnetz als Identifikationscode der SIM-Karte verwendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass – ein Freigabeschlüssel zum Zeitpunkt der Erzeugung des Sicherheitscodes (SecretE) zur Benutzung des Mobiltelefons oder eines neuen Sicherheitscodes in Abhängigkeit von einem Identifikationscode des Mobiltelefons und von einem Identifikationscodes der SIM-Karte erzeugt wird, und dass – dieser Freigabeschlüssel präsentiert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Sicherheitscode für die Benutzung vom Identifikationscode der SIM-Karte und einem Identifikationscode (IMEI) des Mobiltelefons abhängig ist.
DE10036414A 1999-07-30 2000-07-26 Verfahren zur Inbetriebnahme eines Mobiltelefons Expired - Lifetime DE10036414B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9909966A FR2797138B1 (fr) 1999-07-30 1999-07-30 Procede de mise en service d'un telephone mobile
FR9909966 1999-07-30

Publications (2)

Publication Number Publication Date
DE10036414A1 DE10036414A1 (de) 2001-03-08
DE10036414B4 true DE10036414B4 (de) 2011-06-22

Family

ID=9548744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10036414A Expired - Lifetime DE10036414B4 (de) 1999-07-30 2000-07-26 Verfahren zur Inbetriebnahme eines Mobiltelefons

Country Status (3)

Country Link
DE (1) DE10036414B4 (de)
FR (1) FR2797138B1 (de)
GB (1) GB2355892B (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7153679B2 (en) 2000-07-26 2006-12-26 Aventis Behring Gmbh Marburg I mutant of factor VII activating protease (FSAP) as risk factor for arterial thrombosis
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
KR100621013B1 (ko) * 2004-08-06 2006-09-13 엘지전자 주식회사 이동단말기의 기능 제한 방법
CN102387498A (zh) * 2010-08-27 2012-03-21 苏州安可信通信技术有限公司 手机防盗系统及方法
CN102869004A (zh) * 2011-07-05 2013-01-09 中兴通讯股份有限公司 移动终端寻回及信息保护的方法及装置
CN104540123B (zh) * 2015-01-07 2018-10-16 北卡科技有限公司 移动终端重要数据加密备份与安全删除的方法及系统
CN106375982A (zh) * 2016-08-29 2017-02-01 广东欧珀移动通信有限公司 终端的锁定方法、装置及移动终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0607767A1 (de) * 1992-11-09 1994-07-27 Ericsson Inc. Vorrichtung zur Erwerbung von Kommunikationsdienste
WO1997043866A2 (en) * 1996-05-13 1997-11-20 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for identifying a user of a mobile telephone

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
GB2287855B (en) * 1994-03-22 1998-11-04 Vodafone Ltd Telephone apparatus
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0607767A1 (de) * 1992-11-09 1994-07-27 Ericsson Inc. Vorrichtung zur Erwerbung von Kommunikationsdienste
WO1997043866A2 (en) * 1996-05-13 1997-11-20 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for identifying a user of a mobile telephone

Also Published As

Publication number Publication date
FR2797138A1 (fr) 2001-02-02
GB2355892B (en) 2004-04-21
GB0018673D0 (en) 2000-09-20
GB2355892A (en) 2001-05-02
FR2797138B1 (fr) 2001-09-21
DE10036414A1 (de) 2001-03-08

Similar Documents

Publication Publication Date Title
DE69635068T2 (de) Sicherheitsvorrichtung an einem Mobilfunkgerät
DE69729356T2 (de) Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE60316585T2 (de) Verfahren und system zum aufrechterhalten eines zeitlichen konfigurationsverlaufs eines fahrzeugs
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE10036414B4 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
WO1999008466A1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE102004048959A1 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE102014005566A1 (de) Verfahren und Vorrichtung zum Betreiben eines mobilen Endgeräts in einem Mobilfunknetzwerk
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
DE69723500T2 (de) Datenqualitätsverwaltungssystem
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
DE60309575T2 (de) System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten
EP3665891B1 (de) Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit
DE10002204B4 (de) Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
WO2018166766A1 (de) Werkzeugsystem und verfahren
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE60122989T2 (de) Verfahren und Vorrichtung zur Datenkommunication

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20110923

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

R081 Change of applicant/patentee

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: SAGEM SA, PARIS, FR

Effective date: 20121212

Owner name: APPLE INC., US

Free format text: FORMER OWNER: SAGEM SA, PARIS, FR

Effective date: 20121212

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE

Effective date: 20121212

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

Effective date: 20121212

R071 Expiry of right