DE10220637A1 - Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren - Google Patents

Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren

Info

Publication number
DE10220637A1
DE10220637A1 DE10220637A DE10220637A DE10220637A1 DE 10220637 A1 DE10220637 A1 DE 10220637A1 DE 10220637 A DE10220637 A DE 10220637A DE 10220637 A DE10220637 A DE 10220637A DE 10220637 A1 DE10220637 A1 DE 10220637A1
Authority
DE
Germany
Prior art keywords
electronic circuit
access
control value
mobile phone
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10220637A
Other languages
English (en)
Inventor
Denis Dumont
Joel Chevillard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE10220637A1 publication Critical patent/DE10220637A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Das erfindungsgemäße Verfahren und Telefon setzen ein Sperrsystem für den Zugriff auf ein Fernmeldenetz ein, indem eine spezifische elektronische Schaltung (102), vorzugsweise ein ASIC, verwendet wird. Eine Gesamtheit von Verfahrensschritten wird in dieser spezifischen elektronischen Schaltung (102) durchgeführt, insbesondere ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes (111) zu einem besonderen Netz oder auch ein Vergleichsverfahren dieses Wertes (111) mit einem besonderen Zugriffskontrollwert (Vp), der verschlüsselt in einem Speicher (107) des Telefons (100) gespeichert ist. Überdies kann die spezifische elektronische Schaltung (102) in dem Telefon (100) die Steuerung gewisser kritischer Funktionen (103), beispielsweise die Versorgung oder den Rundfunk, steuern.

Description

Die vorliegende Erfindung betrifft ein Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz vom Typ drahtloses Zellfernsprechnetz. Sie betrifft auch ein Verfahren zur Sicherung der Sperre des Zugriffs eines Mobiltelefons auf ein solches Fernmeldenetz.
Das Mobiltelefon oder Mobiltelefongerät und das erfindungsgemäße Verfahren bieten einen zusätzlichen Sicherheitsgrad für den Schutz des Sperrsystems eines Mobiltelefons in einem gegebenen Netz.
Der Bereich der Erfindung ist jener des drahtlosen Fernsprechwesens. Die Erfindung ist im besonderen im Rahmen eines Netzes beschrieben, das auf Basis der Norm GSM (Global System Mobile for communication in Englisch), der Norm GPRS (General Packet Radio Service) oder der Norm UMTS (Universal Mobile Telecommunications Systems) funktioniert, sie kann aber auch für drahtlose Zellfernsprechnetze eingesetzt werden, die nach anderen Normen funktionieren. In diesem Bereich bestehen mehrere Mobiltelefonbetreiber auf einem selben Territorium nebeneinander. Ein Benutzer eines Mobiltelefons kann somit entscheiden zu telefonieren, indem er ein besonderes drahtloses Zellfernsprechnetz verwendet, das von einem der verfügbaren Betreiber eingerichtet wurde. In der Praxis erfolgt diese Entscheidung meistens beim Kauf eines Mobiltelefons. Heute kauft ein Benutzer nämlich meistens ein Mobiltelefon in einer Einheit, mit der er das Mobiltelefon selbst sowie eine Verpflichtung für einen Betreiber mitgeliefert bekommt, wobei sich diese Verpflichtung meistens in Form einer Teilnehmerschaft äußert. So kann ein Benutzer, der soeben ein Mobiltelefon gekauft hat, dieses nur in einem einzigen Fernmeldenetz verwenden, das von dem Betreiber, der ihm die Einheit verkauft hat, eingerichtet wurde. Dieser Betreiber subventioniert hingegen stark den Kauf des Mobiltelefons.
Technisch gesehen erfolgt die Beschränkung des Zugriffs des Mobiltelefons auf ein bestimmtes drahtloses Zellfernsprechnetz durch Verwendung eines spezifischen Wertes, genannt besonderer Zugriffskontrollwert auf ein Netz, auch Simlock-Wert genannt, der verschlüsselt in einem Speicher des Mobiltelefons gespeichert ist. Dieser verschlüsselte Wert ist dem betreffenden drahtlosen Zellfernsprechnetz zugeordnet. Bei jeder neuen Inbetriebnahme des Mobiltelefons wird dieser verschlüsselte Wert gelesen, entschlüsselt und von einem in das Mobiltelefon eingebauten Betriebssystem ausgewertet. Die Auswertung dieses verschlüsselten Werts ermöglicht es dem Mobiltelefon festzustellen, mit welchem Zellfernmeldenetz es Daten austauschen kann.
Genauer funktioniert im Stand der Technik ein Sperrsystem, auch Simlock-System genannt, eines Mobiltelefons in einem gegebenen Netz, das es ermöglicht festzulegen, ob ein Mobiltelefon berechtigt ist, auf ein von einem Telefonbenutzer gewünschtes drahtloses Zellfernsprechnetz zuzu­ greifen, auf folgende Weise:
Ganz allgemein ist ein Mobiltelefon mit einer Mikroschaltung, SIM- Karte (Subscriber Identification Module in Englisch) genannt, ausgestattet. Diese SIM-Karte umfasst eine gewisse Anzahl von Informationen und/oder Anwendungen, die für das Mobiltelefon bestimmt sind, unter denen insbesondere ein Identifikationswert für den Zugriff auf ein drahtloses Zellfernsprechnetz zu erwähnen ist. So ist eine SIM-Karte im allgemeinen für einen gegebenen Betreiber bestimmt, der ein besonderes Netz verwendet. Bei der Ingangsetzung des Mobiltelefons wird ein Zugriffskontrollwert, der in einer besonderen Speichereinheit des Mobiltelefons verschlüsselt gespeichert ist, mit Hilfe eines in einer weiteren Speichereinheit des Telefons enthaltenen Chiffrierschlüssels entschlüsselt, um den nicht verschlüsselten Zugriffskontrollwert zu erhalten. Im Prinzip handelt es sich um denselben Chiffrierschlüssel, der dazu diente, den verschlüsselten Zugriffskontrollwert aus dem nicht verschlüsselten Zugriffskontrollwert zu erstellen. Ein Vergleichsverfahren findet nun zwischen dem entschlüsselten Zugriffskontrollwert und dem Zugriffsidentifikationswert statt, der in der SIM- Karte enthalten ist. Sind diese beiden Werte ident, ist der Benutzer berechtigt, in dem drahtlosen Zellfernsprechnetz zu sprechen, das der SIM- Karte zugeteilt ist, die in das Mobiltelefon eingesetzt ist.
Ein solches Verfahren weist einige Schwachpunkte auf: zuerst wird der Chiffrierschlüssel derart in einen Speicher geschrieben, daß die für diesen Chiffrierschlüssel repräsentativen Daten direkt durch eine Software- Anwendung zugänglich sind, die die Schritte der Verschlüsselung und Entschlüsselung des Simlock-Wertes durchführen soll. Folglich können die Daten zum Chiffrierschlüssel auf betrügerische Weise abgerufen werden, indem einfach die Speichereinheit abgelesen wird, die diesen Chiffrierschlüs­ sel enthält. Die alleinige Kenntnis des Chiffrierschlüssels kann den Einsatz einer Gesamtheit von betrügerischen Verfahrensschritten innerhalb des Telefons ermöglichen.
Überdies schwächt die einfache Tatsache, daß das Ver­ gleichsverfahren durch eine Software-Anwendung erfolgt, die Sicherung des verwendeten Sperrsystems. Eine solche Software-Anwendung führt nämlich nur eine Gesamtheit von Zeilen von Informatikcodes aus, wobei eine gewisse Anzahl dieser Zeilen von Informatikcodes speziell für das vorher erwähnte Vergleichsverfahren bestimmt sind, das entscheidend ist, um einen Zugriff auf ein drahtloses Zellfernsprechnetz zu genehmigen. Nach dem Vergleichsverfahren wird ein Wert, Genehmigungswert genannt, ausgegeben, wobei dieser Genehmigungswert von dem Resultat des Vergleichs abhängt. Der Genehmigungswert wird sodann von weiteren Software-Anwendungen innerhalb des Mobiltelefons verwendet, um even­ tuell die erforderlichen Verfahrensschritte zu setzen, um das Mobiltelefon an das drahtlose Zellfernsprechnetz anzuschließen, das mit dem Zugriffsidentifikationswert verbunden ist, welcher soeben dem Zugriffskontrollwert gegenübergestellt wurde.
Eine einfache Art, dieses Simlock-System, das in den Mobiltelefonen eingerichtet ist, zu täuschen, besteht darin, eine Software-Anwendung vorzusehen, die es unabhängig vom verwendeten Zugriffsidentifikationswert ermöglicht, immer den Genehmigungswert zu erhalten, der dem Wert entspricht, der erhalten wird, wenn das Vergleichsverfahren zufrieden­ stellend ausgefallen ist. Mit anderen Worten liegt eine der wesentlichen Schwächen eines solchen Simlock-Systems in der Tatsache, daß die Verfahren des Ablesens, der Verschlüsselung und/oder Entschlüsselung und des Vergleichs der Zugriffskontrollwerte und/oder der Zugriffsidentifikations­ werte alle auf Software-Ebene ausgeführt werden, die für Betrüger leicht zu manipulieren ist. Dieses Betrugsverfahren ist immer häufiger, da es vorteilhaft sein kann, ein Mobiltelefon zu kaufen, das in einem ersten drahtlosen Zellfernsprechnetz funktioniert, und zu versuchen, das Simlock- System zu manipulieren, um das Mobiltelefon in weiteren drahtlosen Zellfernsprechnetzen verwenden zu können.
Das erfindungsgemäße Telefon und Verfahren ermöglichen es, alle die soeben dargelegten Probleme zu vermeiden.
Bei der Erfindung werden nämlich ein Verfahren und ein Mobiltelefon vorgeschlagen, die es ermöglichen, dieses Simlock-System zu sichern. Zu diesem Zweck setzen das erfindungsgemäße Verfahren und Telefon ein Simlock-System ein, das eine spezifische elektronische Schaltung, vorzugs­ weise einen ASIC (Application Specific Integrated Circuit - Integrierter Schaltkreis für eine spezifische Anwendung) verwendet. Eine Gesamtheit von Verfahrensschritten erfolgt innerhalb dieser spezifischen elektronischen Schaltung, insbesondere ein Verfahrensschritt des Ablesens eines Zugriffsidentifikationswertes, beispielsweise durch eine Abfragephase der SIM-Karte an Ort und Stelle des Mobiltelefons, oder auch der vorher beschriebene Verfahrensschritt des Vergleichens. Überdies kann die spezifische elektronische Schaltung in dem Mobiltelefon die Verwaltung gewisser kritischer Funktionen, beispielsweise die Steuerung der Versorgung, des Rundfunks . . . gewährleisten.
Bei der Erfindung besitzt eine solche spezifische elektronische Schaltung, die in einem Mobiltelefon verwendet wird, einen einzigen, an sich bekannten Schlüssel, der es ihr ermöglicht, die Daten, die außerhalb dieser Schaltung in den vorzugsweise nicht flüchtigen wiederbeschreibbaren Speichern untergebracht sind, hinsichtlich ihrer Echtheit zu bestätigen, zu verschlüsseln und zu entschlüsseln. Die spezifische elektronische Schaltung hat somit die Aufgabe, die Kohärenz der verschiedenen Elemente, die die Sperre ermöglichen, im Verhältnis zu den entsprechenden, in der SIM-Karte enthaltenen Daten zu testen und gegebenenfalls innerhalb des Mobiltelefons die kritischen Funktionen, für die sie verantwortlich ist, zu gewährleisten oder nicht.
Überdies kann der Zugriffskontrollwert innerhalb des Mobiltelefons geändert werden, wodurch der Zugriff auf ein oder mehrere weitere drahtlose Zellfernsprechnetze, die sich von dem unterscheiden, der mit den ursprünglich in einem Speicher des Telefons gespeicherten Zugriffskontrollwert verbunden ist, ermöglicht wird. Im allgemeinen akzeptieren die verschiedenen Betreiber, diese Änderung des Wertes gratis nach einer gewissen Teilnahmedauer durchzuführen, oder gegen Bezahlung, wenn diese minimale Teilnahmedauer nicht erreicht wird. Unter gewissen Bedingungen kann die Sperre auch vom Betreiber völlig herausgenommen werden.
Aus diesen Gründen wird erfindungsgemäß der Zugriffskontrollwert außerhalb der spezifischen elektronischen Schaltung gespeichert und vorher durch ein Verschlüsselungsverfahren mit Hilfe des Chiffrierschlüssels ge­ sichert. Zu diesem Zweck wird ein Geheimschriftverfahren eingesetzt. Es benutzt insbesondere den IMEI (International Mobile Equipment Identity - internationaler Mobilausrüstungsidentifikator) und vom Betreiber ausgewählte Daten. Bei der Erfindung hat die spezifische elektronische Schaltung somit auch die Aufgabe, den Zugriffskontrollwert zu ändern, um das Netz zu ändern, in dem das Mobiltelefon gesperrt ist, oder um das Mobiltelefon völlig freizugeben. Zu diesem Zweck wird ein richtiges Passwort, das vorher innerhalb des Mobiltelefons definiert wurde, vom Benutzer auf der Tastatur eingegeben. Die verschiedenen Einsatz­ möglichkeiten der Erfindung gestatten somit diesen kontrollierten Wechsel des drahtlosen Zellfernsprechnetzes.
So ist bei der Erfindung die Integrität der Sperre durch eine spezifische elektronische Schaltung gewährleistet, die wesentlich schwieriger zu verändern und zu manipulieren ist als eine Software- Anwendung. Einer der Vorteile der Erfindung besteht darin, daß die spezifische elektronische Schaltung, die die Sperre gewährleistet, aus dem Mobiltelefon nicht herausgenommen werden kann, da sie gewisse kritische Funktionen des Mobiltelefons steuert.
Die Erfindung betrifft somit insbesondere ein Verfahren zur Sicherung eines Sperrsystems für den Zugriff eines Mobiltelefons auf eine Gesamtheit von Fernmeldenetzen, dadurch gekennzeichnet, daß es die verschiedenen Schritte umfasst, darin bestehend:
  • - in einer spezifischen elektronischen Schaltung des Mobiltelefons einen Chiffrierschlüssel zu speichern;
  • - mit Hilfe des Chiffrierschlüssels einen besonderen Zugriffskontrollwert des Telefons auf ein besonderes drahtloses Zellfernsprechnetz zu verschlüsseln, um einen verschlüsselten besonderen Zugriffskontrollwert zu erhalten;
  • - in einem Speichermodul des Mobiltelefons den verschlüsselten besonderen Zugriffskontrollwert zu speichern;
  • - mit Hilfe der spezifischen elektronischen Schaltung ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes auf ein drahtloses Zellfernsprechnetz durchzuführen;
  • - mit Hilfe des Chiffrierschlüssels den verschlüsselten besonderen Zugriffskontrollwert zu entschlüsseln, um den besonderen Zugriffskontrollwert zu erhalten;
  • - mit Hilfe der spezifischen elektronischen Schaltung den besonderen Zugriffskontrollwert mit dem Zugriffsidentifikationswert auf ein drahtloses Zellfernsprechnetz zu vergleichen;
  • - wenn der Zugriffsidentifikationswert auf ein drahtloses Zellfernsprechnetz und der besondere Zugriffskontrollwert ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz zu gestatten, das dem Zugriffsidentifikationswert zugeordnet ist.
Bei einer bevorzugten Ausführungsart der Erfindung ist die spezifische elektronische Schaltung ein integrierter Schaltkreis für spezifische Anwendungen, der überdies die kritischen Funktionalitäten des Mobiltelefons kontrollieren kann, wie beispielsweise die Kontrolle der Versorgung des Mobiltelefons und/oder gewisser seiner Bauteile oder die Steuerung der Rundfunkverfahren des Mobiltelefons. Bei gewissen Ausführungsbeispielen wird der Chiffrierschlüssel in der spezifischen elektronischen Schaltung bereits bei der Herstellung des Mobiltelefons gespeichert, beispielsweise durch ein Verfahren der Vergitterung von Sicherungen innerhalb der spezifischen elektronischen Schaltung.
Bei einer besonderen Einsatzart kann das erfindungsgemäße Verfahren den zusätzlichen Schritt umfassen, der darin besteht, wenn der besondere Zugriffsidentifikationswert zu einem drahtlosen Zellfernsprechnetz und der Zugriffskontrollwert nicht ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz, das dem Zugriffsidentifikationswert zugeordnet ist, zu verweigern und die kritischen Funktionalitäten, die von der spezifischen elektronischen Schaltung kontrolliert werden, zu blockieren.
Das erfindungsgemäße Verfahren ermöglicht es überdies, den besonderen Zugriffskontrollwert durch einen allgemeinen Zugriffskontrollwert zu ersetzen und die verschiedenen vorher beschriebenen Verfahrensschritte, die den besonderen Zugriffskontrollwert einsetzen, durchzuführen, indem letztgenannter durch den allgemeinen Zugriffskontrollwert ersetzt wird.
Ein weiterer Gegenstand der Erfindung ist ein Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz, dadurch gekennzeichnet, daß es Mittel umfasst, um das Verfahren, wie im vorhergehenden beschrieben, einzusetzen. Unter diesen Mitteln ist insbesondere die spezifische elektronische Schaltung zu finden.
Die Erfindung und ihre verschiedenen Anwendungen werden durch die Studie der nachfolgenden Beschreibung und der einzigen zugehörigen Figur besser verständlich. Diese haben nur hinweisenden und keineswegs für die Erfindung einschränkenden Charakter. Fig. 1 zeigt eine schematische Darstellung der Hauptelemente, die bei dem Verfahren und Mobiltelefon gemäß der vorliegenden Erfindung zum Einsatz gelangen.
In dieser Figur ist ein Mobiltelefon 100 schematisch dargestellt. Das Mobiltelefon 100 umfaßt insbesondere einen Mikroprozessor 101, der alle Verfahrensschritte und insbesondere den Datenaustausch innerhalb des betreffenden Mobiltelefons steuert. Eine Gesamtheit von wesentlichen Funktionalitäten 103, die beispielsweise eine Rundfunkvorrichtung 104 des Mobiltelefons, einen Leistungsverstärker 105, der für die Funktion des Telefons wesentlich ist, oder auch eine Gesamtheit von Schaltungen 106, die eine elektrische Versorgung erfordern, umfassen kann, ist symbolisch mit einer spezifischen Schaltung 102 des Typs ASIC verbunden. Ein Speicher wiederbeschreibbaren Typs 107, der eine Gesamtheit von unterschiedlichen Speichermodulen umfasst, ist überdies an den ASIC 102 angeschlossen, um Daten mit letztgenanntem austauschen zu können. Der ASIC 102 ist im allgemeinen in der Lage, eine Gesamtheit von Daten von einer Außenschaltung 108, beispielsweise des Typs SIM-Mikromodul, zu empfangen. Datenaustauschvorgänge können auch zwischen dem Mikroprozessor 101 und dem ASIC 102 erfolgen, die zu diesem Zweck verbunden sind.
Die Funktionsweise des erfindungsgemäßen Verfahrens wird nun erklärt. Bei seiner Installation in das Mobiltelefon 100 speichert der ASIC 102 einen Chiffrierschlüssel K 109. Eine solche Speicherung kann beispielsweise auf bekannte Weise durch ein Verfahren der Vergitterung einer Gesamtheit von Sicherungen des ASIC 102 erfolgen. Jedes Telefon 100 verfügt somit über einen ASIC 102, der einen ihm eigenen Chiffrierschlüssel besitzt. Dank dieser Ausführung ist der Chiffrierschlüssel K nicht mehr in einer unabhängigen Speichereinheit enthalten und somit wesentlich weniger leicht zugänglich für einen möglichen Betrüger. Mit Hilfe des Chiffrierschlüssels K wird ein besonderer Zugriffskontrollwert Vp verschlüsselt, um in seiner verschlüsselten Form Vpc in einer ersten Speichereinheit 110 des Speichers 107 gespeichert zu werden. Der besondere Zugriffskontrollwert, der bei der Herstellung des Mobiltelefons gespeichert wird, ist bereits einem besonderen drahtlosen Zellfernsprechnetz zugeteilt, wobei der Käufer des Mobiltelefons 100 auf diese Weise zuerst gezwungen ist, dieses besondere Netz zu benutzen.
Wenn ein Benutzer die SIM-Karte 108 in das Mobiltelefon 100 einführt, werden von dem Mobiltelefon 100 verschiedene Verfahren zum Ablesen der in der SIM-Karte 108 enthaltenen Daten durchgeführt. Diese verschiedenen Lesevorgänge werden von dem Mikroprozessor 101 gesteuert. Bei der Erfindung wird die Gesamtheit der in der SIM-Karte 108 abgelesenen Daten über den ASIC 102 geleitet, bevor sie vom Mikro­ prozessor 101 und verschiedenen mit diesem verbundenen Programmspeichern ausgewertet werden. Ferner umfasst das SIM- Mikromodul 108 einen Zugriffsidentifikationswert 111 zu einem besonderen Netz. Der ASIC 102 ist für eine gewisse Anzahl spezifischer Anwendungen 112 bestimmt, unter denen insbesondere eine Anwendung 146 zum Ablesen der SIM-Karte, eine Anwendung 147 zum Ablesen des Speichers 107 und eine Schreibanwendung 148 des Speichers 107 zu finden sind.
Eine dieser Anwendungen ist eine Anwendung 113 zum Erkennen des Zugriffsidentifikationswertes zu einem besonderen Netz. So setzt der ASIC 102, wenn er diesen Zugriffsidentifikationswert 111 erfaßt, eine weitere Anwendung der Einheit 112 ein, die eine Anwendung 141 der Verschlüs­ selung/Entschlüsselung mit Hilfe des Schlüssels K des verschlüsselten besonderen Zugriffskontrollwertes Vpc ist, welcher in der Speichereinheit 110 enthalten ist. Wenn diese Entschlüsselungsanwendung eingesetzt ist, kommt eine weitere Anwendung 142 der Einheit 112 zum Einsatz. Letztge­ nannte Anwendung ist eine Vergleichsanwendung, die es ermöglicht, den entschlüsselten besonderen Zugriffskontrollwert Vp mit dem Zugriffsidentifikationswert zu einem besonderen Netz 111 zu vergleichen.
In Abhängigkeit vom Ergebnis des durchgeführten Vergleichs löst der ASIC 102 eine der folgenden Funktionsanwendungen aus:
  • - wenn der Vergleich gezeigt hat, daß die verglichenen Werte ident sind, wird eine Normalfunktionsanwendung 143 eingesetzt. Diese Normalfunktionsanwendung bewirkt insbesondere, daß der ASIC 102 eine Gesamtheit von entsprechenden Spannungen zu der Einheit der wesent­ lichen Funktionalitäten 103 liefert.
  • - wenn der Vergleich zu dem Schluß geführt hat, daß die beiden verglichenen Werte nicht ident sind und daß der besondere Zugriffskontrollwert nicht ein allgemeiner Zugriffskontrollwert ist, setzt der ASIC 102 eine Nichtfunktionsanwendung 144 ein, d. h. daß er nicht die entsprechenden Spannungen zu der Einheit von wesentlichen Funktionalitäten 103 liefert. In manchen Sonderfällen kann der ASIC auch eine sogenannte Funktionsunterbrechungsanwendung 145 auslösen, mit der er zu der Einheit der wesentlichen Funktionalitäten 103 höhere Spannungen als die für die Funktionalitäten erforderlichen liefert, um eine oder mehrere dieser Funktionalitäten zu beschädigen, damit das Mobiltelefon 100 in der Folge nicht mehr verwendbar ist. Letztgenannter Beispielfall ist vorstellbar, wenn ein Vergleichsverfahren mehrere Male die Nichtidentität zwischen den beiden verglichenen Werten erfasst hat, wobei ein Zähler zu diesem Zweck im ASIC 102 vorgesehen ist.
Eine Zweite Einheit 113 des Speichers 107 kann ein Passwort umfassen. Dieses Passwort wird vom ASIC 102 eingesetzt, wenn der Benutzer des Mobiltelefons 100 mit der Genehmigung des Betreibers, an den er gebunden ist, das Zugriffskontrollsystem zu einem besonderen Netz freigibt. Dazu gibt der Benutzer auf der Tastatur des Mobiltelefons einen Passwortwert ein, der ihm von seinem Betreiber mitgeteilt wurde. Dieser Passwortwert wird nun im ASIC 102 mit dem in der Speichereinheit 113 enthaltenen Passwortwert verglichen, der vorher mit Hilfe des Chiffrierschlüssels K oder eventuell mit Hilfe eines anderen Chiffrierschlüssels entschlüsselt wurde. Dieses Verfahren ermöglicht es dem Benutzer, den besonderen Zugriffskontrollwert 110 durch einen anderen besonderen Zugriffskontrollwert oder einen allgemeinen Zugriffskontrollwert zu ersetzen, der ihn zum Zugriff auf alle drahtlosen Zellfernsprechnetze berechtigt.
Wenn der besondere Zugriffskontrollwert 110 durch einen allgemeinen Zugriffskontrollwert ersetzt wurde, kann eine Variante des erfindungsgemäßen Verfahrens eingesetzt werden. Bei dieser Variante kann, wenn der ASIC 102 nach der Entschlüsselung den allgemeinen Zugriffskontrollwert identifiziert, das Vergleichsverfahren mit dem Zugriffs­ identifikationswert auf ein besonderes Netz, der in einer SIM-Karte enthalten ist, weggelassen werden.
Das wesentliche Interesse des erfindungsgemäßen Verfahrens und des Mobiltelefons, das dieses Verfahren einsetzt, besteht darin, daß die Gesamtheit der Verfahrensschritte zur Freigabe des Zugriffs auf ein gegebenes Netz und die Gesamtheit der Verfahrensschritte zur Kontrolle der Zugriffsrechte auf dieses gegebene Netz innerhalb eines integrierten Schaltkreises des Typs ASIC durchgeführt werden. Letztgenannte kann nicht manipuliert werden, wie eine Software-Anwendung manipuliert werden konnte, die im Stand der Technik für diese verschiedenen Verfahrensschritte eingesetzt wurde. Ein zweiter Sicherheitsfaktor besteht in der Tatsache, daß der ASIC 102 eine Gesamtheit von wesentlichen Funktionen des Mobiltelefons 100 steuert.

Claims (10)

1. Verfahren zur Sicherung eines Sperrsystems für den Zugriff eines Mobiltelefons (100) auf eine Gesamtheit von Fernmeldenetzen, dadurch gekennzeichnet, daß es die verschiedenen Schritte umfasst, darin bestehend:
  • - in einer spezifischen elektronischen Schaltung (102) des Mobiltelefons einen Chiffrierschlüssel (K) zu speichern;
  • - mit Hilfe des Chiffrierschlüssels (K) einen besonderen Zugriffskontrollwert (Vp) des Telefons (100) auf ein besonderes drahtloses Zellfernsprechnetz zu verschlüsseln, um einen verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu erhalten;
  • - in einem Speichermodul (110) des Mobiltelefons den verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu speichern;
  • - mit Hilfe der spezifischen elektronischen Schaltung (102) ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes (111) auf ein drahtloses Zellfernsprechnetz durchzuführen;
  • - mit Hilfe des Chiffrierschlüssels (K) den verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu entschlüsseln, um den besonderen Zu­ griffskontrollwert (Vp) zu erhalten;
  • - mit Hilfe der spezifischen elektronischen Schaltung (102) den besonderen Zugriffskontrollwert (Vp) mit dem Zugriffsidentifikationswert (111) auf ein drahtloses Zellfernsprechnetz zu vergleichen;
  • - wenn der Zugriffsidentifikationswert (111) auf ein drahtloses Zellfernsprechnetz und der besondere Zugriffskontrollwert (Vp) ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz zu gestatten, das dem Zugriffsidentifikationswert (111) zugeordnet ist.
2. Sicherungsverfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, daß die spezifische elektronische Schaltung (102) eine integrierte Schaltung für spezifische Anwendungen ist.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die spezifische elektronische Schaltung (102) kritische Funktionalitäten (103) des Mobiltelefons kontrolliert.
4. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, daß eine kritische, von der spezifischen elektronischen Schaltung (102) kontrollierte Funktionalität eine Funktionalität der Kontrolle der Versorgung (106) gewisser Bauteile des Mobiltelefons (100) ist.
5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, daß eine kritische, von der spezifischen elektronischen Schaltung (102) kontrollierte Funktionalität eine Funktionalität der Steuerung der Rundfunkverfahren (104) des Mobiltelefons (100) ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es den zusätzlichen Schritt umfaßt, der darin besteht, den besonderen Zugriffskontrollwert (Vp) durch einen allgemeinen Zu­ griffskontrollwert zu ersetzen.
7. Verfahren nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, daß es den zusätzlichen Verfahrensschritt umfasst, der darin besteht, wenn der besondere Zugriffsidentifikationswert (111) zu einem drahtlosen Zellfernsprechnetz und der Zugriffskontrollwert nicht ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz, das dem Zugriffsidentifikationswert zugeordnet ist, zu verweigern und die kritischen Funktionalitäten (103), die von der spezifischen elektronischen Schaltung (102) kontrolliert werden, zu blockieren.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Chiffrierschlüssel (K) in der spezifischen elektronischen Schaltung (102) bereits bei der Herstellung des Mobiltelefons gespeichert wird.
9. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, daß die Speicherung des Chiffrierschlüssels (K) durch ein Verfahren der Vergitterung von Sicherungen in der spezifischen elektronischen Schaltung (102) erfolgt.
10. Mobiltelefon (100), dadurch gekennzeichnet, daß es Mittel umfasst, um das Verfahren nach einem der vorhergehenden Ansprüche einzusetzen.
DE10220637A 2001-05-10 2002-05-08 Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren Ceased DE10220637A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0106206A FR2824692B1 (fr) 2001-05-10 2001-05-10 Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe

Publications (1)

Publication Number Publication Date
DE10220637A1 true DE10220637A1 (de) 2002-11-21

Family

ID=8863139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10220637A Ceased DE10220637A1 (de) 2001-05-10 2002-05-08 Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren

Country Status (3)

Country Link
DE (1) DE10220637A1 (de)
FR (1) FR2824692B1 (de)
GB (1) GB2376386B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100392593C (zh) * 2006-05-12 2008-06-04 张健 一种保护硬盘末尾分区的方法
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK624489A (da) * 1989-12-11 1991-06-12 Cetelco As Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB2315195B (en) * 1996-07-09 2000-05-03 Nec Technologies Mobile phone security data storage
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone

Also Published As

Publication number Publication date
FR2824692B1 (fr) 2003-11-21
GB2376386A (en) 2002-12-11
FR2824692A1 (fr) 2002-11-15
GB0210454D0 (en) 2002-06-12
GB2376386B (en) 2004-09-22

Similar Documents

Publication Publication Date Title
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69127768T3 (de) Sicherheitsmodul für Funktelefon
DE19708616C2 (de) Elektronische Datenverarbeitungseinrichtung und -system
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1425723B1 (de) Initialisieren einer chipkarte
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE602004002294T2 (de) Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
DE10220637A1 (de) Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren
EP1338970A2 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
WO2010040423A1 (de) Ausführen kryptographischer operationen
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
EP1052833B1 (de) Mobilfunkgerät mit geschütztem Speicherbereich
EP1400142A2 (de) Authentisierungsverfahren
DE60314815T2 (de) Fernprogrammierungsverfahren eines Mobiltelefons und System dafür
EP2696308A1 (de) Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection