DE10220637A1 - Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren - Google Patents
Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges SicherungsverfahrenInfo
- Publication number
- DE10220637A1 DE10220637A1 DE10220637A DE10220637A DE10220637A1 DE 10220637 A1 DE10220637 A1 DE 10220637A1 DE 10220637 A DE10220637 A DE 10220637A DE 10220637 A DE10220637 A DE 10220637A DE 10220637 A1 DE10220637 A1 DE 10220637A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic circuit
- access
- control value
- mobile phone
- special
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Das erfindungsgemäße Verfahren und Telefon setzen ein Sperrsystem für den Zugriff auf ein Fernmeldenetz ein, indem eine spezifische elektronische Schaltung (102), vorzugsweise ein ASIC, verwendet wird. Eine Gesamtheit von Verfahrensschritten wird in dieser spezifischen elektronischen Schaltung (102) durchgeführt, insbesondere ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes (111) zu einem besonderen Netz oder auch ein Vergleichsverfahren dieses Wertes (111) mit einem besonderen Zugriffskontrollwert (Vp), der verschlüsselt in einem Speicher (107) des Telefons (100) gespeichert ist. Überdies kann die spezifische elektronische Schaltung (102) in dem Telefon (100) die Steuerung gewisser kritischer Funktionen (103), beispielsweise die Versorgung oder den Rundfunk, steuern.
Description
Die vorliegende Erfindung betrifft ein Mobiltelefon mit Sicherung eines
Sperrsystems für den Zugriff auf ein Fernmeldenetz vom Typ drahtloses
Zellfernsprechnetz. Sie betrifft auch ein Verfahren zur Sicherung der Sperre
des Zugriffs eines Mobiltelefons auf ein solches Fernmeldenetz.
Das Mobiltelefon oder Mobiltelefongerät und das erfindungsgemäße
Verfahren bieten einen zusätzlichen Sicherheitsgrad für den Schutz des
Sperrsystems eines Mobiltelefons in einem gegebenen Netz.
Der Bereich der Erfindung ist jener des drahtlosen Fernsprechwesens.
Die Erfindung ist im besonderen im Rahmen eines Netzes beschrieben, das
auf Basis der Norm GSM (Global System Mobile for communication in
Englisch), der Norm GPRS (General Packet Radio Service) oder der Norm
UMTS (Universal Mobile Telecommunications Systems) funktioniert, sie kann
aber auch für drahtlose Zellfernsprechnetze eingesetzt werden, die nach
anderen Normen funktionieren. In diesem Bereich bestehen mehrere
Mobiltelefonbetreiber auf einem selben Territorium nebeneinander. Ein
Benutzer eines Mobiltelefons kann somit entscheiden zu telefonieren, indem
er ein besonderes drahtloses Zellfernsprechnetz verwendet, das von einem
der verfügbaren Betreiber eingerichtet wurde. In der Praxis erfolgt diese
Entscheidung meistens beim Kauf eines Mobiltelefons. Heute kauft ein
Benutzer nämlich meistens ein Mobiltelefon in einer Einheit, mit der er das
Mobiltelefon selbst sowie eine Verpflichtung für einen Betreiber mitgeliefert
bekommt, wobei sich diese Verpflichtung meistens in Form einer
Teilnehmerschaft äußert. So kann ein Benutzer, der soeben ein Mobiltelefon
gekauft hat, dieses nur in einem einzigen Fernmeldenetz verwenden, das
von dem Betreiber, der ihm die Einheit verkauft hat, eingerichtet wurde.
Dieser Betreiber subventioniert hingegen stark den Kauf des Mobiltelefons.
Technisch gesehen erfolgt die Beschränkung des Zugriffs des
Mobiltelefons auf ein bestimmtes drahtloses Zellfernsprechnetz durch
Verwendung eines spezifischen Wertes, genannt besonderer
Zugriffskontrollwert auf ein Netz, auch Simlock-Wert genannt, der
verschlüsselt in einem Speicher des Mobiltelefons gespeichert ist. Dieser
verschlüsselte Wert ist dem betreffenden drahtlosen Zellfernsprechnetz
zugeordnet. Bei jeder neuen Inbetriebnahme des Mobiltelefons wird dieser
verschlüsselte Wert gelesen, entschlüsselt und von einem in das
Mobiltelefon eingebauten Betriebssystem ausgewertet. Die Auswertung
dieses verschlüsselten Werts ermöglicht es dem Mobiltelefon festzustellen,
mit welchem Zellfernmeldenetz es Daten austauschen kann.
Genauer funktioniert im Stand der Technik ein Sperrsystem, auch
Simlock-System genannt, eines Mobiltelefons in einem gegebenen Netz, das
es ermöglicht festzulegen, ob ein Mobiltelefon berechtigt ist, auf ein von
einem Telefonbenutzer gewünschtes drahtloses Zellfernsprechnetz zuzu
greifen, auf folgende Weise:
Ganz allgemein ist ein Mobiltelefon mit einer Mikroschaltung, SIM- Karte (Subscriber Identification Module in Englisch) genannt, ausgestattet. Diese SIM-Karte umfasst eine gewisse Anzahl von Informationen und/oder Anwendungen, die für das Mobiltelefon bestimmt sind, unter denen insbesondere ein Identifikationswert für den Zugriff auf ein drahtloses Zellfernsprechnetz zu erwähnen ist. So ist eine SIM-Karte im allgemeinen für einen gegebenen Betreiber bestimmt, der ein besonderes Netz verwendet. Bei der Ingangsetzung des Mobiltelefons wird ein Zugriffskontrollwert, der in einer besonderen Speichereinheit des Mobiltelefons verschlüsselt gespeichert ist, mit Hilfe eines in einer weiteren Speichereinheit des Telefons enthaltenen Chiffrierschlüssels entschlüsselt, um den nicht verschlüsselten Zugriffskontrollwert zu erhalten. Im Prinzip handelt es sich um denselben Chiffrierschlüssel, der dazu diente, den verschlüsselten Zugriffskontrollwert aus dem nicht verschlüsselten Zugriffskontrollwert zu erstellen. Ein Vergleichsverfahren findet nun zwischen dem entschlüsselten Zugriffskontrollwert und dem Zugriffsidentifikationswert statt, der in der SIM- Karte enthalten ist. Sind diese beiden Werte ident, ist der Benutzer berechtigt, in dem drahtlosen Zellfernsprechnetz zu sprechen, das der SIM- Karte zugeteilt ist, die in das Mobiltelefon eingesetzt ist.
Ganz allgemein ist ein Mobiltelefon mit einer Mikroschaltung, SIM- Karte (Subscriber Identification Module in Englisch) genannt, ausgestattet. Diese SIM-Karte umfasst eine gewisse Anzahl von Informationen und/oder Anwendungen, die für das Mobiltelefon bestimmt sind, unter denen insbesondere ein Identifikationswert für den Zugriff auf ein drahtloses Zellfernsprechnetz zu erwähnen ist. So ist eine SIM-Karte im allgemeinen für einen gegebenen Betreiber bestimmt, der ein besonderes Netz verwendet. Bei der Ingangsetzung des Mobiltelefons wird ein Zugriffskontrollwert, der in einer besonderen Speichereinheit des Mobiltelefons verschlüsselt gespeichert ist, mit Hilfe eines in einer weiteren Speichereinheit des Telefons enthaltenen Chiffrierschlüssels entschlüsselt, um den nicht verschlüsselten Zugriffskontrollwert zu erhalten. Im Prinzip handelt es sich um denselben Chiffrierschlüssel, der dazu diente, den verschlüsselten Zugriffskontrollwert aus dem nicht verschlüsselten Zugriffskontrollwert zu erstellen. Ein Vergleichsverfahren findet nun zwischen dem entschlüsselten Zugriffskontrollwert und dem Zugriffsidentifikationswert statt, der in der SIM- Karte enthalten ist. Sind diese beiden Werte ident, ist der Benutzer berechtigt, in dem drahtlosen Zellfernsprechnetz zu sprechen, das der SIM- Karte zugeteilt ist, die in das Mobiltelefon eingesetzt ist.
Ein solches Verfahren weist einige Schwachpunkte auf: zuerst wird
der Chiffrierschlüssel derart in einen Speicher geschrieben, daß die für
diesen Chiffrierschlüssel repräsentativen Daten direkt durch eine Software-
Anwendung zugänglich sind, die die Schritte der Verschlüsselung und
Entschlüsselung des Simlock-Wertes durchführen soll. Folglich können die
Daten zum Chiffrierschlüssel auf betrügerische Weise abgerufen werden,
indem einfach die Speichereinheit abgelesen wird, die diesen Chiffrierschlüs
sel enthält. Die alleinige Kenntnis des Chiffrierschlüssels kann den Einsatz
einer Gesamtheit von betrügerischen Verfahrensschritten innerhalb des
Telefons ermöglichen.
Überdies schwächt die einfache Tatsache, daß das Ver
gleichsverfahren durch eine Software-Anwendung erfolgt, die Sicherung des
verwendeten Sperrsystems. Eine solche Software-Anwendung führt nämlich
nur eine Gesamtheit von Zeilen von Informatikcodes aus, wobei eine
gewisse Anzahl dieser Zeilen von Informatikcodes speziell für das vorher
erwähnte Vergleichsverfahren bestimmt sind, das entscheidend ist, um einen
Zugriff auf ein drahtloses Zellfernsprechnetz zu genehmigen. Nach dem
Vergleichsverfahren wird ein Wert, Genehmigungswert genannt,
ausgegeben, wobei dieser Genehmigungswert von dem Resultat des
Vergleichs abhängt. Der Genehmigungswert wird sodann von weiteren
Software-Anwendungen innerhalb des Mobiltelefons verwendet, um even
tuell die erforderlichen Verfahrensschritte zu setzen, um das Mobiltelefon an
das drahtlose Zellfernsprechnetz anzuschließen, das mit dem
Zugriffsidentifikationswert verbunden ist, welcher soeben dem
Zugriffskontrollwert gegenübergestellt wurde.
Eine einfache Art, dieses Simlock-System, das in den Mobiltelefonen
eingerichtet ist, zu täuschen, besteht darin, eine Software-Anwendung
vorzusehen, die es unabhängig vom verwendeten Zugriffsidentifikationswert
ermöglicht, immer den Genehmigungswert zu erhalten, der dem Wert
entspricht, der erhalten wird, wenn das Vergleichsverfahren zufrieden
stellend ausgefallen ist. Mit anderen Worten liegt eine der wesentlichen
Schwächen eines solchen Simlock-Systems in der Tatsache, daß die
Verfahren des Ablesens, der Verschlüsselung und/oder Entschlüsselung und
des Vergleichs der Zugriffskontrollwerte und/oder der Zugriffsidentifikations
werte alle auf Software-Ebene ausgeführt werden, die für Betrüger leicht zu
manipulieren ist. Dieses Betrugsverfahren ist immer häufiger, da es
vorteilhaft sein kann, ein Mobiltelefon zu kaufen, das in einem ersten
drahtlosen Zellfernsprechnetz funktioniert, und zu versuchen, das Simlock-
System zu manipulieren, um das Mobiltelefon in weiteren drahtlosen
Zellfernsprechnetzen verwenden zu können.
Das erfindungsgemäße Telefon und Verfahren ermöglichen es, alle
die soeben dargelegten Probleme zu vermeiden.
Bei der Erfindung werden nämlich ein Verfahren und ein Mobiltelefon
vorgeschlagen, die es ermöglichen, dieses Simlock-System zu sichern. Zu
diesem Zweck setzen das erfindungsgemäße Verfahren und Telefon ein
Simlock-System ein, das eine spezifische elektronische Schaltung, vorzugs
weise einen ASIC (Application Specific Integrated Circuit - Integrierter
Schaltkreis für eine spezifische Anwendung) verwendet. Eine Gesamtheit
von Verfahrensschritten erfolgt innerhalb dieser spezifischen elektronischen
Schaltung, insbesondere ein Verfahrensschritt des Ablesens eines
Zugriffsidentifikationswertes, beispielsweise durch eine Abfragephase der
SIM-Karte an Ort und Stelle des Mobiltelefons, oder auch der vorher
beschriebene Verfahrensschritt des Vergleichens. Überdies kann die
spezifische elektronische Schaltung in dem Mobiltelefon die Verwaltung
gewisser kritischer Funktionen, beispielsweise die Steuerung der
Versorgung, des Rundfunks . . . gewährleisten.
Bei der Erfindung besitzt eine solche spezifische elektronische
Schaltung, die in einem Mobiltelefon verwendet wird, einen einzigen, an sich
bekannten Schlüssel, der es ihr ermöglicht, die Daten, die außerhalb dieser
Schaltung in den vorzugsweise nicht flüchtigen wiederbeschreibbaren
Speichern untergebracht sind, hinsichtlich ihrer Echtheit zu bestätigen, zu
verschlüsseln und zu entschlüsseln. Die spezifische elektronische Schaltung
hat somit die Aufgabe, die Kohärenz der verschiedenen Elemente, die die
Sperre ermöglichen, im Verhältnis zu den entsprechenden, in der SIM-Karte
enthaltenen Daten zu testen und gegebenenfalls innerhalb des Mobiltelefons
die kritischen Funktionen, für die sie verantwortlich ist, zu gewährleisten oder
nicht.
Überdies kann der Zugriffskontrollwert innerhalb des Mobiltelefons
geändert werden, wodurch der Zugriff auf ein oder mehrere weitere
drahtlose Zellfernsprechnetze, die sich von dem unterscheiden, der mit den
ursprünglich in einem Speicher des Telefons gespeicherten
Zugriffskontrollwert verbunden ist, ermöglicht wird. Im allgemeinen
akzeptieren die verschiedenen Betreiber, diese Änderung des Wertes gratis
nach einer gewissen Teilnahmedauer durchzuführen, oder gegen
Bezahlung, wenn diese minimale Teilnahmedauer nicht erreicht wird. Unter
gewissen Bedingungen kann die Sperre auch vom Betreiber völlig
herausgenommen werden.
Aus diesen Gründen wird erfindungsgemäß der Zugriffskontrollwert
außerhalb der spezifischen elektronischen Schaltung gespeichert und vorher
durch ein Verschlüsselungsverfahren mit Hilfe des Chiffrierschlüssels ge
sichert. Zu diesem Zweck wird ein Geheimschriftverfahren eingesetzt. Es
benutzt insbesondere den IMEI (International Mobile Equipment Identity -
internationaler Mobilausrüstungsidentifikator) und vom Betreiber
ausgewählte Daten. Bei der Erfindung hat die spezifische elektronische
Schaltung somit auch die Aufgabe, den Zugriffskontrollwert zu ändern, um
das Netz zu ändern, in dem das Mobiltelefon gesperrt ist, oder um das
Mobiltelefon völlig freizugeben. Zu diesem Zweck wird ein richtiges
Passwort, das vorher innerhalb des Mobiltelefons definiert wurde, vom
Benutzer auf der Tastatur eingegeben. Die verschiedenen Einsatz
möglichkeiten der Erfindung gestatten somit diesen kontrollierten Wechsel
des drahtlosen Zellfernsprechnetzes.
So ist bei der Erfindung die Integrität der Sperre durch eine
spezifische elektronische Schaltung gewährleistet, die wesentlich
schwieriger zu verändern und zu manipulieren ist als eine Software-
Anwendung. Einer der Vorteile der Erfindung besteht darin, daß die
spezifische elektronische Schaltung, die die Sperre gewährleistet, aus dem
Mobiltelefon nicht herausgenommen werden kann, da sie gewisse kritische
Funktionen des Mobiltelefons steuert.
Die Erfindung betrifft somit insbesondere ein Verfahren zur Sicherung
eines Sperrsystems für den Zugriff eines Mobiltelefons auf eine Gesamtheit
von Fernmeldenetzen, dadurch gekennzeichnet, daß es die verschiedenen
Schritte umfasst, darin bestehend:
- - in einer spezifischen elektronischen Schaltung des Mobiltelefons einen Chiffrierschlüssel zu speichern;
- - mit Hilfe des Chiffrierschlüssels einen besonderen Zugriffskontrollwert des Telefons auf ein besonderes drahtloses Zellfernsprechnetz zu verschlüsseln, um einen verschlüsselten besonderen Zugriffskontrollwert zu erhalten;
- - in einem Speichermodul des Mobiltelefons den verschlüsselten besonderen Zugriffskontrollwert zu speichern;
- - mit Hilfe der spezifischen elektronischen Schaltung ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes auf ein drahtloses Zellfernsprechnetz durchzuführen;
- - mit Hilfe des Chiffrierschlüssels den verschlüsselten besonderen Zugriffskontrollwert zu entschlüsseln, um den besonderen Zugriffskontrollwert zu erhalten;
- - mit Hilfe der spezifischen elektronischen Schaltung den besonderen Zugriffskontrollwert mit dem Zugriffsidentifikationswert auf ein drahtloses Zellfernsprechnetz zu vergleichen;
- - wenn der Zugriffsidentifikationswert auf ein drahtloses Zellfernsprechnetz und der besondere Zugriffskontrollwert ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz zu gestatten, das dem Zugriffsidentifikationswert zugeordnet ist.
Bei einer bevorzugten Ausführungsart der Erfindung ist die
spezifische elektronische Schaltung ein integrierter Schaltkreis für
spezifische Anwendungen, der überdies die kritischen Funktionalitäten des
Mobiltelefons kontrollieren kann, wie beispielsweise die Kontrolle der
Versorgung des Mobiltelefons und/oder gewisser seiner Bauteile oder die
Steuerung der Rundfunkverfahren des Mobiltelefons. Bei gewissen
Ausführungsbeispielen wird der Chiffrierschlüssel in der spezifischen
elektronischen Schaltung bereits bei der Herstellung des Mobiltelefons
gespeichert, beispielsweise durch ein Verfahren der Vergitterung von
Sicherungen innerhalb der spezifischen elektronischen Schaltung.
Bei einer besonderen Einsatzart kann das erfindungsgemäße
Verfahren den zusätzlichen Schritt umfassen, der darin besteht, wenn der
besondere Zugriffsidentifikationswert zu einem drahtlosen Zellfernsprechnetz
und der Zugriffskontrollwert nicht ident sind, den Zugriff auf das besondere
drahtlose Zellfernsprechnetz, das dem Zugriffsidentifikationswert zugeordnet
ist, zu verweigern und die kritischen Funktionalitäten, die von der
spezifischen elektronischen Schaltung kontrolliert werden, zu blockieren.
Das erfindungsgemäße Verfahren ermöglicht es überdies, den
besonderen Zugriffskontrollwert durch einen allgemeinen Zugriffskontrollwert
zu ersetzen und die verschiedenen vorher beschriebenen
Verfahrensschritte, die den besonderen Zugriffskontrollwert einsetzen,
durchzuführen, indem letztgenannter durch den allgemeinen
Zugriffskontrollwert ersetzt wird.
Ein weiterer Gegenstand der Erfindung ist ein Mobiltelefon mit
Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz,
dadurch gekennzeichnet, daß es Mittel umfasst, um das Verfahren, wie im
vorhergehenden beschrieben, einzusetzen. Unter diesen Mitteln ist
insbesondere die spezifische elektronische Schaltung zu finden.
Die Erfindung und ihre verschiedenen Anwendungen werden durch
die Studie der nachfolgenden Beschreibung und der einzigen zugehörigen
Figur besser verständlich. Diese haben nur hinweisenden und keineswegs
für die Erfindung einschränkenden Charakter. Fig. 1 zeigt eine
schematische Darstellung der Hauptelemente, die bei dem Verfahren und
Mobiltelefon gemäß der vorliegenden Erfindung zum Einsatz gelangen.
In dieser Figur ist ein Mobiltelefon 100 schematisch dargestellt. Das
Mobiltelefon 100 umfaßt insbesondere einen Mikroprozessor 101, der alle
Verfahrensschritte und insbesondere den Datenaustausch innerhalb des
betreffenden Mobiltelefons steuert. Eine Gesamtheit von wesentlichen
Funktionalitäten 103, die beispielsweise eine Rundfunkvorrichtung 104 des
Mobiltelefons, einen Leistungsverstärker 105, der für die Funktion des
Telefons wesentlich ist, oder auch eine Gesamtheit von Schaltungen 106,
die eine elektrische Versorgung erfordern, umfassen kann, ist symbolisch mit
einer spezifischen Schaltung 102 des Typs ASIC verbunden. Ein Speicher
wiederbeschreibbaren Typs 107, der eine Gesamtheit von unterschiedlichen
Speichermodulen umfasst, ist überdies an den ASIC 102 angeschlossen, um
Daten mit letztgenanntem austauschen zu können. Der ASIC 102 ist im
allgemeinen in der Lage, eine Gesamtheit von Daten von einer
Außenschaltung 108, beispielsweise des Typs SIM-Mikromodul, zu
empfangen. Datenaustauschvorgänge können auch zwischen dem
Mikroprozessor 101 und dem ASIC 102 erfolgen, die zu diesem Zweck
verbunden sind.
Die Funktionsweise des erfindungsgemäßen Verfahrens wird nun
erklärt. Bei seiner Installation in das Mobiltelefon 100 speichert der ASIC 102
einen Chiffrierschlüssel K 109. Eine solche Speicherung kann beispielsweise
auf bekannte Weise durch ein Verfahren der Vergitterung einer Gesamtheit
von Sicherungen des ASIC 102 erfolgen. Jedes Telefon 100 verfügt somit
über einen ASIC 102, der einen ihm eigenen Chiffrierschlüssel besitzt. Dank
dieser Ausführung ist der Chiffrierschlüssel K nicht mehr in einer
unabhängigen Speichereinheit enthalten und somit wesentlich weniger leicht
zugänglich für einen möglichen Betrüger. Mit Hilfe des Chiffrierschlüssels K
wird ein besonderer Zugriffskontrollwert Vp verschlüsselt, um in seiner
verschlüsselten Form Vpc in einer ersten Speichereinheit 110 des Speichers
107 gespeichert zu werden. Der besondere Zugriffskontrollwert, der bei der
Herstellung des Mobiltelefons gespeichert wird, ist bereits einem besonderen
drahtlosen Zellfernsprechnetz zugeteilt, wobei der Käufer des Mobiltelefons
100 auf diese Weise zuerst gezwungen ist, dieses besondere Netz zu
benutzen.
Wenn ein Benutzer die SIM-Karte 108 in das Mobiltelefon 100
einführt, werden von dem Mobiltelefon 100 verschiedene Verfahren zum
Ablesen der in der SIM-Karte 108 enthaltenen Daten durchgeführt. Diese
verschiedenen Lesevorgänge werden von dem Mikroprozessor 101
gesteuert. Bei der Erfindung wird die Gesamtheit der in der SIM-Karte 108
abgelesenen Daten über den ASIC 102 geleitet, bevor sie vom Mikro
prozessor 101 und verschiedenen mit diesem verbundenen
Programmspeichern ausgewertet werden. Ferner umfasst das SIM-
Mikromodul 108 einen Zugriffsidentifikationswert 111 zu einem besonderen
Netz. Der ASIC 102 ist für eine gewisse Anzahl spezifischer Anwendungen
112 bestimmt, unter denen insbesondere eine Anwendung 146 zum Ablesen
der SIM-Karte, eine Anwendung 147 zum Ablesen des Speichers 107 und
eine Schreibanwendung 148 des Speichers 107 zu finden sind.
Eine dieser Anwendungen ist eine Anwendung 113 zum Erkennen
des Zugriffsidentifikationswertes zu einem besonderen Netz. So setzt der
ASIC 102, wenn er diesen Zugriffsidentifikationswert 111 erfaßt, eine weitere
Anwendung der Einheit 112 ein, die eine Anwendung 141 der Verschlüs
selung/Entschlüsselung mit Hilfe des Schlüssels K des verschlüsselten
besonderen Zugriffskontrollwertes Vpc ist, welcher in der Speichereinheit
110 enthalten ist. Wenn diese Entschlüsselungsanwendung eingesetzt ist,
kommt eine weitere Anwendung 142 der Einheit 112 zum Einsatz. Letztge
nannte Anwendung ist eine Vergleichsanwendung, die es ermöglicht, den
entschlüsselten besonderen Zugriffskontrollwert Vp mit dem
Zugriffsidentifikationswert zu einem besonderen Netz 111 zu vergleichen.
In Abhängigkeit vom Ergebnis des durchgeführten Vergleichs löst der
ASIC 102 eine der folgenden Funktionsanwendungen aus:
- - wenn der Vergleich gezeigt hat, daß die verglichenen Werte ident sind, wird eine Normalfunktionsanwendung 143 eingesetzt. Diese Normalfunktionsanwendung bewirkt insbesondere, daß der ASIC 102 eine Gesamtheit von entsprechenden Spannungen zu der Einheit der wesent lichen Funktionalitäten 103 liefert.
- - wenn der Vergleich zu dem Schluß geführt hat, daß die beiden verglichenen Werte nicht ident sind und daß der besondere Zugriffskontrollwert nicht ein allgemeiner Zugriffskontrollwert ist, setzt der ASIC 102 eine Nichtfunktionsanwendung 144 ein, d. h. daß er nicht die entsprechenden Spannungen zu der Einheit von wesentlichen Funktionalitäten 103 liefert. In manchen Sonderfällen kann der ASIC auch eine sogenannte Funktionsunterbrechungsanwendung 145 auslösen, mit der er zu der Einheit der wesentlichen Funktionalitäten 103 höhere Spannungen als die für die Funktionalitäten erforderlichen liefert, um eine oder mehrere dieser Funktionalitäten zu beschädigen, damit das Mobiltelefon 100 in der Folge nicht mehr verwendbar ist. Letztgenannter Beispielfall ist vorstellbar, wenn ein Vergleichsverfahren mehrere Male die Nichtidentität zwischen den beiden verglichenen Werten erfasst hat, wobei ein Zähler zu diesem Zweck im ASIC 102 vorgesehen ist.
Eine Zweite Einheit 113 des Speichers 107 kann ein Passwort
umfassen. Dieses Passwort wird vom ASIC 102 eingesetzt, wenn der
Benutzer des Mobiltelefons 100 mit der Genehmigung des Betreibers, an
den er gebunden ist, das Zugriffskontrollsystem zu einem besonderen Netz
freigibt. Dazu gibt der Benutzer auf der Tastatur des Mobiltelefons einen
Passwortwert ein, der ihm von seinem Betreiber mitgeteilt wurde. Dieser
Passwortwert wird nun im ASIC 102 mit dem in der Speichereinheit 113
enthaltenen Passwortwert verglichen, der vorher mit Hilfe des
Chiffrierschlüssels K oder eventuell mit Hilfe eines anderen
Chiffrierschlüssels entschlüsselt wurde. Dieses Verfahren ermöglicht es dem
Benutzer, den besonderen Zugriffskontrollwert 110 durch einen anderen
besonderen Zugriffskontrollwert oder einen allgemeinen Zugriffskontrollwert
zu ersetzen, der ihn zum Zugriff auf alle drahtlosen Zellfernsprechnetze
berechtigt.
Wenn der besondere Zugriffskontrollwert 110 durch einen allgemeinen
Zugriffskontrollwert ersetzt wurde, kann eine Variante des
erfindungsgemäßen Verfahrens eingesetzt werden. Bei dieser Variante
kann, wenn der ASIC 102 nach der Entschlüsselung den allgemeinen
Zugriffskontrollwert identifiziert, das Vergleichsverfahren mit dem Zugriffs
identifikationswert auf ein besonderes Netz, der in einer SIM-Karte enthalten
ist, weggelassen werden.
Das wesentliche Interesse des erfindungsgemäßen Verfahrens und
des Mobiltelefons, das dieses Verfahren einsetzt, besteht darin, daß die
Gesamtheit der Verfahrensschritte zur Freigabe des Zugriffs auf ein
gegebenes Netz und die Gesamtheit der Verfahrensschritte zur Kontrolle der
Zugriffsrechte auf dieses gegebene Netz innerhalb eines integrierten
Schaltkreises des Typs ASIC durchgeführt werden. Letztgenannte kann nicht
manipuliert werden, wie eine Software-Anwendung manipuliert werden
konnte, die im Stand der Technik für diese verschiedenen Verfahrensschritte
eingesetzt wurde. Ein zweiter Sicherheitsfaktor besteht in der Tatsache, daß
der ASIC 102 eine Gesamtheit von wesentlichen Funktionen des
Mobiltelefons 100 steuert.
Claims (10)
1. Verfahren zur Sicherung eines Sperrsystems für den Zugriff eines
Mobiltelefons (100) auf eine Gesamtheit von Fernmeldenetzen, dadurch
gekennzeichnet, daß es die verschiedenen Schritte umfasst, darin
bestehend:
- - in einer spezifischen elektronischen Schaltung (102) des Mobiltelefons einen Chiffrierschlüssel (K) zu speichern;
- - mit Hilfe des Chiffrierschlüssels (K) einen besonderen Zugriffskontrollwert (Vp) des Telefons (100) auf ein besonderes drahtloses Zellfernsprechnetz zu verschlüsseln, um einen verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu erhalten;
- - in einem Speichermodul (110) des Mobiltelefons den verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu speichern;
- - mit Hilfe der spezifischen elektronischen Schaltung (102) ein Verfahren zum Ablesen eines Zugriffsidentifikationswertes (111) auf ein drahtloses Zellfernsprechnetz durchzuführen;
- - mit Hilfe des Chiffrierschlüssels (K) den verschlüsselten besonderen Zugriffskontrollwert (Vpc) zu entschlüsseln, um den besonderen Zu griffskontrollwert (Vp) zu erhalten;
- - mit Hilfe der spezifischen elektronischen Schaltung (102) den besonderen Zugriffskontrollwert (Vp) mit dem Zugriffsidentifikationswert (111) auf ein drahtloses Zellfernsprechnetz zu vergleichen;
- - wenn der Zugriffsidentifikationswert (111) auf ein drahtloses Zellfernsprechnetz und der besondere Zugriffskontrollwert (Vp) ident sind, den Zugriff auf das besondere drahtlose Zellfernsprechnetz zu gestatten, das dem Zugriffsidentifikationswert (111) zugeordnet ist.
2. Sicherungsverfahren nach dem vorhergehenden Anspruch,
dadurch gekennzeichnet, daß die spezifische elektronische Schaltung (102)
eine integrierte Schaltung für spezifische Anwendungen ist.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die spezifische elektronische Schaltung (102) kritische
Funktionalitäten (103) des Mobiltelefons kontrolliert.
4. Verfahren nach dem vorhergehenden Anspruch, dadurch
gekennzeichnet, daß eine kritische, von der spezifischen elektronischen
Schaltung (102) kontrollierte Funktionalität eine Funktionalität der Kontrolle
der Versorgung (106) gewisser Bauteile des Mobiltelefons (100) ist.
5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch
gekennzeichnet, daß eine kritische, von der spezifischen elektronischen
Schaltung (102) kontrollierte Funktionalität eine Funktionalität der Steuerung
der Rundfunkverfahren (104) des Mobiltelefons (100) ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß es den zusätzlichen Schritt umfaßt, der darin besteht,
den besonderen Zugriffskontrollwert (Vp) durch einen allgemeinen Zu
griffskontrollwert zu ersetzen.
7. Verfahren nach einem der Ansprüche 3 bis 6, dadurch
gekennzeichnet, daß es den zusätzlichen Verfahrensschritt umfasst, der
darin besteht, wenn der besondere Zugriffsidentifikationswert (111) zu einem
drahtlosen Zellfernsprechnetz und der Zugriffskontrollwert nicht ident sind,
den Zugriff auf das besondere drahtlose Zellfernsprechnetz, das dem
Zugriffsidentifikationswert zugeordnet ist, zu verweigern und die kritischen
Funktionalitäten (103), die von der spezifischen elektronischen Schaltung
(102) kontrolliert werden, zu blockieren.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß der Chiffrierschlüssel (K) in der spezifischen
elektronischen Schaltung (102) bereits bei der Herstellung des Mobiltelefons
gespeichert wird.
9. Verfahren nach dem vorhergehenden Anspruch, dadurch
gekennzeichnet, daß die Speicherung des Chiffrierschlüssels (K) durch ein
Verfahren der Vergitterung von Sicherungen in der spezifischen
elektronischen Schaltung (102) erfolgt.
10. Mobiltelefon (100), dadurch gekennzeichnet, daß es Mittel
umfasst, um das Verfahren nach einem der vorhergehenden Ansprüche
einzusetzen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0106206A FR2824692B1 (fr) | 2001-05-10 | 2001-05-10 | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10220637A1 true DE10220637A1 (de) | 2002-11-21 |
Family
ID=8863139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10220637A Ceased DE10220637A1 (de) | 2001-05-10 | 2002-05-08 | Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE10220637A1 (de) |
FR (1) | FR2824692B1 (de) |
GB (1) | GB2376386B (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100392593C (zh) * | 2006-05-12 | 2008-06-04 | 张健 | 一种保护硬盘末尾分区的方法 |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK624489A (da) * | 1989-12-11 | 1991-06-12 | Cetelco As | Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB2315195B (en) * | 1996-07-09 | 2000-05-03 | Nec Technologies | Mobile phone security data storage |
US6223290B1 (en) * | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
-
2001
- 2001-05-10 FR FR0106206A patent/FR2824692B1/fr not_active Expired - Fee Related
-
2002
- 2002-05-08 GB GB0210454A patent/GB2376386B/en not_active Expired - Fee Related
- 2002-05-08 DE DE10220637A patent/DE10220637A1/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
FR2824692B1 (fr) | 2003-11-21 |
GB2376386A (en) | 2002-12-11 |
FR2824692A1 (fr) | 2002-11-15 |
GB0210454D0 (en) | 2002-06-12 |
GB2376386B (en) | 2004-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69930620T2 (de) | Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69127768T3 (de) | Sicherheitsmodul für Funktelefon | |
DE19708616C2 (de) | Elektronische Datenverarbeitungseinrichtung und -system | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP1425723B1 (de) | Initialisieren einer chipkarte | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
DE602004002294T2 (de) | Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps | |
DE10220637A1 (de) | Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren | |
EP1338970A2 (de) | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1722336A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
DE19716015A1 (de) | Einbringen von Information auf einer Chipkarte | |
DE102017005057A1 (de) | Personalisieren eines Halbleiterelements | |
DE10101972A1 (de) | Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung | |
EP3312753B1 (de) | Physisches sicherheitselement zum zurücksetzen eines passworts | |
WO2010040423A1 (de) | Ausführen kryptographischer operationen | |
WO2006133934A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers | |
EP1052833B1 (de) | Mobilfunkgerät mit geschütztem Speicherbereich | |
EP1400142A2 (de) | Authentisierungsverfahren | |
DE60314815T2 (de) | Fernprogrammierungsverfahren eines Mobiltelefons und System dafür | |
EP2696308A1 (de) | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |