DE60101357T2 - Mobiltelefon mit gesicherter Freigabe des Netzwerkzugangs und entsprechendes Freigabeverfahren - Google Patents

Mobiltelefon mit gesicherter Freigabe des Netzwerkzugangs und entsprechendes Freigabeverfahren Download PDF

Info

Publication number
DE60101357T2
DE60101357T2 DE60101357T DE60101357T DE60101357T2 DE 60101357 T2 DE60101357 T2 DE 60101357T2 DE 60101357 T DE60101357 T DE 60101357T DE 60101357 T DE60101357 T DE 60101357T DE 60101357 T2 DE60101357 T2 DE 60101357T2
Authority
DE
Germany
Prior art keywords
mobile phone
release
encrypted
value
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60101357T
Other languages
English (en)
Other versions
DE60101357D1 (de
Inventor
Stanislas De Cordoue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE60101357D1 publication Critical patent/DE60101357D1/de
Application granted granted Critical
Publication of DE60101357T2 publication Critical patent/DE60101357T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Description

  • Die vorliegende Erfindung betrifft ein Mobiltelefon mit gesicherter Freigabe des Zugangs zu einem Telekommunikationsnetz vom Typ eines zellularen Funktelefonienetzes. Ferner betrifft die Erfindung ein Verfahren zur Freigabe des Zugangs eines Mobiltelefons zu einem Telekommunikationsnetz.
  • Das Mobiltelefon, oder Mobilhandtelefon, und das Verfahren gemäß der Erfindung stellen einen zusätzlichen Schutzgrad für die unterschiedlichen Schritte zum Austausch von Daten bereit, zu denen es während des Vorganges zur Freigabe des Zugangs eines Mobiltelefons zu einem oder mehreren Telekommunikationsnetzen kommt.
  • Das Gebiet der Erfindung ist die Mobiltelefonie. Die Erfindung wird im Rahmen eines Netzes, das der GSM-Norm (in der englischsprachigen Literatur als Global System Mobile for communication bezeichnet) entspricht, näher beschrieben, kann aber auch in zellularen Funktelefonienetzen umgesetzt werden, die auf der Grundlage anderer Normen arbeiten. In diesem Bereich existieren unterschiedliche Betreiber für Mobiltelefonie nebeneinander in ein und demselben Gebiet. Somit kann sich ein Benutzer eines Mobiltelefons dazu entschließen, unter Verwendung eines bestimmten zellularen Telefonienetzes, das von einem der verfügbaren Betreiber bereitgestellt wird, zu telefonieren. In der Praxis erfolgt diese Entscheidung zumeist zum Zeitpunkt, zu dem ein Mobiltelefon gekauft wird. In der Tat kauft heute ein Benutzer zumeist ein Mobiltelefon als Paket, mit dem ihm sowohl das Mobiltelefon selbst als auch eine vertragliche Bindung bei einem Betreiber verkauft werden, wobei diese vertragliche Verpflichtung oft die Form einer Vertragsbindung annimmt. Das heißt, dass ein Benutzer, der gerade ein Mobiltelefon gekauft hat, dieses nur mit einem einzigen Telekommunikationsnetz verwenden kann, das von jenem Betreiber bereitgestellt wird, der ihm das Paket verkauft hat. Im Gegenzug wird der Kauf des Mobiltelefons stark vom Betreiber subventioniert.
  • Technisch gesehen erfolgt die Einschränkung des Mobiltelefons auf ein bestimmtes zellulares Funktelefonienetz durch Speichern eines Wertes in einem Speicher des Mobiltelefons. Bei jedem Einschalten des Mobiltelefons wird dieser verschlüsselte Wert gelesen, entschlüsselt und von einem Betriebssystem, das in dem Mobiltelefon eingebaut ist, interpretiert. Die Interpretation dieses verschlüsselten Wertes erlaubt es dem Mobiltelefon, zu bestimmen, mit welchem zellularen Telekommunikationsnetz es Daten austauschen kann. Dennoch kann dieser Wert innerhalb des Mobiltelefons geändert werden. Im Allgemeinen akzeptieren die unterschiedlichen Betreiber einen Wechsel dieses Wertes am Ende einer bestimmten Dauer der Vertragsbindung ohne Kosten zu verrechnen oder als Gegenleistung für eine Zahlung, wenn die Mindestdauer der Vertragsbindung nicht erreicht worden ist.
  • Die Vorgangsweise für einen solchen Wechsel des Wertes sieht wie folgt aus: Der Benutzer muss den Betreiber, von dem er abhängt, anrufen. Er identifiziert sein Telefon mit Hilfe einer ihm eigenen Nummer. Der Betreiber verfügt über eine IMEI-Kennung (auf Englisch International Mobile Equipment Identification), die nur für dieses Telefon bestimmt ist, wobei die Kennung einem Wert zugewiesen ist. Dieser Wert wird dem Benutzer von einem Mitarbeiter des Betreibers mitgeteilt. Der Benutzer kann dann auf der Tastatur seines Mobiltelefons den Wert, der ihm soeben mitgeteilt wurde, eintippen. Danach wird innerhalb des Mobiltelefons ein Verschlüsselungsalgorithmus ausgeführt, um einen verschlüsselten Freigabewert zu erhalten. Wenn also der Benutzer sein Mobiltelefon erneut einschaltet, wird der verschlüsselte Freigabewert gelesen, mit Hilfe eines Entschlüsselungsalgorithmus entschlüsselt und vom Betriebssystem des Telefons interpretiert. Somit kann der Benutzer Zugang zu einem anderen zellularen Funktelefonienetz erhalten. In bestimmten Fällen ist vorgesehen, dass das Mobiltelefon mehrere Freigabewerte speichern kann. Jeder dieser Werte verschafft dem Benutzer Zugang zu einem bestimmten zellularen Funktelefonienetz.
  • Eine der Schwächen dieses Verfahrens besteht darin, dass sowohl der Verschlüsselungs- als auch der Entschlüsselungsalgorithmus im Mobiltelefon enthalten sind. Diese Vorgangsweise steht zu der Tatsache in Widerspruch, dass von Betrügern immer ausgeklügeltere Techniken angewendet werden, um alleine und vor Ablauf der Mindestdauer der Vertragsbindung eine Freigabe des Zugangs zu den unterschiedlichen Telekommunikationsnetzwerken zu erreichen. Diese, solche schlechten Absichten verfolgenden Personen können daher in einem ersten Land, wo die Mobiltelefone aus den zuvor genannten Gründen subventioniert werden, ein Mobiltelefon kaufen und dieses zu einem höheren Preis in einem anderen Land verkaufen, wo es keine Subventionen gibt. Solche Personen sind heute in der Lage, die verschiedenen Computercodes, aus denen die Verschlüsselungs- und Entschlüsselungsalgorithmen bestehen, herunter zu laden, zu dekompilieren und zu analysieren. Diese Betrüger sind somit in der Lage, die verschiedenen Werte zu bestimmen, die erforderlich sind, um in das Mobiltelefon einzusteigen und eine Freigabe dieses Mobiltelefons zu erhalten.
  • Der bekannte Stand der Technik kennt die Patentschrift US-A-6 124 799. Somit stellt die Tatsache, dass sich der Verschlüsselungs- und der Entschlüsselungsalgorithmus im selben Mobiltelefon befinden, eine ernste Schwäche in Bezug auf den Schutz und die Sicherung des Verfahrens zur Freigabe des Zugangs von Mobiltelefonen zu den verschiedenen zellularen Funktelefonienetzen dar.
  • Das Telefon und das Verfahren gemäß der Erfindung ermöglichen es, alle der soeben genannten Probleme zu lösen. In der Tat ist bei der Erfindung der Verschlüsselungscode des Freigabewertes nicht mehr im Mobiltelefon enthalten. Dieser Verschlüsselungsalgorithmus ist einzig und allein im Besitz der Betreiber zellularer Telefonienetzwerke. Somit wird der verschlüsselte Freigabewert, der mit Hilfe des Verschlüsselungsalgorithmus ausgehend von der IMEI und eines spezifischen Codes berechnet wird, vom Betreiber erzeugt. Gemäß der Erfindung wird dieser Wert nach einem zusätzlichen Codierungsschritt mit Hilfe einer Nachricht vom Typ einer SMS (in der englischsprachigen Literatur als Short Message Service bezeichnet) zum Mobiltelefon übertragen. Um eine optimale Sicherung zu gewährleisten, wird ein erster Decodierungsschritt innerhalb der SIM-Karte (auf Englisch Subscriber Identification Module) des Mobiltelefons ausgeführt. Der verschlüsselte Freigabewert kann danach in einem spezifischen Speicher des Mobiltelefons gespeichert werden. Dieser Wert kann in der Folge gelesen, entschlüsselt und bei jedem erneuten Einschalten des Mobiltelefons interpretiert werden, so wie zuvor beschrieben. Eine der wesentlichen Eigenschaften der Erfindung besteht somit in der Tatsache, dass der Codierungs- und der Decodierungsalgorithmus nicht mehr gemeinsam im Mobiltelefon zur Verfügung stehen. Somit ist ein Betrüger nicht mehr in der Lage, die Computercodes dieser beiden Algorithmen zu analysieren und zu vergleichen und somit einen Weg zu finden, um diese zu umgehen oder zu benutzen.
  • Somit betrifft die Erfindung insbesondere ein Verfahren zur Freigabe des Zugangs eines Mobiltelefons zu verschiedenen Telekommunikationsnetzen, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst:
    • – Erstellen eines mit Hilfe einer Verschlüsselungsvorrichtung verschlüsselten Freigabecodes bei einem Betreiber, wobei mit Hilfe eines Verschlüsselungsalgorithmus und ausgehend von einem Freigabeschlüssel, der sich im Besitz des Betreibers befindet, und ausgehend von einer für das Mobiltelefon spezifischen Nummer ein verschlüsselter Freigabewert erzeugt wird, und wobei ausgehend vom verschlüsselten Freigabewert der verschlüsselte Freigabecode mit Hilfe eines Codierungsalgorithmus berechnet wird;
    • – Übertragen des verschlüsselten Freigabecodes auf das Mobiltelefon über ein zellulares Telekommunikationsnetz;
    • – Erzeugen eines entschlüsselten Freigabewertes innerhalb des Mobiltelefons ausgehend vom verschlüsselten Freigabecode mit Hilfe einer Entschlüsselungsvorrichtung, wobei ausgehend vom verschlüsselten Freigabecode der verschlüsselte Freigabewert mit Hilfe eines Decodierungsalgorithmus bestimmt wird, der in einer SIM-Karte des Mobiltelefons enthalten ist, wobei danach mit Hilfe eines Entschlüsselungsalgorithmus der verschlüsselte Freigabewert entschlüsselt wird, um den entschlüsselten Freigabewert zu erhalten.
  • Es können zusätzliche Schritte vor dem Entschlüsselungsschritt ausgeführt werden, die Folgendem umfassen:
    • – Ausschalten des Mobiltelefons;
    • – erneutes Einschalten des Mobiltelefons;
    • – Suchen des verschlüsselten Freigabewertes mit Hilfe einer Parameter-Suchanwendung, die in dem Betriebssystem des Mobiltelefons enthalten ist; im Anschluss daran nach dem Entschlüsselungsschritt:
    • – Verbinden des Mobiltelefons mit einem zellularen Telekommunikationsnetz, das dem entschlüsselten Freigabewert zugewiesen ist.
  • Vor dem Verbindungsschritt kann mit Hilfe einer Vergleichsanwendung des Betriebssystems des Mobiltelefons ein Schritt zum Vergleichen des entschlüsselten Freigabewertes mit einer Gruppe von Werten durchgeführt werden, die in einer Wertetabelle enthalten sind, um das Telekommunikationsnetz zu identifizieren, das dem entschlüsselten Freigabewert zugewiesen ist. Die Übertragung des verschlüsselten Freigabecodes zum Mobiltelefon kann mit Hilfe einer Nachricht vom Typ einer SMS-Nachricht erfolgen, die insbesondere ein erstes Feld, welches den verschlüsselten Freigabecode enthält, und ein zweites Feld umfasst, welches eine Adresse des spezifischen Speichers des Mobiltelefons enthält, an die der verschlüsselte Freigabewert geschrieben werden muss.
  • Auf den Schritt der Übertragung des verschlüsselten Freigabecodes zum Mobiltelefon können zusätzliche Schritte folgend, die Folgendes umfassen:
    • – Empfangen der Nachricht;
    • – Identifizieren der Nachricht als eine Nachricht vom Typ SMS, die für die SIM-Karte des Mobiltelefons bestimmt ist, mit Hilfe einer Identifikationsanwendung des Betriebssystems des Mobiltelefons;
    • – Übertragen der Nachricht zur SIM-Karte des Mobiltelefons mit Hilfe einer Übertragungsanwendung des Betriebssystems.
  • Die zusätzlichen Schritte umfassen dabei:
    • – Übertragen des verschlüsselten Freigabewerts zum Betriebssystem des Mobiltelefons mit Hilfe einer Anwendung der SIM-Karte;
    • – Speichern des verschlüsselten Freigabewerts an der Adresse des spezifischen Speichers, die im zweiten Feld enthalten ist, mit Hilfe einer Speicheranwendung des Betriebssystems. Am Verfahren gemäß der Erfindung können gemäß bevorzugter Ausführungsformen der Erfindung auch der Entschlüsselungs- und/oder Entschlüsselungsalgorithmus beteiligt sein, sind asymmetrisch. Außerdem ist der Decodierungsalgorithmus vorzugsweise in der SIM-Karte enthalten.
  • Die Erfindung betrifft ferner ein Mobiltelefon mit gesicherter Freigabe des Zugangs zu einem Telekommunikationsnetz, dadurch gekennzeichnet, dass das Mobiltelefon umfasst:
    • – Empfangsmittel zum Empfangen einer Nachricht vom Typ einer SMS, umfassend einen verschlüsselten Freigabecode, der ausgehend von einem Freigabeschlüssel, der sich im Besitz des Betreibers befindet, und ausgehend von einer für das Mobiltelefon spezifischen Nummer mit Hilfe eines Codierungsalgorithmus eines Mobiltelefonie-Betreibers berechnet und vom Mobiltelefonie-Betreiber übertragen wird;
    • – Mittel zum Übertragen der Nachricht vom Typ SMS von den Empfangsmitteln zu einer SIM-Karte;
    • – Mittel zum Decodieren des verschlüsselten Freigabecodes in der SIM-Karte, um einen verschlüsselten Freigabewert zu erhalten;
    • – Mittel zum Übertragen des verschlüsselten Freigabewertes von der SIM-Karte zu einem spezifischen Speicher des Mobiltelefons;
    • – einen Entschlüsselungsalgorithmus, um ausgehend vom verschlüsselten Freigabewert einen entschlüsselten Freigabewert zu erhalten.
  • Die Erfindung und ihre unterschiedlichen Anwendungen werden dank der folgenden Beschreibung und der Betrachtung der beiliegenden Figur besser verstanden werden. Die unterschiedlichen Anwendungen haben lediglich beispielhaften Charakter und sind keinesfalls als Einschränkung des Schutzumfangs der Erfindung zu verstehen. 1, die zugleich die einzige Figur ist, zeigt die verschiedenen Schritte, die durch das Verfahren gemäß der Erfindung umgesetzt werden und insbesondere das Mobiltelefon gemäß der Erfindung betreffen.
  • In dieser Figur stellen vier unterschiedliche Spalten die unterschiedlichen physischen Orte dar, die an der Umsetzung des Verfahrens beteiligt sind. Somit gibt es eine Spalte für den Betreiber 1, eine Spalte für das GSM-Netz 2, eine Spalte für das Mobiltelefon 3 und eine Spalte für die SIM-Karte 4. Die Beteiligung dieser unterschiedlichen Elemente ermöglicht es, ein hohes Sicherungsniveau zu erhalten: In der Tat findet man an diesen unterschiedlichen Orten Elemente, die als sehr gesichert gelten, wie die SIM-Karte, die insbesondere durch einen Code geschützt ist, und weniger gesicherte Elemente, wie das Mobiltelefon selbst, das in großer Zahl vertrieben wird. Wenn ein Benutzer eines Mobiltelefons berechtigt ist, den Zugang seines Mobiltelefons zu den verschiedenen Telekommunikationsnetzen freizugeben, ruft er den Betreiber, von dem er abhängt, oder einen anderen Betreiber an, wenn letzterer die Rechte zur Freigabe seines Mobiltelefons besitzt. Der Ruf kann vom Mobiltelefon selbst erfolgen, wobei dies jedoch nicht verpflichtend ist. In einer bevorzugten Ausführungsform des Verfahrens gemäß der Erfindung kann der Benutzer den Betreiber von seinem Mobiltelefon aus anrufen, selbst wenn sein Gesprächsguthaben erschöpft ist. Natürlich kann er den Betreiber auch von jedem anderen Telefon aus anrufen. Der Benutzer gibt sich dem Betreiber in Form eines IMEI-Codes 5 oder eines Codes zu erkennen, den der Betreiber der IMEI zuordnen kann. Dieser Schritt kann mündlich mit einem physischen Gesprächspartner oder eventuell mit einer Spracherkennungsvorrichtung oder auf automatische Weise erfolgen, indem zum Beispiel der IMEI-Code oder ein der IMEI zugeordneter Code über die Tasten des Mobiltelefons eingetippt wird, wobei dieser Code dann über das Netz übermittelt wird. Für jeden IMEI-Code verfügt der Betreiber über einen Freigabeschlüssel 6. Ein Verschlüsselungsalgorithmus F1, der am Eingang insbesondere den IMEI-Code 5 und den Freigabeschlüssel 6 aufnimmt, erzeugt einen verschlüsselten Freigabewert C und eine Adresse A. Die Adresse A entspricht einer Adresse in einem spezifischen Speicher 7 des Mobiltelefons, an die der verschlüsselte Freigabewert C geschrieben werden muss. Die Adresse A ist nicht unbedingt verschlüsselt. Diese Adresse kann für jedes Mobiltelefon spezifisch sein, wobei der verschlüsselte Freigabewert somit nicht unbedingt am selben Ort des spezifischen Speichers geschrieben sein muss. Diese Besonderheit der Erfindung verleiht einen zusätzlichen Schutzgrad. Der spezifische Speicher 7 ist zum Beispiel ein Speicher vom Typ EEPROM. Ein Codierungsalgorithmus F2 ermöglicht es, den verschlüsselten Freigabewert C zu codieren, indem dieser in einen verschlüsselten Freigabecode C' umgewandelt wird. Darüber hinaus ermöglicht es der Codierungsalgorithmus, eine Nachricht 8 vom Typ einer SMS zu verarbeiten, die insbesondere ein erstes Feld enthält, das aus dem verschlüsselten Freigabecode C' und dem Wert der Adresse A besteht. In einer besonderen Ausführungsform der Erfindung kann der Codierungsalgorithmus F2 auch die Adresse A codieren, wobei dies jedoch nicht verpflichtend ist.
  • Der Betreiber 1 führt dann ein Senden 9 der SMS-Nachricht über das GSM-Netz 2 durch. Er sendet somit die Gesamtheit der Daten, die für die Freigabe des Mobiltelefons 3 notwendig sind. Die SMS-Nachricht 8 wird innerhalb des Mobiltelefons empfangen und von einem Betriebssystem des Mobiltelefons verarbeitet. Zunächst wird eine Identifikationsanwendung F3 des Betriebssystems gestartet. Die Identifikationsanwendung F3 ist in der Lage, zu erkennen, dass es sich bei der SMS-Nachricht 8 um eine so genannte SMS-Toolkit-Nachricht handelt, das heißt um eine Nachricht, die für die SIM- Karte 4 des Mobiltelefons bestimmt ist. Der verschlüsselte Freigabecode C' und die Adresse A werden dann zu einer Anwendung F4 des Betriebssystems des Mobiltelefons 3 geleitet, die als Anwendung für die Übertragung zur SIM-Karte bezeichnet wird. Die Anwendung F4 für die Übertragung zur SIM-Karte hat lediglich die Funktion, den verschlüsselten Zwischenfreigabewert C' und den Wert der Adresse A zur SIM-Karte zu übertragen. Danach wird ein Decodierungsalgorithmus F5, der in der SIM-Karte enthalten ist, gestartet.
  • Der Decodierungsalgorithmus F5 ist der umgekehrte Algorithmus zum Codierungsalgorithmus F2, der sich im Besitz des Betreibers befindet. Er ermöglicht es, den verschlüsselten Freigabewert C wiederzufinden. Vorzugsweise ist die Adresse A noch nicht geändert. Der verschlüsselte Freigabewert C und die Adresse A werden danach von einer Anwendung F6 der SIM-Karte, die als Anwendung für die Übertragung zum Mobiltelefon bezeichnet wird, verwendet. Diese Übertragungsanwendung überträgt den verschlüsselten Freigabewert C und die Adresse A zum Betriebssystem des Mobiltelefons 3. Letzteres startet eine Anwendung F7, die als Speicheranwendung bezeichnet wird und die es erlaubt, den verschlüsselten Freigabewert C an die Adresse A im Modul des spezifischen Speichers 7 vom Typ eines EEPROM-Speichers zu schreiben.
  • Das Mobiltelefon ist im Besitz des verschlüsselten Freigabewertes C, der an eine geeignete Adresse geschrieben ist, so dass der Benutzer bei der darauffolgenden Inbetriebnahme des Mobiltelefons Zugang zu einem anderen und/oder zusätzlichen Betreiber als seinem vorhergehenden Betreiber hat, von dem er abhing. Wenn der Benutzer sein Mobiltelefon wieder in Betrieb nimmt, nachdem er es abgeschaltet hat, wird automatisch eine Anwendung F8 des Betriebssystems des Mobiltelefons 3 gestartet. Bei dieser Anwendung F8 handelt es sich um eine so genannte Parameter-Suchanwendung, deren Funktion darin besteht, in den verschiedenen Speichern des Mobiltelefons eine Datengruppe zu suchen, die dazu dient, die Funktionsweise des Mobiltelefons zu parametrieren, und dann diese Daten zu interpretieren. Zu diesen gesuchten Parametern gehört jener, der anzeigt, welches Telekommunikationsnetz – und somit welcher Betreiber – verwendet werden wird. Dieser Parameter ist der verschlüsselte Freigabewert C.
  • Der verschlüsselte Freigabewert C' wird zu einem – vorzugsweise asymmetrischen – Entschlüsselungsalgorithmus F9 übertragen, der es ermöglicht, einen entschlüsselten Freigabewert D zu erhalten. Dieser entschlüsselte Freigabewert kann von einer Vergleichsanwendung F10 verwendet werden. Diese Vergleichsanwendung führt einen Vergleich zwischen dem entschlüsselten Freigabewert D und einer Gruppe von Werten durch, die in einer Wertetabelle 10 enthalten sind, wobei jeder Wert in der Wertetabelle 10 einem spezifischen Telekommunikationsnetz zugewiesen ist. Wenn es dank der Vergleichsanwendung möglich war, eines oder mehrere Netze ausfindig zu machen, auf die der Benutzer zugreifen kann, wird eine Verbindungsanwendung F11 gestartet, um eine Gruppe von Regelungen und Parametereinstellungen durchzuführen, die notwendig sind, um eine Verbindung im neuen Netz, das zu einem neuen Betreiber gehört, herzustellen.

Claims (11)

  1. Verfahren zur Freigabe des Zugangs eines Mobiltelefons zu verschiedenen Telekommunikationsnetzen, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: – Erstellen eines mit Hilfe einer Verschlüsselungsvorrichtung verschlüsselten Freigabecodes (C') bei einem Betreiber (1), wobei mit Hilfe eines Verschlüsselungsalgorithmus (F1) und ausgehend von einem Freigabeschlüssel (6), der sich im Besitz des Betreibers befindet, und ausgehend von einer für das Mobiltelefon spezifischen Nummer (5) ein verschlüsselter Freigabewert (C) erzeugt wird, und wobei ausgehend vom verschlüsselten Freigabewert (C) der verschlüsselte Freigabecode (C') mit Hilfe eines Codierungsalgorithmus (F2) berechnet wird; – Übertragen des verschlüsselten Freigabecodes (C') auf das Mobiltelefon über ein zellulares Telekommunikationsnetz (2); – Erzeugen eines entschlüsselten Freigabewertes (D) innerhalb des Mobiltelefons ausgehend vom verschlüsselten Freigabecode (C') mit Hilfe einer Entschlüsselungsvorrichtung, wobei ausgehend vom verschlüsselten Freigabecode (C') der verschlüsselte Freigabewert (C) mit Hilfe eines Decodierungsalgorithmus (F5) bestimmt wird, der in einer SIM-Karte (4) des Mobiltelefons enthalten ist, wobei danach mit Hilfe eines Entschlüsselungsalgorithmus (F9) der verschlüsselte Freigabewert (C) entschlüsselt wird, um den entschlüsselten Freigabewert (D) zu erhalten.
  2. Freigabeverfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Entschlüsselungsalgorithmus (F9) asymmetrisch ist.
  3. Freigabeverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Erzeugens des entschlüsselten Freigabewertes (D) zusätzliche Schritte umfasst, die vor dem Schritt des Entschlüsselns durchgeführt werden, umfassend: – Ausschalten des Mobiltelefons; – erneutes Einschalten des Mobiltelefons; – Suchen des verschlüsselten Freigabewertes (C) mit Hilfe einer Parameter-Suchanwendung (F8), die in einem Betriebssystem des Mobiltelefons enthalten ist; im Anschluss daran nach dem Entschlüsselungsschritt: – Verbinden des Mobiltelefons mit einem zellulären Telekommunikationsnetz, das dem entschlüsselten Freigabewert (D) zugewiesen ist.
  4. Freigabeverfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Verfahren den zusätzlichen Schritt umfasst, der darin besteht, vor dem Verbindungsschritt mit Hilfe einer Vergleichsanwendung (F10) des Betriebssystems des Mobiltelefons den entschlüsselten Freigabewert (D) mit einer Wertetabelle (10) zu vergleichen, um das Telekommunikationsnetz zu identifizieren, das dem entschlüsselten Freigabewert (D) zugewiesen ist.
  5. Freigabeverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung des verschlüsselten Freigabecodes (C') zum Mobiltelefon mit Hilfe einer Nachricht (8) vom Typ einer SMS-Nachricht erfolgt.
  6. Freigabeverfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Nachricht (8) insbesondere ein erstes Feld, in dem der verschlüsselte Freigabecode (C') enthalten ist, und ein zweites Feld umfasst, in dem eine Adresse (A) eines spezifischen Speichers (7) des Mobiltelefons enthalten ist, an welcher der verschlüsselte Freigabewert (C) geschrieben sein muss.
  7. Freigabeverfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Adresse (A) für jedes Mobiltelefon spezifisch ist.
  8. Freigabeverfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass auf den Schritt der Übertragung des verschlüsselten Freigabecodes (C') zum Mobiltelefon zusätzliche Schritte folgen, umfassend: – Empfangen der Nachricht (8); – Identifizieren der Nachricht (8) als eine Nachricht vom Typ SMS, die für die SIM-Karte (4) des Mobiltelefons bestimmt ist, mit Hilfe einer Identifikationsanwendung (F3) des Betriebssystems des Mobiltelefons; – Übertragen der Nachricht zur SIM-Karte (4) des Mobiltelefons mit Hilfe einer Übertragungsanwendung (F4) des Betriebssystems.
  9. Freigabeverfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das Verfahren die zusätzlichen Schritte umfasst, die bestehen aus: – Übertragen des verschlüsselten Freigabewerts (C) zum Betriebssystem des Mobiltelefons mit Hilfe einer Anwendung (F6) der SIM-Karte (4); – Speichern des verschlüsselten Freigabewerts (C) an der Adresse (A) des spezifischen Speichers (7), die im zweiten Feld enthalten ist, mit Hilfe einer Speicheranwendung (F7) des Betriebssystems.
  10. Mobiltelefon mit gesicherter Freigabe des Zugangs zu einem Telekommunikationsnetz, dadurch gekennzeichnet, dass das Mobiltelefon umfasst: – Empfangsmittel zum Empfangen einer Nachricht (8) vom Typ einer SMS, umfassend einen verschlüsselten Freigabecode (C'), der ausgehend von einem Freigabeschlüssel (6), der sich im Besitz des Betreibers befindet, und ausgehend von einer für das Mobiltelefon spezifischen Nummer (5) mit Hilfe eines Codierungsalgorithmus (F2) eines Mobiltelefonie-Betreibers (1) berechnet und vom Mobiltelefonie-Betreiber (1) übertragen wird; – Mittel zum Übertragen (F4) der Nachricht (8) vom Typ SMS von den Empfangsmitteln zu einer SIM-Karte (4); – Mittel zum Decodieren (F5) des verschlüsselten Freigabecodes (C') in der SIM-Karte (4), um einen verschlüsselten Freigabewert (C) zu erhalten; – Mittel zum Übertragen (F6) des verschlüsselten Freigabewertes (C) von der SIM-Karte (4) zu einem spezifischen Speicher (7) des Mobiltelefons; – einen Entschlüsselungsalgorithmus (F9), um ausgehend vom verschlüsselten Freigabewert (C) einen entschlüsselten Freigabewert (D) zu erhalten.
  11. Mobiltelefon nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Entschlüsselungsalgorithmus (F9) asymmetrisch ist.
DE60101357T 2000-10-04 2001-10-04 Mobiltelefon mit gesicherter Freigabe des Netzwerkzugangs und entsprechendes Freigabeverfahren Expired - Lifetime DE60101357T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0012695 2000-10-04
FR0012695A FR2814823B1 (fr) 2000-10-04 2000-10-04 Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe

Publications (2)

Publication Number Publication Date
DE60101357D1 DE60101357D1 (de) 2004-01-15
DE60101357T2 true DE60101357T2 (de) 2004-10-28

Family

ID=8855006

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101357T Expired - Lifetime DE60101357T2 (de) 2000-10-04 2001-10-04 Mobiltelefon mit gesicherter Freigabe des Netzwerkzugangs und entsprechendes Freigabeverfahren

Country Status (4)

Country Link
EP (1) EP1196001B1 (de)
DE (1) DE60101357T2 (de)
ES (1) ES2208469T3 (de)
FR (1) FR2814823B1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
FR2871007B1 (fr) 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips

Also Published As

Publication number Publication date
DE60101357D1 (de) 2004-01-15
FR2814823A1 (fr) 2002-04-05
ES2208469T3 (es) 2004-06-16
FR2814823B1 (fr) 2003-06-27
EP1196001B1 (de) 2003-12-03
EP1196001A1 (de) 2002-04-10

Similar Documents

Publication Publication Date Title
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69934911T2 (de) Mobiltelefon auto-pc-logon
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE19823532C2 (de) Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
EP1430697B1 (de) Verfahren zum übertragen von daten
DE60226014T2 (de) Tragbares gerät zum sichern des paketenverkehrs in einem wirtsystem
DE69734331T2 (de) Fernaktivierung von mobilen Telefonen durch Scheinnummern-Anruf
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
DE10341873A1 (de) Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
DE60101357T2 (de) Mobiltelefon mit gesicherter Freigabe des Netzwerkzugangs und entsprechendes Freigabeverfahren
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
EP0789500A2 (de) Verfahren zur Veränderung der Berechtigung zur Kontakaufnahme in einem bidirktionalen Mobilfunknetz und Telekommunikationsendgerät
EP1034524A1 (de) Verfahren zum endgerätseitigen abwickeln mindestens eines auf eine spezialapplikation, insbesondere auf einen verkehrstelematikdienst bezogenen vorgangs
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
DE10054944A1 (de) Verfahren zur flexiblen Archivierung von elektronische gespeicherten Daten im Bereich der Telekommunikations-Endgeräte
EP1300037B1 (de) Mobiltelefon

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HAMMONDS LLP, LONDON, GB

R082 Change of representative

Ref document number: 1196001

Country of ref document: EP