-
Die
vorliegende Erfindung betrifft ein Mobiltelefon mit gesicherter
Freigabe des Zugangs zu einem Telekommunikationsnetz vom Typ eines
zellularen Funktelefonienetzes. Ferner betrifft die Erfindung ein Verfahren
zur Freigabe des Zugangs eines Mobiltelefons zu einem Telekommunikationsnetz.
-
Das
Mobiltelefon, oder Mobilhandtelefon, und das Verfahren gemäß der Erfindung
stellen einen zusätzlichen
Schutzgrad für
die unterschiedlichen Schritte zum Austausch von Daten bereit, zu
denen es während
des Vorganges zur Freigabe des Zugangs eines Mobiltelefons zu einem
oder mehreren Telekommunikationsnetzen kommt.
-
Das
Gebiet der Erfindung ist die Mobiltelefonie. Die Erfindung wird
im Rahmen eines Netzes, das der GSM-Norm (in der englischsprachigen
Literatur als Global System Mobile for communication bezeichnet)
entspricht, näher
beschrieben, kann aber auch in zellularen Funktelefonienetzen umgesetzt werden,
die auf der Grundlage anderer Normen arbeiten. In diesem Bereich
existieren unterschiedliche Betreiber für Mobiltelefonie nebeneinander
in ein und demselben Gebiet. Somit kann sich ein Benutzer eines
Mobiltelefons dazu entschließen,
unter Verwendung eines bestimmten zellularen Telefonienetzes, das
von einem der verfügbaren
Betreiber bereitgestellt wird, zu telefonieren. In der Praxis erfolgt
diese Entscheidung zumeist zum Zeitpunkt, zu dem ein Mobiltelefon
gekauft wird. In der Tat kauft heute ein Benutzer zumeist ein Mobiltelefon
als Paket, mit dem ihm sowohl das Mobiltelefon selbst als auch eine
vertragliche Bindung bei einem Betreiber verkauft werden, wobei
diese vertragliche Verpflichtung oft die Form einer Vertragsbindung
annimmt. Das heißt, dass
ein Benutzer, der gerade ein Mobiltelefon gekauft hat, dieses nur
mit einem einzigen Telekommunikationsnetz verwenden kann, das von
jenem Betreiber bereitgestellt wird, der ihm das Paket verkauft hat.
Im Gegenzug wird der Kauf des Mobiltelefons stark vom Betreiber
subventioniert.
-
Technisch
gesehen erfolgt die Einschränkung
des Mobiltelefons auf ein bestimmtes zellulares Funktelefonienetz
durch Speichern eines Wertes in einem Speicher des Mobiltelefons.
Bei jedem Einschalten des Mobiltelefons wird dieser verschlüsselte Wert
gelesen, entschlüsselt
und von einem Betriebssystem, das in dem Mobiltelefon eingebaut
ist, interpretiert. Die Interpretation dieses verschlüsselten Wertes
erlaubt es dem Mobiltelefon, zu bestimmen, mit welchem zellularen
Telekommunikationsnetz es Daten austauschen kann. Dennoch kann dieser
Wert innerhalb des Mobiltelefons geändert werden. Im Allgemeinen
akzeptieren die unterschiedlichen Betreiber einen Wechsel dieses
Wertes am Ende einer bestimmten Dauer der Vertragsbindung ohne Kosten
zu verrechnen oder als Gegenleistung für eine Zahlung, wenn die Mindestdauer
der Vertragsbindung nicht erreicht worden ist.
-
Die
Vorgangsweise für
einen solchen Wechsel des Wertes sieht wie folgt aus: Der Benutzer muss
den Betreiber, von dem er abhängt,
anrufen. Er identifiziert sein Telefon mit Hilfe einer ihm eigenen Nummer.
Der Betreiber verfügt über eine
IMEI-Kennung (auf Englisch International Mobile Equipment Identification),
die nur für
dieses Telefon bestimmt ist, wobei die Kennung einem Wert zugewiesen
ist. Dieser Wert wird dem Benutzer von einem Mitarbeiter des Betreibers
mitgeteilt. Der Benutzer kann dann auf der Tastatur seines Mobiltelefons
den Wert, der ihm soeben mitgeteilt wurde, eintippen. Danach wird innerhalb
des Mobiltelefons ein Verschlüsselungsalgorithmus
ausgeführt,
um einen verschlüsselten
Freigabewert zu erhalten. Wenn also der Benutzer sein Mobiltelefon
erneut einschaltet, wird der verschlüsselte Freigabewert gelesen,
mit Hilfe eines Entschlüsselungsalgorithmus
entschlüsselt
und vom Betriebssystem des Telefons interpretiert. Somit kann der
Benutzer Zugang zu einem anderen zellularen Funktelefonienetz erhalten.
In bestimmten Fällen
ist vorgesehen, dass das Mobiltelefon mehrere Freigabewerte speichern
kann. Jeder dieser Werte verschafft dem Benutzer Zugang zu einem
bestimmten zellularen Funktelefonienetz.
-
Eine
der Schwächen
dieses Verfahrens besteht darin, dass sowohl der Verschlüsselungs-
als auch der Entschlüsselungsalgorithmus
im Mobiltelefon enthalten sind. Diese Vorgangsweise steht zu der Tatsache
in Widerspruch, dass von Betrügern
immer ausgeklügeltere
Techniken angewendet werden, um alleine und vor Ablauf der Mindestdauer
der Vertragsbindung eine Freigabe des Zugangs zu den unterschiedlichen
Telekommunikationsnetzwerken zu erreichen. Diese, solche schlechten
Absichten verfolgenden Personen können daher in einem ersten Land,
wo die Mobiltelefone aus den zuvor genannten Gründen subventioniert werden,
ein Mobiltelefon kaufen und dieses zu einem höheren Preis in einem anderen
Land verkaufen, wo es keine Subventionen gibt. Solche Personen sind
heute in der Lage, die verschiedenen Computercodes, aus denen die
Verschlüsselungs-
und Entschlüsselungsalgorithmen bestehen,
herunter zu laden, zu dekompilieren und zu analysieren. Diese Betrüger sind
somit in der Lage, die verschiedenen Werte zu bestimmen, die erforderlich
sind, um in das Mobiltelefon einzusteigen und eine Freigabe dieses
Mobiltelefons zu erhalten.
-
Der
bekannte Stand der Technik kennt die Patentschrift US-A-6 124 799.
Somit stellt die Tatsache, dass sich der Verschlüsselungs- und der Entschlüsselungsalgorithmus
im selben Mobiltelefon befinden, eine ernste Schwäche in Bezug
auf den Schutz und die Sicherung des Verfahrens zur Freigabe des
Zugangs von Mobiltelefonen zu den verschiedenen zellularen Funktelefonienetzen
dar.
-
Das
Telefon und das Verfahren gemäß der Erfindung
ermöglichen
es, alle der soeben genannten Probleme zu lösen. In der Tat ist bei der
Erfindung der Verschlüsselungscode
des Freigabewertes nicht mehr im Mobiltelefon enthalten. Dieser
Verschlüsselungsalgorithmus
ist einzig und allein im Besitz der Betreiber zellularer Telefonienetzwerke.
Somit wird der verschlüsselte
Freigabewert, der mit Hilfe des Verschlüsselungsalgorithmus ausgehend
von der IMEI und eines spezifischen Codes berechnet wird, vom Betreiber
erzeugt. Gemäß der Erfindung
wird dieser Wert nach einem zusätzlichen
Codierungsschritt mit Hilfe einer Nachricht vom Typ einer SMS (in
der englischsprachigen Literatur als Short Message Service bezeichnet)
zum Mobiltelefon übertragen.
Um eine optimale Sicherung zu gewährleisten, wird ein erster
Decodierungsschritt innerhalb der SIM-Karte (auf Englisch Subscriber
Identification Module) des Mobiltelefons ausgeführt. Der verschlüsselte Freigabewert
kann danach in einem spezifischen Speicher des Mobiltelefons gespeichert
werden. Dieser Wert kann in der Folge gelesen, entschlüsselt und
bei jedem erneuten Einschalten des Mobiltelefons interpretiert werden,
so wie zuvor beschrieben. Eine der wesentlichen Eigenschaften der
Erfindung besteht somit in der Tatsache, dass der Codierungs- und
der Decodierungsalgorithmus nicht mehr gemeinsam im Mobiltelefon
zur Verfügung
stehen. Somit ist ein Betrüger
nicht mehr in der Lage, die Computercodes dieser beiden Algorithmen
zu analysieren und zu vergleichen und somit einen Weg zu finden, um
diese zu umgehen oder zu benutzen.
-
Somit
betrifft die Erfindung insbesondere ein Verfahren zur Freigabe des
Zugangs eines Mobiltelefons zu verschiedenen Telekommunikationsnetzen, dadurch
gekennzeichnet, dass das Verfahren folgende Schritte umfasst:
- – Erstellen
eines mit Hilfe einer Verschlüsselungsvorrichtung
verschlüsselten
Freigabecodes bei einem Betreiber, wobei mit Hilfe eines Verschlüsselungsalgorithmus
und ausgehend von einem Freigabeschlüssel, der sich im Besitz des
Betreibers befindet, und ausgehend von einer für das Mobiltelefon spezifischen
Nummer ein verschlüsselter Freigabewert
erzeugt wird, und wobei ausgehend vom verschlüsselten Freigabewert der verschlüsselte Freigabecode
mit Hilfe eines Codierungsalgorithmus berechnet wird;
- – Übertragen
des verschlüsselten
Freigabecodes auf das Mobiltelefon über ein zellulares Telekommunikationsnetz;
- – Erzeugen
eines entschlüsselten
Freigabewertes innerhalb des Mobiltelefons ausgehend vom verschlüsselten
Freigabecode mit Hilfe einer Entschlüsselungsvorrichtung, wobei
ausgehend vom verschlüsselten
Freigabecode der verschlüsselte Freigabewert
mit Hilfe eines Decodierungsalgorithmus bestimmt wird, der in einer
SIM-Karte des Mobiltelefons enthalten ist, wobei danach mit Hilfe eines
Entschlüsselungsalgorithmus
der verschlüsselte
Freigabewert entschlüsselt
wird, um den entschlüsselten
Freigabewert zu erhalten.
-
Es
können
zusätzliche
Schritte vor dem Entschlüsselungsschritt
ausgeführt
werden, die Folgendem umfassen:
- – Ausschalten
des Mobiltelefons;
- – erneutes
Einschalten des Mobiltelefons;
- – Suchen
des verschlüsselten
Freigabewertes mit Hilfe einer Parameter-Suchanwendung, die in dem Betriebssystem
des Mobiltelefons enthalten ist; im Anschluss daran nach dem Entschlüsselungsschritt:
- – Verbinden
des Mobiltelefons mit einem zellularen Telekommunikationsnetz, das
dem entschlüsselten
Freigabewert zugewiesen ist.
-
Vor
dem Verbindungsschritt kann mit Hilfe einer Vergleichsanwendung
des Betriebssystems des Mobiltelefons ein Schritt zum Vergleichen
des entschlüsselten
Freigabewertes mit einer Gruppe von Werten durchgeführt werden,
die in einer Wertetabelle enthalten sind, um das Telekommunikationsnetz zu
identifizieren, das dem entschlüsselten
Freigabewert zugewiesen ist. Die Übertragung des verschlüsselten
Freigabecodes zum Mobiltelefon kann mit Hilfe einer Nachricht vom
Typ einer SMS-Nachricht erfolgen, die insbesondere ein erstes Feld,
welches den verschlüsselten
Freigabecode enthält,
und ein zweites Feld umfasst, welches eine Adresse des spezifischen
Speichers des Mobiltelefons enthält,
an die der verschlüsselte
Freigabewert geschrieben werden muss.
-
Auf
den Schritt der Übertragung
des verschlüsselten
Freigabecodes zum Mobiltelefon können
zusätzliche
Schritte folgend, die Folgendes umfassen:
- – Empfangen
der Nachricht;
- – Identifizieren
der Nachricht als eine Nachricht vom Typ SMS, die für die SIM-Karte
des Mobiltelefons bestimmt ist, mit Hilfe einer Identifikationsanwendung
des Betriebssystems des Mobiltelefons;
- – Übertragen
der Nachricht zur SIM-Karte des Mobiltelefons mit Hilfe einer Übertragungsanwendung
des Betriebssystems.
-
Die
zusätzlichen
Schritte umfassen dabei:
- – Übertragen des verschlüsselten
Freigabewerts zum Betriebssystem des Mobiltelefons mit Hilfe einer
Anwendung der SIM-Karte;
- – Speichern
des verschlüsselten
Freigabewerts an der Adresse des spezifischen Speichers, die im
zweiten Feld enthalten ist, mit Hilfe einer Speicheranwendung des
Betriebssystems. Am Verfahren gemäß der Erfindung können gemäß bevorzugter
Ausführungsformen
der Erfindung auch der Entschlüsselungs-
und/oder Entschlüsselungsalgorithmus
beteiligt sein, sind asymmetrisch. Außerdem ist der Decodierungsalgorithmus vorzugsweise
in der SIM-Karte enthalten.
-
Die
Erfindung betrifft ferner ein Mobiltelefon mit gesicherter Freigabe
des Zugangs zu einem Telekommunikationsnetz, dadurch gekennzeichnet,
dass das Mobiltelefon umfasst:
- – Empfangsmittel
zum Empfangen einer Nachricht vom Typ einer SMS, umfassend einen
verschlüsselten
Freigabecode, der ausgehend von einem Freigabeschlüssel, der
sich im Besitz des Betreibers befindet, und ausgehend von einer
für das
Mobiltelefon spezifischen Nummer mit Hilfe eines Codierungsalgorithmus
eines Mobiltelefonie-Betreibers berechnet und vom Mobiltelefonie-Betreiber übertragen
wird;
- – Mittel
zum Übertragen
der Nachricht vom Typ SMS von den Empfangsmitteln zu einer SIM-Karte;
- – Mittel
zum Decodieren des verschlüsselten
Freigabecodes in der SIM-Karte,
um einen verschlüsselten
Freigabewert zu erhalten;
- – Mittel
zum Übertragen
des verschlüsselten
Freigabewertes von der SIM-Karte zu einem spezifischen Speicher
des Mobiltelefons;
- – einen
Entschlüsselungsalgorithmus,
um ausgehend vom verschlüsselten
Freigabewert einen entschlüsselten
Freigabewert zu erhalten.
-
Die
Erfindung und ihre unterschiedlichen Anwendungen werden dank der
folgenden Beschreibung und der Betrachtung der beiliegenden Figur besser
verstanden werden. Die unterschiedlichen Anwendungen haben lediglich
beispielhaften Charakter und sind keinesfalls als Einschränkung des Schutzumfangs
der Erfindung zu verstehen. 1, die
zugleich die einzige Figur ist, zeigt die verschiedenen Schritte,
die durch das Verfahren gemäß der Erfindung
umgesetzt werden und insbesondere das Mobiltelefon gemäß der Erfindung
betreffen.
-
In
dieser Figur stellen vier unterschiedliche Spalten die unterschiedlichen
physischen Orte dar, die an der Umsetzung des Verfahrens beteiligt
sind. Somit gibt es eine Spalte für den Betreiber 1,
eine Spalte für
das GSM-Netz 2, eine Spalte für das Mobiltelefon 3 und
eine Spalte für
die SIM-Karte 4. Die Beteiligung dieser unterschiedlichen
Elemente ermöglicht
es, ein hohes Sicherungsniveau zu erhalten: In der Tat findet man
an diesen unterschiedlichen Orten Elemente, die als sehr gesichert
gelten, wie die SIM-Karte,
die insbesondere durch einen Code geschützt ist, und weniger gesicherte
Elemente, wie das Mobiltelefon selbst, das in großer Zahl
vertrieben wird. Wenn ein Benutzer eines Mobiltelefons berechtigt
ist, den Zugang seines Mobiltelefons zu den verschiedenen Telekommunikationsnetzen
freizugeben, ruft er den Betreiber, von dem er abhängt, oder
einen anderen Betreiber an, wenn letzterer die Rechte zur Freigabe
seines Mobiltelefons besitzt. Der Ruf kann vom Mobiltelefon selbst
erfolgen, wobei dies jedoch nicht verpflichtend ist. In einer bevorzugten
Ausführungsform
des Verfahrens gemäß der Erfindung
kann der Benutzer den Betreiber von seinem Mobiltelefon aus anrufen,
selbst wenn sein Gesprächsguthaben erschöpft ist.
Natürlich
kann er den Betreiber auch von jedem anderen Telefon aus anrufen.
Der Benutzer gibt sich dem Betreiber in Form eines IMEI-Codes 5 oder
eines Codes zu erkennen, den der Betreiber der IMEI zuordnen kann.
Dieser Schritt kann mündlich
mit einem physischen Gesprächspartner
oder eventuell mit einer Spracherkennungsvorrichtung oder auf automatische
Weise erfolgen, indem zum Beispiel der IMEI-Code oder ein der IMEI
zugeordneter Code über
die Tasten des Mobiltelefons eingetippt wird, wobei dieser Code
dann über
das Netz übermittelt
wird. Für
jeden IMEI-Code verfügt
der Betreiber über
einen Freigabeschlüssel 6.
Ein Verschlüsselungsalgorithmus
F1, der am Eingang insbesondere den IMEI-Code 5 und den
Freigabeschlüssel 6 aufnimmt,
erzeugt einen verschlüsselten
Freigabewert C und eine Adresse A. Die Adresse A entspricht einer Adresse
in einem spezifischen Speicher 7 des Mobiltelefons, an
die der verschlüsselte
Freigabewert C geschrieben werden muss. Die Adresse A ist nicht unbedingt
verschlüsselt.
Diese Adresse kann für
jedes Mobiltelefon spezifisch sein, wobei der verschlüsselte Freigabewert
somit nicht unbedingt am selben Ort des spezifischen Speichers geschrieben sein
muss. Diese Besonderheit der Erfindung verleiht einen zusätzlichen
Schutzgrad. Der spezifische Speicher 7 ist zum Beispiel
ein Speicher vom Typ EEPROM. Ein Codierungsalgorithmus F2 ermöglicht es, den
verschlüsselten
Freigabewert C zu codieren, indem dieser in einen verschlüsselten
Freigabecode C' umgewandelt
wird. Darüber
hinaus ermöglicht
es der Codierungsalgorithmus, eine Nachricht 8 vom Typ
einer SMS zu verarbeiten, die insbesondere ein erstes Feld enthält, das
aus dem verschlüsselten
Freigabecode C' und
dem Wert der Adresse A besteht. In einer besonderen Ausführungsform
der Erfindung kann der Codierungsalgorithmus F2 auch die Adresse
A codieren, wobei dies jedoch nicht verpflichtend ist.
-
Der
Betreiber 1 führt
dann ein Senden 9 der SMS-Nachricht über das GSM-Netz 2 durch. Er sendet somit
die Gesamtheit der Daten, die für
die Freigabe des Mobiltelefons 3 notwendig sind. Die SMS-Nachricht 8 wird
innerhalb des Mobiltelefons empfangen und von einem Betriebssystem
des Mobiltelefons verarbeitet. Zunächst wird eine Identifikationsanwendung
F3 des Betriebssystems gestartet. Die Identifikationsanwendung F3
ist in der Lage, zu erkennen, dass es sich bei der SMS-Nachricht 8 um eine
so genannte SMS-Toolkit-Nachricht handelt, das heißt um eine
Nachricht, die für
die SIM- Karte 4 des Mobiltelefons
bestimmt ist. Der verschlüsselte
Freigabecode C' und
die Adresse A werden dann zu einer Anwendung F4 des Betriebssystems
des Mobiltelefons 3 geleitet, die als Anwendung für die Übertragung
zur SIM-Karte bezeichnet wird. Die Anwendung F4 für die Übertragung
zur SIM-Karte hat lediglich die Funktion, den verschlüsselten
Zwischenfreigabewert C' und
den Wert der Adresse A zur SIM-Karte zu übertragen. Danach wird ein
Decodierungsalgorithmus F5, der in der SIM-Karte enthalten ist, gestartet.
-
Der
Decodierungsalgorithmus F5 ist der umgekehrte Algorithmus zum Codierungsalgorithmus F2,
der sich im Besitz des Betreibers befindet. Er ermöglicht es,
den verschlüsselten
Freigabewert C wiederzufinden. Vorzugsweise ist die Adresse A noch
nicht geändert.
Der verschlüsselte
Freigabewert C und die Adresse A werden danach von einer Anwendung
F6 der SIM-Karte, die als Anwendung für die Übertragung zum Mobiltelefon
bezeichnet wird, verwendet. Diese Übertragungsanwendung überträgt den verschlüsselten
Freigabewert C und die Adresse A zum Betriebssystem des Mobiltelefons 3. Letzteres
startet eine Anwendung F7, die als Speicheranwendung bezeichnet
wird und die es erlaubt, den verschlüsselten Freigabewert C an die
Adresse A im Modul des spezifischen Speichers 7 vom Typ
eines EEPROM-Speichers zu schreiben.
-
Das
Mobiltelefon ist im Besitz des verschlüsselten Freigabewertes C, der
an eine geeignete Adresse geschrieben ist, so dass der Benutzer
bei der darauffolgenden Inbetriebnahme des Mobiltelefons Zugang
zu einem anderen und/oder zusätzlichen
Betreiber als seinem vorhergehenden Betreiber hat, von dem er abhing.
Wenn der Benutzer sein Mobiltelefon wieder in Betrieb nimmt, nachdem
er es abgeschaltet hat, wird automatisch eine Anwendung F8 des Betriebssystems
des Mobiltelefons 3 gestartet. Bei dieser Anwendung F8
handelt es sich um eine so genannte Parameter-Suchanwendung, deren Funktion darin
besteht, in den verschiedenen Speichern des Mobiltelefons eine Datengruppe
zu suchen, die dazu dient, die Funktionsweise des Mobiltelefons
zu parametrieren, und dann diese Daten zu interpretieren. Zu diesen
gesuchten Parametern gehört
jener, der anzeigt, welches Telekommunikationsnetz – und somit
welcher Betreiber – verwendet
werden wird. Dieser Parameter ist der verschlüsselte Freigabewert C.
-
Der
verschlüsselte
Freigabewert C' wird
zu einem – vorzugsweise
asymmetrischen – Entschlüsselungsalgorithmus
F9 übertragen,
der es ermöglicht,
einen entschlüsselten
Freigabewert D zu erhalten. Dieser entschlüsselte Freigabewert kann von
einer Vergleichsanwendung F10 verwendet werden. Diese Vergleichsanwendung
führt einen
Vergleich zwischen dem entschlüsselten
Freigabewert D und einer Gruppe von Werten durch, die in einer Wertetabelle 10 enthalten
sind, wobei jeder Wert in der Wertetabelle 10 einem spezifischen
Telekommunikationsnetz zugewiesen ist. Wenn es dank der Vergleichsanwendung
möglich
war, eines oder mehrere Netze ausfindig zu machen, auf die der Benutzer
zugreifen kann, wird eine Verbindungsanwendung F11 gestartet, um
eine Gruppe von Regelungen und Parametereinstellungen durchzuführen, die
notwendig sind, um eine Verbindung im neuen Netz, das zu einem neuen
Betreiber gehört,
herzustellen.