DE602004002294T2 - Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps - Google Patents

Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps Download PDF

Info

Publication number
DE602004002294T2
DE602004002294T2 DE602004002294T DE602004002294T DE602004002294T2 DE 602004002294 T2 DE602004002294 T2 DE 602004002294T2 DE 602004002294 T DE602004002294 T DE 602004002294T DE 602004002294 T DE602004002294 T DE 602004002294T DE 602004002294 T2 DE602004002294 T2 DE 602004002294T2
Authority
DE
Germany
Prior art keywords
terminal
memory
decryption
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004002294T
Other languages
English (en)
Other versions
DE602004002294D1 (de
Inventor
Pascal Moitrel
Pascal Guterman
Philippe Proust
Laurent Sustek
Mireille Traverse des Aubes PAULIAC
Cedric Cardonnel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of DE602004002294D1 publication Critical patent/DE602004002294D1/de
Application granted granted Critical
Publication of DE602004002294T2 publication Critical patent/DE602004002294T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

  • Vorliegende Erfindung betrifft ein Schutzverfahren für ein Fernsprechterminal. Sie betrifft ferner eine Ausrüstung, die ein Fernsprechterminal umfasst, das durch den Einsatz dieses Verfahrens geschützt ist.
  • Unter Telekommunikationsterminal versteht man ein tragbares oder mobiles Telefon (Handy) oder einen Personal Assistant, in Verbindung mit einem persönlichen Element, einer Hardware oder einer Software, das oder die Daten enthält, die ein Anwender zum Zugriff auf einen Dienst benötigt. Im Falle von GSM handelt es sich um eine Karte mit integrierter (integrierten) Schaltung(en), eine so genannte Chipkarte, die herkömmlich auch SIM-Karte (Subscriber Identity Module) oder (U)SIM genannt wird, und dem Käufer eines Handys mit Abonnement übergeben wird.
  • Das mobile Terminal eines Abonnenten ist ausgestattet mit einer funktionellen Einheit, einem so genannten "Chipkartenleser", der ihm einen Datenaustausch mit der SIM-Karte ermöglicht. Dieses Lesegerät umfasst eine Mensch-Maschine-Schnittstelle, um den Austausch zwischen Benutzer und Karte über das Terminal zu ermöglichen.
  • Diese funktionelle Einheit des Terminals umfasst des Weiteren eine Datenverarbeitungseinheit, die für dessen Betrieb mit Datenspeichermitteln, wie z.B. Programmen und Daten, versehen ist. Das Terminal weist ferner Mittel zur Kommunikation mit dem oder den Fernsprechnetzen auf.
  • Es treten Probleme auf, wenn der Markt der mobilen Telephonie weiter wächst.

    Denn:
    • 1) Ein Gerät nach dem derzeitigen Stand der Technik enthält frei zugängliche Speicher im Lese- und im Schreibmodus, so dass die empfindlichen Daten des Anwenders und das Know-how des Betreibers im Falle eines Diebstahls leicht zugänglich sind.
    • 2) Ein Gerät nach dem derzeitigen Stand der Technik kann auf anderen Betreibernetzen durch Auswechseln des persönlichen Elements benutzt werden.
    • 3) Ein Gerät wird einem neuen Abonnenten von einem Telefoniebetreiber oft zu einem niedrigeren Preis zur Verfügung gestellt. Im Gegenzug dazu beschränkt er eine gewisse Zeit lang die Anwendungsmöglichkeiten.
  • Für diese beiden Probleme gibt es inzwischen eine Lösung im Bereich des GSM. Diese Lösung wird Sperrmechanismus oder auch SIM Lock genannt und wurde vom ETSI definiert. Sie ermöglicht das Einschränken der mit Diebstählen zusammenhängenden Nachteile eines Handys. Das Prinzip besteht darin, bestimmte Zugriffe des Handys zu sperren, um zu vermeiden, dass sich ein Dieb ihrer im Falle eines Diebstahls beliebig bedient und der Anwender diese Zugriffe auf konkurrierenden Netzwerken benutzt.
  • Der Mechanismus "SIMLOCK" kann auf 3 Arten wirken:
    • – er sperrt das Netz eines bestimmten Betreibers,
    • – er sperrt die besonderen Dienste eines bestimmten Betreibers;
    • – er sperrt die SIM-Karte eines bestimmten Geräts.
  • Das 'SIMLOCK" eines Gerätes wird mit einem Indikator oder "Flag' im Apparat ausgeführt, der anzeigt, dass das Gerät gesperrt ist. Beim Einschalten eines gesperrten Handys sucht dieses die IMSI-Nummer der Karte (Identifikationsnummer der Karte) und prüft deren Übereinstimmung mit den Sperrbedingungen.
  • Die Aufhebung einer Handysperre ist mit Hilfe eines Geheimcodes möglich, der mit einem geheimen, in Besitz des Bedieners befindlichen Algorithmus berechnet wird, entsprechend dem IMEI-Code, welcher die spezielle, im RAM-Speicher gespeicherte Seriennummer eines Telefons ist.
  • Die Geräte des derzeitigen Standes der Technik haben folgende Nachteile:
    • – vertrauliche Daten sind nicht geschützt, jeder hat Zugriff;
    • – der existierende "SIMLOCK" ist aus folgenden Gründen nicht effizient:
    • – da der geheime Algorithmus zur Aufhebung der Sperre in zahlreichen Verkaufsstellen verbreitet ist, können undichte Stellen schwer vermieden werden, so dass er allgemein bekannt wird. Da sich der IMEI-Code des Handys nicht in einem geschützten Speicher des Handys befindet, ist auch er zugänglich: ein Dieb kann also relativ leicht den Code zur Aufhebung der Handysperre berechnen.
    • – der Speicher des Telefons ist nicht geschützt und einem Betrüger kann es gelingen, den "Sperr"-Flag direkt zu ändern, ohne den Code zur Aufhebung der Sperre zu berechnen. Er kann auch die IMEI-Nummer durch eine andere IMEI ersetzen, von der er den Code zur Aufhebung der Sperre kennt.
  • Das zu lösende Problem betrifft den Schutz der Endgeräte vor betrügerischer Verwendung, insbesondere im Falle von Diebstählen.
  • Ein erstes damit verbundenes Problem betrifft den Schutz der Daten.
  • Ein zweites damit verbundenes Problem besteht darin, die Sicherheit des Sperrmechanismus bei Geräten nach dem jetzigen Stand der Technik zu erhöhen, um betrügerische Anwendungen einzuschränken.
  • Gegenstand der Erfindung ist ein Verfahren zum Schutz eines Fernsprechendgeräts, das ein persönliches, für den Zugang zum Fernsprechnetz erforderliches Element vom Typ Chipkarte enthält, wobei das Endgerät, eine Datenverarbeitungseinheit, mindestens einen Betriebsspeicher mit den zum Betrieb des Endgeräts erforderlichen Funktionen, d.h. ein Betriebsprogramm für das Endgerät, enthält, und die für dieses Programm erforderlichen Daten, wobei das Programm dadurch gekennzeichnet ist, dass es:
    • a) den Inhalt des Betriebsspeichers des Fernsprechendgeräts ausgehend von einem bestimmten, zur Entschlüsselung erforderlichen Schlüssel K, verschlüsselt
    • b) es die Entschlüsselung durch das Endgerät ermöglicht nach dem: – Starten des letzteren mittels eines Startprogramms, das in einem gesicherten Speicher (21) gespeichert ist, – der Berechnung des für die Entschlüsselung notwendigen Schlüssels.
  • Einem weiteren Merkmal zufolge erfolgt die Entschlüsselung durch eine Rechnereinheit, die die Daten des Betriebsspeichers in Datenblöcken entschlüsselt, und die entschlüsselten Datenblöcke in einem Verzeichnis ablegt, wobei die Datenverarbeitungseinheit diese entschlüsselten Blöcke zum Arbeiten benutzt.
  • Nach einem weiteren Merkmal kann die Benutzung des Endgeräts mit Hilfe einer im Betriebsspeicher gespeicherten Sperre gesperrt werden.
  • Der Entschlüsselungscode ist vorzugsweise mit einer charakteristischen Information des Endgeräts verknüpft, z.B. mit der Nummer eines Hardware-Elements, die im OTP-Speicher besagter Komponente gespeichert ist.
  • Einem weiteren Merkmal zufolge hängt der Entschlüsselungscode insbesondere von einer charakteristischen Information der Chipkarte ab, wobei diese Information in einem Speicher der Chipkarte unveränderlich gespeichert wird.
  • Ein weiterer Zweck dieser Erfindung betrifft ein Fernsprechendgerät, das ein persönliches, für den Zugriff zum Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, eine erste Datenverarbeitungseinheit, ein Betriebsspeicher, der die zum Betrieb des Endgeräts erforderlichen Informationen enthält, nämlich ein Betriebsprogramm des Endgeräts und die für dieses Programm erforderlichen Daten, im Wesentlichen dadurch gekennzeichnet, dass der Inhalt des Betriebsspeichers verschlüsselt ist, und dadurch gekennzeichnet, dass das Endgerät ferner einen Programmspeicher mit einem Startprogramm umfasst, das das Starten der Berechnung des zur Entschlüsselung erforderlichen Schlüssels ermöglicht.
  • Nach einer weiteren Charakteristik umfasst das Endgerät eine zweite Datenverarbeitungseinheit zur "On-the-fly"-Entschlüsselung des Betriebsspeichers, und ein Verzeichnis zur Speicherung der "on-the-fly" entschlüsselten Daten in Datenblöcken, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten benutzt.
  • Nach einer weiteren Charakteristik umfasst das Endgerät ein unveränderliches Hardware-Element, das eine charakteristische Information des Endgeräts enthält, wobei diese Information bei der Berechnung von Schüssel K benutzt wird.
  • Weitere Besonderheiten und Vorteile der Erfindung werden in der nachfolgenden Beschreibung deutlich, die als nicht einschränkendes Beispiel dienen soll, und auf die im Anhang beigefügten Zeichnungen Bezug nimmt, auf denen:
  • 1 das Schema eines Fernsprechendgeräts vom Typ Handy in Verbindung mit einer Chipkarte zeigt, bei dem das Verfahren nach einer ersten Ausführungsart angewendet werden kann,
  • 2 zeigt ein Schema eines Fernsprechendgeräts einer zweiten Betriebsart.
  • Die in den 1 und 2 veranschaulichte Ausrüstung entspricht einem Fernsprechendgerät T in Verbindung mit einer Chipkarte C vom Typ SIM-Karte.
  • Das Endgerät ist im Beispiel der nachstehenden Beschreibung ein Handy T. Doch die Erfindung findet auf jedes Gerät Anwendung, das die Funktion eines Handys übernimmt, es kann sich auch um einen Personal Assistant handeln.
  • Die dazugehörige Chipkarte C umfasst bekanntermaßen Speicher mit Anwendungsprogrammen und mindestens einer charakteristischen Information wie z.B. der IMSI-Nummer.
  • Das Telefon T umfasst bekanntermaßen:
    • – Einen spezilaisierten Prozessor 10, der das Senden und Empfangen von Telefonanrufen ermöglicht, wobei dieser Prozessor mit einer Antenne 11, mit einem Mikrofon 12 und einem Lautsprecher 13 des Telefons verbunden ist.
    • – eine erste Datenverarbeitungseinheit 20, die in der Lage ist, den Datenaustausch mit der Chipkarte C zu gewährleisten,
    • – ein programmier- und elektrisch löschbarer Speicher 23 (Flash-Speicher).
  • Die zu einem Telefon gehörende Chipkarte ist dazu bestimmt, in das Telefon eingelegt zu werden. Die Datenverarbeitungseinheit 20 kann mit der Karte C einen Dialog herstellen, um den Identifikationscode des Anwenders (PIN-Code) zu prüfen und um durch die Karte die verschiedenen residenten Anwendungsprogramme zu steuern.
  • Gemäß Erfindung umfasst das Endgerät ferner:
    • – eine zweite Datenverarbeitungseinheit 30, die für die Ver-/Entschlüsselung bestimmt ist. Diese Einheit umfasst einen "On-the-fly"-Entschlüsselungsalgorithmus, der einen Berechnungsalgorithmus und die Berechnung des Schlüssels umfasst.
    • – ein Verzeichnis 24;
    • – einen Programmspeicher 21 im "Nur Lesemodus", vom Typ ROM-Speicher,
    • – einen geschützten Speicher 22, der mit einem Element verbunden ist (Hardware: Datenverarbeitungseinheit oder Speicher). Dieser Speicher 22 ist beispielsweise ein Speicher, der ein einziges Mal programmiert werden kann (one time programmable, OTP-Speicher des Elements).
  • Die für den Betrieb des Endgeräts erforderlichen Programme und die charakteristischen Handydaten sind in Speicher 23 gespeichert und wurden vor dem Speichern verschlüsselt. Dieser Speicher wird Betriebsspeicher des Endgeräts genannt. Er umfasst das Quellprogramm für den Betrieb, das Betriebssystem, den Sperrindikator SIMLOCK, den IEI-Code, den Prüfer des Codes zur Aufhebung der SIMLOCK-Sperre und beispielsweise das Verzeichnis des Anwenders.
  • Alle diese in Speicher 23 gespeicherten Daten sind nur mit dem Entschlüsselungsprogramm und dem Schlüssel K, der zur Verschlüsselung benutzt wurde, zugänglich.
  • Der Betrieb des Endgeräts hängt von der Berechnung von Schlüssel K ab. Der Zugriff auf die im Speicher des Endgeräts gespeicherten Daten ist ohne diesen Schlüssel K nicht möglich. Diese Daten sind somit vor Fälschung geschützt.
  • Nur das Endgerät selbst kann den Inhalt des Speichers entschlüsseln, unter der Voraussetzung, dass es in der Lage ist, den Schlüssel zu berechnen, der zur Verschlüsselung gedient hat.
  • Ein erstes Schutzniveau, das einer ersten, durch das Schema der 1 veranschaulichten Herstellungsart entspricht, besteht darin, einen Schlüssel K auszuwählen, der von einer nicht veränderlichen Information abhängt, die auf einmalige Art und Weise das Endgerät charakterisiert. Man nimmt vorzugsweise eine Seriennummer NS eines Hardwareelements (Prozessor, Speicher), die im programmierbaren Speicher gespeichert wird, nachdem er dem Element als charakteristische Information zur Generierung von Schlüssel K zugeordnet wurde.
  • Dieses erste Schutzniveau ermöglicht das Schützen von Speicher 23 vor dem Lesen und vor jeglicher Veränderung des Inhalts.
  • Die in Speicher 22 enthaltenen Daten des Handys bleiben geheim und unfälschbar.
  • Im vorgenannten Beispiel kann das Endgerät nach Berechnung von Schlüssel K mit jeder SIM-Karte funktionieren, unter der Voraussetzung natürlich, dass die SIMLOCK-Sperre in Speicher 23 nicht vorhanden ist. Seine Daten jedoch sind nie unverschlüsselt zugänglich, was das erste technische Nebenproblem löst und einen ersten Grad von Sicherheit gewährleistet.
  • Ein höheres Schutzniveau, das der zweiten, in 2 veranschaulichten Herstellungsart entspricht, wird im folgenden Beispiel vorgeschlagen. Dieser Modus lässt sogar die Möglichkeit zu, die SIMLOCK-Sperre wegzulassen.
  • Man wählt in diesem Falle einen Schlüssel nicht nur in Abhängigkeit einer unveränderlichen, das Endgerät auf einmalige Art und Weise beschreibenden Information, sondern auch in Abhängigkeit eines geheimen Schlüssel KKarte, der bei der Fertigung der Karte mit der SIM-Karte verknüpft wurde, um deren Schutz zu gewährleisten.
  • Der Betrieb des Handys wird somit gesperrt, ohne den Schlüssel K, der mit der residenten SIM-Karte verknüpft ist, zu kennen. Die Sperre des Handys kann nicht aufgehoben werden, wenn die SIM-Karte gewechselt wurde.
  • Damit ein Handy funktionieren kann, ist ein Startprogramm BOOT im Nur-Lese-Speicher 21 gespeichert. Die Datenverarbeitungseinheit 20, die durch einen Mikroprozessor gebildet wird, startet von diesem Programm aus, sobald das Endgerät eingeschaltet ist und der Anwender seinen Geheimcode eingegeben hat.
  • Das Startprogramm ermöglicht das Starten der Berechnung von Schlüssel K. Während des Berechnens von Schlüssel K wird dieser zum Entschlüsselungsvorgang in der speziell dafür vorgesehenen Rechnereinheit 30 benutzt.
  • Die Entschlüsselung erfolgt "on-the-fly". Einheit 30 entschlüsselt auf Anfrage von Mikroprozessor 20 hin die Informationen von Speicher 23 in Datenblöcken. Jeder Datenblock kann beispielsweise durch ein logisches Wort gebildet werden. Der Mikroprozessor speichert die entschlüsselten Datensätze vorläufig außerhalb von Speicher 23, genauer gesagt, in Verzeichnis 24, um sie zu verwerten.
  • Der Inhalt von Speicher 23 bleibt immer verschlüsselt. Der Mikroprozessor benutzt den Inhalt des Verzeichnisses 24 zum Arbeiten.
  • Wurde Schlüssel K von den beiden Elementen, nämlich Schlüssel KKarte und der in Speicher 22 gespeicherten Seriennummer abgeleitet, kann das Handy nur mit einer anderen SIM-Karte funktionieren. Der Anwender hat jedoch immer noch die Möglichkeit, sein Handy freiwillig freischalten zu lassen. In diesem Fall werden die Daten in Speicher 23 "on-the-fly" entschlüsselt und mit einem neuen Schlüssel wieder verschlüsselt. Dieser Vorgang ist natürlich umkehrbar.
  • Man stellt fest, dass die Erfindung auf alle Fernsprechgeräte angewendet werden kann, die ein persönliches Element vom Typ SIM-Karte eines Handys enthalten.

Claims (8)

  1. Verfahren zum Schutz eines Fernsprechendgeräts, das ein persönliches, zum Zugreifen auf ein Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, wobei das Endgerät eine Datenverarbeitungseinheit, mindestens einen Betriebsspeicher mit den zum Betrieb des Endgeräts erforderlichen Daten, d.h. ein Betriebsprogramm des Endgeräts, und die für dieses Programm erforderlichen Daten umfasst, dadurch gekennzeichnet, dass es: a) den Inhalt des Betriebsspeichers des Fernsprechendgeräts ausgehend von einem bestimmten, zur Entschlüsselung erforderlichen Schlüssel K, verschlüsselt b) es die Entschlüsselung durch das Endgerät ermöglicht nach: – dem Starten des letzteren mittels eines Startprogramms, das in einem gesicherten Speicher (21) gespeichert ist, – der Berechnung des für die Entschlüsselung notwendigen Schlüssels.
  2. Verfahren zum Schutz eines mobilen Endgeräts gemäß Patentanspruch 1, dadurch gekennzeichnet, dass die Entschlüsselung "on-the-fly" über eine Rechnereinheit (30) erfolgt, die die Daten des Betriebsspeichers in Datenblöcken entschlüsselt, die entschlüsselten Datenblöcke in einem Verzeichnis ablegt, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten benutzt.
  3. Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzung des Endgeräts mit Hilfe einer im Betriebsspeicher gespeicherten Sperre gesperrt werden kann.
  4. Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Entschlüsselungsschlüssel mit einer charakteristischen Information des Endgeräts verknüpft ist, wie z.B. der Nummer eines Hardwareelements, die im OTP-Speicher besagten Elements gespeichert ist.
  5. Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Entschlüsselungsschlüssel insbesondere mit einer charakteristischen Information der Chipkarte verknüpft ist, wobei diese Information in einem Speicher der Chipkarte unveränderlich gespeichert wird.
  6. Fernsprechendgerät, das ein persönliches, zum Zugriff auf das Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, eine erste Datenverarbeitungseinheit, ein Betriebsspeicher, der die Informationen enthält, die zum Betrieb des Endgeräts erforderlich sind, nämlich ein Betriebsprogramm des Endgeräts und die für dieses Programm erforderlichen Daten, dadurch gekennzeichnet, dass der Inhalt des Betriebsspeichers (23) verschlüsselt ist, und dadurch gekennzeichnet, dass das Terminal ferner einen Programmspeicher (21) mit einem Startprogramm umfasst, welches das Starten der Berechnung des zur Entschlüsselung erforderlichen Schlüssels ermöglicht.
  7. Fernsprechendgerät nach Patentanspruch 6, der eine zweite Datenverarbeitungseinheit (30) zur "On-the-fly"-Entschlüsselung des Betriebsspeichers umfasst, und ein Register (24) zur Speicherung der "on-the-fly" entschlüsselten Informationen in Form von Datenblöcken, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten verwendet.
  8. Fernsprechendgerät nach Patentanspruch 6 oder 7, dadurch gekennzeichnet, dass es ein unveränderliches Hardwareelement (22) umfasst, das eine charakteristische Information des Endgeräts enthält, wobei diese Information bei der Berechnung von Schlüssel K benutzt wird.
DE602004002294T 2003-03-21 2004-03-19 Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps Expired - Lifetime DE602004002294T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0303451 2003-03-21
FR0303451A FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile
PCT/EP2004/050333 WO2004084525A2 (fr) 2003-03-21 2004-03-19 Procede de protection d’un terminal de telecommunication de type telephone mobile

Publications (2)

Publication Number Publication Date
DE602004002294D1 DE602004002294D1 (de) 2006-10-19
DE602004002294T2 true DE602004002294T2 (de) 2007-09-13

Family

ID=32922337

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004002294T Expired - Lifetime DE602004002294T2 (de) 2003-03-21 2004-03-19 Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps

Country Status (9)

Country Link
US (1) US9313662B2 (de)
EP (1) EP1609326B1 (de)
JP (2) JP2006524450A (de)
CN (1) CN100474980C (de)
AT (1) ATE339068T1 (de)
DE (1) DE602004002294T2 (de)
ES (1) ES2273270T3 (de)
FR (1) FR2852777B1 (de)
WO (1) WO2004084525A2 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其系统数据防克隆方法
CN102098391B (zh) * 2011-04-01 2014-12-03 华为数字技术(成都)有限公司 通信终端及其通信信息处理方法
CN104185167B (zh) * 2013-05-20 2019-03-01 华为技术有限公司 一种更新终端锁卡信息的方法及终端
JP6176219B2 (ja) * 2014-10-10 2017-08-09 株式会社デンソー 駆動装置、及び、電動パワーステアリング装置
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
EP1061755A1 (de) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Verfahren und Gerät zur Sicherung eines Mobiltelefons gegen ungefugte Benutzung
JP2000357159A (ja) * 1999-06-16 2000-12-26 Yasutomi Kitahara スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1076279A1 (de) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
TW490611B (en) * 2000-03-31 2002-06-11 Jian-Tsz Hou Encryption and decryption memory and access control method
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
JP2003120730A (ja) 2001-10-18 2003-04-23 Nisshinbo Ind Inc ブレーキシュー
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system

Also Published As

Publication number Publication date
CN1762170A (zh) 2006-04-19
US20080117889A1 (en) 2008-05-22
WO2004084525A3 (fr) 2005-03-31
DE602004002294D1 (de) 2006-10-19
CN100474980C (zh) 2009-04-01
FR2852777A1 (fr) 2004-09-24
WO2004084525A2 (fr) 2004-09-30
US9313662B2 (en) 2016-04-12
JP2006524450A (ja) 2006-10-26
ATE339068T1 (de) 2006-09-15
EP1609326B1 (de) 2006-09-06
JP2009182970A (ja) 2009-08-13
EP1609326A2 (de) 2005-12-28
ES2273270T3 (es) 2007-05-01
FR2852777B1 (fr) 2005-06-10

Similar Documents

Publication Publication Date Title
EP1454503B1 (de) Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
EP2864967B1 (de) Vorrichtung und verfahren zum steuern einer zugangsberechtigung und/oder fahrberechtigung für ein fahrzeug
DE69630769T2 (de) Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE112006003582T5 (de) Verfahren zur Bereitstellung eines Zusatzdienstes auf Grundlage einer Dual-UICC
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE102009052389A1 (de) Verfahren zur sicheren Interaktion mit einem Sicherheitselement
DE602004002294T2 (de) Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
EP4329348A2 (de) Personalisierung eines secure element
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE60116658T2 (de) Datenträger mit zusatzvorrichtung
DE19929251C2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
DE19841862A1 (de) Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät
EP3277005B1 (de) Personalisierung eines sicherheitselements
DE10220637A1 (de) Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren
DE10300898A1 (de) Authentifizierungsmodul
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
DE102021002193A1 (de) Zahlungslösung, insbesondere digitale Zahlungslösung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1609326

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE