DE602004002294T2 - Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps - Google Patents
Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps Download PDFInfo
- Publication number
- DE602004002294T2 DE602004002294T2 DE602004002294T DE602004002294T DE602004002294T2 DE 602004002294 T2 DE602004002294 T2 DE 602004002294T2 DE 602004002294 T DE602004002294 T DE 602004002294T DE 602004002294 T DE602004002294 T DE 602004002294T DE 602004002294 T2 DE602004002294 T2 DE 602004002294T2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- memory
- decryption
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 230000008569 process Effects 0.000 title description 3
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 230000015654 memory Effects 0.000 claims abstract description 53
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000003936 working memory Effects 0.000 claims 1
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
- Vorliegende Erfindung betrifft ein Schutzverfahren für ein Fernsprechterminal. Sie betrifft ferner eine Ausrüstung, die ein Fernsprechterminal umfasst, das durch den Einsatz dieses Verfahrens geschützt ist.
- Unter Telekommunikationsterminal versteht man ein tragbares oder mobiles Telefon (Handy) oder einen Personal Assistant, in Verbindung mit einem persönlichen Element, einer Hardware oder einer Software, das oder die Daten enthält, die ein Anwender zum Zugriff auf einen Dienst benötigt. Im Falle von GSM handelt es sich um eine Karte mit integrierter (integrierten) Schaltung(en), eine so genannte Chipkarte, die herkömmlich auch SIM-Karte (Subscriber Identity Module) oder (U)SIM genannt wird, und dem Käufer eines Handys mit Abonnement übergeben wird.
- Das mobile Terminal eines Abonnenten ist ausgestattet mit einer funktionellen Einheit, einem so genannten "Chipkartenleser", der ihm einen Datenaustausch mit der SIM-Karte ermöglicht. Dieses Lesegerät umfasst eine Mensch-Maschine-Schnittstelle, um den Austausch zwischen Benutzer und Karte über das Terminal zu ermöglichen.
- Diese funktionelle Einheit des Terminals umfasst des Weiteren eine Datenverarbeitungseinheit, die für dessen Betrieb mit Datenspeichermitteln, wie z.B. Programmen und Daten, versehen ist. Das Terminal weist ferner Mittel zur Kommunikation mit dem oder den Fernsprechnetzen auf.
- Es treten Probleme auf, wenn der Markt der mobilen Telephonie weiter wächst.
Denn: - 1) Ein Gerät nach dem derzeitigen Stand der Technik enthält frei zugängliche Speicher im Lese- und im Schreibmodus, so dass die empfindlichen Daten des Anwenders und das Know-how des Betreibers im Falle eines Diebstahls leicht zugänglich sind.
- 2) Ein Gerät nach dem derzeitigen Stand der Technik kann auf anderen Betreibernetzen durch Auswechseln des persönlichen Elements benutzt werden.
- 3) Ein Gerät wird einem neuen Abonnenten von einem Telefoniebetreiber oft zu einem niedrigeren Preis zur Verfügung gestellt. Im Gegenzug dazu beschränkt er eine gewisse Zeit lang die Anwendungsmöglichkeiten.
- Für diese beiden Probleme gibt es inzwischen eine Lösung im Bereich des GSM. Diese Lösung wird Sperrmechanismus oder auch SIM Lock genannt und wurde vom ETSI definiert. Sie ermöglicht das Einschränken der mit Diebstählen zusammenhängenden Nachteile eines Handys. Das Prinzip besteht darin, bestimmte Zugriffe des Handys zu sperren, um zu vermeiden, dass sich ein Dieb ihrer im Falle eines Diebstahls beliebig bedient und der Anwender diese Zugriffe auf konkurrierenden Netzwerken benutzt.
- Der Mechanismus "SIMLOCK" kann auf 3 Arten wirken:
- – er sperrt das Netz eines bestimmten Betreibers,
- – er sperrt die besonderen Dienste eines bestimmten Betreibers;
- – er sperrt die SIM-Karte eines bestimmten Geräts.
- Das 'SIMLOCK" eines Gerätes wird mit einem Indikator oder "Flag' im Apparat ausgeführt, der anzeigt, dass das Gerät gesperrt ist. Beim Einschalten eines gesperrten Handys sucht dieses die IMSI-Nummer der Karte (Identifikationsnummer der Karte) und prüft deren Übereinstimmung mit den Sperrbedingungen.
- Die Aufhebung einer Handysperre ist mit Hilfe eines Geheimcodes möglich, der mit einem geheimen, in Besitz des Bedieners befindlichen Algorithmus berechnet wird, entsprechend dem IMEI-Code, welcher die spezielle, im RAM-Speicher gespeicherte Seriennummer eines Telefons ist.
- Die Geräte des derzeitigen Standes der Technik haben folgende Nachteile:
- – vertrauliche Daten sind nicht geschützt, jeder hat Zugriff;
- – der existierende "SIMLOCK" ist aus folgenden Gründen nicht effizient:
- – da der geheime Algorithmus zur Aufhebung der Sperre in zahlreichen Verkaufsstellen verbreitet ist, können undichte Stellen schwer vermieden werden, so dass er allgemein bekannt wird. Da sich der IMEI-Code des Handys nicht in einem geschützten Speicher des Handys befindet, ist auch er zugänglich: ein Dieb kann also relativ leicht den Code zur Aufhebung der Handysperre berechnen.
- – der Speicher des Telefons ist nicht geschützt und einem Betrüger kann es gelingen, den "Sperr"-Flag direkt zu ändern, ohne den Code zur Aufhebung der Sperre zu berechnen. Er kann auch die IMEI-Nummer durch eine andere IMEI ersetzen, von der er den Code zur Aufhebung der Sperre kennt.
- Das zu lösende Problem betrifft den Schutz der Endgeräte vor betrügerischer Verwendung, insbesondere im Falle von Diebstählen.
- Ein erstes damit verbundenes Problem betrifft den Schutz der Daten.
- Ein zweites damit verbundenes Problem besteht darin, die Sicherheit des Sperrmechanismus bei Geräten nach dem jetzigen Stand der Technik zu erhöhen, um betrügerische Anwendungen einzuschränken.
- Gegenstand der Erfindung ist ein Verfahren zum Schutz eines Fernsprechendgeräts, das ein persönliches, für den Zugang zum Fernsprechnetz erforderliches Element vom Typ Chipkarte enthält, wobei das Endgerät, eine Datenverarbeitungseinheit, mindestens einen Betriebsspeicher mit den zum Betrieb des Endgeräts erforderlichen Funktionen, d.h. ein Betriebsprogramm für das Endgerät, enthält, und die für dieses Programm erforderlichen Daten, wobei das Programm dadurch gekennzeichnet ist, dass es:
- a) den Inhalt des Betriebsspeichers des Fernsprechendgeräts ausgehend von einem bestimmten, zur Entschlüsselung erforderlichen Schlüssel K, verschlüsselt
- b) es die Entschlüsselung
durch das Endgerät
ermöglicht
nach dem:
– Starten
des letzteren mittels eines Startprogramms, das in einem gesicherten
Speicher (
21 ) gespeichert ist, – der Berechnung des für die Entschlüsselung notwendigen Schlüssels. - Einem weiteren Merkmal zufolge erfolgt die Entschlüsselung durch eine Rechnereinheit, die die Daten des Betriebsspeichers in Datenblöcken entschlüsselt, und die entschlüsselten Datenblöcke in einem Verzeichnis ablegt, wobei die Datenverarbeitungseinheit diese entschlüsselten Blöcke zum Arbeiten benutzt.
- Nach einem weiteren Merkmal kann die Benutzung des Endgeräts mit Hilfe einer im Betriebsspeicher gespeicherten Sperre gesperrt werden.
- Der Entschlüsselungscode ist vorzugsweise mit einer charakteristischen Information des Endgeräts verknüpft, z.B. mit der Nummer eines Hardware-Elements, die im OTP-Speicher besagter Komponente gespeichert ist.
- Einem weiteren Merkmal zufolge hängt der Entschlüsselungscode insbesondere von einer charakteristischen Information der Chipkarte ab, wobei diese Information in einem Speicher der Chipkarte unveränderlich gespeichert wird.
- Ein weiterer Zweck dieser Erfindung betrifft ein Fernsprechendgerät, das ein persönliches, für den Zugriff zum Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, eine erste Datenverarbeitungseinheit, ein Betriebsspeicher, der die zum Betrieb des Endgeräts erforderlichen Informationen enthält, nämlich ein Betriebsprogramm des Endgeräts und die für dieses Programm erforderlichen Daten, im Wesentlichen dadurch gekennzeichnet, dass der Inhalt des Betriebsspeichers verschlüsselt ist, und dadurch gekennzeichnet, dass das Endgerät ferner einen Programmspeicher mit einem Startprogramm umfasst, das das Starten der Berechnung des zur Entschlüsselung erforderlichen Schlüssels ermöglicht.
- Nach einer weiteren Charakteristik umfasst das Endgerät eine zweite Datenverarbeitungseinheit zur "On-the-fly"-Entschlüsselung des Betriebsspeichers, und ein Verzeichnis zur Speicherung der "on-the-fly" entschlüsselten Daten in Datenblöcken, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten benutzt.
- Nach einer weiteren Charakteristik umfasst das Endgerät ein unveränderliches Hardware-Element, das eine charakteristische Information des Endgeräts enthält, wobei diese Information bei der Berechnung von Schüssel K benutzt wird.
- Weitere Besonderheiten und Vorteile der Erfindung werden in der nachfolgenden Beschreibung deutlich, die als nicht einschränkendes Beispiel dienen soll, und auf die im Anhang beigefügten Zeichnungen Bezug nimmt, auf denen:
-
1 das Schema eines Fernsprechendgeräts vom Typ Handy in Verbindung mit einer Chipkarte zeigt, bei dem das Verfahren nach einer ersten Ausführungsart angewendet werden kann, -
2 zeigt ein Schema eines Fernsprechendgeräts einer zweiten Betriebsart. - Die in den
1 und2 veranschaulichte Ausrüstung entspricht einem Fernsprechendgerät T in Verbindung mit einer Chipkarte C vom Typ SIM-Karte. - Das Endgerät ist im Beispiel der nachstehenden Beschreibung ein Handy T. Doch die Erfindung findet auf jedes Gerät Anwendung, das die Funktion eines Handys übernimmt, es kann sich auch um einen Personal Assistant handeln.
- Die dazugehörige Chipkarte C umfasst bekanntermaßen Speicher mit Anwendungsprogrammen und mindestens einer charakteristischen Information wie z.B. der IMSI-Nummer.
- Das Telefon T umfasst bekanntermaßen:
- – Einen
spezilaisierten Prozessor
10 , der das Senden und Empfangen von Telefonanrufen ermöglicht, wobei dieser Prozessor mit einer Antenne11 , mit einem Mikrofon12 und einem Lautsprecher13 des Telefons verbunden ist. - – eine
erste Datenverarbeitungseinheit
20 , die in der Lage ist, den Datenaustausch mit der Chipkarte C zu gewährleisten, - – ein
programmier- und elektrisch löschbarer Speicher
23 (Flash-Speicher). - Die zu einem Telefon gehörende Chipkarte ist dazu bestimmt, in das Telefon eingelegt zu werden. Die Datenverarbeitungseinheit
20 kann mit der Karte C einen Dialog herstellen, um den Identifikationscode des Anwenders (PIN-Code) zu prüfen und um durch die Karte die verschiedenen residenten Anwendungsprogramme zu steuern. - Gemäß Erfindung umfasst das Endgerät ferner:
- – eine
zweite Datenverarbeitungseinheit
30 , die für die Ver-/Entschlüsselung bestimmt ist. Diese Einheit umfasst einen "On-the-fly"-Entschlüsselungsalgorithmus, der einen Berechnungsalgorithmus und die Berechnung des Schlüssels umfasst. - – ein
Verzeichnis
24 ; - – einen
Programmspeicher
21 im "Nur Lesemodus", vom Typ ROM-Speicher, - – einen
geschützten
Speicher
22 , der mit einem Element verbunden ist (Hardware: Datenverarbeitungseinheit oder Speicher). Dieser Speicher22 ist beispielsweise ein Speicher, der ein einziges Mal programmiert werden kann (one time programmable, OTP-Speicher des Elements). - Die für den Betrieb des Endgeräts erforderlichen Programme und die charakteristischen Handydaten sind in Speicher
23 gespeichert und wurden vor dem Speichern verschlüsselt. Dieser Speicher wird Betriebsspeicher des Endgeräts genannt. Er umfasst das Quellprogramm für den Betrieb, das Betriebssystem, den Sperrindikator SIMLOCK, den IEI-Code, den Prüfer des Codes zur Aufhebung der SIMLOCK-Sperre und beispielsweise das Verzeichnis des Anwenders. - Alle diese in Speicher
23 gespeicherten Daten sind nur mit dem Entschlüsselungsprogramm und dem Schlüssel K, der zur Verschlüsselung benutzt wurde, zugänglich. - Der Betrieb des Endgeräts hängt von der Berechnung von Schlüssel K ab. Der Zugriff auf die im Speicher des Endgeräts gespeicherten Daten ist ohne diesen Schlüssel K nicht möglich. Diese Daten sind somit vor Fälschung geschützt.
- Nur das Endgerät selbst kann den Inhalt des Speichers entschlüsseln, unter der Voraussetzung, dass es in der Lage ist, den Schlüssel zu berechnen, der zur Verschlüsselung gedient hat.
- Ein erstes Schutzniveau, das einer ersten, durch das Schema der
1 veranschaulichten Herstellungsart entspricht, besteht darin, einen Schlüssel K auszuwählen, der von einer nicht veränderlichen Information abhängt, die auf einmalige Art und Weise das Endgerät charakterisiert. Man nimmt vorzugsweise eine Seriennummer NS eines Hardwareelements (Prozessor, Speicher), die im programmierbaren Speicher gespeichert wird, nachdem er dem Element als charakteristische Information zur Generierung von Schlüssel K zugeordnet wurde. - Dieses erste Schutzniveau ermöglicht das Schützen von Speicher
23 vor dem Lesen und vor jeglicher Veränderung des Inhalts. - Die in Speicher
22 enthaltenen Daten des Handys bleiben geheim und unfälschbar. - Im vorgenannten Beispiel kann das Endgerät nach Berechnung von Schlüssel K mit jeder SIM-Karte funktionieren, unter der Voraussetzung natürlich, dass die SIMLOCK-Sperre in Speicher
23 nicht vorhanden ist. Seine Daten jedoch sind nie unverschlüsselt zugänglich, was das erste technische Nebenproblem löst und einen ersten Grad von Sicherheit gewährleistet. - Ein höheres Schutzniveau, das der zweiten, in
2 veranschaulichten Herstellungsart entspricht, wird im folgenden Beispiel vorgeschlagen. Dieser Modus lässt sogar die Möglichkeit zu, die SIMLOCK-Sperre wegzulassen. - Man wählt in diesem Falle einen Schlüssel nicht nur in Abhängigkeit einer unveränderlichen, das Endgerät auf einmalige Art und Weise beschreibenden Information, sondern auch in Abhängigkeit eines geheimen Schlüssel KKarte, der bei der Fertigung der Karte mit der SIM-Karte verknüpft wurde, um deren Schutz zu gewährleisten.
- Der Betrieb des Handys wird somit gesperrt, ohne den Schlüssel K, der mit der residenten SIM-Karte verknüpft ist, zu kennen. Die Sperre des Handys kann nicht aufgehoben werden, wenn die SIM-Karte gewechselt wurde.
- Damit ein Handy funktionieren kann, ist ein Startprogramm BOOT im Nur-Lese-Speicher
21 gespeichert. Die Datenverarbeitungseinheit20 , die durch einen Mikroprozessor gebildet wird, startet von diesem Programm aus, sobald das Endgerät eingeschaltet ist und der Anwender seinen Geheimcode eingegeben hat. - Das Startprogramm ermöglicht das Starten der Berechnung von Schlüssel K. Während des Berechnens von Schlüssel K wird dieser zum Entschlüsselungsvorgang in der speziell dafür vorgesehenen Rechnereinheit
30 benutzt. - Die Entschlüsselung erfolgt "on-the-fly". Einheit
30 entschlüsselt auf Anfrage von Mikroprozessor20 hin die Informationen von Speicher23 in Datenblöcken. Jeder Datenblock kann beispielsweise durch ein logisches Wort gebildet werden. Der Mikroprozessor speichert die entschlüsselten Datensätze vorläufig außerhalb von Speicher23 , genauer gesagt, in Verzeichnis24 , um sie zu verwerten. - Der Inhalt von Speicher
23 bleibt immer verschlüsselt. Der Mikroprozessor benutzt den Inhalt des Verzeichnisses24 zum Arbeiten. - Wurde Schlüssel K von den beiden Elementen, nämlich Schlüssel KKarte und der in Speicher
22 gespeicherten Seriennummer abgeleitet, kann das Handy nur mit einer anderen SIM-Karte funktionieren. Der Anwender hat jedoch immer noch die Möglichkeit, sein Handy freiwillig freischalten zu lassen. In diesem Fall werden die Daten in Speicher23 "on-the-fly" entschlüsselt und mit einem neuen Schlüssel wieder verschlüsselt. Dieser Vorgang ist natürlich umkehrbar. - Man stellt fest, dass die Erfindung auf alle Fernsprechgeräte angewendet werden kann, die ein persönliches Element vom Typ SIM-Karte eines Handys enthalten.
Claims (8)
- Verfahren zum Schutz eines Fernsprechendgeräts, das ein persönliches, zum Zugreifen auf ein Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, wobei das Endgerät eine Datenverarbeitungseinheit, mindestens einen Betriebsspeicher mit den zum Betrieb des Endgeräts erforderlichen Daten, d.h. ein Betriebsprogramm des Endgeräts, und die für dieses Programm erforderlichen Daten umfasst, dadurch gekennzeichnet, dass es: a) den Inhalt des Betriebsspeichers des Fernsprechendgeräts ausgehend von einem bestimmten, zur Entschlüsselung erforderlichen Schlüssel K, verschlüsselt b) es die Entschlüsselung durch das Endgerät ermöglicht nach: – dem Starten des letzteren mittels eines Startprogramms, das in einem gesicherten Speicher (
21 ) gespeichert ist, – der Berechnung des für die Entschlüsselung notwendigen Schlüssels. - Verfahren zum Schutz eines mobilen Endgeräts gemäß Patentanspruch 1, dadurch gekennzeichnet, dass die Entschlüsselung "on-the-fly" über eine Rechnereinheit (
30 ) erfolgt, die die Daten des Betriebsspeichers in Datenblöcken entschlüsselt, die entschlüsselten Datenblöcke in einem Verzeichnis ablegt, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten benutzt. - Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzung des Endgeräts mit Hilfe einer im Betriebsspeicher gespeicherten Sperre gesperrt werden kann.
- Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Entschlüsselungsschlüssel mit einer charakteristischen Information des Endgeräts verknüpft ist, wie z.B. der Nummer eines Hardwareelements, die im OTP-Speicher besagten Elements gespeichert ist.
- Verfahren zum Schutz eines mobilen Endgeräts nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Entschlüsselungsschlüssel insbesondere mit einer charakteristischen Information der Chipkarte verknüpft ist, wobei diese Information in einem Speicher der Chipkarte unveränderlich gespeichert wird.
- Fernsprechendgerät, das ein persönliches, zum Zugriff auf das Fernsprechnetz erforderliches Element vom Typ Chipkarte umfasst, eine erste Datenverarbeitungseinheit, ein Betriebsspeicher, der die Informationen enthält, die zum Betrieb des Endgeräts erforderlich sind, nämlich ein Betriebsprogramm des Endgeräts und die für dieses Programm erforderlichen Daten, dadurch gekennzeichnet, dass der Inhalt des Betriebsspeichers (
23 ) verschlüsselt ist, und dadurch gekennzeichnet, dass das Terminal ferner einen Programmspeicher (21 ) mit einem Startprogramm umfasst, welches das Starten der Berechnung des zur Entschlüsselung erforderlichen Schlüssels ermöglicht. - Fernsprechendgerät nach Patentanspruch 6, der eine zweite Datenverarbeitungseinheit (
30 ) zur "On-the-fly"-Entschlüsselung des Betriebsspeichers umfasst, und ein Register (24 ) zur Speicherung der "on-the-fly" entschlüsselten Informationen in Form von Datenblöcken, wobei die Datenverarbeitungseinheit diese entschlüsselten Datenblöcke zum Arbeiten verwendet. - Fernsprechendgerät nach Patentanspruch 6 oder 7, dadurch gekennzeichnet, dass es ein unveränderliches Hardwareelement (
22 ) umfasst, das eine charakteristische Information des Endgeräts enthält, wobei diese Information bei der Berechnung von Schlüssel K benutzt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0303451 | 2003-03-21 | ||
FR0303451A FR2852777B1 (fr) | 2003-03-21 | 2003-03-21 | Procede de protection d'un terminal de telecommunication de type telephone mobile |
PCT/EP2004/050333 WO2004084525A2 (fr) | 2003-03-21 | 2004-03-19 | Procede de protection d’un terminal de telecommunication de type telephone mobile |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004002294D1 DE602004002294D1 (de) | 2006-10-19 |
DE602004002294T2 true DE602004002294T2 (de) | 2007-09-13 |
Family
ID=32922337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004002294T Expired - Lifetime DE602004002294T2 (de) | 2003-03-21 | 2004-03-19 | Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps |
Country Status (9)
Country | Link |
---|---|
US (1) | US9313662B2 (de) |
EP (1) | EP1609326B1 (de) |
JP (2) | JP2006524450A (de) |
CN (1) | CN100474980C (de) |
AT (1) | ATE339068T1 (de) |
DE (1) | DE602004002294T2 (de) |
ES (1) | ES2273270T3 (de) |
FR (1) | FR2852777B1 (de) |
WO (1) | WO2004084525A2 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171527B2 (en) * | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
CN102056339B (zh) * | 2009-11-02 | 2015-06-03 | 中兴通讯股份有限公司 | 移动终端及其系统数据防克隆方法 |
CN102098391B (zh) * | 2011-04-01 | 2014-12-03 | 华为数字技术(成都)有限公司 | 通信终端及其通信信息处理方法 |
CN104185167B (zh) * | 2013-05-20 | 2019-03-01 | 华为技术有限公司 | 一种更新终端锁卡信息的方法及终端 |
JP6176219B2 (ja) * | 2014-10-10 | 2017-08-09 | 株式会社デンソー | 駆動装置、及び、電動パワーステアリング装置 |
US10019604B2 (en) * | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63266533A (ja) | 1987-04-24 | 1988-11-02 | Hitachi Ltd | デ−タ処理装置 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5682027A (en) * | 1992-10-26 | 1997-10-28 | Intellect Australia Pty Ltd. | System and method for performing transactions and a portable intelligent device therefore |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
KR100213555B1 (ko) * | 1997-01-22 | 1999-08-02 | 윤종용 | 이동무선 단말기의 전용화 확인 방법 |
US6775778B1 (en) * | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
JP2000244625A (ja) * | 1999-02-23 | 2000-09-08 | Nec Saitama Ltd | 携帯電話機における音声認識起動方法及び音声認識携帯電話装置 |
EP1061755A1 (de) * | 1999-06-14 | 2000-12-20 | Hans Jörg Rothenberger | Verfahren und Gerät zur Sicherung eines Mobiltelefons gegen ungefugte Benutzung |
JP2000357159A (ja) * | 1999-06-16 | 2000-12-26 | Yasutomi Kitahara | スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
EP1076279A1 (de) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
TW490611B (en) * | 2000-03-31 | 2002-06-11 | Jian-Tsz Hou | Encryption and decryption memory and access control method |
US7082615B1 (en) * | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
JP3456528B2 (ja) * | 2000-05-10 | 2003-10-14 | 日本電気株式会社 | 携帯電話機およびデータの秘匿方法 |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US20020161997A1 (en) * | 2001-04-26 | 2002-10-31 | Fujitsu Limited | Content distribution system |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
AUPR647701A0 (en) * | 2001-07-19 | 2001-08-09 | Synkronos Pty Ltd | Virtual credit card terminal and method of transaction |
JP2003120730A (ja) | 2001-10-18 | 2003-04-23 | Nisshinbo Ind Inc | ブレーキシュー |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
KR101037006B1 (ko) * | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
US7818255B2 (en) * | 2006-06-02 | 2010-10-19 | Microsoft Corporation | Logon and machine unlock integration |
US7958371B2 (en) * | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
US8397077B2 (en) * | 2007-12-07 | 2013-03-12 | Pistolstar, Inc. | Client side authentication redirection |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
-
2003
- 2003-03-21 FR FR0303451A patent/FR2852777B1/fr not_active Expired - Fee Related
-
2004
- 2004-03-19 WO PCT/EP2004/050333 patent/WO2004084525A2/fr active IP Right Grant
- 2004-03-19 DE DE602004002294T patent/DE602004002294T2/de not_active Expired - Lifetime
- 2004-03-19 JP JP2006505477A patent/JP2006524450A/ja active Pending
- 2004-03-19 ES ES04741429T patent/ES2273270T3/es not_active Expired - Lifetime
- 2004-03-19 US US10/549,183 patent/US9313662B2/en active Active
- 2004-03-19 AT AT04741429T patent/ATE339068T1/de not_active IP Right Cessation
- 2004-03-19 CN CNB2004800074936A patent/CN100474980C/zh not_active Expired - Lifetime
- 2004-03-19 EP EP04741429A patent/EP1609326B1/de not_active Expired - Lifetime
-
2009
- 2009-02-24 JP JP2009040275A patent/JP2009182970A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1762170A (zh) | 2006-04-19 |
US20080117889A1 (en) | 2008-05-22 |
WO2004084525A3 (fr) | 2005-03-31 |
DE602004002294D1 (de) | 2006-10-19 |
CN100474980C (zh) | 2009-04-01 |
FR2852777A1 (fr) | 2004-09-24 |
WO2004084525A2 (fr) | 2004-09-30 |
US9313662B2 (en) | 2016-04-12 |
JP2006524450A (ja) | 2006-10-26 |
ATE339068T1 (de) | 2006-09-15 |
EP1609326B1 (de) | 2006-09-06 |
JP2009182970A (ja) | 2009-08-13 |
EP1609326A2 (de) | 2005-12-28 |
ES2273270T3 (es) | 2007-05-01 |
FR2852777B1 (fr) | 2005-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1454503B1 (de) | Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul | |
DE69930620T2 (de) | Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons | |
EP2864967B1 (de) | Vorrichtung und verfahren zum steuern einer zugangsberechtigung und/oder fahrberechtigung für ein fahrzeug | |
DE69630769T2 (de) | Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
EP1029421B1 (de) | Identifizierungskarte und identifizierungsverfahren | |
EP1737181B1 (de) | Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE112006003582T5 (de) | Verfahren zur Bereitstellung eines Zusatzdienstes auf Grundlage einer Dual-UICC | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
DE102009052389A1 (de) | Verfahren zur sicheren Interaktion mit einem Sicherheitselement | |
DE602004002294T2 (de) | Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps | |
EP4329348A2 (de) | Personalisierung eines secure element | |
DE10324337B4 (de) | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
DE112006004173T5 (de) | Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
DE60116658T2 (de) | Datenträger mit zusatzvorrichtung | |
DE19929251C2 (de) | Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz | |
DE19841862A1 (de) | Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät | |
EP3277005B1 (de) | Personalisierung eines sicherheitselements | |
DE10220637A1 (de) | Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren | |
DE10300898A1 (de) | Authentifizierungsmodul | |
DE102008051869B4 (de) | Chipkarte mit implementiertem Befehlssatz | |
DE102021002193A1 (de) | Zahlungslösung, insbesondere digitale Zahlungslösung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1609326 Country of ref document: EP Representative=s name: HOFFMANN - EITLE, DE |