DE69127768T2 - Sicherheitsmodul für Funktelefon - Google Patents
Sicherheitsmodul für FunktelefonInfo
- Publication number
- DE69127768T2 DE69127768T2 DE69127768T DE69127768T DE69127768T2 DE 69127768 T2 DE69127768 T2 DE 69127768T2 DE 69127768 T DE69127768 T DE 69127768T DE 69127768 T DE69127768 T DE 69127768T DE 69127768 T2 DE69127768 T2 DE 69127768T2
- Authority
- DE
- Germany
- Prior art keywords
- key code
- security module
- data
- code
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012360 testing method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft ein Funktelefon und insbesondere ein Sicherheitsmodul, das einen Schlüssel- bzw. KEY-Code, der einem bestimmten Funktelefon eigen ist, vor unbefugter Verwendung schützt.
- Im allgemeinen hat ein drahtgebundenes Telefon einen durch eine Leitung festgelegten Kanal und wird daher an einem bestimmten Ort von einer oder mehreren bestimmten Personen verwendet. Dagegen ist ein drahtloses oder Funktelefon zusammen mit anderen zahlreichen Funktelefonen mit einer Basisstation durch gemeinsame Funkkommunikationsmedien verbunden. Daher besteht die Möglichkeit, daß ein Unbefugter das Funktelefon an einem nicht vorhergesehenen Ort verwendet. Um eine solche unbefugte Benutzung auszuschließen, wird jedem Funktelefon gewöhnlich ein spezieller Kenncode (ID-Code) zugewiesen, um zu bestimmen, ob es sich bei einem jeweiligen Funktelefon um ein berechtigtes handelt. Insbesondere ist ein PROM zum Speichern eines speziellen ID-Codes in jedem Funktelefon eingebaut, so daß der ID-Code ausgelesen werden kann, um festzustellen, ob das jeweilige Telefon zulässig ist.
- Ein modernes Funktelefon, insbesondere ein tragbares Funktelefon, ist miniaturisiert und läßt sich nicht leicht so gestalten, daß sein Gehäuse geöffnet werden kann, um einen PROM zu laden. Angesichts dessen zielen heutige Trends auf die Verwendung eines E²PROM (elektrisch wiederbeschreibbarer nichtflüchtiger ROM) anstelle eines PROM ab. Insbesondere wird nach Einbau eines E²PROM in ein Funktelefon während des Herstellungsverfahrens beim Hersteller ein ID-Code oder eine ähnliche Information in den E²PROM von außen eingeschrieben. Gewöhnlich wird der ID-Code in den E²PROM über eine Tastatur am Handapparat des Telefons eingeschrieben. Anders ausgedrückt kann der im E²PROM gespeicherte ID-Code auf der Tastatur des Handapparats bei Bedarf geändert werden. Daher besteht die Möglichkeit, daß nach Enthüllung des einem bestimmten Funktelefon eigenen ID-Codes ein Unberechtigter diesen in ein anderes Funktelefon einschreibt und dieses Telefon unbefugt benutzt. Ein weiterer herkömmlicher Authentifikationsansatz besteht darin, ein Paßwort vor dem Einschreiben eines ID-Codes zuzufügen oder das Einschreiben eines ID-Codes nur zuzulassen, wenn ein bestimmtes Endgerät durch eine Prüfverbindung auf Massepegel abgesenkt wurde. Allerdings können auch das Paßwort oder der Prüfverbindungspegel ein Funktelefon nicht vollständig vor unbefugter Verwendung schützen, da das Löschen einfach ist.
- In letzter Zeit gab es Versuche, zusätzlich zu einem ID- Code einen Schlüssel- bzw. KEY-Code in einem Funktelefon zu speichern, so daß die Kommunikation durch ein Signal stattfinden kann, das durch den KEY-Code verschlüsselt ist. Insbesondere verschlüsselt ein Funktelefon von einer Basisstation gesendete Zufallsdaten und führt anschließend die resultierenden Daten zur Basisstation zurück. Als Reaktion darauf bestimmt die Basisstation, ob die verschlüsselten Daten genau dem ID-Code entsprechen, und nur bei ihrer Entsprechung damit stellt sie eine Rufverbindung her. Diese Art von Ansatz ist in "SIS ADDENDUM TO NMT DOC 900-1 and 900-3", Juli 1988, offenbart. Auch wenn ein Unberechtigter durch überwachen des Funkkanals mit einem gewissen Gerät zufällig in Kenntnis eines ID-Codes und verschlüsselter Daten gelangt, läßt sich der ID-Code nicht nutzen, sofern derjenige nicht den KEY-Code kennt.
- Trotz der vorgenannten Implementierung ist jedoch der den KEY-Code speichernde Speicher zugänglich, um den KEY-Code auszulesen. In dieser Hinsicht ist der Schutz unter Verwendung des KEY-Codes sinnlos.
- Die EP-A-0436518 (Art. 54(3) EPC) offenbart eine Funktelefonsteuerung, die für einen gleichzeitig residenten geschützten und ungeschützten Modus konfiguriert ist.
- Daher besteht eine Aufgabe der Erfindung darin, ein verbessertes Sicherheitsmodul für ein Funktelefon bereitzustellen, das verhindert, daß ein in ihm gespeicherter KEY-Code von außen ausgelesen wird. Diese Aufgabe wird mit den Merkmalen der Ansprüche gelöst.
- Beschreibungsgemäß weist ein Sicherheitsmodul zur Verwendung mit einem Funktelefon und zum Verhindern des Auslesens eines KEY-Codes von außen auf: einen elektrisch wiederbeschreibbaren nichtflüchtigen Speicher, in den der KEY-Code eingeschrieben ist, eine Verschlüsselungsschaltung zum Verschlüsseln von Daten, die von außen eingegeben werden, auf der Grundlage des im nichtflüchtigen Speicher gespeicherten KEY-Codes und zum Ausgeben der verschlüsselten Daten, eine Schnittstelle zum Empfangen von Daten von außen und zum Ausgeben der verschlüsselten Daten und eine Steuerschaltung zum Ermöglichen des Zugriffs auf den nichtflüchtigen Speicher über einen internen Bus und einen externen Bus sowie zum Löschen des KEY-Codes bei Zugriff auf den nichtflüchtigen Speicher.
- Diese und andere Aufgaben, Merkmale und Vorteile der Erfindung gehen aus der nachfolgenden näheren Beschreibung im Zusammenhang mit den beigefügten Zeichnungen deutlicher hervor. Es zeigen:
- Fig. 1 ein Blockschaltbild zur schematischen Darstellung einer spezifischen Anordnung eines Autotelefons, das mit einem Sicherheitsmodul als Ausführung der Erfindung implementiert ist;
- Fig. 2 einen Ablaufplan zur Veranschaulichung einer spezifischen Verbindungsaufbauprozedur;
- Fig. 3 ein Blockschaltbild zur schematischen Darstellung der Verbindung eines Senders/Empfängers, des Sicherheitsmoduls und einer Betriebsplatine;
- Fig. 4 ein schematisches Blockschaltbild einer auf die Erfindung anwendbaren seriellen Schnittstelle;
- Fig. 5 ein Zeitdiagramm als Darstellung eines Takts, eines Besetztsignals und serieller Daten;
- Fig. 6 ein Blockschaltbild zur schematischen Darstellung eines das Sicherheitsmodul bildenden Ein-Chip-Mikrocomputers; und
- Fig. 7 einen Ablaufplan zur Veranschaulichung eines spezifischen Betriebs einer abgewandelten Form des Aufbaus von Fig. 6.
- In Fig. 1 der Zeichnungen ist eine spezifische Anordnung eines Autotelefons gezeigt, das mit einem Sicherheitsmodul als Ausführung der Erfindung implementiert ist. Darstellungsgemäß hat das Mobiltelefon einen Körper oder Sender/Empfänger 20, ein Sicherheitsmodul 30 als Ausführung der Erfindung, einen Handapparat 40 und eine Betriebsplatine 50. Durch einen Funkkanal ist der Sender/Empfänger 20 mit einer Basisstation 10 verbunden. Das Sicherheitsmodul 30 und der Handapparat 40 sind mit dem Sender/Empfänger 20 durch eine Schnittstelle 200 verbunden, die im Sender/Empfänger 20 eingebaut ist.
- Anhand von Fig. 2 wird ein spezifischer Betrieb eines solchen Mobiltelefons bei einem Verbindungsaufbau beschrieben. Darstellungsgemäß werden Rufeinleitungsdaten vom Handapparat 40 zum Sender/Empfänger 20 über die Schnittstelle 200 geführt. Der Sender/Empfänger 20 hat einen Kenncode (ID-Code) gespeichert und sendet Daten mit dem ID-Code zur Basisstation 10 über den Funkkanal. In der Basisstation 10 sind der ID- Code und ein entsprechender KEY-Code gespeichert, wodurch sie die Mobilstation lokalisiert, die den Verbindungsaufbau angefordert hat. Anschließend erzeugt die Basisstation 10 Zufallsdaten R und sendet sie zum Sender/Empfänger 20. Gleichzeitig hält die Basisstation 10 das Ergebnis einer Verschlüsselung (C = F(R, KEY)), die durch eine Ein-Richtungs-Funktion auf der Grundlage des KEY-Codes durchgeführt wird. Bei Empfang der Zufallsdaten R überträgt der Sender/Empfänger 20 diese zum Sicherheitsmodul 30 über die Schnittstelle 200. Das Sicherheitsmodul 30 hat einen KEY-Code gespeichert und verschlüsselt die Zufallsdaten durch eine Ein-Richtungs-Funktion auf der Grundlage des KEY-Codes, wobei es das Verschlüsselungsergebnis (C' = F(R, KEY)) zum Sender/Empfänger 20 führt.
- Als Reaktion darauf sendet der Sender/Empfänger 20 das Ergebnis C' zur Basisstation 10 über den Funkkanal. Anschließend vergleicht die Basisstation 10 das empfangene Ergebnis C' mit dem gespeicherten Ergebnis C und stellt die Rufverbindung über den Funkkanal nur dann her, wenn sie identisch sind.
- Fig. 3 zeigt eine spezifische Verbindung des Senders/Empfängers 20, der Betriebsplatine 50 und des Sicherheitsmoduls 30. In der Zeichnung ist der Sender/Empfänger 20 mit der Betriebsplatine 50 und dem Sicherheitsmodul 30 über die Schnittstelle 200 und durch zwei bidirektionale Leitungen L1 und L2 sowie eine einzelne Taktleitung L3 verbunden. Die bidirektionalen Leitungen L1 und L2 sind seriellen Daten SDATA bzw. einem Besetztsignal BUSY zugeordnet, während die Taktleitung L3 einem Takt SCK zugeordnet ist. Insbesondere sind gemäß Fig. 4 die eine serielle Schnittstelle bildenden Leitungen L1 bis L3 mit einem Master-Bauelement und einer Slave- CPU #1, die im Sender/Empfänger 20 eingebaut sind, einer Slave-CPU #2, die im Sicherheitsmodul 30 eingebaut ist, und einer Slave-CPU #3, die in der Betriebsplatine 50 eingebaut ist, verbunden. Fig. 5 ist ein Zeitdiagramm der seriellen Daten SDATA, des Besetztsignals BUSY und des Takts SCK.
- Gemäß Fig. 3 ist das Sicherheitsmodul 30 als Ein-Chip- Mikrocomputer mit einer darin befindlichen Schnittstelle implementiert, z. B. als MC68HC11E9 der Firma Motorola. Da im Sicherheitsmodul 30 die drei Leitungen L1 bis L3 parallel untergebracht sind, kann es einem vorhandenen Funktelefon zugefügt werden, ohne dieses abzuwandeln.
- Aufwärtsdaten und Abwärtsdaten, die zwischen dem Sender/Empfänger 20, dem Sicherheitsmodul 30 und der Betriebsplatine 50 ausgetauscht werden, werden anhand von Fig. 3 bis 5 beschrieben. Zunächst sind Abwärtsdaten vom Sender/Empfänger 20 zur Betriebsplatine 50 oder zum Sicherheitsmodul 30 durch die seriellen Daten implementiert, die synchron zum Takt SCK sind. Ob die Abwärtsdaten für die Betriebsplatine 50 oder für das Sicherheitsmodul 30 bestimmt sind, wird auf der Grundlage eines Adreßkopfs der seriellen Daten SDATA bestimmt. Die BUSY-Leitung L3 zeigt an, ob die Schnittstelle 200 belegt ist. Durch Bezugnahme auf diese Leitung L3 vor der Datenübertragung können Konflikte zwischen Aufwärts- und Abwärtsdaten verhindert werden. Insbesondere hat das Besetztsignal BUSY einen Tiefpegel "L", wenn die Schnittstelle 200 in Benutzung ist, und ansonsten einen Hochpegel "H". Bei Aufwärtsdaten prüft die Betriebsplatine 50 oder das Sicherheitsmodul 30 die BUSY-Leitung L3, um festzustellen, ob die Schnittstelle 200 in Verwendung ist. Ist die Schnittstelle 200 belegungsbereit, verwendet die Betriebsplatine 50 oder das Sicherheitsmodul 30 die Leitung L3. Danach sendet der Sender/Empfänger 20 den Takt SCK zur Betriebsplatine 50 oder zum Sicherheitsmodul 30. Als Reaktion darauf sendet die Betriebsplatine 50 oder das Sicherheitsmodul 30 serielle Daten SDATA synchron zum Takt. Der Sender/Empfänger 20 bestimmt anhand der Adresse als Kopf der seriellen Daten SDATA, ob die Betriebsplatine 50 oder das Sicherheitsmodul 30 die Daten gesendet hat.
- Fig. 6 zeigt einen spezifischen Schaltungsaufbau, der im das Sicherheitsmodul 30 bildenden Ein-Chip-Mikrocomputer eingebaut ist. Darstellungsgemäß hat der Mikrocomputer eine serielle Schnittstelle 301, mit der die drei Leitungen L1 bis L3 verbunden sind. In einem nichtflüchtigen Speicher 302, bei dem es sich um einen E²PROM handelt, ist der KEY-Code gespeichert. Eine Verschlüsselungsschaltung 303 führt eine Verschlüsselung unter Verwendung des KEY-Codes durch und besteht aus einer CPU, einem ROM und einem RAM. Eine Steuerschaltung 304 hat einen Prüfanschluß 305, mit dem der nichtflüchtige Speicher 302 verbunden ist und der einen Löschimpuls CPLS zum Speicher 302 führt, um den KEY-Code zu löschen. Diese Komponenten des Sicherheitsmoduls 30 sind untereinander durch interne Busse 306 und 306a verbunden.
- Werden Zufallsdaten R am Sicherheitsmodul 30 über die serielle Schnittstelle 301 angelegt, verschlüsselt sie die Verschlüsselungsschaltung 303 mit dem KEY-Code. In der veranschaulichten Ausführungsform erfolgt die Verschlüsselung durch eine Ein-Richtungs-Funktion, z. B.:
- verschlüsselte Daten = (Zufallsdaten)KEY1 (mod KEY2), worin KEY1 und KEY2 vorbestimmten Abschnitte des KEY-Codes darstellen. Zu diesem Ansatz kann Bezug genommen werden auf S. C. Pohlig und M. E. Hellman "An Improved Algorithm for Computing Logarithms over GF(p) and Its Cryptographic Significance", IEEE Transactions on Information Theory, Band IT- 24, Januar 1978, Seiten 106 bis 110.
- Die durch das vorgenannte Verfahren verschlüsselten Daten werden erneut über die serielle Schnittstellenschaltung 301 ausgesendet.
- Eine Vorbedingung beim Sicherheitsmodul oder Ein-Chip- Mikrocomputer 30 besteht darin, daß die Betriebsabläufe des nichtflüchtigen Speichers 302 und der Verschlüsselungsschaltung 303 durch ein gewisses Verfahren nach der Herstellung geprüft werden. Dennoch muß verhindert werden, daß der im nichtflüchtigen Speicher 302 gespeicherte KEY-Code zur Authentifikation ausgelesen wird. Zur Erfüllung dieser Forderung ist die Steuerschaltung 304 im Modul 30 eingebaut. Insbesondere bleibt im Verlauf eines gewöhnlichen Betriebs des Mikrocomputers der Prüfanschluß 305 inaktiv, so daß der interne Bus 306 durch die Steuerschaltung 304 von außen isoliert ist. In diesem Zustand kann auf die Verschlüsselungsschaltung 303 und den Speicher 302 im Mikrocomputer zugegriffen werden. Wird der Prüfanschluß 305 für Prüfzwecke oder im Fall eines unberechtigten Betriebs aktiv gemacht, verbindet die Steuerschaltung 304 den internen Bus 306 und einen externen Bus 307, so daß auf den nichtflüchtigen Speicher 302 und die Verschlüsselungsschaltung 303 über den externen Bus zugegriffen werden kann. Allerdings führt eine Differenzierschaltung 304a der Steuerschaltung 304 einen Löschimpuls CPLS zum nichtflüchtigen Speicher 302, um dadurch den Inhalt des Speichers 302, d. h., den KEY-Code, zu löschen. Obwohl danach der Speicher 302 und die Verschlüsselungsschaltung 303 geprüft werden können, ist dadurch der KEY-Code gelöscht und wird somit nicht ausgelesen.
- Wird insbesondere der Prüfanschluß 305 auf Hochpegel gesetzt, verbindet die Steuerschaltung 304 den externen Bus 307 mit dem internen Bus 306 und führt gleichzeitig einen Löschimpuls CPLS zum Speicher 302, um den darin befindlichen KEY- Code zu löschen. Der Hochpegel am Anschluß 305 wird außerdem zur Verschlüsselungsschaltung 303 als Busanforderung geführt, so daß die Verschlüsselungsschaltung 303 die Belegung des internen Busses 306 abbricht. Anschließend kann ein (nicht gezeigtes) externes Gerät auf den Speicher 302 über die Busse 307 und 306 zum Datenaustausch, z. B. von Adressen ADR, eines Lesesignals RD und eines Schreibsignals WR, mit dem Speicher 302 zugreifen. Beim Anlegen des Schreibsignals WR und einer Adresse ADR am Speicher 302 vom externen Gerät werden Daten, z. B. ein KEY-Code, in einen Speicherplatz des Speichers 302 eingeschrieben, der durch die angelegte Adresse bezeichnet ist. Beim Anlegen des Lesesignals RD und einer Adresse ADR am Speicher 302 werden Daten aus einem Speicherplatz ausgelesen, der durch die angelegte Adresse bezeichnet ist. Geht der Prüfanschluß 305 auf Tiefpegel, ist der interne Bus 306 vollständig vom externen Bus 307 isoliert, und die Verschlüsselungsschaltung 303 belegt den internen Bus 306 erneut.
- Alternativ kann der KEY-Code in den nichtflüchtigen Speicher 302 über eine Tastatur am Handapparat 40 auf die gleiche Weise wie der ID-Code eingeschrieben werden. Ist der KEY-Code in zwei Teile unterteilt, kann ein Teil in den Speicher 302 im Herstellungsstadium eingeschrieben werden, d. h., vor Versand, und der andere Teil kann über die Tastatur beim Händler eingeschrieben werden. Wird insbesondere einer der beiden Teile des KEY-Codes zur seriellen Schnittstelle 301 im Herstellungsstadium geführt, schreibt ihn die Verschlüsselungsschaltung 303 in den Speicher 302. Bei Eingabe des anderen Teils des KEY-Codes am Handapparat 40 wird dieser zum Sender/Empfänger übertragen, und auf der Grundlage von Daten, die vom Sender/Empfänger 20 zurückgeführt werden, schreibt ihn die Verschlüsselungsschaltung 303 in den Speicher 302. Durch ein solches Verfahren wird der Schutz vor unbefugter Verwendung weiter erhöht.
- Ferner kann die Verschlüsselungsschaltung 303 mit einem Zähler versehen sein, der zählt, wie oft der Betrieb zum Einschreiben des KEY-Codes in den nichtflüchtigen Speicher 302 erfolgt. Wurde in diesem Fall ein solcher Betrieb in einer vorbestimmten Häufigkeit wiederholt, wird jeder weitere Schreibbetrieb gesperrt, um zu verhindern, daß der KEY-Code danach erneut eingeschrieben wird. Empfängt insbesondere gemaß Fig. 7 die Verschlüsselungsschaltung 303 einen Schreibbefehl über die serielle Schnittstelle, inkrementiert sie den Zähler, d. h., die Anzahl N der durchgeführten Schreiboperationen, um 1. Übersteigt die Anzahl N eine vorbestimmte Referenzanzahl M, führt die Verschlüsselungsschaltung 303 einen Fehlercode zur seriellen Schnittstelle. Solange die Anzahl N kleiner als die Referenzanzahl M ist, schreibt die Verschlüsselungsschaltung den über die serielle Schnittstelle empfangenen KEY-Code in den Speicher ein und führt danach einen Schreibendecode zur seriellen Schnittstelle.
- Während die Erfindung im Hinblick auf die Kombination aus einem Sender/Empfänger und einem Handapparat beschrieben wurde, ist sie gleichermaßen auf ein tragbares Telefon oder eine ähnliche Funkausrüstung anwendbar.
- Zusammenfassend stellt die Erfindung ein Sicherheitsmodul für ein Funktelefon bereit, das einen in einem nichtflüchtigen Speicher gespeicherten KEY-Code bei Zugriff von außen löscht. Obwohl ein KEY-Code in den Speicher eingeschrieben oder der Betrieb des Speichers von außen geprüft werden kann, wird dadurch verhindert, daß der KEY-Code durch einen Unberechtigten ausgelesen wird. Damit wird eine Kommunikation unter Verwendung von Daten implementiert, die durch einen KEY-Code verschlüsselt sind, während eine unbefugte Kommunikation unter Verwendung des KEY-Codes verhindert wird.
- Das Sicherheitsmodul ist als Ein-Chip-Mikrocomputer implementiert und verwendet eine Schnittstelle, die im Sender/Empfänger des Telefons eingebaut ist. Daher ist das Sicherheitsmodul auf ein vorhandenes Funktelefon anwendbar, ohne daß dieses abgewandelt wird, und hat eine geringe Größe und niedrige Kosten.
- Nach dem Studium der Lehre der Erfindung werden dem Fachmann verschiedene Abwandlungen möglich sein, ohne von ihrem Schutzumfang abzuweichen.
Claims (12)
1. Sicherheitsmodul (30) zur Verwendung mit einem
Funktelefon und zum Verhindern des Auslesens eines KEY-Codes von
außen mit:
einem elektrisch wiederbeschreibbaren nichtflüchtigen
Speicher (302), in den der KEY-Code eingeschrieben ist;
einer Verschlüsselungseinrichtung (303) zum
Verschlüsseln von Daten, die von außen eingegeben werden, auf der
Grundlage des in dem nichtflüchtigen Speicher (302)
gespeicherten KEY-Codes und zum Ausgeben der
verschlüsselten Daten;
einer Schnittstelleneinrichtung (301) zum Empfangen von
Daten von außen und zum Ausgeben der verschlüsselten
Daten; und
einer Steuereinrichtung (304) zum Ermöglichen des
Zugriffs auf den nichtflüchtigen Speicher (302) über einen
internen Bus (306) und einen externen Bus (307) sowie
zum Löschen des KEY-Codes bei Zugriff auf den
nichtflüchtigen Speicher (302).
2. Sicherheitsmodul nach Anspruch 1, wobei der
nichtflüchtige Speicher (302), die Verschlüsselungseinrichtung
(303), die Schnittstelleneinrichtung (301) und die
Steuereinrichtung (304) als Ein-Chip-Mikrocomputer
implementiert sind.
3. Sicherheitsmodul nach Anspruch 1 oder 2, wobei der
nichtflüchtige Speicher (302) einen E²PROM aufweist.
4. Sicherheitsmodul nach Anspruch 1, 2 oder 3, wobei die
Verschlüsselungseinrichtung (303) eine CPU, einen ROM
und einen RAM aufweist.
5. Sicherheitsmodul nach einem der Ansprüche 1 bis 4, wobei
die Schnittstelleneinrichtung (301) eine serielle
Schnittstellenschaltung aufweist.
6. Sicherheitsmodul nach einem der Ansprüche 1 bis 5, wobei
die Steuereinrichtung (304) aufweist: einen
Prüfanschluß, der den internen Bus (306) von dem externen Bus
(307) im inaktiven Zustand isoliert oder den internen
Bus (306) und den externen Bus im aktiven Zustand
verbindet, um einen Zugriff erfolgen zu lassen, sowie eine
Differenzierschaltung (304a) zum Ausgeben eines
Löschimpulses zum Löschen des KEY-Codes.
7. Gerät, das zur Verbindung mit einer
Kommunikationsvorrichtung geeignet ist, mit einem Sicherheitsmodul nach
einem der Ansprüche 1 bis 6 mit:
einer Einrichtung zum Speichern eines KEY-Codes;
einer Einrichtung zum Chiffrieren von Eingabedaten unter
Verwendung des gespeicherten KEY-Codes, um chiffnerte
Daten zu erzeugen;
einer Einrichtung zum Austauschen der Eingabe- und
chiffrierten Daten mit der Kommunikationsvorrichtung; und
einer Einrichtung zum Löschen des KEY-Codes aus der
Speichereinrichtung als Reaktion auf einen Zugriff auf
die Speichereinrichtung von außen.
8. Gerät nach Anspruch 7, ferner mit einer Einrichtung zum
Verbinden der Speicher- und der Chiffriereinrichtung,
wobei die Verbindungseinrichtung von außen isoliert ist.
9. Gerät nach Anspruch 7 oder 8, wobei die
Austauscheinrichtung einen seriellen Bus aufweist.
10. Vorrichtung mit einem Sicherheitsmodul nach einem der
Ansprüche 1 bis 6 mit:
einer Einrichtung zum Senden eines Rufsignals mit einem
Kenncode (ID-Code) zu einer entfernten Station;
einer Einrichtung zum Empfangen von Zufallsdaten von der
entfernten Station;
einer Einrichtung zum Speichern eines ersten KEY-Codes;
einer Einrichtung zum Verschlüsseln der empfangenen
Zufallsdaten mit dem gespeicherten ersten KEY-Code, um
erste verschlüsselte Daten zu erzeugen;
einer Einrichtung zum Senden der ersten verschlüsselten
Daten zu der entfernten Station; und
einer Einrichtung zum Löschen des ersten KEY-Codes aus
der Speichereinrichtung, wenn auf die
Speichereinrichtung von außen zugegriffen wird.
11. Vorrichtung nach Anspruch 10, die ferner an der
entfernten Station aufweist:
eine Einrichtung zum Empfangen des Rufsignals und der
gesendeten ersten verschlüsselten Daten;
eine Einrichtung, die auf das empfangene Rufsignal
reagiert, zum Erzeugen der Zufallsdaten auf der Grundlage
des ID-Codes;
eine Einrichtung zum Senden der erzeugten Zufallsdaten;
eine Einrichtung zum Verschlüsseln der erzeugten
Zufallsdaten mit einem zweiten KEY-Code, der dem ID-Code
entspricht, um zweite verschlüsselte Daten zu erzeugen;
und
eine Einrichtung zum Vergleichen der empfangenen ersten
verschlüsselten Daten mit den zweiten verschlüsselten
Daten.
12. Verfahren zum Verhindern eines Entwendens eines KEY-
Codes in einem Speicher mit den folgenden Schritten:
Speichern des KEY-Codes in dem Speicher;
Einbauen des Speichers in ein Modul;
Verschlüsseln von Daten mit dem KEY-Code in dem Modul;
und
Löschen des KEY-Codes aus dem Speicher, wenn auf den
Speicher von außerhalb des Moduls zugegriffen wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP114424/90 | 1990-04-28 | ||
JP2114424A JP3008441B2 (ja) | 1990-04-28 | 1990-04-28 | セキュリティモジュール |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69127768D1 DE69127768D1 (de) | 1997-11-06 |
DE69127768T2 true DE69127768T2 (de) | 1998-02-26 |
DE69127768T3 DE69127768T3 (de) | 2005-09-01 |
Family
ID=14637372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69127768T Expired - Fee Related DE69127768T3 (de) | 1990-04-28 | 1991-04-25 | Sicherheitsmodul für Funktelefon |
Country Status (6)
Country | Link |
---|---|
US (1) | US5150412A (de) |
EP (1) | EP0455135B2 (de) |
JP (1) | JP3008441B2 (de) |
AU (1) | AU636822B2 (de) |
CA (1) | CA2041248C (de) |
DE (1) | DE69127768T3 (de) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522281A (ja) * | 1991-07-15 | 1993-01-29 | Mitsubishi Electric Corp | 秘話装置 |
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
JP2973723B2 (ja) * | 1992-07-30 | 1999-11-08 | 日本電気株式会社 | 携帯電話機の加入者情報設定方式 |
US5319711A (en) * | 1992-08-19 | 1994-06-07 | Gte Laboratories Incorporated | Wireless device for verifying identification |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5278904A (en) * | 1992-10-09 | 1994-01-11 | Gte Laboratories Incorporated | Method of verifying identification |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5420908A (en) * | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
JPH0984124A (ja) * | 1995-09-19 | 1997-03-28 | Fujitsu Ltd | パーソナル通信端末の不正使用防止方法 |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
AU3584497A (en) * | 1996-06-28 | 1998-01-21 | Mci Communications Corporation | System and method for preventing cellular fraud |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US6857099B1 (en) | 1996-09-18 | 2005-02-15 | Nippon Steel Corporation | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
DE29617588U1 (de) * | 1996-10-09 | 1997-01-09 | Reischl, Dieter, 82275 Emmering | Vorrichtung zur Partneridentifizierung |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US5850445A (en) * | 1997-01-31 | 1998-12-15 | Synacom Technology, Inc. | Authentication key management system and method |
DE19705350C2 (de) * | 1997-02-12 | 1998-12-03 | Siemens Ag | Verfahren und Einrichtung zur Teilnehmergruppierung in einem Mobil-Kommunikationsnetz |
GB2334411B (en) * | 1998-02-12 | 2003-01-08 | Nec Technologies | Radio telephone hand set network restriction |
JP2000293485A (ja) * | 1999-04-08 | 2000-10-20 | Matsushita Electric Ind Co Ltd | 通信インターフェース |
GB0007874D0 (en) * | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
WO2004036513A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc | Facilitating and authenticating transactions |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
US8019382B2 (en) * | 2004-12-29 | 2011-09-13 | St-Ericsson Sa | Communication apparatus having a standard serial communication interface compatible with radio isolation |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
WO2018100578A1 (en) * | 2016-11-30 | 2018-06-07 | Unbound Tech Ltd. | A system and method of securing devices using encryption keys |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4229817A (en) * | 1978-04-28 | 1980-10-21 | Datotek, Inc. | Portable electronic cryptographic device |
JPS57190432A (en) * | 1981-05-18 | 1982-11-24 | T C Denshi Kk | Cordless telephone |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
JPS60235258A (ja) * | 1984-05-08 | 1985-11-21 | Toshiba Corp | 複製不能読み出し専用記憶装置 |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US4914697A (en) * | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
US4965828A (en) * | 1989-04-05 | 1990-10-23 | Quadri Corporation | Non-volatile semiconductor memory with SCRAM hold cycle prior to SCRAM-to-E2 PROM backup transfer |
US5060264A (en) * | 1990-01-05 | 1991-10-22 | Motorola, Inc. | Radiotelephone controller configured for coresident secure and nonsecure modes |
-
1990
- 1990-04-28 JP JP2114424A patent/JP3008441B2/ja not_active Expired - Fee Related
-
1991
- 1991-04-25 EP EP91106678A patent/EP0455135B2/de not_active Expired - Lifetime
- 1991-04-25 DE DE69127768T patent/DE69127768T3/de not_active Expired - Fee Related
- 1991-04-25 CA CA002041248A patent/CA2041248C/en not_active Expired - Fee Related
- 1991-04-26 AU AU75994/91A patent/AU636822B2/en not_active Ceased
- 1991-04-29 US US07/692,419 patent/US5150412A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5150412A (en) | 1992-09-22 |
CA2041248A1 (en) | 1991-10-29 |
EP0455135A2 (de) | 1991-11-06 |
DE69127768T3 (de) | 2005-09-01 |
EP0455135A3 (en) | 1992-07-22 |
JPH0411420A (ja) | 1992-01-16 |
DE69127768D1 (de) | 1997-11-06 |
CA2041248C (en) | 1994-06-21 |
AU636822B2 (en) | 1993-05-06 |
AU7599491A (en) | 1991-11-07 |
EP0455135B1 (de) | 1997-10-01 |
EP0455135B2 (de) | 2005-04-13 |
JP3008441B2 (ja) | 2000-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69127768T2 (de) | Sicherheitsmodul für Funktelefon | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
DE60129402T2 (de) | Daten Sicherungs- und Rückgewinnungs- Verfahren von JAVA Anwendungen eines Mobiltelefons. | |
DE69630769T2 (de) | Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE102006011685A1 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
EP0965076A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
DE3809795C2 (de) | ||
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
DE3705736C2 (de) | ||
DE112004000132T5 (de) | Antidiebstahlsystem | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE60116658T2 (de) | Datenträger mit zusatzvorrichtung | |
EP0973659B1 (de) | Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios | |
DE69812564T2 (de) | Elektronische Vorrichtung mit einem Speicherschutzgerät und Verfahren zum Datenschuts in einem Speicher | |
DE10101972A1 (de) | Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE10035598A1 (de) | Datenträger mit einem Datenspeicher | |
EP3036673B1 (de) | Verfahren zur datenzugriffsteuerung | |
EP1748398A2 (de) | System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8339 | Ceased/non-payment of the annual fee |