DE69127768T3 - Sicherheitsmodul für Funktelefon - Google Patents

Sicherheitsmodul für Funktelefon Download PDF

Info

Publication number
DE69127768T3
DE69127768T3 DE69127768T DE69127768T DE69127768T3 DE 69127768 T3 DE69127768 T3 DE 69127768T3 DE 69127768 T DE69127768 T DE 69127768T DE 69127768 T DE69127768 T DE 69127768T DE 69127768 T3 DE69127768 T3 DE 69127768T3
Authority
DE
Germany
Prior art keywords
data
key code
security module
code
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69127768T
Other languages
English (en)
Other versions
DE69127768T2 (de
DE69127768D1 (de
Inventor
Tsuguo C/O Nec Corporation Maru
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=14637372&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69127768(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of DE69127768D1 publication Critical patent/DE69127768D1/de
Publication of DE69127768T2 publication Critical patent/DE69127768T2/de
Publication of DE69127768T3 publication Critical patent/DE69127768T3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft ein Funktelefon und insbesondere ein Sicherheitsmodul, das einen Schlüssel- bzw. KEY-Code, der einem bestimmten Funktelefon eigen ist, vor unbefugter Verwendung schützt.
  • Im allgemeinen hat ein drahtgebundenes Telefon einen durch eine Leitung festgelegten Kanal und wird daher an einem bestimmten Ort von einer oder mehreren bestimmten Personen verwendet. Dagegen ist ein drahtloses oder Funktelefon zusammen mit anderen zahlreichen Funktelefonen mit einer Basisstation durch gemeinsame Funkkommunikationsmedien verbunden. Daher besteht die Möglichkeit, daß ein Unbefugter das Funktelefon an einem nicht vorhergesehenen Ort verwendet. Um eine solche unbefugte Benutzung auszuschließen, wird jedem Funktelefon gewöhnlich ein spezieller Kenncode (ID-Code) zugewiesen, um zu bestimmen, ob es sich bei einem jeweiligen Funktelefon um ein berechtigtes handelt. Insbesondere ist ein PROM zum Speichern eines speziellen ID-Codes in jedem Funktelefon eingebaut, so daß der ID-Code ausgelesen werden kann, um festzustellen, ob das jeweilige Telefon zulässig ist.
  • Ein modernes Funktelefon, insbesondere ein tragbares Funktelefon, ist miniaturisiert und läßt sich nicht leicht so gestalten, daß sein Gehäuse geöffnet werden kann, um einen PROM zu laden. Angesichts dessen zielen heutige Trends auf die Verwendung eines E2PROM (elektrisch wiederbeschreibbarer nichtflüchtiger ROM) anstelle eines PROM ab. Insbesondere wird nach Einbau eines E2PROM in ein Funktelefon während des Herstellungsverfahrens beim Hersteller ein ID-Code oder eine ähnliche Information in den E2PROM von außen eingeschrieben. Gewöhnlich wird der ID-Code in den E2PROM über eine Tastatur am Handapparat des Telefons eingeschrieben. Anders ausgedrückt kann der im E2PROM gespeicherte ID-Code auf der Tasta tur des Handapparats bei Bedarf geändert werden. Daher besteht die Möglichkeit, daß nach Enthüllung des einem bestimmten Funktelefon eigenen ID-Codes ein Unberechtigter diesen in ein anderes Funktelefon einschreibt und dieses Telefon unbefugt benutzt. Ein weiterer herkömmlicher Authentifikationsansatz besteht darin, ein Paßwort vor dem Einschreiben eines ID-Codes zuzufügen oder das Einschreiben eines ID-Codes nur zuzulassen, wenn ein bestimmtes Endgerät durch eine Prüfverbindung auf Massepegel abgesenkt wurde. Allerdings können auch das Paßwort oder der Prüfverbindungspegel ein Funktelefon nicht vollständig vor unbefugter Verwendung schützen, da das Löschen einfach ist.
  • In letzter Zeit gab es Versuche, zusätzlich zu einem ID-Code einen Schlüssel- bzw. KEY-Code in einem Funktelefon zu speichern, so daß die Kommunikation durch ein Signal stattfinden kann, das durch den KEY-Code verschlüsselt ist. Insbesondere verschlüsselt ein Funktelefon von einer Basisstation gesendete Zufallsdaten und führt anschließend die resultierenden Daten zur Basisstation zurück. Als Reaktion darauf bestimmt die Basisstation, ob die verschlüsselten Daten genau dem ID-Code entsprechen, und nur bei ihrer Entsprechung damit stellt sie eine Rufverbindung her. Diese Art von Ansatz ist in "SIS ADDENDUM TO NMT DOC 900-1 and 900-3", Juli 1988, offenbart. Auch wenn ein Unberechtigter durch Überwachen des Funkkanals mit einem gewissen Gerät zufällig in Kenntnis eines ID-Codes und verschlüsselter Daten gelangt, läßt sich der ID-Code nicht nutzen, sofern derjenige nicht den KEY-Code kennt.
  • Trotz der vorgenannten Implementierung ist jedoch der den KEY-Code speichernde Speicher zugänglich, um den KEY-Code auszulesen: In dieser Hinsicht ist der Schutz unter Verwendung des KEY-Codes sinnlos.
  • Die EP-A-0436518 (Art. 54 (3) EPC) offenbart eine Funktelefonsteuerung, die für einen gleichzeitig residenten geschützten und ungeschützten Modus konfiguriert ist.
  • Daher besteht eine Aufgabe der Erfindung darin, ein verbessertes Sicherheitsmodul für ein Funktelefon bereitzustel len, das verhindert, daß ein in ihm gespeicherter KEY-Code von außen ausgelesen wird. Diese Aufgabe wird mit den Merkmalen der Ansprüche gelöst.
  • Beschreibungsgemäß weist ein Sicherheitsmodul zur Verwendung mit einem Funktelefon und zum Verhindern des Auslesens eines KEY-Codes von außen auf: einen elektrisch wiederbeschreibbaren nichtflüchtigen Speicher, in den der KEY-Code eingeschrieben ist, eine Verschlüsselungsschaltung zum Verschlüsseln von Daten, die von außen eingegeben werden, auf der Grundlage des im nichtflüchtigen Speicher gespeicherten KEY-Codes und zum Ausgeben der verschlüsselten Daten, eine Schnittstelle zum Empfangen von Daten von außen und zum Ausgeben der verschlüsselten Daten und eine Steuerschaltung zum Ermöglichen des Zugriffs auf den nichtflüchtigen Speicher über einen internen Bus und einen externen Bus sowie zum Löschen des KEY-Codes bei Zugriff auf den nichtflüchtigen Speicher.
  • Diese und andere Aufgaben, Merkmale und Vorteile der Erfindung gehen aus der nachfolgenden näheren Beschreibung im Zusammenhang mit den beigefügten Zeichnungen deutlicher hervor. Es zeigen:
  • 1 ein Blockschaltbild zur schematischen Darstellung einer spezifischen Anordnung eines Autotelefons, das mit einem Sicherheitsmodul als Ausführung der Erfindung implementiert ist;
  • 2 einen Ablaufplan zur Veranschaulichung einer spezifischen Verbindungsaufbauprozedur;
  • 3 ein Blockschaltbild zur schematischen Darstellung der Verbindung eines Senders/Empfängers, des Sicherheitsmoduls und einer Betriebsplatine;
  • 4 ein schematisches Blockschaltbild einer auf die Erfindung anwendbaren seriellen Schnittstelle;
  • 5 ein Zeitdiagramm als Darstellung eines Takts, eines Besetztsignals und serieller Daten;
  • 6 ein Blockschaltbild zur schematischen Darstellung eines das Sicherheitsmodul bildenden Ein-Chip-Mikrocomputers; und
  • 7 einen Ablaufplan zur Veranschaulichung eines spezifischen Betriebs einer abgewandelten Form des Aufbaus von 6.
  • In 1 der Zeichnungen ist eine spezifische Anordnung eines Autotelefons gezeigt, das mit einem Sicherheitsmodul als Ausführung der Erfindung implementiert ist. Darstellungsgemäß hat das Mobiltelefon einen Körper oder Sender/Empfänger 20, ein Sicherheitsmodul 30 als Ausführung der Erfindung, einen Handapparat 40 und eine Betriebsplatine 50. Durch einen Funkkanal ist der Sender/Empfänger 20 mit einer Basisstation 10 verbunden. Das Sicherheitsmodul 30 und der Handapparat 40 sind mit dem Sender/Empfänger 20 durch eine Schnittstelle 200 verbunden, die im Sender/Empfänger 20 eingebaut ist.
  • Anhand von 2 wird ein spezifischer Betrieb eines solchen Mobiltelefons bei einem Verbindungsaufbau beschrieben. Darstellungsgemäß werden Rufeinleitungsdaten vom Handapparat 40 zum Sender/Empfänger 20 über die Schnittstelle 200 geführt. Der Sender/Empfänger 20 hat einen Kenncode (ID-Code) gespeichert und sendet Daten mit dem ID-Code zur Basisstation 10 über den Funkkanal. In der Basisstation 10 sind der ID-Code und ein entsprechender KEY-Code gespeichert, wodurch sie die Mobilstation lokalisiert, die den Verbindungsaufbau angefordert hat. Anschließend erzeugt die Basisstation 10 Zufallsdaten R und sendet sie zum Sender/Empfänger 20. Gleichzeitig hält die Basisstation 10 das Ergebnis einer Verschlüsselung (C = F(R, KEY)), die durch eine Ein-Richtungs-Funktion auf der Grundlage des KEY-Codes durchgeführt wird. Bei Empfang der Zufallsdaten R überträgt der Sender/Empfänger 20 diese zum Sicherheitsmodul 30 über die Schnittstelle 200. Das Sicherheitsmodul 30 hat einen KEY-Code gespeichert und verschlüsselt die Zufallsdaten durch eine Ein-Richtungs-Funktion auf der Grundlage des KEY-Codes, wobei es das Verschlüsselungsergebnis (C' = F(R, KEY)) zum Sender/Empfänger 20 führt. Als Reaktion darauf sendet der Sender/Empfänger 20 das Ergebnis C' zur Basisstation 10 über den Funkkanal. Anschließend vergleicht die Basisstation 10 das empfangene Ergebnis C' mit dem gespeicherten Ergebnis C und stellt die Rufverbindung über den Funkkanal nur dann her, wenn sie identisch sind.
  • 3 zeigt eine spezifische Verbindung des Senders/Empfängers 20, der Betriebsplatine 50 und des Sicherheitsmoduls 30. In der Zeichnung ist der Sender/Empfänger 20 mit der Betriebsplatine 50 und dem Sicherheitsmodul 30 über die Schnittstelle 200 und durch zwei bidirektionale Leitungen L1 und L2 sowie eine einzelne Taktleitung L3 verbunden. Die bidirektionalen Leitungen L1 und L2 sind seriellen Daten SDATA bzw. einem Besetztsignal BUSY zugeordnet, während die Taktleitung L3 einem Takt SCK zugeordnet ist. Insbesondere sind gemäß 4 die eine serielle Schnittstelle bildenden Leitungen L1 bis L3 mit einem Master-Bauelement und einer Slave-CPU #1, die im Sender/Empfänger 20 eingebaut sind, einer Slave-CPU #2, die im Sicherheitsmodul 30 eingebaut ist, und einer Slave-CPU #3, die in der Betriebsplatine 50 eingebaut ist, verbunden. 5 ist ein Zeitdiagramm der seriellen Daten SDATA, des Besetztsignals BUSY und des Takts SCK.
  • Gemäß 3 ist das Sicherheitsmodul 30 als Ein-Chip-Mikrocomputer mit einer darin befindlichen Schnittstelle implementiert, z. B. als MC68HC11E9 der Firma Motorola. Da im Sicherheitsmodul 30 die drei Leitungen L1 bis L3 parallel untergebracht sind, kann es einem vorhandenen Funktelefon zugefügt werden, ohne dieses abzuwandeln.
  • Aufwärtsdaten und Abwärtsdaten, die zwischen dem Sender/Empfänger 20, dem Sicherheitsmodul 30 und der Betriebsplatine 50 ausgetauscht werden, werden anhand von 3 bis 5 beschrieben. Zunächst sind Abwärtsdaten vom Sender/Empfänger 20 zur Betriebsplatine 50 oder zum Sicherheitsmodul 30 durch die seriellen Daten implementiert, die synchron zum Takt SCK sind. Ob die Abwärtsdaten für die Betriebsplatine 50 oder für das Sicherheitsmodul 30 bestimmt sind, wird auf der Grundlage eines Adreßkopfs der seriellen Daten SDATA bestimmt. Die BUSY-Leitung L3 zeigt an, ob die Schnittstelle 200 belegt ist. Durch Bezugnahme auf diese Leitung L3 vor der Datenübertragung können Konflikte zwischen Aufwärts- und Abwärtsdaten verhindert werden. Insbesondere hat das Besetztsignal BUSY einen Tiefpegel "L", wenn die Schnittstelle 200 in Benutzung ist, und ansonsten einen Hochpegel "H". Bei Aufwärtsdaten prüft die Betriebsplatine 50 oder das Sicherheitsmodul 30 die BUSY-Leitung L3, um festzustellen, ob die Schnittstelle 200 in Verwendung ist. Ist die Schnittstelle 200 belegungsbereit, verwendet die Betriebsplatine 50 oder das Sicherheitsmodul 30 die Leitung L3. Danach sendet der Sender/Empfänger 20 den Takt SCK zur Betriebsplatine 50 oder zum Sicherheitsmodul 30. Als Reaktion darauf sendet die Betriebsplatine 50 oder das Sicherheitsmodul 30 serielle Daten SDATA synchron zum Takt. Der Sender/Empfänger 20 bestimmt anhand der Adresse als Kopf der seriellen Daten SDATA, ob die Betriebsplatine 50 oder das Sicherheitsmodul 30 die Daten gesendet hat.
  • 6 zeigt einen spezifischen Schaltungsaufbau, der im das Sicherheitsmodul 30 bildenden Ein-Chip-Mikrocomputer eingebaut ist. Darstellungsgemäß hat der Mikrocomputer eine serielle Schnittstelle 301, mit der die drei Leitungen L1 bis L3 verbunden sind. In einem nichtflüchtigen Speicher 302, bei dem es sich um einen E2PROM handelt, ist der KEY-Code gespeichert. Eine Verschlüsselungsschaltung 303 führt eine Verschlüsselung unter Verwendung des KEY-Codes durch und besteht aus einer CPU, einem ROM und einem RAM. Eine Steuerschaltung 304 hat einen Prüfanschluß 305, mit dem der nichtflüchtige Speicher 302 verbunden ist und der einen Löschimpuls CPLS zum Speicher 302 führt, um den KEY-Code zu löschen. Diese Komponenten des Sicherheitsmoduls 30 sind untereinander durch interne Busse 306 und 306a verbunden.
  • Werden Zufallsdaten R am Sicherheitsmodul 30 über die serielle Schnittstelle 301 angelegt, verschlüsselt sie die Verschlüsselungsschaltung 303 mit dem KEY-Code. In der veranschaulichten Ausführungsform erfolgt die Verschlüsselung durch eine Ein-Richtungs-Funktion, z. B.: verschlüsselte Daten = (Zufallsdaten)KEY1·(mod KEY2), worin KEY1 und KEY2 vorbestimmten Abschnitte des KEY-Codes darstellen. Zu diesem Ansatz kann Bezug genommen werden auf S. C. Pohlig und M. E. Hellman "An Improved Algorithm for Computing Logarithms over GF(p) and Its Cryptographic Significance", IEEE Transactions on Information Theory, Band IT-24, Januar 1978, Seiten 106 bis 110.
  • Die durch das vorgenannte Verfahren verschlüsselten Daten werden erneut über die serielle Schnittstellenschaltung 301 ausgesendet.
  • Eine Vorbedingung beim Sicherheitsmodul oder Ein-Chip-Mikrocomputer 30 besteht darin, daß die Betriebsabläufe des nichtflüchtigen Speichers 302 und der Verschlüsselungsschaltung 303 durch ein gewisses Verfahren nach der Herstellung geprüft werden. Dennoch muß verhindert werden, daß der im nichtflüchtigen Speicher 302 gespeicherte KEY-Code zur Authentifikation ausgelesen wird. Zur Erfüllung dieser Forderung ist die Steuerschaltung 304 im Modul 30 eingebaut. Insbesondere bleibt im Verlauf eines gewöhnlichen Betriebs des Mikrocomputers der Prüfanschluß 305 inaktiv, so daß der interne Bus 306 durch die Steuerschaltung 304 von außen isoliert ist. In diesem Zustand kann auf die Verschlüsselungsschaltung 303 und den Speicher 302 im Mikrocomputer zugegriffen werden. Wird der Prüfanschluß 305 für Prüfzwecke oder im Fall eines unberechtigten Betriebs aktiv gemacht, verbindet die Steuerschaltung 304 den internen Bus 306 und einen externen Bus 307, so daß auf den nichtflüchtigen Speicher 302 und die Verschlüsselungsschaltung 303 über den externen Bus zugegriffen werden kann. Allerdings führt eine Differenzierschaltung 304a der Steuerschaltung 304 einen Löschimpuls CPLS zum nichtflüchtigen Speicher 302, um dadurch den Inhalt des Speichers 302, d. h., den KEY-Code, zu löschen. Obwohl danach der Speicher 302 und die Verschlüsselungsschaltung 303 geprüft werden können, ist dadurch der KEY-Code gelöscht und wird somit nicht ausgelesen.
  • Wird insbesondere der Prüfanschluß 305 auf Hochpegel gesetzt, verbindet die Steuerschaltung 304 den externen Bus 307 mit dem internen Bus 306 und führt gleichzeitig einen Lösch impuls CPLS zum Speicher 302, um den darin befindlichen KEY-Code zu löschen. Der Hochpegel am Anschluß 305 wird außerdem zur Verschlüsselungsschaltung 303 als Busanforderung geführt, so daß die Verschlüsselungsschaltung 303 die Belegung des internen Busses 306 abbricht. Anschließend kann ein (nicht gezeigtes) externes Gerät auf den Speicher 302 über die Busse 307 und 306 zum Datenaustausch, z. B. von Adressen ADR, eines Lesesignals RD und eines Schreibsignals WR, mit dem Speicher 302 zugreifen. Beim Anlegen des Schreibsignals WR und einer Adresse ADR am Speicher 302 vom externen Gerät werden Daten, z. B. ein KEY-Code, in einen Speicherplatz des Speichers 302 eingeschrieben, der durch die angelegte Adresse bezeichnet ist. Beim Anlegen des Lesesignals RD und einer Adresse ADR am Speicher 302 werden Daten aus einem Speicherplatz ausgelesen, der durch die angelegte Adresse bezeichnet ist. Geht der Prüfanschluß 305 auf Tiefpegel, ist der interne Bus 306 vollständig vom externen Bus 307 isoliert, und die Verschlüsselungsschaltung 303 belegt den internen Bus 306 erneut.
  • Alternativ kann der KEY-Code in den nichtflüchtigen Speicher 302 über eine Tastatur am Handapparat 40 auf die gleiche Weise wie der ID-Code eingeschrieben werden. Ist der KEY-Code in zwei Teile unterteilt, kann ein Teil in den Speicher 302 im Herstellungsstadium eingeschrieben werden, d. h., vor Versand, und der andere Teil kann über die Tastatur beim Händler eingeschrieben werden. Wird insbesondere einer der beiden Teile des KEY-Codes zur seriellen Schnittstelle 301 im Herstellungsstadium geführt, schreibt ihn die Verschlüsselungsschaltung 303 in den Speicher 302. Bei Eingabe des anderen Teils des KEY-Codes am Handapparat 40 wird dieser zum Sender/Empfänger übertragen, und auf der Grundlage von Daten, die vom Sender/Empfänger 20 zurückgeführt werden, schreibt ihn die Verschlüsselungsschaltung 303 in den Speicher 302. Durch ein solches Verfahren wird der Schutz vor unbefugter Verwendung weiter erhöht.
  • Ferner kann die Verschlüsselungsschaltung 303 mit einem Zähler versehen sein, der zählt, wie oft der Betrieb zum Einschreiben des KEY-Codes in den nichtflüchtigen Speicher 302 erfolgt. Wurde in diesem Fall ein solcher Betrieb in einer vorbestimmten Häufigkeit wiederholt, wird jeder weitere Schreibbetrieb gesperrt, um zu verhindern, daß der KEY-Code danach erneut eingeschrieben wird. Empfängt insbesondere gemäß 7 die Verschlüsselungsschaltung 303 einen Schreibbefehl über die serielle Schnittstelle, inkrementiert sie den Zähler, d. h., die Anzahl N der durchgeführten Schreiboperationen, um 1. Übersteigt die Anzahl N eine vorbestimmte Referenzanzahl M, führt die Verschlüsselungsschaltung 303 einen Fehlercode zur seriellen Schnittstelle. Solange die Anzahl N kleiner als die Referenzanzahl M ist, schreibt die Verschlüsselungsschaltung den über die serielle Schnittstelle empfangenen KEY-Code in den Speicher ein und führt danach einen Schreibendecode zur seriellen Schnittstelle.
  • Während die Erfindung im Hinblick auf die Kombination aus einem Sender/Empfänger und einem Handapparat beschrieben wurde, ist sie gleichermaßen auf ein tragbares Telefon oder eine ähnliche Funkausrüstung anwendbar.
  • Zusammenfassend stellt die Erfindung ein Sicherheitsmodul für ein Funktelefon bereit, das einen in einem nichtflüchtigen Speicher gespeicherten KEY-Code bei Zugriff von außen löscht. Obwohl ein KEY-Code in den Speicher eingeschrieben oder der Betrieb des Speichers von außen geprüft werden kann, wird dadurch verhindert, daß der KEY-Code durch einen Unberechtigten ausgelesen wird. Damit wird eine Kommunikation unter Verwendung von Daten implementiert, die durch einen KEY-Code verschlüsselt sind, während eine unbefugte Kommunikation unter Verwendung des KEY-Codes verhindert wird.
  • Das Sicherheitsmodul ist als Ein-Chip-Mikrocomputer implementiert und verwendet eine Schnittstelle, die im Sender/Empfänger des Telefons eingebaut ist. Daher ist das Sicherheitsmodul auf ein vorhandenes Funktelefon anwendbar, ohne daß dieses abgewandelt wird, und hat eine geringe Größe und niedrige Kosten.
  • Nach dem Studium der Lehre der Erfindung werden dem Fachmann verschiedene Abwandlungen möglich sein, ohne von ihrem Schutzumfang abzuweichen.

Claims (10)

  1. Sicherheitsmodul (30) zur Verwendung mit einem Funktelefon und zum Verhindern des Auslesens eines KEY-Codes von außen mit: einem elektrisch wiederbeschreibbaren nichtflüchtigen Speicher (302), in den der KEY-Code eingeschrieben ist; einer Verschlüsselungseinrichtung (303) zum Verschlüsseln von Daten, die von außen eingegeben werden, auf der Grundlage des in dem nichtflüchtigen Speicher (302) gespeicherten KEY-Codes und zum Ausgeben der verschlüsselten Daten; einer Schnittstelleneinrichtung (301) zum Empfangen von Daten von außen und zum Ausgeben der verschlüsselten Daten; und einer Steuereinrichtung (304) zur Freigabe des Zugriffs auf den nichtflüchtigen Speicher (302) über einen internen Bus (306) und einen externen Bus (307) sowie zum Löschen des KEY-Codes bei Zugriff auf den nichtflüchtigen Speicher (302), wobei die Steuereinrichtung (304) aufweist: einen Prüfanschluß, der den internen Bus (306) von dem externen Bus (307) im inaktiven Zustand isoliert oder den internen Bus (306) und den externen Bus für einen Zugriff im aktiven Zustand verbindet, sowie eine Differenzierschaltung (304a) zum Ausgeben eines Löschimpulses zum Löschen des KEY-Codes, wenn ein Zugriff über den externen Bus auf den nichtflüchtigen Speicher (302) freigegeben wird.
  2. Sicherheitsmodul nach Anspruch 1, wobei der nichtflüchtige Speicher (302), die Verschlüsselungseinrichtung (303), die Schnittstelleneinrichtung (301) und die Steuereinrichtung (304) als Ein-Chip-Mikrocomputer implementiert sind.
  3. Sicherheitsmodul nach Anspruch 1 oder 2, wobei der nichtflüchtige Speicher (302) einen E2ROM aufweist.
  4. Sicherheitsmodul nach Anspruch 1, 2 oder 3, wobei die Verschlüsselungseinrichtung (303) eine CPU, einen ROM und einen RAM aufweist.
  5. Sicherheitsmodul nach einem der Ansprüche 1 bis 4, wobei die Schnittstelleneinrichtung (301) eine serielle Schnittstellenschaltung aufweist.
  6. Gerät, das zur Verbindung mit einer Kommunikationsvorrichtung geeignet ist, mit einem Sicherheitsmodul nach einem der Ansprüche 1 bis 5 mit: einer Einrichtung zum Speichern eines KEY-Codes; einer Einrichtung zum Chiffrieren von Eingabedaten unter Verwendung des gespeicherten KEY-Codes, um chiffrierte Daten zu erzeugen; einer Einrichtung zum Austauschen der Eingabe- und chiffrierten Daten mit der Kommunikationsvorrichtung; und einer Einrichtung zum Löschen des KEY-Codes aus der Speichereinrichtung als Reaktion auf einen Zugriff auf die Speichereinrichtung von außen.
  7. Gerät nach Anspruch 6, ferner mit einer Einrichtung zum Verbinden der Speicher- und der Chiffriereinrichtung, wobei die Verbindungseinrichtung von außen isoliert ist.
  8. Gerät nach Anspruch 6 oder 7, wobei die Austauscheinrichtung einen seriellen Bus aufweist.
  9. Vorrichtung mit einem Sicherheitsmodul nach einem der Ansprüche 1 bis 5 mit: einer Einrichtung zum Senden eines Rufsignals mit einem Kenncode (ID-Code) zu einer entfernten Station; einer Einrichtung zum Empfangen von Zufallsdaten von der entfernten Station; einer Einrichtung zum Speichern eines ersten KEY-Codes; einer Einrichtung zum Verschlüsseln der empfangenen Zufallsdaten mit dem gespeicherten ersten KEY-Code, um erste verschlüsselte Daten zu erzeugen; einer Einrichtung zum Senden der ersten verschlüsselten Daten zu der entfernten Station; und einer Einrichtung zum Löschen des ersten KEY-Codes aus der Speichereinrichtung, wenn auf die Speichereinrichtung von außen zugegriffen wird.
  10. Vorrichtung nach Anspruch 9, die ferner an der entfernten Station aufweist: eine Einrichtung zum Empfangen des Rufsignals und der gesendeten ersten verschlüsselten Daten; eine Einrichtung, die auf das empfangene Rufsignal reagiert, zum Erzeugen der Zufallsdaten auf der Grundlage des ID-Codes; eine Einrichtung zum Senden der erzeugten Zufallsdaten; eine Einrichtung zum Verschlüsseln der erzeugten Zufallsdaten mit einem zweiten KEY-Code, der dem ID-Code entspricht, um zweite verschlüsselte Daten zu erzeugen; und eine Einrichtung zum Vergleichen der empfangenen ersten verschlüsselten Daten mit den zweiten verschlüsselten Daten.
DE69127768T 1990-04-28 1991-04-25 Sicherheitsmodul für Funktelefon Expired - Fee Related DE69127768T3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2114424A JP3008441B2 (ja) 1990-04-28 1990-04-28 セキュリティモジュール
JP114424/90 1990-04-28

Publications (3)

Publication Number Publication Date
DE69127768D1 DE69127768D1 (de) 1997-11-06
DE69127768T2 DE69127768T2 (de) 1998-02-26
DE69127768T3 true DE69127768T3 (de) 2005-09-01

Family

ID=14637372

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69127768T Expired - Fee Related DE69127768T3 (de) 1990-04-28 1991-04-25 Sicherheitsmodul für Funktelefon

Country Status (6)

Country Link
US (1) US5150412A (de)
EP (1) EP0455135B2 (de)
JP (1) JP3008441B2 (de)
AU (1) AU636822B2 (de)
CA (1) CA2041248C (de)
DE (1) DE69127768T3 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
JP2973723B2 (ja) * 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
US5319711A (en) * 1992-08-19 1994-06-07 Gte Laboratories Incorporated Wireless device for verifying identification
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
JPH0984124A (ja) * 1995-09-19 1997-03-28 Fujitsu Ltd パーソナル通信端末の不正使用防止方法
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
AU3584497A (en) * 1996-06-28 1998-01-21 Mci Communications Corporation System and method for preventing cellular fraud
US6089460A (en) * 1996-09-13 2000-07-18 Nippon Steel Corporation Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor
US6857099B1 (en) 1996-09-18 2005-02-15 Nippon Steel Corporation Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program
DE29617588U1 (de) * 1996-10-09 1997-01-09 Reischl, Dieter, 82275 Emmering Vorrichtung zur Partneridentifizierung
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
DE19705350C2 (de) * 1997-02-12 1998-12-03 Siemens Ag Verfahren und Einrichtung zur Teilnehmergruppierung in einem Mobil-Kommunikationsnetz
GB2334411B (en) * 1998-02-12 2003-01-08 Nec Technologies Radio telephone hand set network restriction
JP2000293485A (ja) * 1999-04-08 2000-10-20 Matsushita Electric Ind Co Ltd 通信インターフェース
GB0007874D0 (en) * 2000-03-31 2000-05-17 Simoco Int Ltd Mobile radio communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
EP1552661B1 (de) * 2002-10-17 2009-11-25 Vodafone Group PLC Vorrichtung zur erleichterung und authentifizierung von transaktionen
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US8019382B2 (en) * 2004-12-29 2011-09-13 St-Ericsson Sa Communication apparatus having a standard serial communication interface compatible with radio isolation
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229817A (en) * 1978-04-28 1980-10-21 Datotek, Inc. Portable electronic cryptographic device
JPS57190432A (en) * 1981-05-18 1982-11-24 T C Denshi Kk Cordless telephone
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPS60235258A (ja) * 1984-05-08 1985-11-21 Toshiba Corp 複製不能読み出し専用記憶装置
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4914697A (en) * 1988-02-01 1990-04-03 Motorola, Inc. Cryptographic method and apparatus with electronically redefinable algorithm
US4965828A (en) * 1989-04-05 1990-10-23 Quadri Corporation Non-volatile semiconductor memory with SCRAM hold cycle prior to SCRAM-to-E2 PROM backup transfer
US5060264A (en) * 1990-01-05 1991-10-22 Motorola, Inc. Radiotelephone controller configured for coresident secure and nonsecure modes

Also Published As

Publication number Publication date
EP0455135A3 (en) 1992-07-22
EP0455135A2 (de) 1991-11-06
EP0455135B2 (de) 2005-04-13
EP0455135B1 (de) 1997-10-01
JPH0411420A (ja) 1992-01-16
JP3008441B2 (ja) 2000-02-14
CA2041248C (en) 1994-06-21
AU7599491A (en) 1991-11-07
DE69127768T2 (de) 1998-02-26
CA2041248A1 (en) 1991-10-29
US5150412A (en) 1992-09-22
DE69127768D1 (de) 1997-11-06
AU636822B2 (en) 1993-05-06

Similar Documents

Publication Publication Date Title
DE69127768T3 (de) Sicherheitsmodul für Funktelefon
DE19755796B4 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE19532617A1 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE10146664A1 (de) Verfahren zum Abspeichern von Daten eines Funktelefons auf ein Backup-Speichersystem
DE69730959T2 (de) Mobiles funktelefongerät mit kontrollierter benutzung
EP1425723B1 (de) Initialisieren einer chipkarte
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE10035598A1 (de) Datenträger mit einem Datenspeicher
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
EP1052862B1 (de) Verfahren und elektronisches Gerät zur Verschlüsselung einer Identifikationsinformation
DE102005033436A1 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
DE10216601A1 (de) Programmsicherungsverfahren
DE19921536C2 (de) Elektronisches Gerät

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8339 Ceased/non-payment of the annual fee