DE69930620T2 - Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons - Google Patents

Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons Download PDF

Info

Publication number
DE69930620T2
DE69930620T2 DE69930620T DE69930620T DE69930620T2 DE 69930620 T2 DE69930620 T2 DE 69930620T2 DE 69930620 T DE69930620 T DE 69930620T DE 69930620 T DE69930620 T DE 69930620T DE 69930620 T2 DE69930620 T2 DE 69930620T2
Authority
DE
Germany
Prior art keywords
code
memory
component
unique
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69930620T
Other languages
English (en)
Other versions
DE69930620D1 (de
Inventor
E. Robert Shingle Springs LARSEN
K. Peter Auburn HAZEN
K. Sandeep Folsom GULIANI
N. Robert Placerville HASBUN
S. Sanjay Folsom TALREJA
Collin Sacramento ONG
W. Charles Folsom BROWN
L. Terry Diamond Springs KENDALL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE69930620D1 publication Critical patent/DE69930620D1/de
Publication of DE69930620T2 publication Critical patent/DE69930620T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein das Verhindern der missbräuchlichen Verwendung eines Mobiltelefons, und im Besonderen betrifft sie ein eindeutiges Identifikationssystem zur Verhinderung von Missbrauch.
  • STAND DER TECHNIK
  • Die kabellose Kommunikation hat nachhaltige Auswirkungen auf die heutige Gesellschaft. In nur einigen wenigen Jahren haben Mobiltelefone Millionen von Teilnehmern in den USA, Europa und Asien angezogen. Diese besonders starke Entwicklung ist nur der Beginn der Telekommunikationsrevolution, gleichzeitig ist sie der Beginn einer Revolution auf dem Gebiet der Piraterie und der missbräuchlichen Verwendung von Mobiltelefonen.
  • Das kennzeichnende, dem Stand der Technik entsprechende Mobiltelefon verwendet einen nichtflüchtigen, beschreibbaren Speicher, um Daten oder Code oder beides zu speichern. Zu diesen nichtflüchtigen; beschreibbaren Speichern zählen elektrisch löschbare, programmierbare Nur-Lesespeicher (EEEPROMs als englische Abkürzung von Electrically Erasable Programmable Read-Only Memories) und Flash-EPROMs oder Flash-Speicher. Der Flash-Speicher des kennzeichnenden, dem Stand der Technik entsprechenden Mobiltelefons umfasst eine Geräteseriennummer (ESN) oder eine internationale Mobilgerätekennung (IMEI). Wenn das Mobiltelefon betrieben wird, wird die ESN oder die IMEI übertragen, um dem Mobilfunkbetreiber die Identifikation des Benutzers als befugter bzw. legitimer Teilnehmer zu ermöglichen, um dem Benutzer Zugang auf das Mobilfunknetz zu ermöglichen und um dem Benutzer den Zugang zu dem Netz in Rechnung stellen zu können. Ein missbräuchliches Clonen bzw. Klonen erfolgt, wenn die ESN oder die IMEI missbräuchlich erhalten und in ein anderes Mobiltelefon neu programmiert wird, wobei versucht wird, die Zahlung für den Mobiltelefondienst zu umgehen. Ferner weisen integrierte bzw. eingebettete Systeme ein ähnliches Problem auf, wobei ein Anwendungscode aus einem Flash-Speicher gelesen wird, wobei versucht wird, das Produkt zurückzuentwickeln.
  • Piraterie oder Missbrauch tritt in einem typischen dem Stand der Technik entsprechenden analogen Mobiltelefon auf, wenn das von dem Mobiltelefon übertragene analoge Signal abgefangen und decodiert wird, um dem Mobilfunkpiraten die ESN oder die IMEI des sendenden Benutzers bereitzustellen. Der Mobilfunkpirat verwendet die erhaltene ESN oder EMEI danach, indem diese in andere analoge Mobiltelefone programmiert wird. Wenn derartige missbräuchlich geclonte Mobiltelefone verwendet werden, werden die Mobilfunkminuten der missbräuchlich erlangten ESN oder IMEI in Rechnung gestellt.
  • Eine weitere Möglichkeit für die Mobilfunkpiraterie bietet sich, wenn die Mobilfunkgeräte von verschiedenen Service Providern im Ausland subventioniert werden. Zum Beispiel kann ein Service Provider in England einem Teilnehmer ein Mobiltelefon in Verbindung mit einem zweijährigen Dienstvertrag zu einem Preis von 200 US-Dollar überlassen. Im Gegensatz dazu überlässt ein Service Provider in Finnland ein Mobiltelefon in Verbindung mit einem über zwei Monate laufenden Dienstvertrag zu einem Preis von 1.000 US-Dollar. Abhängig von dem jeweiligen Land, in dem ein Mobiltelefon eingesetzt wird, kann das Telefon einen deutlich unterschiedlichen Wert aufweisen. Die sich ergebende Gelegenheit zum Missbrauch besteht darin, dass der Mobilfunkpirat Mobiltelefone in England für 200 US-Dollar kauft und diese nach Finnland einführt und dort zu einem Preis von weniger als 1.000 US-Dollar und gleichzeitig deutlich über einem Kaufpreis von 200 US-Dollar verkauft.
  • Da es keinen Sicherheitsstandard für den Hardwareschutz gibt, muss jeder OEM (OEM als englische Abkürzung von Original Equipment Manufacturer) ein eigenes System zum Schutz gegen Missbrauch implementieren. Einige OEMs von Mobiltelefonen unternehmen keine Anstrengungen, die Mobilfunkpiraterie zu unterbinden bzw. zu verhindern. Eine Technik zur Verhinderung von Missbrauch, die von einigen OEMs in einem typischen Mobiltelefon gemäß dem Stand der Technik eingesetzt wird, ist die Einbettung eines eindeutigen Codes in den Speicherraum der Systemsoftware des Mobiltelefons. Die Systemsoftware kennt die Adresse des Codes und verwendet diesen Code für den Zugriff auf die Systemsoftware. Das Problem bei dieser Technik ist es, dass sie leicht durch Löschen des ganzen Speichers und Installieren einer neuen Systemsoftware und der neuen Programmierung der gleichen Identifikation, wie sie ursprünglich vorhanden gewesen ist, überwunden werden kann.
  • Ein weiteres Problem in Bezug auf kennzeichnende dem Stand der Technik entsprechende GSM-Mobiltelefone (GSM als englische Abkürzung von Global System for Mobile Communications) stellt die missbräuchliche Verwendung der SIM-Karte (SIM als englische Abkürzung von Subscriber Identification Module bzw. Teilnehmeridentifikationskarte) oder der Smartcard dar. Die SIM-Karte, welche die Größe einer Kreditkarte aufweist, wird in Mobiltelefone eingeschoben, was es Benutzern ermöglicht, im Ausland Anrufe vorzunehmen oder entgegenzunehmen, wobei diese Anrufe in Rechnung gestellt werden, wenn sie wieder zu Hause sind. SIM-Karten wurden zwar zur Verwendung in Verbindung mit GSM-Mobiltelefonen entwickelt, wobei aber auch in Erwägung gezogen wird, die SIM-Karten in Verbindung mit anderen Telefonen als GSM-Telefonen zu verwenden, wie zum Beispiel in Verbindung mit öffentlichen Fernsprechern, die mit Karten betrieben werden. Allerdings gelten hinsichtlich dieses Einsatzbereiches zunehmende Einschränkungen aufgrund der Sorgen darum, dass ein missbräuchlicher Einsatz der SIM-Karte sich kaum verhindern lässt.
  • Die GSM-Smartcard enthält Informationen, die Benutzer benötigen, um Anrufe über andere GSM-Netze zu tätigen, als über die Netze, deren Teilnehmer sie sind. Besonders nützlich ist dies bei Reisen ins Ausland, bei denen es Benutzern theoretisch möglich ist, ganz gleich wohin sie in Europa und zunehmend auch außerhalb Europas auch reisen, Anrufe vorzunehmen und entgegenzunehmen. Allerdings haben der Missbrauch und die offensichtliche Unfähigkeit von Netzbetreibern, mit diesem Problem fertig zu werden, dazu geführt, dass eine zunehmende Anzahl von Service Providern, die sich in der Mitte zwischen den Netzbetreibern und den Mobiltelefonbenutzern befinden, heute die Einsatzfähigkeit bzw. Nutzbarkeit der GSM-SIM-Karten absichtlich beschränken. Zu diesen Beschränkungen zählt es, dass die Funktionsfähigkeit der SIM-Karte nur auf das Telefon beschränkt wird, mit dem die Karte ausgeliefert worden ist, wobei diese Einschränkung jedoch praktisch den ursprünglichen Sinn und Zweck der Smartcard aufhebt. Als Folge der Mobilfunkpiraterie haben bestimmte Service Provider auch den gänzlichen Verzicht auf die SIM-Karten vorgeschlagen, wobei sie das Argument vorbringen, dass dies eine neue Stufe der Komplexität mit sich bringt, welche von Kriminellen genutzt werden kann.
  • Als Folge erheblicher Verlust, die ausländische Netzbetreiber erlitten haben, sperren eine Reihe von ausländischen Service Providern in einer Reihe von Ländern mittlerweile GSM-SIM-Karten, so dass diese im Ausland nicht mehr eingesetzt werden können. In Zukunft müssen Teilnehmer bzw. Vertragskunden von Netzen über diese Service Provider hohe Einlagen leisten, wenn sie ihre Telefone auf Auslandsreisen nutzen möchten. Ferner haben einige Service Provider aus dem Ausland mittlerweile das internationale Roaming eingestellt.
  • Das U.S. Patent US-A-5.337.345 offenbart ein Mobiltelefon mit einer Senderschaltkreisanordnung, die dazu dient, es zu verhindern, das unbefugte Anrufe übertragen werden. Die Schaltkreisanordnung stellt sicher, dass das Telefon nur Dienst- und Anrufanforderungen überträgt, die eine Geräteseriennummer (ESN als englische Abkürzung von Equipment bzw. Electronic Serial Number) aufweist, die durch den Hersteller dauerhaft in einem nicht löschbaren ESN-Speicher in dem Telefon gespeichert wird. Die Schaltkreisanordnung weist auch eine ESN-Detektionsschaltkreisanordnung auf, die die Bitposition einer ESN in einer Dienst- oder Anrufanforderung bestimmt, und die ESN in der Anforderung entweder mit der in dem ESN-Speicher gespeicherten ESN vergleicht und nur Anforderungen überträgt, die übereinstimmende ESNs aufweisen, oder indem sie die ESN aus dem ESN-Speicher direkt in die Anforderungen einfügt, wenn diese übertragen werden. Somit ist jede ESN eindeutig, und wird durch den Hersteller einem Telefon zugeordnet.
  • WO 98/10611A offenbart ein Mobiltelefon mit einem elektronischen Speicher, der ein System aufweist, das einen Missbrauch des Speichers bzw. ungefugte Eingriffe an dem Speicher verhindern soll. Ein zugeordneter Prozessor weist eine Logik auf, die eingesetzt wird, um eine einseitig gerichtete Hash-Berechnung an dem Speicherinhalt vorzunehmen, wobei ein Hash-Prüfwert des Inhalts abgeleitet wird. Der Hash-Prüfwert wird mit einem authentifizierten gültigen Hash-Wert verglichen, der aus dem authentischen Speicherinhalt abgeleitet wird. Ein Unterschied zwischen dem Hash-Prüfwert und dem gültigen Hash-Wert kann einen Speichermissbrauch anzeigen. Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und eine Vorrichtung zur Reduzierung von Missbrauch bereitzustellen, indem der Speicher sicherer gestaltet wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
  • Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung eine Vorrichtung gemäß dem gegenständlichen Anspruch 5.
  • Vorgesehen ist gemäß einem dritten Aspekt der vorliegenden Erfindung ein Mobiltelefonsystem gemäß dem gegenständlichen Anspruch 8.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden aus den beigefügten Zeichnungen und aus der genauen Beschreibung sowie den anhängigen und folgenden Ansprüchen deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung ist beispielhaft und ohne einzuschränken in den Abbildungen der beigefügten Zeichnungen veranschaulicht, wobei darin die gleichen Elemente mit den gleichen Bezugszeichen bezeichnet sind. In den Zeichnungen zeigen:
  • 1 ein elektronisches System mit einer Schaltkreisanordnung zur Missbrauchsverhinderung gemäß einem Ausführungsbeispiel;
  • 2 ein Blockdiagramm der Flash-Speichervorrichtung gemäß einem Ausführungsbeispiel;
  • 3 eine Speicherabbildung des OTP-Registers oder des Schutzregisters gemäß einem Ausführungsbeispiel;
  • 4 eine zulässige Wort-weite Adressiert für das Schutzregister gemäß einem Ausführungsbeispiel;
  • 5 eine zulässige Byte-weite Adressierung für das Schutzregister gemäß einem Ausführungsbeispiel;
  • 6 eine Lesekonfigurationstabelle der Flash-Speichervorrichtung eines Ausführungsbeispiels;
  • 7 ein Flussdiagramm des Steuerverfahrens des elektronischen Systems gemäß einem Ausführungsbeispiel; und
  • 8 ein Flussdiagramm des Verfahrens zur Missbrauchsverhinderung gemäß einem Ausführungsbeispiel.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • Beschrieben werden ein Verfahren und eine Vorrichtung zum Steuern der Nutzung von und des Zugriffs auf ein elektronisches System. Im Besonderen werden ein Verfahren und eine Vorrichtung beschrieben, die eine missbräuchliche Nutzung eines Mobiltelefons verhindern sollen, wobei ein eindeutiges Identifikationssystem vor eine Speichervorrichtung bereitgestellt wird, das es ermöglicht, einen Identifikationscode in einer elektronischen Anwendung zu lesen, jedoch nicht zu modifizieren. In einem Ausführungsbeispiel ist ein Mobiltelefon-OEM mit einer Speichervorrichtung mit einem eindeutigen Identifikationscode versehen oder einer Nummer, festgelegt durch den Hersteller des Speicherbausteins bzw. der Speichervorrichtung in einem dauerhaft sperrbaren Speicher, oder in einem einmal programmierbaren (OTP) Speicherraum. In einem alternativen Ausführungsbeispiel legt der Mobiltelefon-OEM einen eindeutigen Identifikationscode (ID-Code) in einem einmal programmierbaren (OTP als englische Abkürzung von One-Time Programmable) Speicherraum des Flash-Speichers fest. Der Identifikationscode in dem OTP-Speicherraum ist in keinem der Ausführungsbeispiele modifizierbar.
  • Im Betrieb beider Ausführungsbeispiele prüft die Systemsoftware des Mobiltelefons, ob eine Übereinstimmung zwischen dem eindeutigen Identifikationscode des OTP-Speicherraums und eines anderen Komponentencodes gegeben ist, bevor mit dem Mobiltelefon Anruf vorgenommen werden dürfen. Zu den beabsichtigten Vorteilen der Schaltkreisanordnung zur Missbrauchsverhinderung können das Verhindern des missbräuchlichen Clonens von Mobiltelefonen zählen sowie das Verhindern des Diebstahls von Mobilfunksprechzeit und des Missbrauchs von Telefonsubventionen. Ferner umfassen die beabsichtigten Vorteile das Verhindern des Zugriffs auf elektronische Systeme, das Verhindern der Nutzung gestohlener Computer, das Verhindern der illegalen oder unbefugten Nutzung von Computern und das Erhöhen der Sicherheit elektronischer Systemkonstruktionen, indem es verhindert wird, dass ein Anwendungscode aus dem Speicher derartiger Systeme gelesen wird. Ferner kann der eindeutige Identifikationscode der Speichervorrichtung gemäß einem Ausführungsbeispiel als Freigabeeinrichtung eingesetzt werden, um dem Stand der Technik entsprechende Techniken zur Verhinderung des missbräuchlichen Clonens in Bezug auf Mobiltelefone zu verbessern.
  • Wie dies bereits vorstehend im Text beschrieben worden ist, handelt es sich um eine Art des missbräuchlichen Clonens von Mobiltelefonen, wenn die Mobiltelefone eines Mobilfunkanbieters so modifiziert werden, dass sie mit einem anderen Mobilfunkanbieter einsatzfähig sind. Für gewöhnlich erfolgt dies durch das Entfernen und den Austausch oder das Löschen und neuerliche Programmieren des Speichers des Mobiltelefons, da der Speicher die Mobiltelefonsoftware aufweist, die für einen bestimmten Mobilfunkanbieter spezifisch ist. Das missbräuchliche Klonen bzw. Clonen von Mobiltelefonen kann verhindert werden, indem der Mobiltelefonspeicher, die Mobiltelefon-Hardware und der Mobiltelefon-Mikrocontroller miteinander verbunden oder verknüpft werden. Diese Verbindung verhindert das missbräuchliche Clonen durch Sperren der Hardware eines bestimmten Mobiltelefons für einen bestimmten Service Provider. Das hierin beschriebene und beanspruchte Verfahren und die Vorrichtung stellen somit eine Lösung für die dem Stand der Technik entsprechende Piraterie bereit, indem der OEM und der Service Provider dabei unterstützt werden, das Telefon praktisch zu verfolgen, wobei dies verhindert, dass der Benutzer oder der missbräuchlich handelnde Händler die ESN oder IMEI oder einen anderen elektronischen Identifikationscode modifizieren.
  • Die Vorrichtung zur Verhinderung von Missbrauch gemäß einem Ausführungsbeispiel bietet zwei Möglichkeiten für einen eindeutigen Identifikationscode innerhalb des Flash-Speicherbausteins. Der Mobiltelefon-OEM kann einen oder beide Codes als Teil eines Verschlüsselungsmechanismus oder eines Quittungsaustauschmechanismus der Systemsoftware des Mobiltelefons beim Quittungsaustausch zwischen dem Flash-Speicher, dem Flash-Speichercode in dem Flash-Speicher und dem Mikrocontroller oder der Zentraleinheit des Mobiltelefons verwenden. Wenn ein anderer Speicherbaustein in das Mobiltelefon eingesetzt worden ist, kann die Ausrichtung nicht verifiziert werden, und der Zugriff auf das Mobilfunknetz unter Verwendung des Mobiltelefons wird untersagt.
  • Die Abbildung aus 1 zeigt ein elektronisches System 100, das eine Schaltkreisanordnung zur Verhinderung von Missbrauch gemäß einem Ausführungsbeispiel umfasst. Das elektronische System 100 umfasst eine Zentraleinheit (CPU) 102, die mit einem Bus 104 gekoppelt ist. Eine Mehrzahl von anwendungsspezifischen Schaltungen (ASICs) 106108 kann mit dem Bus 104 gekoppelt werden, um die Funktionen des jeweiligen elektronischen Systems 100 zu ermöglichen, wobei das Ausführungsbeispiel jedoch diesbezüglich nicht beschränkt ist. Ein Hauptspeicher 110 ist gemeinsam mit einem Zusatzspeicher 112 mit dem Bus 104 gekoppelt. Bei dem Zusatzspeicher 112 handelt es sich um eine kleine Speicheranordnung, die außerhalb des Hauptspeicheranordnungsraums 110 angeordnet ist. Der Zusatzspeicher 112 ist somit für das Speichern mindestens eines eindeutigen Identifikationscodes vorgesehen. In einem Ausführungsbeispiel handelt es sich bei dem Hauptspeicher 110 um einen Flash-Speicher, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. Ferner kann es sich bei dem Zusatzspeicher 112 um einen Flash-Speicher handeln, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. Die Sicherheit des elektronischen Systems 100 wird durch das Platzieren des Zusatzspeichers 112 auf dem gleichen Chip wie die Hauptspeicheranordnung 110 optimiert, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. In einem Ausführungsbeispiel umfasst das elektronische System 100 ein Mobiltelefon. In einem alternativen Ausführungsbeispiel umfasst das elektronische System 100 ein elektronisches System auf Computerbasis. Die vorliegende Erfindung verwendet in der folgenden Beschreibung zwar ein Mobiltelefon als Beispiel für das elektronische System 100, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist.
  • Die Abbildung aus 2 zeigt ein Blockdiagramm des Flash-Speicherbausteins 110 gemäß einem Ausführungsbeispiel. Eine Command User Interface (CUI) 202 dient als Schnittstelle zwischen dem Mikroprozessor oder Mikrocontroller des Mobiltelefons und des inneren Betriebs des Flash-Speicherbausteins 110. Eine Write State Machine (WSM) bzw. Schreibzustandsmaschine 204 führt automatisch die für die Programmierungs- und Löschoperationen, einschließlich Verifizierung, erforderlichen Algorithmen und Zeitsteuerungen aus. Der Flash-Speicherbaustein 110 liest, programmiert und löscht somit in dem System über die CPU oder den Mikrocontroller des Mobiltelefons. An die CUI 202 bereitgestellte Befehle ermöglichen dem Benutzer den Zugriff auf die Haupt-Flash-Anordnung 206 und alternativ auf die einmal programmierbaren (OTP) Register 210.
  • Der Speicherbaustein gemäß einem Ausführungsbeispiel umfasst ein Register 210 des Zusatzspeichers, das verwendet wird, um Missbrauch zu verhindern und um die Sicherheit eines Systemdesigns zu erhöhen. Das OTP-Register 210 oder Schutzregister umfasst eine 128-Bit-Nummer, die an einem internen Platz des Bausteins bzw. der Vorrichtung gespeichert ist. Das 128-Bit-Schutzregister ermöglicht eine Identifikation des eindeutigen Flash-Speicherbausteins, wobei die 128-Bit-Nummer zur Verhinderung von Missbrauch in elektronischen Vorrichtungen wie etwa Mobiltelefonen verwendet werden kann, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. Zum Beispiel kann die in dem Schutzregister enthaltene Nummer verwendet werden, um die Flash-Komponente an andere Systemkomponenten anzupassen, welche die CPU, eine ASIC und einen Signalprozessor umfassen, wobei eine Gerätesubstitution verhindert wird, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist.
  • Die Abbildung aus 3 zeigt eine Speicherabbildung des OTP-Registers oder des Schutzregisters gemäß einem Ausführungsbeispiel. Das 128-Bit-Schutzregister 300 umfasst zwei Segmente 302304, wobei jedes Segment 64 Bits umfasst, wobei das Ausführungsbeispiel jedoch diesbezüglich nicht beschränkt ist. Das erste Segment 302 des Schutzregisters 300 umfasst eine eindeutige Teilnummer, die durch den Hersteller des Speicherbausteins zum Zeitpunkt der Fertigung vorab programmier wird. Die Nummer ist für jedes hergestellte Gerät eindeutig. In einem Ausführungsbeispiel wird diese vorab programmierte Nummer (64 Bits) unter Verwendung einer bestimmten Kombination abgeleitet, welche die Fab-Identifikation (ID)(8 Bit), die Chargen-ID (32 Bits), die Wafer-ID (8 Bits), die X-Position auf dem Halbleiterchip (8 Bits) und die Y-Position auf dem Halbleiterchip (8 Bits) umfasst, wobei das Ausführungsbeispiel diesbezüglich jedoch nicht beschränkt ist. Die eindeutige Identifikationsnummer kann verschlüsselt werden, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. Nach der Programmierung kann der Inhalt des ersten Segments 302 des Schutzregisters 300 nicht verändert werden, da das erste Segment 302 des Schutzregisters 300 gesperrt ist.
  • Der OTP-Speicherraum 300 oder das Schutzregister können in zwei Abschnitten gesperrt werden. Nach der Programmierung des durch den Hersteller programmierbaren Segments des Schutzregisters 300, des ersten Segments 302 oder der ersten 64 Bits (4 Wörter oder 8 Bytes) des Schutzregisters 300 wird das erste Segment 302 des OTP-Speicherraums 300 gesperrt, indem zusätzlich ein Sperrbit 312 geschrieben wird. Das erste Segment 302 des OTP-Speicherraums 300 wird gesperrt, indem der OTP-Schutzprogrammbefehl zum Programmieren oder Schreibenn von „FFFE" (Wort-weit) oder von „FE" (Byte-weit) an die Adressposition 320 LOCK bzw. Sperren verwendet werden. Dieser Befehl programmiert oder legt das Bit 0 des Speicherplatzes PR-LOCK 312 auf 0 fest, wobei die ersten 64 Bits 302 ausgesperrt werden. Nach der Festlegung der Aussperrbits 312 bis 314 sind keine weiteren Veränderungen der in den entsprechenden Segmenten des Schutzregisters gespeicherten Werte zulässig. Versuche zum Programmieren eines gesperrten Schutzregistersegments führen zu einem Statusregister-Fehler. Der Sperrzustand des Schutzregisters ist nicht umkehrbar, wobei das Ausführungsbeispiel diesbezüglich jedoch nicht beschränkt ist.
  • Das zweite Segment des Schutzregisters 304 umfasst ein Segment, dass durch den Benutzer auf einen durch den Benutzer ausgewählten Wert programmierbar ist. Die Schutzregisterbits können durch den Benutzer unter Verwendung eines Schutzprogramm- oder OTP-Programmbefehls mit zwei Zyklen programmiert werden. Der 64-Bit-Registerwert wird mit jeweils 16 Bits für Wort-weite Teile und mit jeweils 8 Bits gleichzeitig für Byte-weite Teile programmiert. Bei der Programmierung des Schutzregisters 300 wird ein Befehl Schutzprogrammeinrichtung C0H während dem ersten Zyklus geschrieben. Der erste Zyklus bereit die CUI auf einen OTP-Programmbetrieb vor. Der zweite Zyklus speichert Adressen und Dateninformationen zwischen und startet die Schreibzustandsmaschine, so dass der OTP-Programmalgorithmus an das OTP-Register ausgeführt wird, wobei das folgende Schreiben an den Speicherbaustein den spezifizierten Platz des OTP-Registers programmiert. Die Abbildung aus 4 zeigt die zulässige Wort-weite Adressierung für die Schutzregister eines Ausführungsbeispiels. Ein Befehl Anordnung Lesen wird zum Lesen der Anordnungsdaten nach der Programmierung verwendet. Versuche zur Adressierung von Schutzprogrammbefehlen außerhalb des definierten Schutzregister-Adressraums führen zu einem Statusregister-Fehler.
  • Nach der Programmierung des durch den Benutzer programmierbaren Segments des Schutzregisters wird das zweite Segment 304 oder die zweiten 64 Bits des Schutzregisters 300, das zweite Segment 304 des OTP-Speicherraums 300 durch das Schreiben eines zusätzlichen Sperrbits 314 gesperrt. Das zweite Segment 304 des OTP-Speicherraums 300 wird gesperrt unter Verwendung des OTP-Schutzprogrammbefehls zum Programmieren oder Schreiben von „FFFD" (Wort-weit) oder von „FD" (Byte-weit) an die Adressposition „LOCK" (Sperren) 320. Dieser Befehl programmiert oder setzt das Bit 1 der Position 314 PR-LOCK auf 0, wobei die zweiten 64 Bits 304 ausgesperrt werden. Nach dem Festlegen der Sperr- bzw. Ausperrbits 312 bis 314 sind an den in den entsprechenden Segmenten des Schutzregisters gespeicherten Werten keine weiteren Änderungen zulässig. Versuche zur Programmierung eines gesperrten Schutzregistersegments führen zu einem Statusregisterfehler. Der Schutzregister-Sperrzustand ist nicht umkehrbar, wobei das Ausführungsbeispiel diesbezüglich jedoch nicht beschränkt ist.
  • Der Flash-Speicherbaustein gemäß einem Ausführungsbeispiel weist zwei Schreibmodi und vier Lesemodi auf. Die beiden Schreibmodi umfassen Programmieren (Program) und Block Löschen (Block Erase). Die vier Lesemodi umfassen Anordnung Lesen (Read Array), Konfiguration Lesen (Read Configuration), Status Lesen (Read Status) und Anforderung Lesen (Read Query). Der entsprechende Lesemodusbefehl wird an die CUI erteilt, um in den entsprechenden Lesemodus einzutreten. Das Schutzregister wird in dem Modus Read Configuration gelesen und ist als solches in der Speicheranordnung nicht adressierbar.
  • Der Modus Read Configuration gibt den Hersteller-/Gerätebezeichner und den Inhalt des Schutzregisters, die einmal programmierbare (OTP) Missbrauchsverhinderungsnummer aus. Die Vorrichtung wechselt in den Modus Read Configuration, indem der Befehl Read Configuration (Konfiguration Lesen), 90 H, an die CUI gelesen wird. Die Abbildung aus 6 zeigt eine Lesekonfigurationstabelle des Flash-Speicherbausteins gemäß einem Ausführungsbeispiel. Die Lesekonfigurationstabelle ist eine Tabelle mit spezifizierten Informationen, die in dem Lesekonfigurationsmodus während Lesezyklen aus Adressen des Flash-Speicherbausteins ausgelesen werden. In dem Lesekonfigurationsmodus rufen Lesezyklen von den Adressen aus den Abbildungen der 4 und 5 die Werte in dem Schutzregister ab.
  • Die Abbildung aus 7 zeigt ein Flussdiagramm des Steuerverfahrens für das elektronische System gemäß einem Ausführungsbeispiel. Der Ablauf beginnt in dem Schritt 702, wobei mindestens ein eindeutiger Code in einen Zusatzspeicher des elektronischen Systems programmiert wird. Der Zusatzspeicher ist ein dauerhaft sperrbarer Speicher, der außerhalb des Hauptspeicheranordnungsraums angeordnet ist. Der Zusatzspeicher kann in einem Konfigurationsspeicherraum angeordnet sein, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. Der eindeutige Code wird in dem Schritt 704 mit mindestens einem Komponentencode verglichen. Der Einsatz des elektronischen Systems wird auf der Basis eines vordefinierten Verhältnisses zwischen dem eindeutigen Code und dem Komponentencode verglichen. In dem Schritt 706 wird bestimmt, ob das vorbestimmte Verhältnis erfüllt ist oder nicht. In einem Ausführungsbeispiel handelt es sich bei dem vorbestimmten Verhältnis um eine Übereinstimmung zwischen dem eindeutigen Code und dem Komponentencode, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. Wenn das vorbestimmte Verhältnis erfüllt ist, so wird die Nutzung des oder der Zugriff auf das elektronische System in dem Schritt 708 zugelassen. Wenn das vorbestimmte Verhältnis nicht erfüllt ist, so wird der Einsatz des elektronischen Systems in dem Schritt 710 nicht zugelassen.
  • Das elektronische System umfasst Mobiltelefone, eingebettete bzw. integrierte Systeme und Set-Top-Boxen, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. Der Hauptspeicher eines Ausführungsbeispiels ist ein Flash-Speicher. Der Zusatzspeicher eines Ausführungsbeispiels ist ein Flash-Speicher. In einem Ausführungsbeispiel sind der Hauptspeicher und der Zusatzspeicher auf der gleichen integrierten Schaltung oder dem gleichen Chip angeordnet, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. In einem alternativen Ausführungsbeispiel kann unter Verwendung eines seriellen Ports und eines Ein-Ausgabe-Ports (E/A-Ports) auf den Zusatzspeicher zugegriffen werden.
  • In einem Ausführungsbeispiel wird der eindeutige Code in einem Segment des Zusatzspeichers gespeichert, während der Komponentencode in einem einmal programmierbaren Speicher mindestens einer Komponente des elektronischen Systems festgelegt oder gespeichert wird. Die Komponente des elektronischen Systems kann einen Speicher, einen Mikrocontroller, eine anwendungsspezifische integrierte Schaltung, eine Zentraleinheit, einen Signalprozessor oder eine SIM-Karte umfassen, wobei das Ausführungsbeispiel diesbezüglich jedoch nicht beschränkt ist.
  • In einem alternativen Ausführungsbeispiel wird der eindeutige Code in einem ersten Segment des Zusatzspeichers gespeichert, und der Komponentencode wird in einem zweiten Segment des Zusatzspeichers gespeichert, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. In diesem alternativen Ausführungsbeispiel wird der eindeutige Code zur Verschlüsselung eines Identifikationscodes verwendet. Der Identifikationscode kann mindestens ein Bit umfassen, das in dem Hauptspeicher des elektronischen Systems gespeichert ist. Ferner kann der Identifikationscode oder die Identifikationsnummer einen Identifikationscode umfassen, der sich in der Systemsoftware des elektronischen Systems befindet. Der verschlüsselte Identifikationscode wird mit dem in dem Zusatzspeicher gespeicherten Komponentencode verglichen. Der Einsatz des und der Zugriff auf das elektronische System wird gesperrt, wenn der verschlüsselte Identifikationscode nicht mit dem Komponentencode übereinstimmt.
  • In einem anderen Ausführungsbeispiel wird der Komponentencode zum Verschlüsseln des Identifikationscodes verwendet. Der verschlüsselte Identifikationscode wird mit dem in dem Zusatzspeicher gespeicherten eindeutigen Code verglichen. Der Einsatz des und der Zugriff auf das elektronische System wird gesperrt, wenn der verschlüsselte Identifikationscode nicht mit dem eindeutigen Code übereinstimmt.
  • In einem alternativen Ausführungsbeispiel wird der Komponentencode unter Verwendung des eindeutigen Codes verschlüsselt. Die Nutzung des und der Zugriff auf das elektronische System werden gesperrt, wenn der verschlüsselte Komponentencode nicht mit mindestens einem in dem Hauptspeicher oder in der Systemsoftware des elektronischen Systems gespeicherten Code übereinstimmt.
  • Die Abbildung aus 8 zeigt ein Flussdiagramm des Verfahrens zum Verhindern eines Missbrauchs gemäß einem Ausführungsbeispiel. Der Ablauf beginnt in dem Schritt 802, in dem ein eindeutiger Code in ein Schutzregister eines Zusatzspeichers des Mobiltelefons programmiert wird. Wie dies bereits vorstehend im Text beschrieben worden ist, handelt es sich bei dem Zusatzspeicher um einen dauerhaft sperrbaren Speicher oder einen einmal programmierbaren Speicher. Wie dies bereits vorstehend im Text beschrieben worden ist, wird ein eindeutiger Code durch den Hersteller des Speicherbausteins in ein erstes 64-Bit-Segment des Schutzregisters programmiert und ein Sperrbit wird gesetzt, wobei die Modifikation des eindeutigen Codes untersagt ist. Nach dem Empfang des Speicherbausteins durch den Mobiltelefon-OEM kann der durch den Hersteller festgelegte eindeutige Code verwendet werden, um das Mobiltelefon vor missbräuchlichem Clonen zu schützen. Ferner ist ein zweites 64-Bit-Segment des Schutzregisters vorgesehen, wobei ein eindeutiger Code durch den Mobiltelefon-OEM programmiert werden kann. Nach der Programmierung des eindeutigen Codes durch den Mobiltelefon-OEM wird ein Sperrbit gesetzt, wobei eine Modifikation des eindeutigen Codes untersagt ist. Jeder programmierte Code oder beide programmierte Codes können in einem System zur Verhinderung von Missbrauch durch den Mobiltelefon-OEM verwendet werden.
  • Der eindeutige Code wird in dem Schritt 804 mit dem Komponentencode verglichen. Der Einsatz des Mobiltelefons wird auf der Basis eines vorher definierten Verhältnisses zwischen dem eindeutigen Code und dem Komponentencode geregelt bzw. gesteuert. In dem Schritt 806 wird bestimmt, ob das vorher definierte Verhältnis erfüllt ist oder nicht. In einem Ausführungsbeispiel handelt es sich bei dem vorher festgelegten Verhältnis um eine Übereinstimmung zwischen dem eindeutigen Code und dem Komponentencode, die durch eine Softwareabfrage verifiziert wird, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. Wenn das vorher festgelegte Verhältnis erfüllt ist, so wird der Einsatz des Mobiltelefons in dem Schritt 808 zugelassen. Wenn das vorher festgelegte Verhältnis nicht erfüllt ist, wird der Einsatz des Mobiltelefons in dem Schritt 810 nicht zugelassen. Wenn in einem alternativen Ausführungsbeispiel das vorher festgelegte Verhältnis nicht erfüllt ist, kann eine eingeschränkte Aktivierung des Mobiltelefons zu Nachführungszwecken zugelassen werden, wobei das Ausführungsbeispiel darauf jedoch nicht beschränkt ist. Wenn das vorher festgelegte Verhältnis in einem alternativen Ausführungsbeispiel nicht erfüllt ist, kann eine Nachricht bzw. eine Meldung angezeigt werden, die den Benutzer auffordert, Kontakt mit dem Mobilfunkanbieter aufzunehmen.
  • Das vorher festgelegte Verhältnis zwischen dem eindeutigen Code und dem Komponentencode kann eine Übereinstimmung zwischen den Codes darstellen, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. In alternativen Ausführungsbeispielen kann der Einsatz des Mobiltelefons durch den Einsatz des Komponentencodes zur Verschlüsselung oder Entschlüsselung des eindeutigen Codes geregelt werden. In anderen alternativen Ausführungsbeispielen kann der Einsatz des Mobiltelefons durch den Einsatz des eindeutigen Codes zum Verschlüsseln oder Entschlüsseln des Komponentencodes geregelt werden. In weiteren alternativen Ausführungsbeispielen kann der Einsatz des Mobiltelefons durch den Einsatz des eindeutigen Codes und des Komponentencodes als ein Verschlüsselungs-Validierungsschlüssel für die Systemsoftware des Mobiltelefons geregelt werden.
  • In einem Ausführungsbeispiel wird der eindeutige Code in einem Segment des Zusatzspeichers gespeichert, während der Komponentencode in einem dauerhaft sperrbaren oder einem einmal programmierbaren Speicher mindestens einer Komponente des Mobiltelefons festgelegt oder gespeichert wird. Der Komponentencode kann durch den Mobiltelefon-OEM oder durch den Mobilfunkanbieter programmiert werden. Alternativ kann der Mobiltelefon-OEM einen durch den Mobilfunkanbieter vorgesehenen Komponentencode programmieren. Auf diese Weise wird eine Reihe von Komponenten des Mobiltelefons miteinander verknüpft bzw. verbunden, wodurch der Einsatz des Mobiltelefons verhindert wird, wenn eine verbundene Komponente, wie zum Beispiel ein Flash-Speicher, entfernt und durch eine andere Komponente ersetzt wird. Die Komponente des Mobiltelefons kann einen Speicher, einen Mikrocontroller, eine anwendungsspezifische integrierte Schaltung, eine Zentraleinheit und einen Signalprozessor umfassen, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. Ein GSM-Mobiltelefon verwendet eine portable SIM-Karte, welche die persönlichen Daten zu einem Benutzer aufweist, zu denen unter anderem, ohne darauf beschränkt zu sein, Abrechnungsdaten, ein Adressbuch und Vorzüge für die Handhabung von Anrufen zählen. In diesem GSM-System kann die SIM-Karte zwar auch in einem anderen Telefon eingesetzt werden, allerdings kann ein Komponentencode in einer Komponente der Infrastruktur des Mobiltelefons festgelegt werden, wobei die Infrastruktur ein Benutzerprofil umfasst, das sich in der SIM-Karte befindet.
  • In einem alternativen Ausführungsbeispiel wird der eindeutige Code in einem ersten Segment des Zusatzspeichers gespeichert, und der Komponentencode wird in einem zweiten Segment des Zusatzspeichers gespeichert, wobei das Ausführungsbeispiel jedoch nicht darauf beschränkt ist. In diesem alternativen Ausführungsbeispiel wird der eindeutige Code zum Verschlüsseln einer Identifikationsnummer verwendet. Diese Identifikationsnummer kann eine ESN, eine IMEI und eine Nummer umfassen, die von einem Mobilfunkanbieter in einem Signal bereitgestellt werden, das von dem Mobiltelefon von einer Mobilfunkbasisstation empfangen wird. Ferner kann die Identifikationsnummer eine Nummer aufweisen, die in dem Hauptspeicher des elektronischen Systems gespeichert ist. Darüber hinaus kann die Identifikationsnummer eine Bezeichnernummer umfassen, die sich in der Systemsoftware des elektronischen Systems befindet. Die verschlüsselte Identifikationsnummer wird mit dem Komponentencode verglichen, der in dem Zusatzspeicher gespeichert ist. Der Einsatz des Mobiltelefons wird zugelassen, wenn die verschlüsselte Identifikationsnummer mit dem Komponentencode übereinstimmt.
  • In einem weiteren alternativen Ausführungsbeispiel kann der Mobilfunkanbieter den eindeutigen Code aus dem Mobiltelefon lesen und den eindeutigen Code auf verschlüsselte Art und Weise in die GSM-SIM-Karte programmieren. Die Software des Mobiltelefons vergleicht den eindeutigen Code mit dem programmierten Code, wenn versucht wird, das Mobiltelefon zu aktivieren. Alternativ kann ein sich in einem Speicher der GSM-SIM-Karte befindender Code in den dauerhaft sperrbaren Speicher programmiert werden, wobei die Software des Mobiltelefons die beiden Codes vergleicht.
  • In einem Ausführungsbeispiel wird der Einsatz des Mobiltelefons verhindert, indem der Zugriff auf den Hauptspeicher des Mobiltelefons untersagt wird, wobei das Ausführungsbeispiel diesbezüglich nicht beschränkt ist. In einem alternativen Ausführungsbeispiel wird die Nutzung des Mobiltelefons zugelassen, indem der eindeutige Code und der Komponentencode zum Entschlüsseln der Systemsoftware des Mobiltelefons verwendet werden. In einem alternativen Ausführungsbeispiel wird der Einsatz des Mobiltelefons durch den Einsatz des eindeutigen Codes in Verbindung mit einem Verschlüsselungsschlüssel zugelassen.
  • In der genauen Beschreibung wurden zwar Ausführungsbeispiele beschrieben, welche ein Flash-EPROM verwenden, wobei die vorliegende Erfindung jedoch auch in Verbindung mit jedem nichtflüchtigen beschreibbaren Speicher verwendet werden kann. Die vorliegende Erfindung wurde zwar in Bezug auf bestimmte Ausführungsbeispiele beschrieben, wobei jedoch ersichtlich ist, dass verschiedene Modifikationen und Abänderungen in Bezug auf diese Ausführungsbeispiele möglich sind, ohne dabei vom umfassenderen Umfang der Erfindung gemäß der Definition in den Ansprüchen abzuweichen. Somit dienen die Beschreibung und die Zeichnungen Zwecken der Veranschaulichung, ohne dass sie dabei einschränken.

Claims (10)

  1. Verfahren zum Steuern des Einsatzes eines elektronischen Systems (100), wobei das Verfahren folgendes umfasst: das Abrufen eines eindeutigen Codes aus einem sperrbaren Zusatzspeicher (112) des elektronischen Systems, wobei der eindeutige Code zumindest teilweise auf einer vorprogrammierten eindeutigen Nummer basiert, die dem Zusatzspeicher zugeordnet ist; und das Steuern (706) des elektronischen Systems auf der Basis eines vordefinierten Verhältnisses zwischen dem eindeutigen Code und einem Komponentencode, wobei der Komponentencode mindestens einer Komponente in dem elektronischen System zugeordnet ist.
  2. Verfahren nach Anspruch 1, wobei das Steuern des Einsatzes des elektronischen Systems auf der Basis eines vordefinierten Verhältnisses zwischen dem eindeutigen Code und dem Komponentencode folgendes umfasst: das Verschlüsseln einer Identifikationsnummer unter Verwendung des eindeutigen Codes als Verschlüsselungsschlüssel, so dass ein verschlüsselter Identifikationscode gebildet wird, wobei die Identifikationsnummer eine Nummer umfasst, die aus der Gruppe ausgewählt wird, welche eine Geräteseriennummer (ESN), eine internationale Mobilgerätekennung (IMEI), eine durch einen Mobilfunkanbieter in einem Signal bereitgestellte Nummer oder eine sich in dem Hauptspeicher befindende Nummer umfasst; und das Deaktivieren des Einsatzes des elektronischen Systems, wenn der verschlüsselte Identifikationscode nicht mit dem Komponentencode übereinstimmt.
  3. Verfahren nach Anspruch 1, wobei das Steuern des Einsatzes des elektronischen Systems auf der Basis eines vordefinierten Verhältnisses zwischen dem eindeutigen Code und dem Komponentencode folgendes umfasst: das Verschlüsseln des Komponentencodes unter Verwendung des eindeutigen Codes, um einen verschlüsselten Komponentencode zu bilden; und das Deaktivieren des Einsatzes des elektronischen Systems, wenn der verschlüsselte Komponentencode nicht mit mindestens einem Code übereinstimmt, der in einem Hauptspeicher des elektronischen Systems gespeichert ist.
  4. Verfahren nach Anspruch 2, wobei der eindeutige Code in einem ersten Segment des Zusatzspeichers gespeichert ist, und wobei der Komponentencode in einem zweiten Segment des Zusatzspeichers gespeichert ist, und wobei die dem Zusatzspeicher zugeordnete vorprogrammierte eindeutige Nummer eine Teilnummer des Zusatzspeichers darstellt.
  5. Vorrichtung zur Steuerung des Einsatzes eines Mobiltelefons, wobei die Vorrichtung folgendes umfasst: einen sperrbaren Zusatzspeicher (112), der in einem Mobiltelefon angeordnet ist, das einen eindeutigen Code umfasst, wobei der eindeutige Code zumindest teilweise aus einer vorprogrammierten eindeutigen Nummer abgeleitet wird, welche dem Zusatzspeicher zugeordnet ist; und eine Schaltkreisanordnung (202210) zur Missbrauchsverhinderung, die mit dem Zusatzspeicher gekoppelt ist, wobei die Schaltkreisanordnung zur Missbrauchsverhinderung so konfiguriert ist, dass sie den eindeutigen Code mit einem Komponentencode vergleicht, der in einer Komponente gespeichert ist, welche innerhalb des Mobiltelefons angeordnet ist, wobei die Schaltkreisanordnung zur Missbrauchsverhinderung das Durchführen von Telefonanrufen ermöglicht, wenn der eindeutige Code ein vordefiniertes Verhältnis zu dem Komponentencode erfüllt.
  6. Vorrichtung nach Anspruch 5, wobei eine Identifikationsnummer unter Verwendung des eindeutigen Codes verschlüsselt wird, um einen verschlüsselten Identifikationscode zu bilden, wobei Telefonanrufe durchgeführt werden können, wenn der verschlüsselte Identifikationscode mit dem Komponentencode übereinstimmt.
  7. Vorrichtung nach Anspruch 4, wobei die Komponente aus einer Gruppe ausgewählt wird, die folgendes umfasst: einen Mikrocontroller, eine anwendungsspezifische integrierte Schaltung, eine Zentraleinheit, eine mobile Teilnehmeridentifikationskarte (SIM-Karte) oder einen Signalprozessor.
  8. Mobiltelefonsystem, das folgendes umfasst: eine Zentraleinheit (102) und mindestens eine anwendungsspezifische integrierte Schaltung (106, 108), die mit einem Bus (104) gekoppelt ist; gekennzeichnet durch einen Hauptspeicher (110) und einen dauerhaft sperrbaren Zusatzspeicher (112), der mit dem Bus gekoppelt ist, wobei der dauerhaft sperrbare Zusatzspeicher einen eindeutigen Code umfasst, wobei der dauerhaft sperrbare Zusatzspeicher außerhalb eines Feldraums des Hauptspeichers angeordnet ist; eine mit dem Zusatzspeicher gekoppelte Schaltkreisanordnung (202210) zur Missbrauchsverhinderung, wobei die Schaltkreisanordnung zur Missbrauchsverhinderung so konfiguriert ist, dass sie den Einsatz des Mobiltelefons steuert, indem ein Komponentencode abgerufen und der eindeutige Code mit dem Komponentencode verglichen wird, wobei die Schaltkreisanordnung zur Missbrauchsverhinderung das Durchführen von Telefonanrufen zulässt, wenn der eindeutige Code ein vordefiniertes Verhältnis zu dem Komponentencode erfüllt.
  9. Mobiltelefonsystem nach Anspruch 8, wobei eine Identifikationsnummer unter Verwendung des eindeutigen Codes verschlüsselt wird, so dass ein verschlüsselter Identifikationscode gebildet wird, und wobei Telefonanrufe durchgeführt werden können, wenn der verschlüsselte Identifikationscode mit dem Komponentencode übereinstimmt.
  10. Mobiltelefonsystem nach Anspruch 9, wobei die Identifikationsnummer mindestens ein Bit umfasst, das in einem Hauptspeicher des Mobiltelefons gespeichert ist, mindestens ein durch den Mobilfunkanbieter in einem Signal, das von dem Mobiltelefon empfangen wird, bereitgestelltes Bit, und mindestens ein sich in der Systemsoftware des Mobiltelefons befindendes Bit.
DE69930620T 1998-05-07 1999-04-23 Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons Expired - Lifetime DE69930620T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74475 1998-05-07
US09/074,475 US6223290B1 (en) 1998-05-07 1998-05-07 Method and apparatus for preventing the fraudulent use of a cellular telephone
PCT/US1999/008913 WO1999057843A1 (en) 1998-05-07 1999-04-23 A method and apparatus for preventing the fraudulent use of a cellular telephone

Publications (2)

Publication Number Publication Date
DE69930620D1 DE69930620D1 (de) 2006-05-18
DE69930620T2 true DE69930620T2 (de) 2006-08-24

Family

ID=22119758

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69930620T Expired - Lifetime DE69930620T2 (de) 1998-05-07 1999-04-23 Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons

Country Status (8)

Country Link
US (1) US6223290B1 (de)
EP (1) EP1076951B1 (de)
JP (1) JP2002514840A (de)
KR (1) KR100478512B1 (de)
AU (1) AU3759199A (de)
DE (1) DE69930620T2 (de)
TW (1) TW425802B (de)
WO (1) WO1999057843A1 (de)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7797193B1 (en) 1999-06-10 2010-09-14 Simplexity, Llc Systems and methods for distributing telecommunication services via a network
US7729944B1 (en) 1999-09-03 2010-06-01 Simplexity, Llc System and methods for buying and selling telecommunication services via a network
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US20010032318A1 (en) * 1999-12-03 2001-10-18 Yip Kun Wah Apparatus and method for protecting configuration data in a programmable device
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
EP1257919B1 (de) * 2000-02-16 2009-04-22 Broadcom Corporation Bluetooth-basisbandlösung mit reduzierten prozessoranforderungen und integrierter host-steuerung
KR20010082890A (ko) * 2000-02-22 2001-08-31 윤종용 이동 무선 단말기의 잠금 기능 방법
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
FR2812510B1 (fr) * 2000-07-28 2004-03-19 Sagem Procede d'exploitation d'un terminal de telephonie cellulaire et terminal pour la mise en oeuvre du procede
DE10047653A1 (de) * 2000-09-26 2002-04-11 Siemens Ag Mobilfunkgerät mit durch den Dienstleistungsprovider drahtlos freischaltbaren Merkmalen
JP4184586B2 (ja) * 2000-09-28 2008-11-19 株式会社東芝 半導体記憶装置
US7191234B2 (en) * 2000-10-13 2007-03-13 Gemplus Deployment of smart card based applications via mobile terminals
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
US7244853B2 (en) * 2001-05-09 2007-07-17 President And Fellows Of Harvard College Dioxanes and uses thereof
FR2824692B1 (fr) * 2001-05-10 2003-11-21 Sagem Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7383432B1 (en) * 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
KR100421635B1 (ko) * 2002-05-02 2004-03-11 삼성전자주식회사 이동통신시스템에 있어서 프로그램의 복제방지방법
KR100515809B1 (ko) * 2002-07-10 2005-09-20 주식회사 케이티프리텔 개선된 이동 단말기의 시험용 송신 전력 송출 방법 및 그방법의 불법 사용을 방지하는 방법
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7032039B2 (en) * 2002-10-30 2006-04-18 Atmel Corporation Method for identification of SPI compatible serial memory devices
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
KR100972059B1 (ko) * 2002-12-30 2010-07-22 동부일렉트로닉스 주식회사 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법
US7493105B2 (en) 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
KR100531875B1 (ko) * 2003-06-24 2005-11-29 엘지전자 주식회사 이동 통신 단말기의 운용 프로그램 탑재 방법
ITRM20030354A1 (it) * 2003-07-17 2005-01-18 Micron Technology Inc Unita' di controllo per dispositivo di memoria.
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7277978B2 (en) * 2003-09-16 2007-10-02 Micron Technology, Inc. Runtime flash device detection and configuration for flash data management software
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
US20050108324A1 (en) * 2003-10-30 2005-05-19 David Stritzinger Serialized inventory control system and method
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
KR100575767B1 (ko) 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
KR100619882B1 (ko) * 2004-07-14 2006-09-08 엘지전자 주식회사 휴대단말기의 도용 방지장치 및 방법
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
CN100417258C (zh) * 2004-08-23 2008-09-03 大唐微电子技术有限公司 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
KR20060058325A (ko) * 2004-11-25 2006-05-30 엘지전자 주식회사 이동통신단말기의 불법 복제 방지 방법
KR100641220B1 (ko) * 2004-11-27 2006-11-02 엘지전자 주식회사 휴대 단말기의 초기화 방법
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8341371B2 (en) * 2005-01-31 2012-12-25 Sandisk Il Ltd Method of managing copy operations in flash memories
CN1832617A (zh) * 2005-03-09 2006-09-13 华为技术有限公司 锁定终端归属区域的方法
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
KR100835959B1 (ko) * 2007-02-28 2008-06-09 삼성전자주식회사 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8374634B2 (en) * 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US8280348B2 (en) * 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
US20090089155A1 (en) * 2007-10-01 2009-04-02 Fein Gene S Multicomputer Data Transferring and File Accessing to Authenticate Online Voting and Registration in a Secure Database System
EP2071898A1 (de) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Verfahren zur Veränderung integritätsgeschützter Daten in einem Gerät, Computerprogrammprodukt und Vorrichtung zur Implementierung des Verfahrens
US8468366B2 (en) * 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
CN101437224A (zh) * 2008-12-22 2009-05-20 中兴通讯股份有限公司 移动终端软件的更新方法和移动终端
KR101439799B1 (ko) * 2010-09-15 2014-09-11 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
EP2615807B1 (de) * 2012-01-12 2015-05-20 Alcatel Lucent Verfahren zum Schutz eines Mobiltelefons vor Diebstahl
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US8892086B2 (en) 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
US9590983B2 (en) 2014-04-09 2017-03-07 Cardex Systems Inc. Self-authenticating chips
US9572036B2 (en) 2014-11-20 2017-02-14 At&T Intellectual Property I, L.P. Detection and blocking of cloned mobile devices
US9942761B1 (en) 2016-10-10 2018-04-10 International Business Machines Corporation User access verification
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11861022B2 (en) * 2020-05-20 2024-01-02 Silicon Motion, Inc. Method and computer program product and apparatus for encrypting and decrypting physical-address information
DE202023106573U1 (de) 2023-11-09 2024-01-26 Oculeus Gmbh Kommunikations-Netzwerk mit Datenkanal

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5337345A (en) * 1992-07-29 1994-08-09 Novatel Communications System for securing mobile telephones from unauthorized transmission
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5612682A (en) * 1995-05-30 1997-03-18 Motorola, Inc. Method and apparatus for controlling utilization of a process added to a portable communication device
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
JPH09322239A (ja) * 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
GB2315195B (en) * 1996-07-09 2000-05-03 Nec Technologies Mobile phone security data storage
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Also Published As

Publication number Publication date
AU3759199A (en) 1999-11-23
TW425802B (en) 2001-03-11
JP2002514840A (ja) 2002-05-21
KR100478512B1 (ko) 2005-03-28
DE69930620D1 (de) 2006-05-18
KR20010043378A (ko) 2001-05-25
EP1076951B1 (de) 2006-03-29
EP1076951A4 (de) 2002-09-04
EP1076951A1 (de) 2001-02-21
WO1999057843A1 (en) 1999-11-11
US6223290B1 (en) 2001-04-24

Similar Documents

Publication Publication Date Title
DE69930620T2 (de) Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE69018452T2 (de) Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station.
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE102006046456A1 (de) Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
DE60213320T2 (de) IC-Karte mit kontaktbehafteter und kontaktloser Schnittstelle
EP4158516B1 (de) Personalisierung eines secure element
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
EP3132626A1 (de) Verfahren und vorrichtung zum betreiben eines mobilen endgeräts in einem mobilfunknetzwerk
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE10142351A1 (de) Initialisieren einer Chipkarte
DE10036414B4 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
DE602004002294T2 (de) Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE10226344B4 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
DE10220637A1 (de) Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren
DE10029755B4 (de) Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
EP1571591A1 (de) Verfahren, um Information über ein Produkt zu erhalten
DE102021001883A1 (de) Initialisierung und Personalisierung einer UICC

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806