[go: up one dir, main page]

DE69925391T2 - Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät - Google Patents

Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät Download PDF

Info

Publication number
DE69925391T2
DE69925391T2 DE69925391T DE69925391T DE69925391T2 DE 69925391 T2 DE69925391 T2 DE 69925391T2 DE 69925391 T DE69925391 T DE 69925391T DE 69925391 T DE69925391 T DE 69925391T DE 69925391 T2 DE69925391 T2 DE 69925391T2
Authority
DE
Germany
Prior art keywords
key
mobile terminal
encryption
sim card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69925391T
Other languages
English (en)
Other versions
DE69925391D1 (de
Inventor
Frederic Vasnier
Anna-Gaelle Lelong-Gilbert
Pascal Hubbe
Christophe Choquet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Application granted granted Critical
Publication of DE69925391D1 publication Critical patent/DE69925391D1/de
Publication of DE69925391T2 publication Critical patent/DE69925391T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

  • Die Erfindung fällt in den Bereich der Funksysteme und vor allem, aber nicht ausschließlich, von derartigen Systemen wie GSM (engl. Global System for Mobile communications) und DCS 1800 (engl. Digital Cellular System).
  • In einem derartigen System kommuniziert der Teilnehmer allgemein gesehen mit einer Mobilstation, die von einem mobilen Endgerät gebildet wird, das mit einem Teilnehmeridentifizierungsmodul, üblicherweise SIM-Karte (im GSM-Standard engl. Subscriber Identity Module) genannt, zusammenwirkt.
  • Die GSM-Empfehlung 11.11 empfiehlt, die Daten, die mit den von den Funknetzen bereitgestellen Diensten verbunden sind, ebenso wie die Daten, die mit der Teilnehmeridentifizieung verbunden sind, in den Speicherbereichen der SIM-Karte zu speichern.
  • Der europäische Telekommunikationsstandard ETS (engl. Eu ropean Telecommunication Standard) definiert die Schnittstelle zwischen dem Teilnehmeridentifizierungsmodul und dem mobilen Endgerät.
  • Den GSM-Empfehlungen 11.11 und 11.14 zufolge wird Werkzeugsatz, der sich auf den Einsatz der SIM-Karte bezieht und im Englischen mit SIM Application Toolkit sowie im Folgenden mit SIM-Werkzeugsatz bezeichnet wird, verwendet. Dieser SIM-Wrkzeugsatz vereint eine Reihe von Anwendungen und verbundenen Verfahren, die bei Kommunikationssitzungen zwischen einem mobilen Endgerät und einer ihm zugeordneten SIM-Karte verwendet werden können. Die Kommunikation zwischen einem mobilen Endgerät und einer zugeordneten SIM-Karte ist vor allem in der Patentanmeldung DE 195 27 715 beschrieben.
  • Im Allgemeinen ist die SIM-Karte eine Chipkarte zur Personalisierung der Mobilstation. Die Personalisierung der Mobilstation ist nämlich bei tragbaren mobilen Endgeräten notwendig, die ein höheres Verlust- oder Diebstahlrisiko aufweisen, was zu einer betrügerischen Anwendung führen kann.
  • Die dem Teilnehmer zur Begrenzung des Risikos einer derartigen betrügerischen Anwendung vorgeschlagene Lösung besteht in der Verwendung einer herausnehmbaren SIM-Karte, die der Teilnehmer aus dem mobilen Endgerät immer dann herausnehmen kann, wenn er sich von demselben trennt. Ohne SIM-Karte kann das mobile Endgerät nur noch zu einer beschränkten Anzahl von Kommunikationsarten verwendet werden, insbesondere für Notrufe.
  • Allerdings wird das Problem durch diese Maßnahmen nicht vollständig gelöst. So kann ein Betrüger, der im Besitz eines mobilen Endgeräts ist, immer noch die diesem normalerweise zugeordnete SIM-Karte simulieren, um dieses mobile Endgerät in betrügerischer Absicht zu benutzen, eventuell nach dem Abfangen von Nachrichten, die regelmäßig zwischen diesem mobilen Endgerät und seiner SIM-Karte ausgetauscht wurden.
  • Es ist zu befürchten, dass insbesondere seit der Kommer zialisierung sogenannter Prepaid-Karten nach derartigen betrü gerischen Anwendungen gesucht wird. Nach der (betrügerischen) Erkennung, dass eine Station eine derartige Karte enthält, wird die Anwendung der Station nämlich freigegeben, da davon ausgegangen wird, dass die Kommunikationszeit auf dem im voraus bezahlten und in der Karte eingeschlossenen Konto verbucht wird. Bei im voraus bezahlten Konten, die mit einer im voraus bezahlten Karte geladen werden, ist die Situation ähnlich (dann betrifft der Betrug die Ladung des Kontos).
  • Aufgabe der vorliegenden Erfindung ist es, für dieses Problem eine Lösung anzubieten, die so beschaffen ist, jedweden Betrug so schwierig zu gestalten, dass er unwahrscheinlich ich wird.
  • Demzufolge hat die Erfindung zu diesem Zweck ein Verfahren zur Informationsübertragung zwischen einem Teilnehmeridentifizierungsmodul und einem mobilen Endgerät zur Aufgabe, die eine Station eines Funksystems bilden. Erfindungsgemäß wird mindestens ein Teil der zwischen dem Modul und dem Endgerät übertragenen Informationen mittels eines Schlüssels, der sowohl in dem Modul als auch in dem Endgerät verwendet wird, durch Verschlüsselung geschützt. Dieser Schlüssel wird mindestens zum Teil durch ein periodisch variables Datenelement des Systems festgelegt.
  • Erfindungsgemäß ist das periodisch variable Datenelement eine dem Funksystem eigene Zeitgeberfunktion.
  • Vorzugweise wird der Schlüssel mindestens teilweise durch ein anderes, der Mobilstation eigenes Datenelement festgelegt.
  • Weiterhin werden die den Schlüssel festlegenden Daten vorzugweise sowohl in dem Modul als auch in dem Endgerät bei jeder durch Verschlüsselung geschützten Informationsübertragung zusammengestellt.
  • Eine weitere Aufgabe der Erfindung besteht in einem mobilen Endgerät und einer SIM-Karte, die jeweils aufeinander abgestimmt sind, um das Verfahren zur Übertragung verschlüsselter Informationen anwenden zu können.
  • Andere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung einer Ausführungsform der Erfindung, die als einfaches, nicht beschränkendes Beispiel ge geben wird und sich auf die anliegenden Zeichnungen bezieht bei denen:
  • 1 ein vereinfachtes Schema einer Ausführungsform eines erfindungsgemäßen Teilnehmeridentifizierungsmoduls darstellt;
  • 2 ein vereinfachtes Schema einer Ausführungsform eines erfindungsgemäßen mobilen Endgeräts darstellt, das dazu bestimmt ist, mit dem Teilnehmeridentifizierungsmodul von 1 zusammenzuwirken;
  • 3 ein vereinfachtes Ablaufschema einer Ausführungsform des erfindungsgemäßen Verfahrens zur Informat übertragung ist;
  • 4 eine Nachricht darstellt, die im Rahmen des Verfahrens von 3 von einem mobilen Endgerät zu einem Teilnehmeridentifizierungsmodul übertragen wird;
  • 5 Mittel darstellt, welche die Ausstattung des Teilnehmeridentifizierungsmoduls von 1 mit einem Verschlüsselungsschlüssel ermöglichen.
  • Die folgende Beschreibung behandelt die Umsetzung der Erfindung im speziellen Fall eines Funksystems nach GSM-Standard. ES versteht sich von selbst, dass ein Fachmann die obigen Prinzipien nicht nur auf das bereits erwähnte System DCS 1800 anwenden können wird, sondern auch auf andere Arten von Funksystemen.
  • 1 ist eine allgemeine grafische Darstellung einer Ausführungsform einer SIM-Karte 10, die vor allem von einem Trägerelement 11 gebildet wird, das die Verbindungskontaktbe reiche 12 und einen Multichip 13 trägt. Dieser weist vor allem Mittel 14 zur Datenverarbeitung (typischerweise einen Mikroprozessor) auf, die mit einem bidirektionalen Bus gekoppelt sind, an den die Kontaktbereiche 12 über eine Übertragungseinheit 16 sowie einen Speicher 17 angeschlossen sind. Eine Verschlüsselungseinheit 18 ist mit der Übertragungseinheit 16 ge koppelt, und der Speicher 17 weist einen Bereich 19 auf, der für die Verschlüsselungsinformation zuständig ist.
  • Der Speicher 17 weist auf klassische Weise einen Festspeicher 171 auf, in dem einem Telefonabonnement zugeordnete Daten die den Betrieb einer Mobilstation mit SIM-Karte 10 ermöglichen, sowie die zum Betrieb des Mikroprozessors 14 notwendigen Programme eingetragen sind. Diese Daten können dort vom Provider eines Funknetzes oder von einem Verkäufer einge tragen werden und haben im allgemeinen einen permanenten Charakter. Einige Daten jedoch sind durch spezielle Einwirkung des Mikroprozessors 14 veränderbar und sind damit teilpermanent. Der Speicher 17 weist ebenfalls einen Arbeitsspeicher 172 auf, der von dem Mikroprozessor zum Speichern von Daten aus einem mobilen Endgerät, in dem sich die SIM-Karte 10 befindet, sowie von den Daten, die sich aus den Berechnungen des Mikroprozessors 14 ergeben, verwendet wird, von denen einige an das mobile Endgerät übertragen werden müssen. Der Speicherbereich 19 wird in vorteilhafter Weise zwischen dem Festspeicher 171 und dem Arbeitsspeicher 172 aufgeteilt, wie im folgenden unter Bezugnahme auf 5 erläutert werden wird.
  • Die allgemeine Funktionsweise der zunächst inaktiven SIM- Karte besteht in der Durchführung einer vom mobilen Endgerät gemäß dem obig erwähnten SIM-Werkzeugsatz initialisierten Sitzung, wobei von den Kontaktbereichen 12 und der Übertragungseinheit 16 Datein an den Mikroprozessor 14 übertragen werden. Als Antwort arbeitet der mit dem Speicher 17 verbundene Mikroprozesor 14 ein Programm aus dem Festspeicher 171 ab, das bewirkt, dass von ihm die vom mobilen Endgerät gelieferten Daten im Arbeitsspeicher 172 gespeichert, diese Daten bearbeitet und andere Daten aus dem Festspeicher 171 abgerufen werden, um Bearbeitungsergebnisse vorzubereiten, die im Arbeitsspeicher 172 gespeichert werden. In diesem Zusammenhang bewirkt der Mikroprozessor 14 ebenfalls, dass Ergebnisdaten, die im Arbeits speicher 172 vorbereitet wurden, von der Übertragungseinheit 16 an das mobile Endgerät übertragen werden. Sobald diese eventuell mehrfachen Datenübertragungen abgeschlossen sind, wird die Sitzung beendet und die SIM-Karte wird wieder inak tiv.
  • Erfindungsgemäß wird die Karte durch Hinzufügen der Ver chlüsselungseinheit 18 und des Speicherbereichs für die Verschlüsselungsinformation 19 so ausgestattet, dass die eben erwähnten Datenübertragungen durch Verschlüsselung geschützt sind. Die Verschlüsselungstechnik ist gut bekannt und wird hier nicht beschreiben. Sie benötigt als Schlüssel eine Abfolge vertraulicher Verschlüsselungsdaten, die in der Verschlüsselungseinheit 18 mit den zu übertragenden Daten kombiniert werden, um eine Abfolge Signale zu liefern, die unverständlich sind, außer demjenigen, der den Schlüssel besitzt, um die umgekehrte Operation – die Entschlüsselung – durchzuführen, wodurch die ursprüngliche Information wiederhergestellt wird. Der Schlüssel wird in der Verschlüsselungseinheit 18 mit Hilfe einer Schlüsselinformation erzeugt, die vom Mikroprozessor 14 vorbereitet und ihm vom Bus 15 mitgeteilt werden kann. Dieses Detail wird im Rahmen der Beschreibung des erfindungsgemäßen Verfahrens zur Informationsübertragung unter Bezugnahme auf 3 weiter ausgeführt werden.
  • 2 zeigt das allgemeine Schema einer Ausführungsform eines mobilen Endgeräts 20, das einem Speicher 23 zugeordnete Mittel zur Datenverarbeitung 21 (typischerweise einen Mikroprozessor) aufweist, die über einen bidirektionalen Bus die anderen Mittel des Endgeräts steuern.
  • Der Mikroprozessor 21 steuert vor allem verschiedene Schnittstellenvorrichtungen 24 bis 26 jeweils mit einem Bildschirm 28, einer Tastatur 29 und einem Mikrofon-Lautsprechersatz 210. Er steuert insbesondere eine Übertragungsvorrichtung 27, die dem Kontaktelementblock 211 zugeord net ist, dessen Kontaktelemente mit den Kontaktbereichen einer im Endgerät befindlichen SIM-Karte elektrisch in Kontakt tre ten. Erfindungsgemäß wird an die Übertragungsvorrichtung 27 zusätzlich eine Verschlüsselungsvorrichtung 212 gekoppelt, und der Speicher 23 weist einen Slot 231 für die Verschlüsselungsinformation auf.
  • Die Funktionsweise dieses mobilen Endgeräts 20 wird nicht beschrieben werden, da dies aus dem Rahmen der vorliegenden Erfindung fallen würde. Es ist ausreichend, wenn in diesem Rahmen ausgeführt wird, dass der Betrieb verlangt, dass die in der SIM-Karte gespeicherten Informationen verwendet werden. Der Mikroprozessor 21 des mobilen Endgeräts initialisiert demnach gemäß dem oben angeführten SIM-Werkzeugsatz eine Sitzung, wobei von der Übertragungsvorrichtung 27 und den Kontakteleentblöcken 211 in beide Richtungen Datenübertragungen innerhalb des Rahmen vorgenommen werden, der sich aus der Beschreibung zu 1 ergibt.
  • Erfindungsgemäß ist das mobile Endgerät durch Hinzufügen der Verschlüsselungsvorrichtung 212 und des Slots für den Verschlüsselungsinformationsspeicher 231 so ausgestattet, dass bestimmte Datenübertragungen, wie bereits erwähnt wurde, durch Verschlüsselung geschützt werden.
  • 3 veranschaulicht, wie die Erfindung in einem Verfahren zur Informationsübertragung zwischen einem Teilnehmeridentifizierungsmodul wie der SIM-Karte von 1 und einem mobilen Funk-Endgerät gemäß 2 umgesetzt werden kann.
  • Man versetze sich beispielsweise in den Fall eines Anwenders, der die Tasten seiner Tastatur 29 drückt, um einen abgehenden Anruf zu tätigen. Er beendet, indem er eine Betätigungstaste drückt, und in diesem Augenblick muss das Endgerät die SIM-Karte verständigen um zu überprüfen, ob der Anruf genehmigt ist oder nicht, und bei einer Prepaid-Karte, ob das verbleibende Guthaben den Abgang des Anrufs erlaubt.
  • In einem ersten Schritt 31 ruft das mobile Endgerät den SIM-Werkzeugsatz für eine RUFSTEUERUNG genannte Sitzung an. Diese Sitzung weist mehrere Teile auf. Der erste, mit BENUTZEREINGANG bezeichnete Teil, beginnt mit einem Schritt 31, ANRUF genannt, der die Aktivierung der SIM-Karte und den Versand einer Nachricht 41 durch das mobile Endgerät an die SIM-Karte (genauer gesagt, an den Mikroprozessor der Karte) umfasst, die von 4 veranschaulicht wird. Diese Nachricht weist unter anderem ein Datenelement ST, das sie als einem SIM-Befehl zugehörig identifiziert, ein Datenelement TS, das die Art der Sitzung identifiziert (hier: BENUTZEREINGANG), eine Anzeige S, die sie als erste Nachricht einer Sitzung identifiziert und schließlich ein Datenelement TIME auf. Dieses Datenelement TIME ist eine zeitabhängig variable, dem Funksystem eigene Information, so dass es nicht notwendig ist, Mittel zu deren Erzeugung vorzusehen und es ausreicht, sie im mobilen Endgerät auf einer Vorrichtung abzulesen, die sie bereits für einen anderen Verwendungszweck enthält; hierbei handelt es sich in vorteilhafter Weise um die Zeitinformation, auch GSM-Zeitgeber genannt, welche die Elemente T1, T2, T3 aufweist, die im GSM-System gut bekannt sind und von den Empfehlungen 05.02 und 05.10 der GSM-Norm bestimmt werden. Der Schritt 31 umfasst selbstverständlich auch den Empfang dieser Nachricht in der SIM-Karte. Dieser Schritt wird ohne Verschlüsselung durchgeführt, das heißt dass die Verschlüsselungsvorrichtung 212 des mobilen Endgeräts und die Verschlüsselungseinheit 18 der SIM-Karte nicht aktiv sind und nicht in die Übertragung eingreifen.
  • Die Übertragung dieser Nachricht führt zu einem Schritt 32, SCHLÜSSELBERECHNUNG genannt, welcher die Berechnung eines Verschlüsselungsschlüssels gemäß den Anordnungen umfasst, die von 5 veranschaulicht werden. 5 bezieht sich insbesondere auf die Durchführung dieser Berechnung in der SIM- Karte, wobei noch zu sehen sein wird, dass dieselbe Berechnung auch im mobilen Endgerät durchgeführt wird. Ein Bereich 171.1 des Festspeichers 17 enthält einen Quellschlüssel CM. Dieser ist dem Hersteller oder dem Provider zueigen und wurde dort gleichzeitig wie die anderen, dem Telefonvertrag zugeordneten Daten eingetragen. Ein anderer Bereich 171.2 des Speichers 17 enthält eine IMEI-Kennung (in der Terminologie des GSM-Systems engl. International Mobile Equipment Identity), das heißt eine Nummer, die dem mobilen Endgerät zueigen ist und in die Karte bei Abschluss des Abonnementsvertrags eingetragen wird, wie bereits erläutert wurde. Abschließend, während Schritt 31, wird das Datenelement TIME in einem Bereich 172.1 des Arbeitsspeichers 172 temporär registriert. Diese drei Elemente werden in einer Kombinationsvorrichtung 51 kombiniert, um in 52 eine Information zu produzieren, die den Schlüssel CS generiert. Die Kombinationsvorrichtung 51 kann in der Verschlüsselungseinheit 18 verkabelt sein, wobei ihr der Mikroprozessor die obigen drei Elemente schickt, oder sie kann programmiert sein, um vom Mikroprozessor 14 ausgeführt zu werden, der dann die Information CS direkt an die Verschlüsselungseinheit 18 liefert.
  • Parallel dazu, was nicht detailliert beschrieben werden muss, läuft dasselbe Verfahren im mobilen Endgerät ab, wobei die Slots, die durch 231 des Speichers 23 geschlossen dargestellt werden, auf dieselbe Art und Weise die obigen drei Elemente beinhalten und Mittel zu deren Kombination gemäß 5 zu einer schlüsselgenerierenden Information, die schließlich in der Verschlüsselungseinheit 212 zur Verfügung steht.
  • Schritt 33, AR genannt, besteht danach im wesentlichen darin, ein Signal der Empfangsbestätigung und des Befehls zur Durchführung der verschlüsselten Übertragung von der SIM-Karte an das mobile Endgerät zu übertragen. Damit werden die Verschlüsselungseinheit 18 und die Verschlüsselungsvorrichtung 212 im Hinblick auf die in beide Richtungen durch die Schnittstelle Endgerät/SIM-Karte übertragenen Daten gleichzeitig ak tiviert, die sich in den Datenübertragungsweg zwischen der Übertragungseinheit 16 oder der Übertragungsvorrichtung 27 und dem Quell- oder Emfangselement, Mikroprozessor 1 oder Speicher 172 in der SIM-Karte, Mikroprozessor 21 oder Speicher 23 im mobilen Endgerät, zwischenschalten.
  • Ab diesem Augenblick beinhalten die Schritte 34 ... 35, die mit ÜBERTRAGUNG 1, ..., ÜBERTRAGUNG N bezeichnet werden, die Datenübertragung in verschlüsselter Form. Die Übertragung zwischen der SIM-Karte kann nicht mehr verwendet werden, auch wenn sie auf Ebene der Kontaktbereiche 12 oder der Kontaktelemente 211 zwischengeschaltet ist. Es ist nunmehr nicht mehr möglich, diese zu fälschen. Das Ziel der Erfindung ist damit erreicht.
  • Die schlüsselerzeugenden Informationen, die in der SIM-Karte und im mobilen Endgerät dieselben sind, werden in einer schlüsselerzeugenden Vorrichtung wie einem ReaktionsSchiberegister sowohl in der Verschlüsselungseinheit 18 als auch in der Verschlüsselungsvorrichtung 212 umgesetzt und stellen zwei identische Schlüssel her, von denen einer zur Verschlüsselung am Endpunkt der Sendung und der andere zur Entschlüsselung am Endpunkt des Empfangs verwendet wird
  • 3 veranschaulicht nach den Schritten 31 bis 35, die bereits beschrieben wurden und sich auf einen mit BENUTZEREINGANG bezeichnete Datenübertragung beziehen, eine andere Übertragung mit der Bezeichnung RUFAUFBAU, die zu den im SIM-Werkzeugsatz vorgesehenen Übertragungen gehört, wo ein Schritt 36 mit der Bezeichnung GENEHMIGTER RUF den verschlüsselten Versand einer Nachricht, die mitteilt, dass der von Schritt 31 bestimmte Ruf genehmigt ist, umfasst. Daraus ergibt sich die tatsächliche Sendung des entsprechenden Rufs durch das mobile Endgerät gemäß dem GSM-System. Parallel dazu steuert ein ande rer, mit ANZEIGE bezeichneter Schritt 37 einer TEXTANZEIGE-Übertragung die Anzeige eines dem aktuellen Ruf entsprechenden Textes auf dem Bildschirm des mobilen Endgeräts. In einem Schritt 38 am Ende der Sitzung, der mit ENDE bezeichnet wird, werden die Verschlüsselungseinheit 18 und die Verschlüsselungsvorrichtung 212 deaktiviert. Der zuvor angewendete Schlüssel ist nicht mehr verwendbar. Die Sitzung ist geschlossen. Es müsste eine weitere Sitzung nach dem soeben beschriebenen Modell stattfinden.
  • Es versteht sich von selbst, dass die vorstehenden Erläuterungen weitere Varianten umfassen könnten, ohne jedoch den Rahmen der Erfindung zu sprengen, so wie diese in den Ansprüchen bestimmt ist. Insbesondere die Zusammensetzung des Schlüssels kann unterschiedlich sein von dem Augenblick an, in dem er eine variable, systemabhängige Information aufweist. Damit könnte die IMEI-Nummer von einer anderen, dem Abonnement entsprechenden Nummer ersetzt werden und in der SIM-Karte wie im mobilen Endgerät zur Verfügung stehen. Eine andere variable Information des Systems (Entfernung von der Basisstation, Sendepegel usw.) könnte den GSM-Zeitgeber ersetzen. Die Art und Weise der Verwendung der schlüsselerzeugenden Information könnte unterschiedlich sein, wobei zum Beispiel der Mikroprozessor der Karte und des Endgeräts die Verschlüsselung anstelle eines bestimmten Organs wie der Einheit 18 oder der Vorrichtung 212 komplett übernehmen könnten. Auch beruht die Um setzung eines berechneten Schlüssels auf der Grundlage einer Sitzung des SIM-Werkzeugsatzes. Selbstverständlich ist es durch Anpassungen, die für einen Fachmann naheliegend sind, möglich, eine andere Basis zu verwenden, das heißt entweder eine einfache Übertragung oder im Gegensatz dazu eine gesamte Aktivitätsperiode des Endgeräts. Die obigen Beispiele stehen in der Tat nur für bevorzugte Lösungen im Rahmen der beabsichtigen Anwendung.

Claims (4)

  1. Verfahren zur Informationsübertragung zwischen einem Teilnehmeridentifizierungsmodul (10) und einem mobilen Endgerät (20), die Station eines Funksystems bilden, wobei mindestens ein Teil der zwischen dem Modul und dem Endgerät übertragenen Informationen mittels eines Schlüssels (CS), der sowohl in dem Modul (10) als auch in dem Endgerät (20) verwendet wird, durch Verschlüsselung geschützt ist, dadurch gekennzeichnet, dass der Schlüssel (CS) mindestens für einen Teil (TIME) durch ein periodisch variables Datenelement (T1, T2, T3) des Systems festgelegt ist.
  2. Verfahren zur Informationsübertragung nach Anspruch 1, dadurch gekennzeichnet, dass das periodisch variable Datenelement (T1, T2, T3) eine dem Funksystem eigene Zeitgeberfunktion ist.
  3. Verfahren zur Informationsübertragung nach Anspruch 1, oder 2, dadurch gekennzeichnet, dass der Schlüssel (CS) für einen anderen Teil mindestens durch ein der mobilen Station eigenes Datenelement (IMEI) festgelegt ist.
  4. Verfahren zur Informationsübertragung nach nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die den Schlüssel (CS) festlegenden Daten sowohl in dem Modul (10) als auch in dem Endgerät (20) bei jeder durch Verschlüsselung geschützten Informationsübertragung zusammengestellt werden.
DE69925391T 1998-01-26 1999-01-14 Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät Expired - Lifetime DE69925391T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9800771 1998-01-26
FR9800771A FR2774238B1 (fr) 1998-01-26 1998-01-26 Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants

Publications (2)

Publication Number Publication Date
DE69925391D1 DE69925391D1 (de) 2005-06-30
DE69925391T2 true DE69925391T2 (de) 2006-02-02

Family

ID=9522138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69925391T Expired - Lifetime DE69925391T2 (de) 1998-01-26 1999-01-14 Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät

Country Status (11)

Country Link
US (1) US6504932B1 (de)
EP (1) EP0932317B1 (de)
JP (1) JPH11285080A (de)
CN (1) CN100391146C (de)
AU (1) AU745627B2 (de)
CA (1) CA2258221A1 (de)
DE (1) DE69925391T2 (de)
ES (1) ES2243039T3 (de)
FR (1) FR2774238B1 (de)
SG (1) SG94320A1 (de)
TW (1) TW421955B (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
FR2800228B1 (fr) * 1999-10-26 2002-02-08 Wavecom Sa Systeme et procede de commande d'un equipement tiers par une carte sim, via un module de radiocommunication, module de radiocommunication et equipement tiers correspondants
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
CN101329635B (zh) * 2001-01-31 2012-12-12 株式会社Ntt都科摩 将程序发送到移动终端的存储模块的方法和装置
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
CN1196361C (zh) * 2001-05-04 2005-04-06 Lg电子株式会社 验证用户标识模块卡拥有者的装置和方法
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US7146161B2 (en) * 2001-08-27 2006-12-05 Cheng-Hao Chou Subscriber identity module card backup system
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US20060006230A1 (en) * 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
WO2005051018A1 (en) * 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
AU2003294018A1 (en) * 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
ATE553610T1 (de) * 2003-12-30 2012-04-15 Telecom Italia Spa Methode und system für schützende daten, in verbindung stehendes kommunikationsnetz und computer-programm-produkt
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
WO2006021624A1 (fr) * 2004-07-23 2006-03-02 Waving Technology Téléphone portable recyclable
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
FR2880503A1 (fr) * 2005-01-05 2006-07-07 France Telecom Procede de securisation d'une communication entre une carte sim et un terminal mobile
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
US20070015538A1 (en) * 2005-07-15 2007-01-18 Eugene Wang Network and method for the localization and customization of new mobile devices employing SIM/smart card
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
EP2025095A2 (de) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Geräteverwaltung in einem netzwerk
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
CN101399659B (zh) * 2007-09-30 2011-05-25 中兴通讯股份有限公司 用户识别模块与终端之间的密钥认证方法和装置
AU2009233837B2 (en) * 2008-04-07 2013-02-07 Interdigital Patent Holdings, Inc Secure session key generation
CA2769933C (en) 2011-03-01 2018-11-27 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4761808A (en) * 1987-03-18 1988-08-02 Sheldon Howard Time code telephone security access system
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
CA2094026C (en) * 1990-10-19 1996-07-30 Keneth P. Weiss Method and apparatus for personal identification
DE59207527D1 (de) * 1991-03-05 1997-01-02 Siemens Ag Einrichtung zur Sicherung von Bedienungsvorgängen in einem Mobilfunknetz
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
WO1995028062A2 (en) * 1994-04-07 1995-10-19 Nokia Telecommunications Oy A removable subscriber identification module for a mobile radio terminal and a call control method
FR2725579B1 (fr) * 1994-10-06 1996-10-31 Despres Francois Procede de communication dans un reseau de telecommunications
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
FI104138B (fi) * 1996-10-02 1999-11-15 Nokia Mobile Phones Ltd Järjestelmä puhelun välittämiseksi sekä matkaviestin
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk

Also Published As

Publication number Publication date
CN100391146C (zh) 2008-05-28
CN1233120A (zh) 1999-10-27
ES2243039T3 (es) 2005-11-16
DE69925391D1 (de) 2005-06-30
JPH11285080A (ja) 1999-10-15
FR2774238B1 (fr) 2000-02-11
US6504932B1 (en) 2003-01-07
FR2774238A1 (fr) 1999-07-30
SG94320A1 (en) 2003-02-18
AU1319399A (en) 1999-08-12
EP0932317A1 (de) 1999-07-28
EP0932317B1 (de) 2005-05-25
AU745627B2 (en) 2002-03-28
TW421955B (en) 2001-02-11
CA2258221A1 (fr) 1999-07-26

Similar Documents

Publication Publication Date Title
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60211071T2 (de) System zum herunterladen eines programms an das teilnehmeridentifikationsmodul
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69630769T2 (de) Verfahren zur sicheren Benutzung eines Endgerätes eines zellularen Funkübertragungssystems sowie zugehöriges Endgerät
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP1374011A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE60100050T2 (de) Mobiltelefon mit Chipkartenleser
DE60030687T2 (de) Verfahren zur verwendung von in einem teilnehmeridentitatsmodul gespeicherten anwendung und zur sicherheitsbehandlung damit verbundener information
DE69715267T2 (de) Verfahren zur Datenaktualisierung zwischen Teilnehmerkarten in einem zellularen Funkkommunikationssystem und Endgeräte dafür
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE69716572T2 (de) Aktivierungsverfahren für eine mobilstation
DE19527715C2 (de) Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE69732054T2 (de) Teilnehmer-/Mobilgerät-Identifizierungseinrichtung
DE60021641T2 (de) Telekommunikationsterminal mit Speicherung von durch den Operator verwalteten Kurznachrichten und Verfahren dafür
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition