Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
Die Erfindung betrifft ein Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät, wobei das Mobilfunkgerät auf ein Sicherheitsmodul mit einem ersten Schlüssel zugreifen kann, mit folgenden Schritten: DOLLAR A - Empfang eines verschlüsselten zweiten Schlüssels, DOLLAR...
Saved in:
Main Authors | , , , |
---|---|
Format | Patent |
Language | German |
Published |
04.11.2004
|
Edition | 7 |
Subjects | |
Online Access | Get full text |
Cover
Loading…
Summary: | Die Erfindung betrifft ein Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät, wobei das Mobilfunkgerät auf ein Sicherheitsmodul mit einem ersten Schlüssel zugreifen kann, mit folgenden Schritten: DOLLAR A - Empfang eines verschlüsselten zweiten Schlüssels, DOLLAR A - Empfang von Nutzungsrechten, DOLLAR A - Eingabe einer Nutzungsanforderung, DOLLAR A - Prüfung, ob die Nutzungsrechte für die Nutzungsanforderung ausreichen, DOLLAR A - Entschlüsselung des verschlüsselten zweiten Schlüssels mit dem ersten Schlüssel durch Eingabe des verschlüsselten zweiten Schlüssels in das Sicherheitsmodul, DOLLAR A - Entschlüsselung der Daten mit dem zweiten Schlüssel.
The method involves a mobile phone accessing a module with a first key, and receives a coded second key. The mobile phone receives a code to allow permission to use and an input of a use requirement. A test is performed whether the rights to use for the use requirements are sufficient. The coded second key is decoded with the first key by input of the coded second key into the module : Independent claims are included for the following; (1) a computer program product, (2) a portable radio equipment with a module, (3) a computer system. |
---|---|
Bibliography: | Application Number: DE20031017037 |