WO2001038953A1 - Method for safeguarding the authorised use of a device, radio module and terminal - Google Patents

Method for safeguarding the authorised use of a device, radio module and terminal Download PDF

Info

Publication number
WO2001038953A1
WO2001038953A1 PCT/DE2000/004122 DE0004122W WO0138953A1 WO 2001038953 A1 WO2001038953 A1 WO 2001038953A1 DE 0004122 W DE0004122 W DE 0004122W WO 0138953 A1 WO0138953 A1 WO 0138953A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
identification
module
radio
radio module
Prior art date
Application number
PCT/DE2000/004122
Other languages
German (de)
French (fr)
Inventor
Rainer Volland
Jörg Siewerth
Martin Peter
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2001038953A1 publication Critical patent/WO2001038953A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a method for securing an authorized device use, radio module and terminal device, the operation being made more difficult, in particular, by stolen terminal devices.
  • the first security mechanisms are already in place for cell phones, which are intended to make it more difficult to steal a cell phone.
  • GSM Global System for Mobil Communications
  • IMEI International Mobile Station Equipment Identity
  • the IMEI has 15 digits, which corresponds to 60 bits.
  • the IMEI includes a six-digit TAC field (TAC: Type Approval Code), a two-digit FAC field (FAC: Final Assembly Code), and a six-digit serial number. The last digit has not yet been filled.
  • a GSM radio network maintains a database EIR (EIR: Equipment Identity Register). overall
  • the EIR database habitually contains three "lists", namely a white, a gray and a black list.
  • the white list includes the areas of IMEIs dedicated to independently approved types of mobile stations. Consequently, an IMEI that is not in an area specified by the white list does not correspond to an approved mobile station type.
  • the black list includes the list of IMEIs from mobile stations that need to be blocked, either because they have been stolen or because they are seriously malfunctioning.
  • the gray list fulfills a function that lies between the functions of the white and black lists. It includes the IMEIs of faulty mobile stations, the faults of which are not important enough to justify complete blocking.
  • the gray list can also be used as a buffer before authorities confirm or impose an entry in a mobile station in the black list.
  • 1 shows a first preferred embodiment of the invention, in which, in addition to a module identification IMEI, a device identification GID is transmitted to a radio network
  • 2 shows a second preferred embodiment of the invention, in which a device identification GID is transmitted to a radio network instead of a module identification IMEI
  • FIG. 3 shows a third preferred embodiment of the invention, in which, based on a module identification IMEI and a device identification GID, a new identification ID is determined, which is then transmitted to a radio network, and
  • Fig. 4 shows an embodiment according to the GSM standard.
  • FIG. 1 shows a terminal 1 which is connected via an interface 2 to a radio module 3 via an air interface 4 to a radio network 5.
  • the terminal is, for example, a notebook, a personal intelligent agent or a terminal for a reservation or logistics system.
  • the radio module is preferably a mobile phone.
  • the air interface 4 between the radio module 3 and the radio network 5 preferably corresponds to the GSM standard or a successor standard to the GSM standard.
  • the radio module and radio network can be connected, for example, via a directional radio link as an air interface, the radio module being installed in a fixed position.
  • the interface 2 between the terminal 1 and the radio module 3 can be wired, for example an RS232 or a USB (Universal Serial Bus).
  • the interface 2 can be designed wirelessly, ie as an infrared interface or as a DECT interface (DECT: Digital Enhanced Cordless Telecommunications, an ETSI standard).
  • the terminals are preferably mobile, but can also be installed permanently.
  • a unique device identification GID is assigned by the manufacturer to valuable end devices.
  • the manufacturer also assigned a clear identification, namely the IMEI, to the radio module, which is preferably a GSM cell phone.
  • the device identification GID is transmitted to the radio network 5 in addition to the module identification IMEI.
  • a network operator of the radio network can thus identify both an individual terminal and the radio module via which the terminal is connected to the radio network. This entails a change or extension of the existing GSM standard.
  • the radio network receives the device identification GID together with the module identification IMEI, the network operator can not only exclude stolen end devices or stolen mobile telephones, which are used as radio modules, from operation by the radio network. Rather, participants can be identified who operate computers stolen on their (not stolen) mobile phones. This type of subscriber identification takes place in accordance with the GSM standard, but based on the INSI (International Mobile Subscriber Identity, GSM 03.03, 03.20) and not on the basis of the IMEI. Because of this This possibility discourages participants from using stolen devices together with their mobile phones.
  • INSI International Mobile Subscriber Identity
  • serial numbers When specifying device identifications and module identifications, care should be taken to ensure that they cannot be changed without destroying the end device or radio module. For this purpose, it is advantageous to generate the identification on the basis of serial numbers stored in integrated circuits. To do this, the serial numbers must be stored in unchangeable read-only memories (ROM: Read only Memory). For example, the Pentium III processors from Intel are supplied with such serial numbers.
  • ROM Read only Memory
  • a radio module is uniquely linked to the terminal during installation.
  • This link can be checked in the terminal, with the radio module communicating its module identification IMEI to the terminal in this embodiment.
  • the link can be checked in the radio module, the radio module being able to compare the device identification GID received from the terminal with a stored value.
  • this link can be communicated to the mobile radio network, so that the radio network checks whether the received module identification IMEI is linked to the device identification GID.
  • This unique link should only be changed by the owner. This can be ensured by the owner entering a password or a PIN (Personal Identification Number) either into the terminal or into the radio module.
  • the second preferred embodiment of the invention is shown graphically in FIG.
  • a terminal 11 is connected via an interface 12 to a radio module 13, which in turn is connected to a radio network 15 via an air interface 14.
  • the second preferred embodiment differs from the first preferred embodiment in that the radio module does not transmit its own module identification IMEI to the radio network 15.
  • the radio module 13 is preferably formed by a GSM mobile phone, so that the air interface 14 and the radio network also correspond to the GSM standard.
  • An IMEI-analog number is assigned to the terminal 11 by the manufacturer as the device identification GID. This means that the device identification also consists of 15 digits, i.e. 60 bits, as well as a six-digit TAC field, a two-digit FAC field, a six-digit serial number and a one-digit reserve field.
  • the radio module receives the device identification GID from the terminal and transmits it to the radio network 15 instead of its own module identification IMEI.
  • the device identification GID thus replaces the module identification IMEI in the communication between the radio module and the radio network. Therefore, this embodiment allows theft protection without changing or expanding the existing GSM standard.
  • the network operator can only exclude undesired, for example stolen, end devices from operation on the basis of the GID. However, he can also identify the subscriber based on the INSI according to the GSM standard, so that the subscriber runs a high risk of discovery when using stolen devices. Since the IMSI is stored on a SIM card (SIM: Subscriber Identity Module) that is inserted into a mobile phone, the network operator cannot determine whether the mobile phone in which a valid SIM card is inserted is excluded from operation shall be.
  • the radio module 23 calculates a new identification ID based on a unique device identification GID of a terminal 21 and its own unique module identification IMEI.
  • the new identification of ID is then transmitted from the radio module 23 to a radio network 25 via an air interface 24.
  • the radio module is preferably formed by a cell phone, cell phones, air interface and radio network conforming to the GSM standard.
  • the new identification replaces the module identification IMEI.
  • the radio network 25 refuses to set up a communication path between a radio module and the terminal if the new identification ID is not permitted or is not in a permitted range.
  • the terminal 21 is uniquely linked to the radio module 23 by calculating the new identification ID.
  • the new identification ID is preferably structured similarly to an IMEI.
  • it has the same length as an IMEI, i.e. 60 bits. Consequently, the new identification ID can also be transmitted instead of the IMEI transmitted according to the GSM standard.
  • This embodiment can therefore also be implemented without changing or expanding the existing GSM standard.
  • An advantage of the third embodiment is that the radio network only serves predefined combinations of terminals and radio modules. This means that radio modules and end devices cannot be regrouped at will. A single end device loses value because it is not served by a radio network in connection with other radio modules.
  • the function for calculating the new identification ID preferably consists in an addition of device identification GID and module identification IMEI, with a carry over remains considered (addition modulo 2 60 ).
  • the device identification GID and the module identification IMEI are linked by an exclusive-OR operation.
  • the device identification GID has a length of, for example, 60 bits.
  • the link between a terminal and a radio module is preferably password-protected or PIN-protected so that it can only be carried out by the owner.
  • the resulting new identification ID is essentially registered with the radio network 25.
  • the terminal In order to effectively prevent the operation of a terminal by an unauthorized user, in all of the above embodiments it is possible to provide for the terminal to be forced to log on via the radio module when the terminal is switched on.
  • the compulsory login can be carried out every nth (n> 2) switch-on of the terminal.
  • the login can be repeated after a predetermined operating time.
  • this operating time can be set again and again by a random generator.

Abstract

The invention relates to a terminal which is connected to a radio network via a radio module and which transmits its unique device identification to the radio module, as an anti-theft protection. The invention also relates to a radio module, which receives a unique device identification from a terminal and forwards the identification to the radio network, in such a way that said radio network can verify, with the help of a database, whether the terminal is to be authorised for use.

Description

Beschreibungdescription
Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und EndgerätProcedure for securing authorized device use, radio module and terminal
Die Erfindung betrifft ein Verfahren zur Sicherung einer autorisierten Gerätebentuzung, Funkmodul und Endgerät, wobei der Betrieb insbesondere von gestohlenen Endgeräten erschwert wird.The invention relates to a method for securing an authorized device use, radio module and terminal device, the operation being made more difficult, in particular, by stolen terminal devices.
Das gesellschaftliche Bedürfnis nach mehr Mobilität treibt den Verkauf von mobilen Kommunikationsendgeräten massiv voran. Dies betrifft nicht nur Mobiltelefone, sondern auch viele andere Endgerätetypen, wie beispielsweise Notebooks, Palmtops oder Personal Intelligent Agents. Viele dieser Kommunikationsendgeräte sind so teuer, daß sich Vorkehrungen gegen Diebstahl lohnen.The social need for more mobility is driving the sale of mobile communication devices massively. This affects not only mobile phones, but also many other types of end devices, such as notebooks, palmtops or personal intelligent agents. Many of these communication terminals are so expensive that measures against theft are worthwhile.
Bei Mobiltelefonen gibt es bereits erste Sicherheitsmechanis- men, die den Diebstahl eines Mobiltelefons erschweren sollen. So sieht der GSM-Standard (GSM: Global System for Mobil Communications) , beispielsweise eine eindeutige IMEI (International Mobile Station Equipment Identity; GSM 02.16) für jedes Mobiltelefon vor. Anhand dieser IMEI, die bei jedem Ge- sprächsaufbau von dem Mobiltelefon an ein Funknetz gesendet wird, kann jedes einzelne Mobiltelefon durch das Funknetz identifiziert und ggf. die Gesprächsvermittlung verweigert werden.The first security mechanisms are already in place for cell phones, which are intended to make it more difficult to steal a cell phone. The GSM standard (GSM: Global System for Mobil Communications), for example, provides a unique IMEI (International Mobile Station Equipment Identity; GSM 02.16) for every mobile phone. On the basis of this IMEI, which is sent from the mobile phone to a radio network each time a call is set up, each individual mobile phone can be identified by the radio network and, if necessary, the call transfer can be refused.
Die IMEI umfaßt 15 Stellen, was 60 Bit entspricht. Die IMEI umfaßt ein sechs Stellen langes TAC-Feld (TAC: Type Approval Code), ein zwei Stellen langes FAC-Feld (FAC: Final Assembly Code) und eine sechs Stellen lange Seriennummer. Die letzte Stelle ist bisher nicht belegt. Ein GSM-Funknetz unterhält eine Datenbank EIR (EIR: Equipment Identity Register) . Ge- wohnlich enthält die Datenbank EIR drei "Listen", nämlich eine weiße, eine graue und eine schwarze Liste. Die weiße Liste umfaßt die Bereiche der IMEIs, die für von unabhängiger Stelle zugelassene Mobilstationstypen vorgesehen sind. Folglich entspricht eine IMEI, die sich nicht in einem durch die weiße Liste festgelegten Bereich befindet, nicht einem zugelassenen Mobilstationstyp. Die schwarze Liste umfaßt die Liste der IMEIs von Mobilstationen, die blockiert werden müssen, entweder weil sie gestohlen wurden oder weil sie schwerwiegende Fehlfunktionen aufweisen. Die graue Liste erfüllt, wie der Name schon sagt, eine Funktion, die zwischen den Funktionen der weißen und schwarzen Listen angesiedelt ist. Sie umfaßt die IMEIs von fehlerhaften Mobilstationen, deren Fehler nicht wichtig genug sind, um ein vollständiges Blockieren zu recht- fertigen. Die graue Liste kann auch als ein Zwischenspeicher verwendet werden, bevor Behörden einen Eintrag in einer Mobilstation in der schwarzen Liste bestätigen oder verhängen.The IMEI has 15 digits, which corresponds to 60 bits. The IMEI includes a six-digit TAC field (TAC: Type Approval Code), a two-digit FAC field (FAC: Final Assembly Code), and a six-digit serial number. The last digit has not yet been filled. A GSM radio network maintains a database EIR (EIR: Equipment Identity Register). overall The EIR database habitually contains three "lists", namely a white, a gray and a black list. The white list includes the areas of IMEIs dedicated to independently approved types of mobile stations. Consequently, an IMEI that is not in an area specified by the white list does not correspond to an approved mobile station type. The black list includes the list of IMEIs from mobile stations that need to be blocked, either because they have been stolen or because they are seriously malfunctioning. As the name suggests, the gray list fulfills a function that lies between the functions of the white and black lists. It includes the IMEIs of faulty mobile stations, the faults of which are not important enough to justify complete blocking. The gray list can also be used as a buffer before authorities confirm or impose an entry in a mobile station in the black list.
Es ist Aufgabe der Erfindung, ein Verfahren, ein Funkmodul sowie ein Endgerät mit einem Funknetz anzugeben, wobei diese Gegenstände einen Diebstahl erschweren.It is an object of the invention to provide a method, a radio module and a terminal with a radio network, these objects making theft more difficult.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche 1, 11 sowie 17 gelöst.This object is achieved by the teaching of independent claims 1, 11 and 17.
Bevorzugte Ausführungsformen sind Gegenstand der Unteransprüche.Preferred embodiments are the subject of the dependent claims.
Im folgenden werden eine bevorzugte Ausführungsformen der Er- findung unter Bezugnahme auf die beiliegende Zeichnungen näher erläutert. Dabei zeigen:A preferred embodiment of the invention is explained in more detail below with reference to the accompanying drawings. Show:
Fig. 1 eine erste bevorzugte Ausführungsform der Erfindung, bei der zusätzlich zu einer Modulidentifikation IMEI eine Ge- räteidentifikation GID an ein Funknetz übermittelt wird, Fig. 2 eine zweite bevorzugte Ausführungsform der Erfindung, bei der anstelle einer Modulidentifikation IMEI eine Geräteidentifikation GID an ein Funknetz übermittelt wird,1 shows a first preferred embodiment of the invention, in which, in addition to a module identification IMEI, a device identification GID is transmitted to a radio network, 2 shows a second preferred embodiment of the invention, in which a device identification GID is transmitted to a radio network instead of a module identification IMEI,
Fig. 3 eine dritte bevorzugte Ausführungsform der Erfindung, bei der, basierend auf einer Modulidentifikation IMEI und einer Geräteidentifikation GID, eine neue Identifikation ID bestimmt wird, die dann an ein Funknetz übertragen wird, und3 shows a third preferred embodiment of the invention, in which, based on a module identification IMEI and a device identification GID, a new identification ID is determined, which is then transmitted to a radio network, and
Fig. 4 eine Ausführungsform gemäß dem GSM-Standard.Fig. 4 shows an embodiment according to the GSM standard.
Im folgenden wird die erste bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf Fig. 1 erläutert. Fig. 1 zeigt ein Endgerät 1, das über eine Schnittstelle 2 mit einem Funkmodul 3 über eine Luftschnittstelle 4 mit einem Funknetz 5 verbunden ist. Das Endgerät ist beispielsweise ein Notebook, ein Personal Intelligent Agent oder ein Endgerät für ein Re- servierungs- oder Logistiksystem.The first preferred embodiment of the invention is explained below with reference to FIG. 1. 1 shows a terminal 1 which is connected via an interface 2 to a radio module 3 via an air interface 4 to a radio network 5. The terminal is, for example, a notebook, a personal intelligent agent or a terminal for a reservation or logistics system.
Das Funkmodul ist vorzugsweise ein Mobiltelefon. Die Luftschnittstelle 4 zwischen dem Funkmodul 3 und dem Funknetz 5 entspricht vorzugsweise dem GSM-Standard oder einem Nachfolgestandard des GSM-Standards. Alternativ dazu können Funkmo- dul und Funknetz beispielsweise über eine Richtfunkstrecke als Luftschnittstelle verbunden sein, wobei das Funkmodul ortsfest installiert ist. Die Schnittstelle 2 zwischen dem Endgerät 1 und dem Funkmodul 3 kann drahtgebunden, also beispielsweise eine RS232 oder ein USB (Universal Serial Bus) sein. Ferner kann die Schnittstelle 2 schnurlos, also als Infrarotschnittstelle oder als DECT-Schnittstelle (DECT: Digital Enhanced Cordless Telecommunications, ein ETSI-Standard) ausgeführt sein. Die Endgeräte sind vorzugsweise mobil, können aber auch fest installiert sein. Eine Diebstahlüberwachung fest installierter Funkmodule und fest installierter Endgeräte erscheint insbesondere bei alleinstehenden Ferienhäusern sinnvoll zu sein. Einerseits sind Ferienhäuser oft für längere Zeit unbewohnt, so daß eine er- höhte Einbruchgefahr besteht. Andererseits wird erwartet, daß die "last dirty mile" (letzte dreckige Meile) zwischen Haus und Telefonvermittlung zukünftig in steigendem Maße drahtlos überbrückt wird. Als ortsfeste Endgeräte kommen internettaugliche Fernseher in Betracht, die für den Internetzugang mit einem Telefonnetz verbunden werden müssen.The radio module is preferably a mobile phone. The air interface 4 between the radio module 3 and the radio network 5 preferably corresponds to the GSM standard or a successor standard to the GSM standard. As an alternative to this, the radio module and radio network can be connected, for example, via a directional radio link as an air interface, the radio module being installed in a fixed position. The interface 2 between the terminal 1 and the radio module 3 can be wired, for example an RS232 or a USB (Universal Serial Bus). Furthermore, the interface 2 can be designed wirelessly, ie as an infrared interface or as a DECT interface (DECT: Digital Enhanced Cordless Telecommunications, an ETSI standard). The terminals are preferably mobile, but can also be installed permanently. Theft monitoring of permanently installed radio modules and permanently installed end devices appears to be particularly useful for detached holiday homes. On the one hand, holiday homes are often uninhabited for a long time, so there is an increased risk of break-ins. On the other hand, it is expected that the "last dirty mile" between the house and the telephone exchange will in future be bridged wirelessly. Internet-compatible televisions come into consideration as fixed end devices, which must be connected to a telephone network for Internet access.
Gemäß der Erfindung wird wertvollen Endgeräten herstellersei- tig eine eindeutige Geräteidentifizierung GID zugewiesen. Auch dem Funkmodul, das ja vorzugsweise ein GSM-Mobiltelefon ist, wurde vom Hersteller eine eindeutige Identifizierung, nämlich die IMEI zugewiesen. Die Geräteidentifikation GID wird gemäß der ersten Ausführungsform zusätzlich zu der Modulidentifikation IMEI an das Funknetz 5 übertragen. So kann ein Netzwerk-Operator des Funknetzes sowohl ein einzelnes Endgerät als auch das Funkmodul identifizieren, über das das Endgerät mit dem Funknetz verbunden ist. Dies zieht eine Änderung oder Erweiterung des existierenden GSM-Standards nach sich.According to the invention, a unique device identification GID is assigned by the manufacturer to valuable end devices. The manufacturer also assigned a clear identification, namely the IMEI, to the radio module, which is preferably a GSM cell phone. According to the first embodiment, the device identification GID is transmitted to the radio network 5 in addition to the module identification IMEI. A network operator of the radio network can thus identify both an individual terminal and the radio module via which the terminal is connected to the radio network. This entails a change or extension of the existing GSM standard.
Da das Funknetz die Geräteidentifikation GID zusammen mit der Modulidentifikation IMEI erhält, kann der Netzwerk-Operator nicht nur gestohlene Endgeräte oder gestohlene Mobiltelefone, die als Funkmodule verwendet werden, von der Bedienung durch das Funknetz ausschließen. Vielmehr können Teilnehmer identi- fiziert werden, die an ihren (nicht gestohlenen) Mobiltelefonen gestohlene Computer betreiben. Diese Art der Teilnehmeridentifizierung erfolgt gemäß dem GSM-Standard, allerdings aufgrund der INSI (International Mobil Subscriber Identity, GSM 03.03, 03.20) und nicht aufgrund der IMEI. Aufgrund die- ser Möglichkeit werden Teilnehmer abgeschreckt, gestohlene Endgeräte zusammen mit ihren Mobiltelefonen einzusetzen.Since the radio network receives the device identification GID together with the module identification IMEI, the network operator can not only exclude stolen end devices or stolen mobile telephones, which are used as radio modules, from operation by the radio network. Rather, participants can be identified who operate computers stolen on their (not stolen) mobile phones. This type of subscriber identification takes place in accordance with the GSM standard, but based on the INSI (International Mobile Subscriber Identity, GSM 03.03, 03.20) and not on the basis of the IMEI. Because of this This possibility discourages participants from using stolen devices together with their mobile phones.
Bei der Festlegung von Geräteidentifikationen und Moduliden- tifikationen sollte darauf geachtet werden, daß diese nicht ohne eine Zerstörung des Endgeräts bzw. des Funkmoduls geändert werden können. Hierzu ist es vorteilhaft, die Identifikation aufgrund von in integrierten Schaltungen gespeicherten Seriennummern zu erzeugen. Dazu müssen die Seriennummern in unveränderbaren Nur-Lesespeichern (ROM: Read only Memory) abgelegt sein. Beispielsweise werden die Pentium-III- Prozessoren von Intel mit solchen Seriennummern geliefert.When specifying device identifications and module identifications, care should be taken to ensure that they cannot be changed without destroying the end device or radio module. For this purpose, it is advantageous to generate the identification on the basis of serial numbers stored in integrated circuits. To do this, the serial numbers must be stored in unchangeable read-only memories (ROM: Read only Memory). For example, the Pentium III processors from Intel are supplied with such serial numbers.
In einer weiteren bevorzugten Ausführungsform erfährt ein Funkmodul bei der Installation eine eindeutige Verknüpfung mit dem Endgerät. Die Überprüfung dieser Verknüpfung kann im Endgerät erfolgen, wobei bei dieser Ausführungs-form das Funkmodul dem Endgerät seine Modulidentifikation IMEI mitteilt. Alternativ dazu kann die Überprüfung der Verknüpfung im Funkmodul erfolgen, wobei das Funkmodul die vom Endgerät empfangene Geräteidentifikation GID mit einem gespeicherten Wert vergleichen kann. Als dritte Möglichkeit kann diese Verknüpfung dem Mobilfunknetz mitgeteilt werden, so daß das Funknetz überprüft, ob die empfangene Modulidentifikation IMEI mit der Geräteidentifikation GID verknüpft ist. Diese eindeutige Verknüpfung soll nur vom Eigentümer verändert werden. Dies kann dadurch sichergestellt werden, daß der Eigentümer ein Kennwort oder eine PIN (Personal Identification Number) entweder in das Endgerät oder in das Funkmodul eingibt.In a further preferred embodiment, a radio module is uniquely linked to the terminal during installation. This link can be checked in the terminal, with the radio module communicating its module identification IMEI to the terminal in this embodiment. Alternatively, the link can be checked in the radio module, the radio module being able to compare the device identification GID received from the terminal with a stored value. As a third possibility, this link can be communicated to the mobile radio network, so that the radio network checks whether the received module identification IMEI is linked to the device identification GID. This unique link should only be changed by the owner. This can be ensured by the owner entering a password or a PIN (Personal Identification Number) either into the terminal or into the radio module.
Die zweite bevorzugte Ausführungsform der Erfindung ist in Fig.2 graphisch dargestellt. Auch hier wird ein Endgerät 11 über eine Schnittstelle 12 mit einem Funkmodul 13 verbunden, das wiederum um eine Luftschnittstelle 14 mit einem Funknetz 15 verbunden ist. Die zweite bevorzugte Ausführungsform unterscheidet sich von der ersten bevorzugten Ausführungsform dadurch, daß das Funkmodul nicht seine eigene Modulidentifikation IMEI an das Fun- knetz 15 überträgt. Auch bei dieser Ausführungsform wird das Funkmodul 13 vorzugsweise durch ein GSM-Mobiltelefon gebildet, so daß die Luftschnittstelle 14 und das Funknetz ebenfalls dem GSM-Sandard entsprechen. Dem Endgerät 11 wird her- stellerseitig eine IMEI-analoge Nummer als Geräteidentifika- tion GID zugewiesen. Das bedeutet, daß die Geräteidentifikation ebenfalls aus 15 Stellen, also 60 Bit besteht, sowie ein sechsstelliges TAC-Feld, ein zweistelliges FAC-Feld, eine sechsstellige Seriennummer sowie ein einstelliges Reservefeld umfaßt .The second preferred embodiment of the invention is shown graphically in FIG. Here, too, a terminal 11 is connected via an interface 12 to a radio module 13, which in turn is connected to a radio network 15 via an air interface 14. The second preferred embodiment differs from the first preferred embodiment in that the radio module does not transmit its own module identification IMEI to the radio network 15. In this embodiment, too, the radio module 13 is preferably formed by a GSM mobile phone, so that the air interface 14 and the radio network also correspond to the GSM standard. An IMEI-analog number is assigned to the terminal 11 by the manufacturer as the device identification GID. This means that the device identification also consists of 15 digits, i.e. 60 bits, as well as a six-digit TAC field, a two-digit FAC field, a six-digit serial number and a one-digit reserve field.
Das Funkmodul erhält die Geräteidentifikation GID von dem Endgerät und überträgt diese anstelle der eigenen Modulidentifikation IMEI an das Funknetz 15. Die Geräteidentifikation GID substituiert also die Modulidentifikation IMEI bei der Kommunikation zwischen Funkmodul und Funknetz. Deshalb erlaubt diese Ausführungsform eine Diebstahlsicherung ohne Änderung oder Erweiterung des existierenden GSM-Standards.The radio module receives the device identification GID from the terminal and transmits it to the radio network 15 instead of its own module identification IMEI. The device identification GID thus replaces the module identification IMEI in the communication between the radio module and the radio network. Therefore, this embodiment allows theft protection without changing or expanding the existing GSM standard.
Bei dieser Ausführungsform kann der Netzwerk-Operator auf- grund der GID lediglich unerwünschte, also beispielsweise gestohlene Endgeräte vom Betrieb ausschließen. Er kann aber ferner anhand der INSI nach dem GSM-Standard den Teilnehmer identifizieren, so daß dieser beim Einsatz gestohlener Endgeräte ein hohes Entdeckungsrisiko eingeht. Da die IMSI auf ei- ner SIM-Karte (SIM: Subscriber Identity Modul) gespeichert wird, die in ein Mobiltelefon eingesetzt wird, kann der Netzwerkoperator nicht feststellen, ob das Mobiltelefon, in das eine gültige SIM-Karte eingesetzt ist, vom Betrieb ausgeschlossen werden soll. In einer dritten Ausführungsform berechnet das Funkmodul 23, basierend auf einer eindeutigen Geräteidentifikation GID eines Endgeräts 21 und seiner eigenen eindeutigen Modulidentifikation IMEI eine neue Identifikation ID. Die neue Identifi- kation von ID wird dann vom Funkmodul 23 über eine Luftschnittstelle 24 an ein Funknetz 25 übertragen. Auch in der dritten Ausführungsform wird das Funkmodul vorzugsweise durch ein Mobiltelefon gebildet, wobei Mobiltelefone, Luftschnittstelle und Funknetz dem GSM-Standard entsprechen. In dieser Ausführungsform ersetzt die neue Identifikation die Modulidentifikation IMEI. Das Funknetz 25 verweigert die Einrichtung eines Kommunikationspfades zwischen einem Funkmodul und Endgerät, falls die neue Identifikation ID nicht erlaubt ist, oder nicht in einem erlaubten Bereich liegt. Bei dieser Aus- führungsform wird eine eindeutige Verknüpfung von Endgerät 21 mit Funkmodul 23 durch die Berechnung der neuen Identifikation ID hergestellt.In this embodiment, the network operator can only exclude undesired, for example stolen, end devices from operation on the basis of the GID. However, he can also identify the subscriber based on the INSI according to the GSM standard, so that the subscriber runs a high risk of discovery when using stolen devices. Since the IMSI is stored on a SIM card (SIM: Subscriber Identity Module) that is inserted into a mobile phone, the network operator cannot determine whether the mobile phone in which a valid SIM card is inserted is excluded from operation shall be. In a third embodiment, the radio module 23 calculates a new identification ID based on a unique device identification GID of a terminal 21 and its own unique module identification IMEI. The new identification of ID is then transmitted from the radio module 23 to a radio network 25 via an air interface 24. In the third embodiment, too, the radio module is preferably formed by a cell phone, cell phones, air interface and radio network conforming to the GSM standard. In this embodiment, the new identification replaces the module identification IMEI. The radio network 25 refuses to set up a communication path between a radio module and the terminal if the new identification ID is not permitted or is not in a permitted range. In this embodiment, the terminal 21 is uniquely linked to the radio module 23 by calculating the new identification ID.
In der bevorzugten dritten Ausführungsform ist die neue Iden- tifikation ID vorzugsweise ähnlich zu einer IMEI aufgebaut. Sie hat also insbesondere die gleiche Länge wie eine IMEI, also 60 Bit. Folglich kann auch die neue Identifikation ID anstelle der gemäß dem GSM-Standard übertragenen IMEI übertragen werden. Somit kann auch diese Ausführungsform ohne ei- ne Änderung oder Erweiterung des existierenden GSM-Standards realisiert werden. Vorteilhaft an der dritten Ausführungsform ist, daß das Funknetz lediglich vordefinierte Kombinationen von Endgeräten und Funkmodulen bedient. Somit können Funkmodule und Endgeräte nicht beliebig neu gruppiert werden. Ein einzelnes Endgerät verliert an Wert, da es nicht in Verbindung mit anderen Funkmodulen von einem Funknetz bedient wird.In the preferred third embodiment, the new identification ID is preferably structured similarly to an IMEI. In particular, it has the same length as an IMEI, i.e. 60 bits. Consequently, the new identification ID can also be transmitted instead of the IMEI transmitted according to the GSM standard. This embodiment can therefore also be implemented without changing or expanding the existing GSM standard. An advantage of the third embodiment is that the radio network only serves predefined combinations of terminals and radio modules. This means that radio modules and end devices cannot be regrouped at will. A single end device loses value because it is not served by a radio network in connection with other radio modules.
Die Funktion zur Berechnung der neuen Identifikation ID besteht vorzugsweise in einer Addition von Geräteidentifikation GID und Modulidentfifikation IMEI, wobei ein Übertrag unbe- rücksichtigt bleibt (Addition Modulo 260) . In einer anderen Ausführungsform werden die Geräteidentifikation GID und die Modulidentifikation IMEI durch eine Exclusiv-Oder-Operation verknüpft. In beiden Ausführungsformen hat die Geräteidenti- fikation GID eine Länge von beispielsweise 60 Bit.The function for calculating the new identification ID preferably consists in an addition of device identification GID and module identification IMEI, with a carry over remains considered (addition modulo 2 60 ). In another embodiment, the device identification GID and the module identification IMEI are linked by an exclusive-OR operation. In both embodiments, the device identification GID has a length of, for example, 60 bits.
Die Verknüpfung von einem Endgerät mit einem Funkmodul erfolgt vorzugsweise per Kennwort bzw. PIN-geschützt, so daß sie nur vom Eigentümer durchgeführt werden kann. Bei der Ver- knüpfung wird im wesentlichen die sich ergebende neue Identifikation ID beim Funknetz 25 angemeldet.The link between a terminal and a radio module is preferably password-protected or PIN-protected so that it can only be carried out by the owner. When the link is established, the resulting new identification ID is essentially registered with the radio network 25.
Um den Betrieb eines Endgeräts durch einen unbefugten Benutzer wirkungsvoll zu unterbinden, kann in allen obigen Ausfüh- rungsformen ein zwanghaftes Einloggen des Endgeräts über das Funkmodul beim Einschalten des Endgeräts vorgesehen werden. Alternativ dazu kann das zwanghafte Einloggen bei jedem n-ten (n > 2) Einschalten des Endgeräts durchgeführt werden. Ferner kann das Einloggen nach einer vorbestimmten Betriebsdauer wiederholt werden. Schließlich kann diese Betriebszeit von einem Zufallsgenerator immer wieder neu festgelegt werden. Eine eindeutige Verknüpfung zwischen Endgerät und Funkmodul in Verbindung mit der Überprüfung der vom Funkmodul gesendeten Identifikation seitens des Funknetzes bietet einen hohen Schutz vor unbefugter Benutzung der Endgeräte und der Funkmodule. In order to effectively prevent the operation of a terminal by an unauthorized user, in all of the above embodiments it is possible to provide for the terminal to be forced to log on via the radio module when the terminal is switched on. Alternatively, the compulsory login can be carried out every nth (n> 2) switch-on of the terminal. Furthermore, the login can be repeated after a predetermined operating time. Finally, this operating time can be set again and again by a random generator. A clear link between the end device and the radio module in connection with the verification of the identification sent by the radio module on the part of the radio network offers high protection against unauthorized use of the end devices and the radio modules.

Claims

Patentansprücheclaims
1. Verfahren zur Sicherung einer autorisierten Gerätebenutzung, bei dem ein Kommunikationspfad zwischen einem Endgerät (1, 11, 21) und einem Funknetz (5, 15, 25) über ein Funkmodul (3, 13, 23) bereitgestellt wird, wobei das Funknetz zumindest eine Basisstation und eine Kontrolleinrichtung umfaßt, mit den Schritten:1. A method for securing an authorized use of the device, in which a communication path between a terminal (1, 11, 21) and a radio network (5, 15, 25) is provided via a radio module (3, 13, 23), the radio network at least comprises a base station and a control device, with the steps:
Speichern einer für das Endgerät eindeutigen Geräteidentifikation (GID) in dem Endgerät;Storing a device identification (GID) unique to the terminal in the terminal;
Verbinden des Endgeräts mit dem Funkmodul;Connecting the terminal to the radio module;
Verbinden des Funkmoduls über eine drahtlose Schnittstelle mit dem Funknetz;Connecting the radio module to the radio network via a wireless interface;
Übertragen der Geräteidentifikation von dem Endgerät an das Funkmodul;Transmitting the device identification from the terminal to the radio module;
Ermitteln einer Identifikation (GID, ID) basierend auf der Geräteidentifikation;Determining an identification (GID, ID) based on the device identification;
Senden der Identifikation von dem Funkmodul an das Funknetz; undSending the identification from the radio module to the radio network; and
Empfangen der Identifikation durch das Funknetz;Receiving the identification by the radio network;
Initiieren einer Datenbankabfrage durch das Funknetz zur Überprüfung, ob die gesendete Identifikation auf ein Endgerät verweist, das Zugriff auf das Funknetz erhalten soll;Initiating a database query by the radio network to check whether the identification sent refers to a terminal device which is to be given access to the radio network;
Freigeben des Zugriffs auf das Funknetz für das Endgerät in Abhängigkeit vom Ergebnis der Datenbankabfrage. Enabling access to the radio network for the end device depending on the result of the database query.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikation identisch zu der Geräteidentifikation ist.2. The method according to claim 1, characterized in that the identification is identical to the device identification.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch die Schritte:3. The method according to claim 1 or 2, characterized by the steps:
Speichern einer für das Funkmodul eindeutigen Modulidentifikation (IMEI) in dem Funkmodul; undStoring a module identification (IMEI) unique to the radio module in the radio module; and
Senden der Modulidentifikation (IMEI) an das Funknetz.Sending the module identification (IMEI) to the radio network.
. Verfahren nach Anspruch 1, gekennzeichnet durch die Schritte:, A method according to claim 1, characterized by the steps:
Speichern einer für das Funkmodul eindeutigen Modulidentifikation (IMEI) in dem Funkmodul; undStoring a module identification (IMEI) unique to the radio module in the radio module; and
Berechnen der Identifikation basierend auf einer Funktion, die als Eingabeparameter sowohl die GeräteidentifikationCalculate the identification based on a function that serves as input parameters as well as the device identification
(GID) als auch die Modulidentifikation (IMEI) berücksichtigt.(GID) and module identification (IMEI) are taken into account.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch den Schritt des Herstellens einer eindeutigen Verknüpfung des Endgeräts mit dem Funkmodul bei einer Installation des Funkmoduls, wobei die Verknüpfung nach der Installation vorzugsweise nur auf die Eingabe eines Kennworts hin verändert werden kann.5. The method according to any one of claims 1 to 4, characterized by the step of establishing a unique link between the terminal and the radio module during an installation of the radio module, the link after the installation can preferably only be changed upon entering a password.
6. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß das Funkmodul ein GSM-Modul ist, wobei die Luftschnittstelle zwischen dem Funkmodul und dem Funknetz einem GSM-Standard entspricht und die Modulidentifikation eine IMEI ist. 6. The method according to claim 3 or 4, characterized in that the radio module is a GSM module, the air interface between the radio module and the radio network corresponds to a GSM standard and the module identification is an IMEI.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch die Schritte:7. The method according to any one of claims 1 to 6, characterized by the steps:
versuchtes Einloggen des Endgeräts (1; 11; 21) in das Fun- knetz (5; 15; 25) nach einer vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten des Endgeräts; undattempted logging in of the terminal (1; 11; 21) into the radio network (5; 15; 25) after a predetermined operating time or every nth switch on of the terminal; and
Verweigern des Betriebs des Endgeräts, wenn das Funknetz (5; 15; 25) eine Freigabe verweigert.Refusing to operate the terminal if the radio network (5; 15; 25) refuses to release it.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch die Schritte:8. The method according to any one of claims 1 to 7, characterized by the steps:
Übertragen einer Modulidentifikation (IMEI) von dem Funkmodul an das Endgerät; undTransmitting a module identification (IMEI) from the radio module to the terminal; and
Verweigern des Betriebs des Endgeräts, wenn es nicht die richtige Modulidentifikation empfängt.Deny the terminal to operate if it does not receive the correct module identification.
9. Verfahren nach einem der Ansprüche 1 bis 8, gekennzeichnet durch den Schritt des9. The method according to any one of claims 1 to 8, characterized by the step of
Erzeugens der Geräteidentifikation (GID) aus einer Seriennummer eines wichtigen integrierten Schaltkreises des Endgeräts.Generating the device identification (GID) from a serial number of an important integrated circuit of the terminal.
10. Verfahren nach einem der Ansprüche 1 bis 9, gekennzeichnet durch den Schritt des Abgleichens der Datenbank mit Datenbanken anderer Funknetze.10. The method according to any one of claims 1 to 9, characterized by the step of comparing the database with databases of other radio networks.
11. Funkmodul zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 10, wobei das Funkmodul die folgenden Einrichtungen aufweist:11. Radio module for performing a method according to one of claims 1 to 10, wherein the radio module has the following devices:
eine Schnittstelle zum Verbinden des Funkmoduls mit einem Endgerät (1; 10; 21), wobei das Funkmodul über die Schnitt- stelle eine für das Endgerät eindeutige Geräteidentifikation (GID) empfangen kann;an interface for connecting the radio module to a terminal (1; 10; 21), the radio module using the interface can receive a unique device identification (GID) for the terminal;
eine Logikeinrichtung, die aus der Geräteidentifikation eine Identifikation (GID; ID) ermittelt; unda logic device which determines an identification (GID; ID) from the device identification; and
eine Luftschnittstelle zum Verbinden des Funkmoduls mit einem Funknetz (5; 15; 25) , wobei über die Luftschnittstelle die Identifikation gesendet werden kann.an air interface for connecting the radio module to a radio network (5; 15; 25), the identification being able to be sent via the air interface.
12. Funkmodul nach Anspruch 11, dadurch gekennzeichnet, daß die Identifikation identisch zu der Geräteidentifikation (GID) ist.12. Radio module according to claim 11, characterized in that the identification is identical to the device identification (GID).
13. Funkmodul nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß das Funkmodul ferner einen Speicher besitzt, der eine für das Funkmodul eindeutige Modulidentifikation (IMEI) speichert und die Modulidentifikation neben der Identifikation über die Luftschnittstelle übertragen wird.13. Radio module according to claim 11 or 12, characterized in that the radio module further has a memory which stores a module identification (IMEI) which is unique to the radio module and the module identification is transmitted in addition to the identification via the air interface.
14. Funkmodul nach Anspruch 11, dadurch gekennzeichnet, daß das Funkmodul ferner einen Speicher besitzt, der eine für das Funkmodul eindeutige Modulidentifikation (IMEI) speichert, und die Logikeinrichtung die Identifi- kation (ID) basierend auf einer Funktion berechnet, die sowohl von der Geräteidentifikation als auch der Modulidentifikation abhängt.14. Radio module according to claim 11, characterized in that the radio module furthermore has a memory which stores a module identification (IMEI) which is unique to the radio module, and the logic device calculates the identification (ID) based on a function which is determined both by the Device identification as well as the module identification depends.
15. Funkmodul nach einem der Ansprüche 11 bis 14, da- durch gekennzeichnet, daß bei einer Installation des Funkmoduls eine eindeutige Verknüpfung mit dem Endgerät erfolgt, die nur auf die Eingabe eines Kennworts hin verändert werden kann. 15. Radio module according to one of claims 11 to 14, characterized in that when the radio module is installed, there is a clear link to the terminal, which can only be changed upon entering a password.
16. Funkmodul nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß das Funkmodul ein GSM - Modul ist, wobei die Luftschnittstelle einem GSM - Standard entspricht und die Modulidentifikation eine IMEI ist.16. Radio module according to claim 13 or 14, characterized in that the radio module is a GSM module, wherein the air interface corresponds to a GSM standard and the module identification is an IMEI.
17. Endgerät zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 10, wobei das Endgerät die folgenden Einrichtungen aufweißt:17. Terminal for performing a method according to one of claims 1 to 10, wherein the terminal has the following devices:
einen Speicher, der eine für das Endgerät eindeutige Geräteidentifikation (GID) speichert; unda memory that stores a device identification (GID) that is unique to the terminal; and
eine Schnittstelle (2; 12; 22), über die das Endgerät mit einem Funkmodul (3; 13; 23) verbunden werden kann und über die die Geräteidentifikation an das Funkmodul übertragen werden kann.an interface (2; 12; 22) via which the terminal can be connected to a radio module (3; 13; 23) and via which the device identification can be transmitted to the radio module.
18. Endgerät nach Anspruch 17, dadurch gekennzeichnet, daß bei einer Installation des Funkmoduls ei- ne eindeutige Verknüpfung des Endgeräts mit dem Funkmodul erfolgt, wobei die Verknüpfung nur auf die Eingabe eines Kennworts hin verändert werden kann.18. Terminal according to claim 17, characterized in that when the radio module is installed, the terminal is uniquely linked to the radio module, the link only being able to be changed upon the input of a password.
19. Endgerät nach Anspruch 17 oder 18, dadurch g e - kennzeichnet, daß das Endgerät eine Steuereinrichtung aufweist, die sich nach einer vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten in das Funknetz einloggt,19. Terminal according to claim 17 or 18, characterized in that the terminal has a control device which logs into the radio network after a predetermined operating time or every n-th switch-on,
wobei die Steuereinrichtung den Betrieb des Endgeräts unter- bindet, wenn das Funknetz das Endgerät nicht freigibt.the control device prevents the operation of the terminal when the radio network does not release the terminal.
20. Endgerät nach einem der Ansprüche 17 bis 19, dadurch gekennze i*c h n e t , daß das Endgerät den Betrieb verweigert, wenn es eine falsche Modulidentifikation empfängt. 20. A terminal according to one of claims 17 to 19, characterized gekennze i * seframe that the terminal refuses to operate when it receives an incorrect module identification.
21. Endgerät nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet , daß die Geräteindentifikation des Endgeräts aus einer Seriennummer eines wichtigen integrierten Schaltkreises des Endgeräts erzeugt wird. 21. Terminal according to one of claims 17 to 20, characterized in that the device identification of the terminal is generated from a serial number of an important integrated circuit of the terminal.
PCT/DE2000/004122 1999-11-25 2000-11-22 Method for safeguarding the authorised use of a device, radio module and terminal WO2001038953A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19956851A DE19956851A1 (en) 1999-11-25 1999-11-25 Protection method for authorized use of equipment, especially stolen mobile phone
DE19956851.0 1999-11-25

Publications (1)

Publication Number Publication Date
WO2001038953A1 true WO2001038953A1 (en) 2001-05-31

Family

ID=7930360

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/004122 WO2001038953A1 (en) 1999-11-25 2000-11-22 Method for safeguarding the authorised use of a device, radio module and terminal

Country Status (2)

Country Link
DE (1) DE19956851A1 (en)
WO (1) WO2001038953A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009047167A1 (en) * 2007-10-05 2009-04-16 Robert Bosch Gmbh Arrangement for securing mobile devices and method for this
CN105072596A (en) * 2015-07-02 2015-11-18 上海与德通讯技术有限公司 Privacy protection method for mobile terminal

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009621A1 (en) * 2001-07-18 2003-01-30 Miata Limited Protection of devices
DE10215222A1 (en) * 2002-04-06 2003-10-23 Harman Becker Automotive Sys Technical device with position detection module has telecommunications module that detects data medium exchange, sends message to defined communications network connection specifying detected location

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
DE19717149A1 (en) * 1997-04-23 1998-10-29 Siemens Ag Automatic remote application control method for computer licence monitoring by telephone
WO2000045243A1 (en) * 1999-01-29 2000-08-03 Telia Ab (Publ) Protection against theft for personal digital assistant

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
DE19717149A1 (en) * 1997-04-23 1998-10-29 Siemens Ag Automatic remote application control method for computer licence monitoring by telephone
WO2000045243A1 (en) * 1999-01-29 2000-08-03 Telia Ab (Publ) Protection against theft for personal digital assistant

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009047167A1 (en) * 2007-10-05 2009-04-16 Robert Bosch Gmbh Arrangement for securing mobile devices and method for this
CN105072596A (en) * 2015-07-02 2015-11-18 上海与德通讯技术有限公司 Privacy protection method for mobile terminal

Also Published As

Publication number Publication date
DE19956851A1 (en) 2001-05-31

Similar Documents

Publication Publication Date Title
DE69637053T2 (en) Personalization of subscriber identification modules for mobile phones via radio
DE69736384T2 (en) ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM
EP0689368B1 (en) Message transmission arrangement in a mobile communication system
DE10350715A1 (en) Method and device for setting user-dependent parameter values
EP0641137A2 (en) Method and apparatus for access restriction to a mobile radio system
DE69839090T2 (en) METHOD FOR TAKING A SERVICE IN A DATA COMMUNICATION SYSTEM AND DATA COMMUNICATION SYSTEM
DE19718827C2 (en) Method and device for authenticating mobile radio subscribers
EP0203424A2 (en) Method and circuit arrangement for verifying the authorization to gain access to a signal-processing system
AT505078B9 (en) METHOD AND SYSTEM FOR READING DATA FROM A MEMORY OF A REMOTE DEVICE THROUGH A SERVER
DE69737526T2 (en) USING A MOBILE STATION AS A CORDLESS TELEPHONE
EP0934672A2 (en) Location dependent mobile communication terminal log on method
DE19955096A1 (en) Method for authenticating a radio communication network to a mobile station and a radio communication network and a mobile station
DE19729933B4 (en) Method for configuring, in particular activation of a terminal, terminal, service center and data acquisition device
DE19911221B4 (en) Method for distributing keys to users of communication networks
WO2001054427A2 (en) Method for the user-initiated automatic subscription
WO2001038953A1 (en) Method for safeguarding the authorised use of a device, radio module and terminal
DE10128948A1 (en) Method for isolating or blocking mobile RF terminal esp. GSM and UMTS, uses transmitter of mobile RF network to transmit blocking and/or reset code
DE60320511T2 (en) A method, apparatus and system for handling authentication failure of a subscriber roaming between a GSM network and a WLAN network
WO2005071990A1 (en) Synchronization of data in two or more user cards used for operating a mobile terminal
DE3441724A1 (en) Method for preventing misuse in telecommunications networks, in particular mobile radio networks
EP1643782A1 (en) Method for providing device identifications in a mobile device for identifying said mobile device in a mobile network
EP1001640A1 (en) Securing mobile stations of a radio communication system
EP0847656B1 (en) Communications system with cordless units connected into a communications network
DE19914471A1 (en) Applying correction to registered position of mobile terminal of communication system
DE102022001848B3 (en) Method for user-related setup of a terminal device

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN HU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase