DE10100345A1 - Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät - Google Patents

Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät

Info

Publication number
DE10100345A1
DE10100345A1 DE10100345A DE10100345A DE10100345A1 DE 10100345 A1 DE10100345 A1 DE 10100345A1 DE 10100345 A DE10100345 A DE 10100345A DE 10100345 A DE10100345 A DE 10100345A DE 10100345 A1 DE10100345 A1 DE 10100345A1
Authority
DE
Germany
Prior art keywords
subscriber device
access
time
code
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10100345A
Other languages
English (en)
Inventor
Mark Beckmann
Michael Eckert
Martin Hans
Andreas Otte
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10100345A priority Critical patent/DE10100345A1/de
Priority to PCT/DE2001/004547 priority patent/WO2002054806A1/de
Publication of DE10100345A1 publication Critical patent/DE10100345A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Vom Teilnehmergerät (MP) eines Funkkommunikationssystems wird nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt des letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) gewechselt.

Description

Die Erfindung betrifft ein Verfahren zum Schutz eines Teil­ nehmergeräts eines Funkkommunikationssystems gegen uner­ wünschte Bedienung.
In der Praxis kann es z. B. bei Verlust oder Diebstahl eines Mobilfunktelefons, das eingeschaltet und im Funknetz bereits eingebucht ist, zur unberechtigten Nutzung durch Dritte kom­ men. Denn ist einmal vom autorisierten Benutzer dessen Be­ rechtigungsnummer beziehungsweise PIN-Zugangscode (personal identy number) eingegeben, so bleibt das Mobilfunktelefon im Funkkommunikationsnetz aktiv registriert. Dadurch kann auch ein Unbefugter jederzeit mit Hilfe dieses Mobilfunktelefons Funkverbindungen aufbauen und Gespräche führen, Daten trans­ ferieren und somit die Rechnung des wahren, berechtigten Teilnehmers belasten. Des weiteren kann bei Verlust eines solchen eingeschalteten und freigeschaltet bleibenden Mobil­ funktelefons jeder beliebige Dritte unbefugt auch persönliche Daten, beispielsweise vom Telefonbuch, Notizbuch, Terminpla­ ner des Mobilfunktelefons frei zugänglich, aber unautorisiert abrufen.
Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzei­ gen, wie ein Teilnehmergerät eines Funkkommunikationssystems gegen unerwünschte, d. h. unautorisierte Bedienung weitgehend geschützt werden kann. Diese Aufgabe wird bei einem Verfahren der eingangs genannten Art dadurch gelöst, daß vom Teilneh­ mergerät nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands selbsttätig in einem zugriffsbeschränkteren Zustand gewech­ selt wird.
Dadurch, daß das Teilnehmergerät von sich aus, d. h. selbsttä­ tig bzw. automatisch nach Ablauf einer bestimmten Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Benutzungszu­ stands in einen zugriffsbeschränkteren Zustand wechselt, ist sowohl eine eigene, versehentliche, d. h. unbeabsichtigte Be­ dienung des Teilnehmergeräts, als auch dessen unerwünschte Benutzung durch unautorisierte Dritte weitgehend vermieden. Durch die automatische Umschaltung des Teilnehmergeräts nach Ablauf einer vorgebbaren Zeitdauer seit dessem letzten zuge­ lassenen Benutzungszustand in einen zugriffsbeschränkteren Modus ist das Teilnehmergerät also vor unerwünschten Bedie­ nungen, wie z. B. der unberechtigten Nutzung durch Dritte oder unbeabsichtigte Eigennutzungen weitgehend abgesichert.
Welche sonstigen Vorteile weist die Erfindung auf?
Die Erfindung betrifft auch Teilnehmergerät eines Funkkommu­ nikationssystems, das gegen unerwünschte Bedienung ausgebil­ det ist, welches dadurch gekennzeichnet ist, dass das Teil­ nehmergerät Mittel aufweist, mit deren Hilfe das Teilnehmer­ gerät nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeit­ punkt seines letzten zugelassenen Benutzungszustands selbst­ tätig in einen zugriffsbeschränkteren Zustand (BZ) bringbar ist.
Sonstige Weiterbildungen der Erfindung sind in den Unteran­ sprüchen wiedergegeben.
Die Erfindung und ihre Weiterbildungen werden nachfolgend an­ hand von Zeichnungen näher erläutert.
Es zeigen:
Fig. 1 in schematischer Darstellung ein Mobilfunkgerät, das eine Bedienungssperre nach dem erfindungsgemä­ ßen Verfahren aufweist, und
Fig. 2 in schematischer Darstellung ein funktionales Ab­ laufdiagramm, das die Wirkungsweise der Bedienungs­ sperre des Mobilfunkgeräts nach Fig. 1 veranschau­ licht.
Elemente mit gleicher Funktion und Wirkungsweise sind in den Fig. 1 und 2 jeweils mit denselben Bezugszeichen versehen.
Fig. 1 zeigt in schematischer Darstellung ein Teilnehmerge­ rät MP eines Funkkommunikationssystems. Dieses Teilnehmerge­ rät MP kann über eine Funkverbindung FV mit mindestens einer Basisstation wie z. B. BS1 in Funkverbindung treten. Dabei repräsentiert das Teilnehmergerät MP eine Vielzahl von Teil­ nehmergeräten, die sich gleichzeitig in derselben Funkzelle der Basisstation BS1 aufhalten. Diese sind hier im Ausfüh­ rungsbeispiel der Übersichtlichkeit halber weggelassen wor­ den. Das Funkkommunikationssystem weist zur zellularen Auf­ teilung des jeweiligen Versorgungsgebietes üblicherweise ne­ ben der Basisstation BS1 eine Vielzahl weiterer Basisstatio­ nen auf. Diese weiteren Basisstationen sind hier im Ausfüh­ rungsbeispiel der Übersichtlichkeit halber ebenfalls wegge­ lassen worden.
Die jeweilige Basisstation jeder Funkzelle ist vorzugsweise durch mindestens einen Funksender und mindestens einen Funk­ empfänger gebildet. Sie weist vorzugsweise mindestens eine Sendeantenne und/oder Empfangsantenne auf. Zusätzlich oder unabhängig zu ihrer Funktion, eine Funkverbindung zu Teilneh­ mergeräten des Funkkommunikationssystems bereitzustellen, kann die jeweilige Basisstation jeweils für die Daten-/­ Nachrichtenübermittlung zu einem etwaig vorhandenen Festnetz sorgen.
Das jeweilige Teilnehmergerät wie z. B. MP ist vorzugsweise als Mobilfunkgerät, insbesondere Mobilfunktelefon wie z. B. Handy ausgebildet. Daneben können als Teilnehmergeräte auch sonstige Nachrichten- und/oder Datenübertragungsgeräte wie z. B. Internet-Endgeräte, Computer, Fernsehgeräte, Notebooks, Faxgeräte, usw. mit zugeordneter Funkeinheit zum Kommunikati­ onsverkehr "on air", d. h. über mindestens eine Luftschnitt­ stelle vorgesehen sein und Komponenten des Funkkommunikati­ onsnetzes bilden. Die Teilnehmergeräte halten sich insbeson­ dere mobil bzw. portabel an wechselnden Orten im Funknetz auf, können dort aber gegebenenfalls auch stationär, d. h. ortsfest angeordnet sein.
Das vorzugsweise als Mobilfunkgerät ausgebildete Teilnehmer­ gerät MP von Fig. 1 weist im Inneren seines Gehäuses mindes­ tens eine Rechen-/Auswerteeinheit CPU, insbesondere Mikrocom­ putereinheit auf, der mindestens eine Steuereinrichtung SE über eine Datenleitung DL1 zugeordnet ist. Diese Rechen­ /Auswerteeinheit CPU sowie die zugehörige Steuereinheit SE sind dabei in der Fig. 1 strichpunktiert angedeutet. Die Steuereinrichtung SE erhält über eine elektrische oder opti­ sche Datenleitung SL1 Eingabesignale, die durch den Benutzer mit Hilfe der Tasten des Tastaturblocks KB des Teilnehmerge­ räts MP durch entsprechende Tastenbetätigung erzeugt werden können. Diese Tastensignale werden von der Steuereinrichtung SE zur Auswertung an die Rechen-/Auswerteeinheit CPU über die Datenleitung DL1 weitergegeben. Auf diese Weise können z. B. Rufnummern mit Hilfe der Tasten des Tastaturblocks KB gewählt und unter Zuhilfenahme der Mikroprozessoreinheit CPU eine entsprechende Funkverbindung aufgebaut werden. Die Steuerein­ richtung SE steht weiterhin mit mindestens einer Anzeigevor­ richtung DP, insbesondere einem Display, über eine Leitung SL2 in Wirkverbindung. Im Display DP können auf diese Weise z. B. gewählte Rufnummern, die Rufnummern ankommender Gesprä­ che sowie sonstige Informationen angezeigt werden.
Damit der Eigentümer des Teilnehmergeräts MP überhaupt am Funkkommunikationsverkehr des Funkkommunikationsnetzes teil­ nehmen kann, d. h. z. B. ein Gespräch mit einem gewünschten Teilnehmer führen oder ein ankommendes Gespräch entgegenneh­ men kann, verlangen moderne Funkkommunikationsnetze, daß sich der Eigentümer durch Eingabe eines Codes über die Tastatur KB im Funknetz nach Einschalten des Teilnehmergeräts anmeldet. Erst durch Eingabe dieser teilnehmerspezifischen Codenummer (PIN) und der entsprechenden positiven Überprüfung durch die Netzinfrastruktur erhält der Teilnehmer die Berechtigung, Da­ ten- und/oder Nachrichtensignale über die Luftschnittstelle zur jeweiligen zugeordneten Basisstation wie z. B. BS1 zu sen­ den und/oder Daten-/Nachrichtensignale von dieser Basisstati­ on zu empfangen. Solange sich der Eigentümer des Teilnehmer­ geräts bei der Netzinfrastruktur nicht aktiv abmeldet, d. h. nicht durch ein entsprechendes Funksignal den Netzkomponenten seinen Abmeldewunsch signalisiert, bleibt das Teilnehmergerät MP im Funknetz angemeldet. Dadurch besteht die Gefahr, daß z. B. bei Verlust eines solchen angemeldeten, d. h. aktivierten Teilnehmergeräts von einem nichtberechtigtem Dritten Daten- /Nachrichtenverbindungen auf Kosten des wahren Berechtigten aufgebaut und/oder entgegengenommen werden können. Auch kann es durch den eigentlichen Eigentümer des Teilnehmergeräts ge­ gebenenfalls zu einer unerwünschten Bedienung im aktivierten Zustand bzw. Modus des Teilnehmergeräts kommen, wenn der Ei­ gentümer z. B. versehentlich Tasten des Teilnehmergeräts drückt. Dies kann in der Praxis z. B. dann auftreten, wenn das aktivierte Teilnehmergerät MP in einer Jackentasche oder in einem Aktenkoffer mitgeführt wird.
Um nun das Teilnehmergerät MP gegen derartige unerwünschte Bedienungen möglichst zu sichern, wird das Teilnehmergerät derart ausgebildet, daß es nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Be­ nutzungszustands selbsttätig, d. h. von sich aus bzw. automa­ tisch in einen zugriffsbeschränkteren Zustand wechselt. Zu diesem Zweck ist in der Fig. 1 der Mikroprozessoreinheit CPU über eine Datenleitung DL2 ein Zeitschaltglied TI, insbeson­ dere Timer, zugeordnet. Diesem Timer TI kann dabei zweckmäßi­ gerweise über die Tastatur KB vom jeweilig autorisierten Be­ nutzer individuell ein Zeitwert ZT vorgegeben werden. Genauso kann es zweckmäßig sein, wenn der Zeitwert ZT bereits werk­ seitig festgelegt wird. Vorzugsweise wird der Zeitwert ZT < 0, insbesondere zwischen . . . und . . . Minuten gewählt. Der Timer TI dekrementiert diesen Zeitwert ZT sukzessive nach dem Zeitpunkt der letzten zugelassenen Benutzung des Teilneh­ mergeräts. Wenn während des Ablaufs der vorgegebenen Zeitdau­ er ZT keine Benutzung des Teilnehmergeräts stattfindet, und somit schließlich die vorgegebene Zeitdauer ZT tatsächlich abgelaufen ist, so wird dies vom Timer über die Datenleitung DL2 der Mikroprozessoreinheit CPU mitgeteilt. Diese schaltet daraufhin selbsttätig das Teilnehmergerät in einen zweiten Modus um, der gegenüber dem ersten, vorausgehenden Benut­ zungszustand des Teilnehmergeräts MP zugriffsbeschränkter ist.
Folgende Arten von Zugriffsbeschränkungen können dabei zweck­ mäßig sein:
  • 1. Vorteilhaft kann es sein, daß vom Teilnehmergerät MP beim Wechsel in den zugriffsbeschränkteren Zustand lediglich die Funkverbindung FV zum und/oder vom Funknetz gesperrt wird. Dadurch ist es nicht mehr möglich, daß Unbefugte auf Rechnung des eigentlichen, berechtigten Teilnehmers Ver­ bindungen über das Funknetz aufbauen können, um Gespräche zu führen, Daten zu transferieren, usw. Allerdings ist es noch möglich, Funktionen des Teilnehmergeräts für sich be­ trachtet, d. h. im sogenannten Stand-Alone-Betrieb zu nut­ zen. So können beispielsweise noch Daten aus den Spei­ chereinheiten des Teilnehmergeräts MP z. B. über die Tasta­ tur KB abgerufen und im Display DP angezeigt werden. Dies können beispielsweise gespeicherte Rufnummern, Kalender­ eintragungen, Spiele usw. sein. Allgemein ausgedrückt kön­ nen somit noch Datenbankeinträge mindestens einer Speichereinheit des Teilnehmergeräts MP selbst (unabhängig, d. h. abgetrennt vom Funknetzzugang) abgefragt, und/oder eingetragen, und/oder in sonstiger Weise modifiziert wer­ den.
  • 2. Gegebenenfalls kann es auch zweckmäßig sein, zusätzlich oder unabhängig hiervon beim Wechsel in den zugriffsbe­ schränkteren Zustand die Tastatur KB des Teilnehmergeräts MP zu sperren. Dadurch ist es nicht einmal mehr möglich, etwaige Daten aus mindestens einer Speichereinheit des Teilnehmergeräts MP auszulesen, dorthin einzutragen, und/oder in sonstiger Weise zu modifizieren. Auf diese Weise wird das Teilnehmergerät MP für unberechtigte Dritte völlig unbrauchbar.
Zweckmäßig ist es insbesondere, die Tastatur im zugriffs­ beschränkteren Zustand mit einem Code zu schützen. Dies bedeutet, daß erst nach Eingabe eines Codes die Tastatur wieder freigegeben wird. Diese codegeschützte Tastatur­ sperrung kann beispielsweise dadurch erfolgen, daß in der Mikroprozessoreinheit CPU ein Codewort oder eine Codenum­ mer abgelegt ist. Wird die Tastatur KB im zugriffsbe­ schränkteren Zustand des Teilnehmergeräts MP betätigt, so werden die Tastensignale über die Leitung SL1 an die Steu­ ereinrichtung SE weitergegebenen, die diese wiederum an die Mikroprozessoreinheit CPU übermittelt. Die Mikropro­ zessoreinheit CPU vergleicht wiederum die eingehenden Tas­ tensignale mit dem abgespeicherten Codewort. Erst bei Ü­ bereinstimmung des eingegebenen Codes mit dem abgespei­ cherten Code weist die Mikroprozessoreinheit CPU die Steu­ ereinrichtung SE über die Datenleitung DL1 an, die Tasta­ tur KB wieder in der Weise freizugeben, daß ein Zugriff auf mindestens eine Speichereinheit wie z. B. SP des Teil­ nehmergeräts MP möglich wird. Darüberhinaus kann es zweck­ mäßig sein, zugleich auch wieder die etwaige Sperrung der Funkverbindung zum und/oder vom Funknetz aufzuheben. Die Sperrung der Funkverbindung zum und/oder vom Funknetz kann dabei durch die Mikroprozessoreinheit CPU des Teil­ nehmergeräts selbst erfolgen. Genauso zweckmäßig kann es aber auch sein, die Sperrung auf der Netzseite durchzufüh­ ren.
  • 1. Gegebenenfalls kann es auch zweckmäßig sein, das Teilneh­ mergerät MP beim Wechsel in den zugriffsbeschränkteren Zu­ stand komplett abzuschalten. Dies hat insbesondere den Vorteil, daß zugleich auch Batteriestrom gespart wird. Dies ist insbesondere dann vorteilhaft, wenn durch den be­ rechtigten Teilnehmer eine bestimmte Zeitdauer vorgegeben wird, innerhalb nur der er ankommende Rufe entgegennehmen will. Bei Ablauf einer solchen Zeitdauer wird unterstellt, daß er keine Gespräche mehr entgegennehmen will. Dadurch ist somit auch zugleich der Bedienungskomfort erheblich verbessert. Lästiges Abschalten von Mobilfunkgeräten wie z. B. in Besprechungen würde somit entfallen.
Zusammenfassend betrachtet erlaubt somit die vorgebbare Zeit­ schaltung einen weitgehenden Schutz vor unerlaubten Zugriffen auf ein solches Funk-Teilnehmergerät, insbesondere mobiles Endgerät. Dem berechtigten Benutzer wird insbesondere die Möglichkeit gegeben, eine Zeitdauer vorgegeben, nach deren Ablauf das Teilnehmergerät in einen vor unerlaubten Zugriffen geschützten Zustand von sich aus, d. h. automatisch ohne wei­ tere Tastenbetätigung oder sonstige aktive Einwirkung durch den Teilnehmer übergehen soll. Als Zeitpunkt, nachdem das Teilnehmergerät nach der vorgegebenen Zeitdauer in den vor unbefugten Zugriffen geschützten Zustand übergehen soll, kann beispielsweise der letzte befugte Zugriff auf das Teilnehmer­ gerät festgelegt werden. Besonders zweckmäßig kann es sein, daß ein Teilnehmergerät, das über einen längeren Zeitraum nicht genutzt wird, nach einer vorgebbaren Zeitdauer selb­ ständig in den vor unbefugten Zugriffen geschützten Zustand übergeht und daraufhin insbesondere die Vorteile eines code­ geschützten Zugriffsschutzes vorliegen. Gegenüber einem nicht zeitgeschalteten, codegeschützten Zugriff wäre somit ein Benutzer nicht jedesmal zur Nutzung seines Endgeräts gezwungen, den Codeschutz zu entfernen. Denn mit der erfindungsgemäßen Zeitschaltung bleibt ihm der letzte, zugelassene Benutzungs­ zustand des Teilnehmergeräts so lange erhalten, wie die vor­ gegebene Schutzzeit noch nicht abgelaufen ist. Erst dann, nach Ablauf der vorgegebenen Zeitdauer, d. h. wenn er sein Teilnehmergerät über einen bestimmten Zeitraum nicht genutzt hat, ist es somit erforderlich, den etwaig implementierten Codeschutz z. B. durch richtige Eingabe des entsprechenden co­ deworts zu entfernen. Weiterhin kann es gegebenenfalls zweck­ mäßig sein, das Teilnehmergerät derart auszubilden, daß des­ sen zeitgeschaltete Zugriffssperre vom Benutzer deaktiviert werden kann.
Fig. 2 veranschaulicht schematisch beispielhaft den Fall ei­ ner zeitgeschalteten, codegeschützten Zugriffssperre für das Teilnehmergerät MP nach Fig. 1. Diese zeitgeschaltete, code­ geschützte Zugriffssperre kann vom Bediener z. B. durch Anwahl eines entsprechenden Menüpunktes in der Softwaresteuerung des Teilnehmergeräts MP ausgewählt werden. Dabei kann ihm freige­ stellt werden, einen Wert für die Zeitdauer ZT vorzugeben, nach deren Ablauf das Teilnehmergerät aus seinem letzten, zu­ gelassenen Benutzungszustand selbsttätig in den zugriffsbe­ schränkteren Zustand wechselt. Der letzte zugelassene Benut­ zungszustand ist im Ablaufdiagramm von Fig. 2 mit FZ, der zugriffsbeschränktere Zustand mit BZ bezeichnet. Nach Akti­ vierung des Leistungsmerkmals "zeitgeschaltete codegeschützte Zugriffssperre" wird der Timer TI von Fig. 1 aktiviert, d. h. auf den vorgegebenen Wert ZT = N zurückgesetzt und somit wird ein Timer Reset durchgeführt. Der Timer TI dekrementiert dann diesen vorgegebenen Wert N fortlaufend. Findet ein Zugriff auf das Teilnehmergerät MP statt, bevor der Timer TI abgelau­ fen ist, so wird dieser auf den ursprünglichen Wert ZT = N zurückgesetzt und startet darauf mit seiner Dekrementierung erneut. Ist der Timer abgelaufen, bevor ein Zugriff auf das Teilnehmergerät MP stattfindet, wird die codegeschützte Zugriffssperre aktiviert. Findet nun ein Zugriff auf das Teilnehmergerät statt, erhält der Benutzer eine Aufforderung zur Eingabe des Zugriffscodes. In diesem codegeschützten Zu­ stand weist die Mikroprozessoreinheit CPU vorzugsweise die Steuereinheit SE an, eine entsprechende Information am Dis­ play DP für den Benutzer anzuzeigen. Die Steuereinheit SE ist dazu über eine Datenleitung SL2 mit der Anzeigevorrichtung DP verbunden. Nach der Eingabe des Codes findet eine Überprüfung mit dem in der Mikroprozessoreinheit CPU abgespeicherten, richtigen Code statt. Stimmt der eingegebene Code mit dem ab­ gespeicherten Code nicht überein, so erhält der Benutzer er­ neut über das Display DP eine Aufforderung zur Eingabe des richtigen Codes. Stimmt der über die Tastatur DP eingegebene Code mit dem abgespeicherten Code überein, so wird die Zugriffssperre aufgehoben und der Timer TI erneut auf den Ausgangswert ZT = N zurückgesetzt.
Durch die zeitgeschaltete codegeschützte Zugriffssperre ist es weniger risikoreich für den jeweiligen Eigentümer des Teilnehmergeräts, wenn dieser das eingeschaltete und im Funk­ netz angemeldete Teilnehmergerät verliert, oder wenn dieses gestohlen wird. Unbefugte hätten so, bis der Verlust bemerkt wird, keine Möglichkeit, auf Rechnung des wahren Berechtigten zu telefonieren, Daten zu transferieren, usw.. Auf der ande­ ren Seite erlaubt der zeitverzögerte Moduswechsel dem berech­ tigten Teilnehmer noch die kurzfristige Nutzung des Teilneh­ mergeräts, ohne daß er sofort einen Code oder ähnliches zur Freigabe des Teilnehmergeräts eingeben muß. Innerhalb des vorgegebenen Zeitraums, bevor ein Moduswechsel stattfindet, bleibt der Besitzer insbesondere für andere Teilnehmer er­ reichbar. Er kann somit während dieses Schutzzeitraums Ge­ spräche oder sonstige ankommende Funkverbindungen entgegen­ nehmen.
Mit Hilfe des zeitgeschalteten Moduswechsels hat der Teilneh­ mer in vorteilhafter Weise die Möglichkeit, vorzugeben, nach welcher Zeit das Teilnehmergerät in den vor unbefugten Zugriffen zugriffsbeschränkteren Zustand, insbesondere codegeschützten Zustand übergehen soll. Bis zu diesem Zeitpunkt hat der Benutzer weiterhin uneingeschränkten Zugriff auf sein Endgerät, ohne zuvor einen Code oder ähnliches einzugeben.
Weiterhin kann es gegebenenfalls zweckmäßig sein, daß vom Teilnehmergerät beim Wechsel in den zugriffsbeschränkteren Zustand eine codegeschützte Anrufsperrung vorgenommen wird. Diese Funktion kann entweder im Endgerät selber oder netzsei­ tig realisiert sein. Verbindungen für ein- und/oder ausgehen­ de Rufe können auf diese Weise nicht aufgebaut werden. Ein Schutz vor Belastung der Telefonrechnung durch Unbefugte kann auf diese Weise in einfacher und zuverlässiger Weise reali­ siert werden.
Allgemein ausgedrückt wird also vom jeweiligen Teilnehmerge­ rät erst nach Ablauf einer vorgebbaren Schutzzeitdauer selbsttätig, d. h. automatisch in einen zugriffsbeschränkteren Zustand gewechselt. In diesem zugriffsbeschränkteren Zustand werden bestimmte Funktion des Teilnehmergeräts in vorgebbarer Weise geschützt, d. h. gesperrt. Dies können beispielsweise der Zugriff auf Einträge in Datenspeichern des Teilnehmerge­ räts selber sein, als auch dessen Netzzugang hinsichtlich ab­ gehender und/oder eingehender Funkverbindung. Auf diese Weise ist eine abgestufte Sperrung der Nutzung des jeweiligen Teil­ nehmergeräts je nach Sicherheitsbedarf des Teilnehmers ermög­ licht.
Welche sonstigen Alternativen gibt es? Sind sämtliche Varia­ tionen der Erfindungen im Anmeldungsentwurf enthalten?

Claims (8)

1. Verfahren zum Schutz eines Teilnehmergeräts (MP) eines Funkkommunikationssystems gegen unerwünschte Bedienung, dadurch gekennzeichnet, dass vom Teilnehmergerät (MP) nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einem zugriffsbe­ schränkteren Zustand (BZ) gewechselt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beim Wechsel in den beschränkteren Zustand das Teilneh­ mergerät (MP) hinsichtlich seiner Funktionen stufenweise ge­ sperrt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbe­ schränkteren Zustand (BZ) die Funkverbindung (FV) zum und/oder vom Funknetz gesperrt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbe­ schränkteren Zustand (BZ) dessen Tastatur (KB) gesperrt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Tastatur (KB) im zugriffsbeschränkteren Zustand (BZ) codegeschützt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Teilnehmergerät (MP) beim Wechsel in den zugriffsbe­ schränkteren Zustand (BZ) komplett abgeschaltet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Teilnehmergerät (MP) ein Mobilfunkgerät, insbesonde­ re Zellular-Telefon, verwendet wird.
8. Teilnehmergerät (MP) eines Funkkommunikationssystems, das gegen unerwünschte Bedienung ausgebildet ist, insbesonde­ re nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Teilnehmergerät (MP) Mittel (TI, CPU, SE) aufweist, mit deren Hilfe das Teilnehmergerät (MP) nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) bringbar ist.
DE10100345A 2001-01-05 2001-01-05 Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät Withdrawn DE10100345A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10100345A DE10100345A1 (de) 2001-01-05 2001-01-05 Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät
PCT/DE2001/004547 WO2002054806A1 (de) 2001-01-05 2001-12-04 Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10100345A DE10100345A1 (de) 2001-01-05 2001-01-05 Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät

Publications (1)

Publication Number Publication Date
DE10100345A1 true DE10100345A1 (de) 2002-07-11

Family

ID=7669847

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10100345A Withdrawn DE10100345A1 (de) 2001-01-05 2001-01-05 Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät

Country Status (2)

Country Link
DE (1) DE10100345A1 (de)
WO (1) WO2002054806A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10222461A1 (de) * 2002-05-22 2003-12-11 Guido Gutteck Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt
DE102004042625A1 (de) * 2004-07-02 2006-02-16 Dieter Effmert Mobiltelefon mit Missbrauchssicherung
EP1501330A3 (de) * 2003-07-22 2006-05-03 Research In Motion Limited Sicherheit für mobiles Kommunikationsgerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI961154A (fi) * 1996-03-13 1997-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely matkapuhelimen käytön rajoittamiseksi
FR2781951B1 (fr) * 1998-07-31 2000-09-29 Sagem Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10222461A1 (de) * 2002-05-22 2003-12-11 Guido Gutteck Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt
EP1501330A3 (de) * 2003-07-22 2006-05-03 Research In Motion Limited Sicherheit für mobiles Kommunikationsgerät
US8620266B2 (en) 2003-07-22 2013-12-31 Blackberry Limited Security for mobile communications device
US8918078B2 (en) 2003-07-22 2014-12-23 Blackberry Limited Security for mobile communications device
DE102004042625A1 (de) * 2004-07-02 2006-02-16 Dieter Effmert Mobiltelefon mit Missbrauchssicherung

Also Published As

Publication number Publication date
WO2002054806A1 (de) 2002-07-11

Similar Documents

Publication Publication Date Title
DE602004009735T2 (de) Eine Methode und ein Apparat zur Bereitstellung Mobile-zur-Mobile Videofähigkeit zu einem Netz
DE19718711C1 (de) Mobilfunkgerät mit verringertem Tastensatz
DE69930602T2 (de) Schutzverfahren für Funkkommunikationsterminal gegen unbefugtem Gebrauch
DE60036916T2 (de) Kommunikationsnetzwerk
EP1128640A2 (de) Verfahren zum Betrieb eines Autotelefons sowie Autotelefon
DE69532962T2 (de) Endgerät
DE19830333A1 (de) Verfahren zum Bereitstellen von Leistungsmerkmalen für mobile Teilnehmer über ein Kommunikationsnetz
EP0879543B1 (de) Verfahren zur herstellung einer sprachverbindung in einem mobilfunknetz
DE10100345A1 (de) Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät
DE69928352T2 (de) Verfahren und Fernsprechendgerät zur Aktivierung eines Anrufweiterleitungsprozesses
DE69634331T2 (de) Verfahren und vorrichtung zur mitteilung der betriebsart eines schnurlosen kommunikationsgerät an ein schnurloses netzwerk
DE19836343C2 (de) Telekommunikationsnetz mit Telefonbuch-Datenbank
DE4141486C2 (de) Schaltkreis und Verfahren zum Betrieb eines Telefonvermittlungssystems
DE4408976C2 (de) Telekommunikationsendgerät
EP0772336A2 (de) Telefongerät
DE102005012558B4 (de) Verfahren und Kommunikationssystem zur Bereitstellung einer Anrufweiterschaltung aus dem Festnetz in ein IP-Netz
DE102006033245B4 (de) Verfahren zum automatischen Hinzufügen einer heimatspezifischen Prefixnummer zu einer Telefonnummer/Faxnummer
DE19913884C2 (de) Mobiles Telekommunikations-Endgerät
DE19526981A1 (de) Mit einem Personalcomputer kombinierte Telefoneinheit
EP0989715A1 (de) Rufnummer als Zugriffsberechtigung auf ein Telefonendgerät
DE10138151A1 (de) Telefonkonferenzsystem und Verfahren zum Authentifizieren eines Teilnehmers einer Telefonkonferenz
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
DE102007005002B4 (de) Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung
WO2003026324A2 (de) Verfahren zum wählen von telefonnumern in einem digitalen netz sowie mobiltelefon zur durchführung des verfahrens
EP1039729A1 (de) Verfahren und Schaltungsanordnung zum Anschluss eines Funktelefons an ein Telekommunikationsnetz für Festnetztelefone

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee