DE10100345A1 - Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät - Google Patents
Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges TeilnehmergerätInfo
- Publication number
- DE10100345A1 DE10100345A1 DE10100345A DE10100345A DE10100345A1 DE 10100345 A1 DE10100345 A1 DE 10100345A1 DE 10100345 A DE10100345 A DE 10100345A DE 10100345 A DE10100345 A DE 10100345A DE 10100345 A1 DE10100345 A1 DE 10100345A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber device
- access
- time
- code
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Vom Teilnehmergerät (MP) eines Funkkommunikationssystems wird nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt des letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) gewechselt.
Description
Die Erfindung betrifft ein Verfahren zum Schutz eines Teil
nehmergeräts eines Funkkommunikationssystems gegen uner
wünschte Bedienung.
In der Praxis kann es z. B. bei Verlust oder Diebstahl eines
Mobilfunktelefons, das eingeschaltet und im Funknetz bereits
eingebucht ist, zur unberechtigten Nutzung durch Dritte kom
men. Denn ist einmal vom autorisierten Benutzer dessen Be
rechtigungsnummer beziehungsweise PIN-Zugangscode (personal
identy number) eingegeben, so bleibt das Mobilfunktelefon im
Funkkommunikationsnetz aktiv registriert. Dadurch kann auch
ein Unbefugter jederzeit mit Hilfe dieses Mobilfunktelefons
Funkverbindungen aufbauen und Gespräche führen, Daten trans
ferieren und somit die Rechnung des wahren, berechtigten
Teilnehmers belasten. Des weiteren kann bei Verlust eines
solchen eingeschalteten und freigeschaltet bleibenden Mobil
funktelefons jeder beliebige Dritte unbefugt auch persönliche
Daten, beispielsweise vom Telefonbuch, Notizbuch, Terminpla
ner des Mobilfunktelefons frei zugänglich, aber unautorisiert
abrufen.
Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzei
gen, wie ein Teilnehmergerät eines Funkkommunikationssystems
gegen unerwünschte, d. h. unautorisierte Bedienung weitgehend
geschützt werden kann. Diese Aufgabe wird bei einem Verfahren
der eingangs genannten Art dadurch gelöst, daß vom Teilneh
mergerät nach Ablauf einer vorgebbaren Zeitdauer seit dem
Zeitpunkt seines letzten zugelassenen Benutzungszustands
selbsttätig in einem zugriffsbeschränkteren Zustand gewech
selt wird.
Dadurch, daß das Teilnehmergerät von sich aus, d. h. selbsttä
tig bzw. automatisch nach Ablauf einer bestimmten Zeitdauer
seit dem Zeitpunkt seines letzten zugelassenen Benutzungszu
stands in einen zugriffsbeschränkteren Zustand wechselt, ist
sowohl eine eigene, versehentliche, d. h. unbeabsichtigte Be
dienung des Teilnehmergeräts, als auch dessen unerwünschte
Benutzung durch unautorisierte Dritte weitgehend vermieden.
Durch die automatische Umschaltung des Teilnehmergeräts nach
Ablauf einer vorgebbaren Zeitdauer seit dessem letzten zuge
lassenen Benutzungszustand in einen zugriffsbeschränkteren
Modus ist das Teilnehmergerät also vor unerwünschten Bedie
nungen, wie z. B. der unberechtigten Nutzung durch Dritte oder
unbeabsichtigte Eigennutzungen weitgehend abgesichert.
Welche sonstigen Vorteile weist die Erfindung auf?
Die Erfindung betrifft auch Teilnehmergerät eines Funkkommu
nikationssystems, das gegen unerwünschte Bedienung ausgebil
det ist, welches dadurch gekennzeichnet ist, dass das Teil
nehmergerät Mittel aufweist, mit deren Hilfe das Teilnehmer
gerät nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeit
punkt seines letzten zugelassenen Benutzungszustands selbst
tätig in einen zugriffsbeschränkteren Zustand (BZ) bringbar
ist.
Sonstige Weiterbildungen der Erfindung sind in den Unteran
sprüchen wiedergegeben.
Die Erfindung und ihre Weiterbildungen werden nachfolgend an
hand von Zeichnungen näher erläutert.
Es zeigen:
Fig. 1 in schematischer Darstellung ein Mobilfunkgerät,
das eine Bedienungssperre nach dem erfindungsgemä
ßen Verfahren aufweist, und
Fig. 2 in schematischer Darstellung ein funktionales Ab
laufdiagramm, das die Wirkungsweise der Bedienungs
sperre des Mobilfunkgeräts nach Fig. 1 veranschau
licht.
Elemente mit gleicher Funktion und Wirkungsweise sind in den
Fig. 1 und 2 jeweils mit denselben Bezugszeichen versehen.
Fig. 1 zeigt in schematischer Darstellung ein Teilnehmerge
rät MP eines Funkkommunikationssystems. Dieses Teilnehmerge
rät MP kann über eine Funkverbindung FV mit mindestens einer
Basisstation wie z. B. BS1 in Funkverbindung treten. Dabei
repräsentiert das Teilnehmergerät MP eine Vielzahl von Teil
nehmergeräten, die sich gleichzeitig in derselben Funkzelle
der Basisstation BS1 aufhalten. Diese sind hier im Ausfüh
rungsbeispiel der Übersichtlichkeit halber weggelassen wor
den. Das Funkkommunikationssystem weist zur zellularen Auf
teilung des jeweiligen Versorgungsgebietes üblicherweise ne
ben der Basisstation BS1 eine Vielzahl weiterer Basisstatio
nen auf. Diese weiteren Basisstationen sind hier im Ausfüh
rungsbeispiel der Übersichtlichkeit halber ebenfalls wegge
lassen worden.
Die jeweilige Basisstation jeder Funkzelle ist vorzugsweise
durch mindestens einen Funksender und mindestens einen Funk
empfänger gebildet. Sie weist vorzugsweise mindestens eine
Sendeantenne und/oder Empfangsantenne auf. Zusätzlich oder
unabhängig zu ihrer Funktion, eine Funkverbindung zu Teilneh
mergeräten des Funkkommunikationssystems bereitzustellen,
kann die jeweilige Basisstation jeweils für die Daten-/
Nachrichtenübermittlung zu einem etwaig vorhandenen Festnetz
sorgen.
Das jeweilige Teilnehmergerät wie z. B. MP ist vorzugsweise
als Mobilfunkgerät, insbesondere Mobilfunktelefon wie z. B.
Handy ausgebildet. Daneben können als Teilnehmergeräte auch
sonstige Nachrichten- und/oder Datenübertragungsgeräte wie
z. B. Internet-Endgeräte, Computer, Fernsehgeräte, Notebooks,
Faxgeräte, usw. mit zugeordneter Funkeinheit zum Kommunikati
onsverkehr "on air", d. h. über mindestens eine Luftschnitt
stelle vorgesehen sein und Komponenten des Funkkommunikati
onsnetzes bilden. Die Teilnehmergeräte halten sich insbeson
dere mobil bzw. portabel an wechselnden Orten im Funknetz
auf, können dort aber gegebenenfalls auch stationär, d. h.
ortsfest angeordnet sein.
Das vorzugsweise als Mobilfunkgerät ausgebildete Teilnehmer
gerät MP von Fig. 1 weist im Inneren seines Gehäuses mindes
tens eine Rechen-/Auswerteeinheit CPU, insbesondere Mikrocom
putereinheit auf, der mindestens eine Steuereinrichtung SE
über eine Datenleitung DL1 zugeordnet ist. Diese Rechen
/Auswerteeinheit CPU sowie die zugehörige Steuereinheit SE
sind dabei in der Fig. 1 strichpunktiert angedeutet. Die
Steuereinrichtung SE erhält über eine elektrische oder opti
sche Datenleitung SL1 Eingabesignale, die durch den Benutzer
mit Hilfe der Tasten des Tastaturblocks KB des Teilnehmerge
räts MP durch entsprechende Tastenbetätigung erzeugt werden
können. Diese Tastensignale werden von der Steuereinrichtung
SE zur Auswertung an die Rechen-/Auswerteeinheit CPU über die
Datenleitung DL1 weitergegeben. Auf diese Weise können z. B.
Rufnummern mit Hilfe der Tasten des Tastaturblocks KB gewählt
und unter Zuhilfenahme der Mikroprozessoreinheit CPU eine
entsprechende Funkverbindung aufgebaut werden. Die Steuerein
richtung SE steht weiterhin mit mindestens einer Anzeigevor
richtung DP, insbesondere einem Display, über eine Leitung
SL2 in Wirkverbindung. Im Display DP können auf diese Weise
z. B. gewählte Rufnummern, die Rufnummern ankommender Gesprä
che sowie sonstige Informationen angezeigt werden.
Damit der Eigentümer des Teilnehmergeräts MP überhaupt am
Funkkommunikationsverkehr des Funkkommunikationsnetzes teil
nehmen kann, d. h. z. B. ein Gespräch mit einem gewünschten
Teilnehmer führen oder ein ankommendes Gespräch entgegenneh
men kann, verlangen moderne Funkkommunikationsnetze, daß sich
der Eigentümer durch Eingabe eines Codes über die Tastatur KB
im Funknetz nach Einschalten des Teilnehmergeräts anmeldet.
Erst durch Eingabe dieser teilnehmerspezifischen Codenummer
(PIN) und der entsprechenden positiven Überprüfung durch die
Netzinfrastruktur erhält der Teilnehmer die Berechtigung, Da
ten- und/oder Nachrichtensignale über die Luftschnittstelle
zur jeweiligen zugeordneten Basisstation wie z. B. BS1 zu sen
den und/oder Daten-/Nachrichtensignale von dieser Basisstati
on zu empfangen. Solange sich der Eigentümer des Teilnehmer
geräts bei der Netzinfrastruktur nicht aktiv abmeldet, d. h.
nicht durch ein entsprechendes Funksignal den Netzkomponenten
seinen Abmeldewunsch signalisiert, bleibt das Teilnehmergerät
MP im Funknetz angemeldet. Dadurch besteht die Gefahr, daß
z. B. bei Verlust eines solchen angemeldeten, d. h. aktivierten
Teilnehmergeräts von einem nichtberechtigtem Dritten Daten-
/Nachrichtenverbindungen auf Kosten des wahren Berechtigten
aufgebaut und/oder entgegengenommen werden können. Auch kann
es durch den eigentlichen Eigentümer des Teilnehmergeräts ge
gebenenfalls zu einer unerwünschten Bedienung im aktivierten
Zustand bzw. Modus des Teilnehmergeräts kommen, wenn der Ei
gentümer z. B. versehentlich Tasten des Teilnehmergeräts
drückt. Dies kann in der Praxis z. B. dann auftreten, wenn das
aktivierte Teilnehmergerät MP in einer Jackentasche oder in
einem Aktenkoffer mitgeführt wird.
Um nun das Teilnehmergerät MP gegen derartige unerwünschte
Bedienungen möglichst zu sichern, wird das Teilnehmergerät
derart ausgebildet, daß es nach Ablauf einer vorgebbaren
Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Be
nutzungszustands selbsttätig, d. h. von sich aus bzw. automa
tisch in einen zugriffsbeschränkteren Zustand wechselt. Zu
diesem Zweck ist in der Fig. 1 der Mikroprozessoreinheit CPU
über eine Datenleitung DL2 ein Zeitschaltglied TI, insbeson
dere Timer, zugeordnet. Diesem Timer TI kann dabei zweckmäßi
gerweise über die Tastatur KB vom jeweilig autorisierten Be
nutzer individuell ein Zeitwert ZT vorgegeben werden. Genauso
kann es zweckmäßig sein, wenn der Zeitwert ZT bereits werk
seitig festgelegt wird. Vorzugsweise wird der Zeitwert
ZT < 0, insbesondere zwischen . . . und . . . Minuten gewählt.
Der Timer TI dekrementiert diesen Zeitwert ZT sukzessive nach
dem Zeitpunkt der letzten zugelassenen Benutzung des Teilneh
mergeräts. Wenn während des Ablaufs der vorgegebenen Zeitdau
er ZT keine Benutzung des Teilnehmergeräts stattfindet, und
somit schließlich die vorgegebene Zeitdauer ZT tatsächlich
abgelaufen ist, so wird dies vom Timer über die Datenleitung
DL2 der Mikroprozessoreinheit CPU mitgeteilt. Diese schaltet
daraufhin selbsttätig das Teilnehmergerät in einen zweiten
Modus um, der gegenüber dem ersten, vorausgehenden Benut
zungszustand des Teilnehmergeräts MP zugriffsbeschränkter
ist.
Folgende Arten von Zugriffsbeschränkungen können dabei zweck
mäßig sein:
- 1. Vorteilhaft kann es sein, daß vom Teilnehmergerät MP beim Wechsel in den zugriffsbeschränkteren Zustand lediglich die Funkverbindung FV zum und/oder vom Funknetz gesperrt wird. Dadurch ist es nicht mehr möglich, daß Unbefugte auf Rechnung des eigentlichen, berechtigten Teilnehmers Ver bindungen über das Funknetz aufbauen können, um Gespräche zu führen, Daten zu transferieren, usw. Allerdings ist es noch möglich, Funktionen des Teilnehmergeräts für sich be trachtet, d. h. im sogenannten Stand-Alone-Betrieb zu nut zen. So können beispielsweise noch Daten aus den Spei chereinheiten des Teilnehmergeräts MP z. B. über die Tasta tur KB abgerufen und im Display DP angezeigt werden. Dies können beispielsweise gespeicherte Rufnummern, Kalender eintragungen, Spiele usw. sein. Allgemein ausgedrückt kön nen somit noch Datenbankeinträge mindestens einer Speichereinheit des Teilnehmergeräts MP selbst (unabhängig, d. h. abgetrennt vom Funknetzzugang) abgefragt, und/oder eingetragen, und/oder in sonstiger Weise modifiziert wer den.
- 2. Gegebenenfalls kann es auch zweckmäßig sein, zusätzlich oder unabhängig hiervon beim Wechsel in den zugriffsbe schränkteren Zustand die Tastatur KB des Teilnehmergeräts MP zu sperren. Dadurch ist es nicht einmal mehr möglich, etwaige Daten aus mindestens einer Speichereinheit des Teilnehmergeräts MP auszulesen, dorthin einzutragen, und/oder in sonstiger Weise zu modifizieren. Auf diese Weise wird das Teilnehmergerät MP für unberechtigte Dritte völlig unbrauchbar.
Zweckmäßig ist es insbesondere, die Tastatur im zugriffs
beschränkteren Zustand mit einem Code zu schützen. Dies
bedeutet, daß erst nach Eingabe eines Codes die Tastatur
wieder freigegeben wird. Diese codegeschützte Tastatur
sperrung kann beispielsweise dadurch erfolgen, daß in der
Mikroprozessoreinheit CPU ein Codewort oder eine Codenum
mer abgelegt ist. Wird die Tastatur KB im zugriffsbe
schränkteren Zustand des Teilnehmergeräts MP betätigt, so
werden die Tastensignale über die Leitung SL1 an die Steu
ereinrichtung SE weitergegebenen, die diese wiederum an
die Mikroprozessoreinheit CPU übermittelt. Die Mikropro
zessoreinheit CPU vergleicht wiederum die eingehenden Tas
tensignale mit dem abgespeicherten Codewort. Erst bei Ü
bereinstimmung des eingegebenen Codes mit dem abgespei
cherten Code weist die Mikroprozessoreinheit CPU die Steu
ereinrichtung SE über die Datenleitung DL1 an, die Tasta
tur KB wieder in der Weise freizugeben, daß ein Zugriff
auf mindestens eine Speichereinheit wie z. B. SP des Teil
nehmergeräts MP möglich wird. Darüberhinaus kann es zweck
mäßig sein, zugleich auch wieder die etwaige Sperrung der
Funkverbindung zum und/oder vom Funknetz aufzuheben.
Die Sperrung der Funkverbindung zum und/oder vom Funknetz
kann dabei durch die Mikroprozessoreinheit CPU des Teil
nehmergeräts selbst erfolgen. Genauso zweckmäßig kann es
aber auch sein, die Sperrung auf der Netzseite durchzufüh
ren.
- 1. Gegebenenfalls kann es auch zweckmäßig sein, das Teilneh mergerät MP beim Wechsel in den zugriffsbeschränkteren Zu stand komplett abzuschalten. Dies hat insbesondere den Vorteil, daß zugleich auch Batteriestrom gespart wird. Dies ist insbesondere dann vorteilhaft, wenn durch den be rechtigten Teilnehmer eine bestimmte Zeitdauer vorgegeben wird, innerhalb nur der er ankommende Rufe entgegennehmen will. Bei Ablauf einer solchen Zeitdauer wird unterstellt, daß er keine Gespräche mehr entgegennehmen will. Dadurch ist somit auch zugleich der Bedienungskomfort erheblich verbessert. Lästiges Abschalten von Mobilfunkgeräten wie z. B. in Besprechungen würde somit entfallen.
Zusammenfassend betrachtet erlaubt somit die vorgebbare Zeit
schaltung einen weitgehenden Schutz vor unerlaubten Zugriffen
auf ein solches Funk-Teilnehmergerät, insbesondere mobiles
Endgerät. Dem berechtigten Benutzer wird insbesondere die
Möglichkeit gegeben, eine Zeitdauer vorgegeben, nach deren
Ablauf das Teilnehmergerät in einen vor unerlaubten Zugriffen
geschützten Zustand von sich aus, d. h. automatisch ohne wei
tere Tastenbetätigung oder sonstige aktive Einwirkung durch
den Teilnehmer übergehen soll. Als Zeitpunkt, nachdem das
Teilnehmergerät nach der vorgegebenen Zeitdauer in den vor
unbefugten Zugriffen geschützten Zustand übergehen soll, kann
beispielsweise der letzte befugte Zugriff auf das Teilnehmer
gerät festgelegt werden. Besonders zweckmäßig kann es sein,
daß ein Teilnehmergerät, das über einen längeren Zeitraum
nicht genutzt wird, nach einer vorgebbaren Zeitdauer selb
ständig in den vor unbefugten Zugriffen geschützten Zustand
übergeht und daraufhin insbesondere die Vorteile eines code
geschützten Zugriffsschutzes vorliegen. Gegenüber einem nicht
zeitgeschalteten, codegeschützten Zugriff wäre somit ein Benutzer
nicht jedesmal zur Nutzung seines Endgeräts gezwungen,
den Codeschutz zu entfernen. Denn mit der erfindungsgemäßen
Zeitschaltung bleibt ihm der letzte, zugelassene Benutzungs
zustand des Teilnehmergeräts so lange erhalten, wie die vor
gegebene Schutzzeit noch nicht abgelaufen ist. Erst dann,
nach Ablauf der vorgegebenen Zeitdauer, d. h. wenn er sein
Teilnehmergerät über einen bestimmten Zeitraum nicht genutzt
hat, ist es somit erforderlich, den etwaig implementierten
Codeschutz z. B. durch richtige Eingabe des entsprechenden co
deworts zu entfernen. Weiterhin kann es gegebenenfalls zweck
mäßig sein, das Teilnehmergerät derart auszubilden, daß des
sen zeitgeschaltete Zugriffssperre vom Benutzer deaktiviert
werden kann.
Fig. 2 veranschaulicht schematisch beispielhaft den Fall ei
ner zeitgeschalteten, codegeschützten Zugriffssperre für das
Teilnehmergerät MP nach Fig. 1. Diese zeitgeschaltete, code
geschützte Zugriffssperre kann vom Bediener z. B. durch Anwahl
eines entsprechenden Menüpunktes in der Softwaresteuerung des
Teilnehmergeräts MP ausgewählt werden. Dabei kann ihm freige
stellt werden, einen Wert für die Zeitdauer ZT vorzugeben,
nach deren Ablauf das Teilnehmergerät aus seinem letzten, zu
gelassenen Benutzungszustand selbsttätig in den zugriffsbe
schränkteren Zustand wechselt. Der letzte zugelassene Benut
zungszustand ist im Ablaufdiagramm von Fig. 2 mit FZ, der
zugriffsbeschränktere Zustand mit BZ bezeichnet. Nach Akti
vierung des Leistungsmerkmals "zeitgeschaltete codegeschützte
Zugriffssperre" wird der Timer TI von Fig. 1 aktiviert, d. h.
auf den vorgegebenen Wert ZT = N zurückgesetzt und somit wird
ein Timer Reset durchgeführt. Der Timer TI dekrementiert dann
diesen vorgegebenen Wert N fortlaufend. Findet ein Zugriff
auf das Teilnehmergerät MP statt, bevor der Timer TI abgelau
fen ist, so wird dieser auf den ursprünglichen Wert ZT = N
zurückgesetzt und startet darauf mit seiner Dekrementierung
erneut. Ist der Timer abgelaufen, bevor ein Zugriff auf das
Teilnehmergerät MP stattfindet, wird die codegeschützte
Zugriffssperre aktiviert. Findet nun ein Zugriff auf das
Teilnehmergerät statt, erhält der Benutzer eine Aufforderung
zur Eingabe des Zugriffscodes. In diesem codegeschützten Zu
stand weist die Mikroprozessoreinheit CPU vorzugsweise die
Steuereinheit SE an, eine entsprechende Information am Dis
play DP für den Benutzer anzuzeigen. Die Steuereinheit SE ist
dazu über eine Datenleitung SL2 mit der Anzeigevorrichtung DP
verbunden. Nach der Eingabe des Codes findet eine Überprüfung
mit dem in der Mikroprozessoreinheit CPU abgespeicherten,
richtigen Code statt. Stimmt der eingegebene Code mit dem ab
gespeicherten Code nicht überein, so erhält der Benutzer er
neut über das Display DP eine Aufforderung zur Eingabe des
richtigen Codes. Stimmt der über die Tastatur DP eingegebene
Code mit dem abgespeicherten Code überein, so wird die
Zugriffssperre aufgehoben und der Timer TI erneut auf den
Ausgangswert ZT = N zurückgesetzt.
Durch die zeitgeschaltete codegeschützte Zugriffssperre ist
es weniger risikoreich für den jeweiligen Eigentümer des
Teilnehmergeräts, wenn dieser das eingeschaltete und im Funk
netz angemeldete Teilnehmergerät verliert, oder wenn dieses
gestohlen wird. Unbefugte hätten so, bis der Verlust bemerkt
wird, keine Möglichkeit, auf Rechnung des wahren Berechtigten
zu telefonieren, Daten zu transferieren, usw.. Auf der ande
ren Seite erlaubt der zeitverzögerte Moduswechsel dem berech
tigten Teilnehmer noch die kurzfristige Nutzung des Teilneh
mergeräts, ohne daß er sofort einen Code oder ähnliches zur
Freigabe des Teilnehmergeräts eingeben muß. Innerhalb des
vorgegebenen Zeitraums, bevor ein Moduswechsel stattfindet,
bleibt der Besitzer insbesondere für andere Teilnehmer er
reichbar. Er kann somit während dieses Schutzzeitraums Ge
spräche oder sonstige ankommende Funkverbindungen entgegen
nehmen.
Mit Hilfe des zeitgeschalteten Moduswechsels hat der Teilneh
mer in vorteilhafter Weise die Möglichkeit, vorzugeben, nach
welcher Zeit das Teilnehmergerät in den vor unbefugten
Zugriffen zugriffsbeschränkteren Zustand, insbesondere codegeschützten
Zustand übergehen soll. Bis zu diesem Zeitpunkt
hat der Benutzer weiterhin uneingeschränkten Zugriff auf sein
Endgerät, ohne zuvor einen Code oder ähnliches einzugeben.
Weiterhin kann es gegebenenfalls zweckmäßig sein, daß vom
Teilnehmergerät beim Wechsel in den zugriffsbeschränkteren
Zustand eine codegeschützte Anrufsperrung vorgenommen wird.
Diese Funktion kann entweder im Endgerät selber oder netzsei
tig realisiert sein. Verbindungen für ein- und/oder ausgehen
de Rufe können auf diese Weise nicht aufgebaut werden. Ein
Schutz vor Belastung der Telefonrechnung durch Unbefugte kann
auf diese Weise in einfacher und zuverlässiger Weise reali
siert werden.
Allgemein ausgedrückt wird also vom jeweiligen Teilnehmerge
rät erst nach Ablauf einer vorgebbaren Schutzzeitdauer
selbsttätig, d. h. automatisch in einen zugriffsbeschränkteren
Zustand gewechselt. In diesem zugriffsbeschränkteren Zustand
werden bestimmte Funktion des Teilnehmergeräts in vorgebbarer
Weise geschützt, d. h. gesperrt. Dies können beispielsweise
der Zugriff auf Einträge in Datenspeichern des Teilnehmerge
räts selber sein, als auch dessen Netzzugang hinsichtlich ab
gehender und/oder eingehender Funkverbindung. Auf diese Weise
ist eine abgestufte Sperrung der Nutzung des jeweiligen Teil
nehmergeräts je nach Sicherheitsbedarf des Teilnehmers ermög
licht.
Welche sonstigen Alternativen gibt es? Sind sämtliche Varia
tionen der Erfindungen im Anmeldungsentwurf enthalten?
Claims (8)
1. Verfahren zum Schutz eines Teilnehmergeräts (MP) eines
Funkkommunikationssystems gegen unerwünschte Bedienung,
dadurch gekennzeichnet,
dass vom Teilnehmergerät (MP) nach Ablauf einer vorgebbaren
Zeitdauer (ZT) seit dem Zeitpunkt seines letzten zugelassenen
Benutzungszustands (FZ) selbsttätig in einem zugriffsbe
schränkteren Zustand (BZ) gewechselt wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß beim Wechsel in den beschränkteren Zustand das Teilneh
mergerät (MP) hinsichtlich seiner Funktionen stufenweise ge
sperrt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbe
schränkteren Zustand (BZ) die Funkverbindung (FV) zum
und/oder vom Funknetz gesperrt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbe
schränkteren Zustand (BZ) dessen Tastatur (KB) gesperrt wird.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet,
dass die Tastatur (KB) im zugriffsbeschränkteren Zustand (BZ)
codegeschützt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das Teilnehmergerät (MP) beim Wechsel in den zugriffsbe
schränkteren Zustand (BZ) komplett abgeschaltet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass als Teilnehmergerät (MP) ein Mobilfunkgerät, insbesonde
re Zellular-Telefon, verwendet wird.
8. Teilnehmergerät (MP) eines Funkkommunikationssystems,
das gegen unerwünschte Bedienung ausgebildet ist, insbesonde
re nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das Teilnehmergerät (MP) Mittel (TI, CPU, SE) aufweist,
mit deren Hilfe das Teilnehmergerät (MP) nach Ablauf einer
vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt seines letzten
zugelassenen Benutzungszustands (FZ) selbsttätig in einen
zugriffsbeschränkteren Zustand (BZ) bringbar ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10100345A DE10100345A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät |
PCT/DE2001/004547 WO2002054806A1 (de) | 2001-01-05 | 2001-12-04 | Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10100345A DE10100345A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10100345A1 true DE10100345A1 (de) | 2002-07-11 |
Family
ID=7669847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10100345A Withdrawn DE10100345A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10100345A1 (de) |
WO (1) | WO2002054806A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10222461A1 (de) * | 2002-05-22 | 2003-12-11 | Guido Gutteck | Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt |
DE102004042625A1 (de) * | 2004-07-02 | 2006-02-16 | Dieter Effmert | Mobiltelefon mit Missbrauchssicherung |
EP1501330A3 (de) * | 2003-07-22 | 2006-05-03 | Research In Motion Limited | Sicherheit für mobiles Kommunikationsgerät |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI961154A (fi) * | 1996-03-13 | 1997-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely matkapuhelimen käytön rajoittamiseksi |
FR2781951B1 (fr) * | 1998-07-31 | 2000-09-29 | Sagem | Procede antivol pour telephone mobile pour reseau cellulaire et telephone mobile equipe d'une protection antivol |
-
2001
- 2001-01-05 DE DE10100345A patent/DE10100345A1/de not_active Withdrawn
- 2001-12-04 WO PCT/DE2001/004547 patent/WO2002054806A1/de not_active Application Discontinuation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10222461A1 (de) * | 2002-05-22 | 2003-12-11 | Guido Gutteck | Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt |
EP1501330A3 (de) * | 2003-07-22 | 2006-05-03 | Research In Motion Limited | Sicherheit für mobiles Kommunikationsgerät |
US8620266B2 (en) | 2003-07-22 | 2013-12-31 | Blackberry Limited | Security for mobile communications device |
US8918078B2 (en) | 2003-07-22 | 2014-12-23 | Blackberry Limited | Security for mobile communications device |
DE102004042625A1 (de) * | 2004-07-02 | 2006-02-16 | Dieter Effmert | Mobiltelefon mit Missbrauchssicherung |
Also Published As
Publication number | Publication date |
---|---|
WO2002054806A1 (de) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004009735T2 (de) | Eine Methode und ein Apparat zur Bereitstellung Mobile-zur-Mobile Videofähigkeit zu einem Netz | |
DE19718711C1 (de) | Mobilfunkgerät mit verringertem Tastensatz | |
DE69930602T2 (de) | Schutzverfahren für Funkkommunikationsterminal gegen unbefugtem Gebrauch | |
DE60036916T2 (de) | Kommunikationsnetzwerk | |
EP1128640A2 (de) | Verfahren zum Betrieb eines Autotelefons sowie Autotelefon | |
DE69532962T2 (de) | Endgerät | |
DE19830333A1 (de) | Verfahren zum Bereitstellen von Leistungsmerkmalen für mobile Teilnehmer über ein Kommunikationsnetz | |
EP0879543B1 (de) | Verfahren zur herstellung einer sprachverbindung in einem mobilfunknetz | |
DE10100345A1 (de) | Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät | |
DE69928352T2 (de) | Verfahren und Fernsprechendgerät zur Aktivierung eines Anrufweiterleitungsprozesses | |
DE69634331T2 (de) | Verfahren und vorrichtung zur mitteilung der betriebsart eines schnurlosen kommunikationsgerät an ein schnurloses netzwerk | |
DE19836343C2 (de) | Telekommunikationsnetz mit Telefonbuch-Datenbank | |
DE4141486C2 (de) | Schaltkreis und Verfahren zum Betrieb eines Telefonvermittlungssystems | |
DE4408976C2 (de) | Telekommunikationsendgerät | |
EP0772336A2 (de) | Telefongerät | |
DE102005012558B4 (de) | Verfahren und Kommunikationssystem zur Bereitstellung einer Anrufweiterschaltung aus dem Festnetz in ein IP-Netz | |
DE102006033245B4 (de) | Verfahren zum automatischen Hinzufügen einer heimatspezifischen Prefixnummer zu einer Telefonnummer/Faxnummer | |
DE19913884C2 (de) | Mobiles Telekommunikations-Endgerät | |
DE19526981A1 (de) | Mit einem Personalcomputer kombinierte Telefoneinheit | |
EP0989715A1 (de) | Rufnummer als Zugriffsberechtigung auf ein Telefonendgerät | |
DE10138151A1 (de) | Telefonkonferenzsystem und Verfahren zum Authentifizieren eines Teilnehmers einer Telefonkonferenz | |
DE10047177A1 (de) | Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage | |
DE102007005002B4 (de) | Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung | |
WO2003026324A2 (de) | Verfahren zum wählen von telefonnumern in einem digitalen netz sowie mobiltelefon zur durchführung des verfahrens | |
EP1039729A1 (de) | Verfahren und Schaltungsanordnung zum Anschluss eines Funktelefons an ein Telekommunikationsnetz für Festnetztelefone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |