DE102013017717A1 - System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen - Google Patents

System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen Download PDF

Info

Publication number
DE102013017717A1
DE102013017717A1 DE102013017717.0A DE102013017717A DE102013017717A1 DE 102013017717 A1 DE102013017717 A1 DE 102013017717A1 DE 102013017717 A DE102013017717 A DE 102013017717A DE 102013017717 A1 DE102013017717 A1 DE 102013017717A1
Authority
DE
Germany
Prior art keywords
instance
key
mobile device
mobile
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013017717.0A
Other languages
English (en)
Inventor
Dietrich Heinicke
Frank Seiffert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102013017717.0A priority Critical patent/DE102013017717A1/de
Publication of DE102013017717A1 publication Critical patent/DE102013017717A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung betrifft ein System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen. Die Lösung soll provider-, hersteller- und betriebssystemübergreifend und für alle neuen und bestehenden Mobilfunkverträge nutzbar sein. Mittels eines zusätzlichen Beipacks kann der betroffene Nutzer einfacher und schneller als bekannte Lösungen die weitere Nutzung eines verloren gegangenen Mobiltelefons verhindern. Die notwendigen Elemente des Beipacks beinhalten mindestens ein digitales Unikat, eine weitere mittels eines mathematischen Algorithmus erzeugte digitale Information sowie differenzierte Links zu einer zentralen providerübergreifenden Internetplattform. Das digitale Unikat wird gebildet aus einer dem jeweiligen Provider zugeordneten Identität sowie einer digitalen lösungsspezifischen Information. Um das System und Verfahren nutzen zu können, erwirbt der Nutzer des mobilen Gerätes z. B. vom Provider ein solches Beipack, dass keinerlei kundenspezifische, mobiltelefonspezifische oder gerätespezifische Daten enthält, somit beliebig vorfabriziert werden kann. Damit registriert sich der Nutzer im System und kann im Falle von Verlust oder Diebstahl des Mobiltelefons, ohne spezifische Daten wie SIM-Karten Nr. oder IMEI-Nr. parat zu haben, unkompliziert und sicher z. B. dessen Sperrung bzw. Entsperrung vornehmen.

Description

  • Die vorliegende Erfindung betrifft ein System und Verfahren um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen. Der Verlust oder Diebstahl eines Mobiltelefones, Smartphones oder eines anderen Gerätes mit der Möglichkeit zur mobilen Telefonie (im Folgenden als Mobiltelefon bezeichnet) ist für den Besitzer mit erheblichen Problemen verbunden. Neben dem finanziellen Schaden durch Verlust der Hardware können sensible Daten in falsche Hände gelangen, insbesondere bei dienstlich genutzten Mobiltelefonen. Auch die Wiederbeschaffung der gespeicherten Daten kann sehr aufwändig sein. Finanzieller Verlust kann auch durch Telefonate zu Lasten des Besitzers bis zur Sperrung entstehen. Nichterreichbarkeit bis zur Wiederbeschaffung muss hier ebenfalls erwähnt werden. Um Missbrauch zu verhindern oder um ein abhanden gekommenes Mobiltelefon wiederzuerhalten findet man von Providern und Drittanbietern Empfehlungen und Vorschläge, die jedoch mit mehr oder weniger zeitlichem Aufwand verbunden sind und teilweise in ihrer Handhabung aufwändig und kompliziert sind. Dabei gibt es unterschiedliche Lösungsansätze und Herangehensweisen.
  • So bieten Drittanbieter aber auch Provider Ortungsdienste an und geben Ratschläge zur Wiederbeschaffung, z. B. http://www.verlorenes-handy-findende/schnellhilfe/handy-schon-verloren-gestohlen.html Nachteil: Ist das Handy gestohlen worden, kann man es nicht mehr legal orten lassen. Denn es ist immer notwendig, das Handy vor der ersten Ortung freizuschalten. Dazu muss eine SMS-Kurznachricht an das jeweilige Ortungsunternehmen geschickt werden. Wenn das Handy bereits gestohlen wurde, geht das aber natürlich nicht mehr. oder http://www.avira.com/de/avira-free-android-security Empfehlungen und Ratschläge bis hin zur Sperrung der SIM-Karte
  • Auch werden mittlerweile APP's angeboten, die auf dem Handy vor dem Verlust installiert sein müssen, um nach dem Verlust über SMS-Kommandos mit Ihrem Smartphone zu kommunizieren und dieses fernzusteuern, z. B. Daten zu löschen. Dies muss jedoch schnell passieren, da im Falle eines Diebstahls der Dieb alle APP's mittels „Reset auf Werkseinstellung” löschen kann.
  • Bei den Providern gibt es teilweise differenzierte Herangehensweisen, z. B. Ortung des abhanden gekommenen Gerätes http://www.netzwelt.de/news/92808-handy-ortung-smartphone-verloren.html Gelingt eine Ortung nicht, laufen viele Empfehlungen darauf hinaus, den Provider bei Verlust oder Diebstahl telefonisch oder über Internet zu kontaktieren, um beispielsweise die SIM-Kartennummer sperren zu lassen.
  • Zur Überprüfung der Authentizität des Anrufers, der für einen Anruf folglich ein fremdes Mobiltelefon benutzen muss, reicht nicht die Angabe der Telefonnummer oder der SIM-Kartennummer des verloren gegangenen Mobiltelefones, sondern werden vom Provider zusätzliche Informationen zur Prüfung der Authentizität des Anrufers benötigt. Mitunter wird auch die 15-stellige IMEI-Nummer zur Registrierung in der EIR-Datenbank abgefragt. Die Erfahrung zeigt, dass bei einem Verlust unterwegs nur selten die Telefonnummer oder SIM-Kartennummer des Providers vorhanden ist, geschweige denn zusätzliche Informationen zur Authentizitätsprüfung. Auch werden hauseigene betriebssystem- oder herstellerspezifische Lösungsvorschläge von marktführenden Unternehmen unterbreitet, z. B. unter www.windowsphone.com oder www.icloud.com/find.
  • Aber auch in diesen Fällen entsteht ein mehr oder weniger großer Zeitverlust, da das Mobiltelefon im Verlustfall nicht zur Verfügung steht, um schnell und unkompliziert den Provider oder Hersteller zu informieren, ältere Nutzer und Kinder sind teilweise überfordert.
  • Auch findet man Lösungsvorschläge in der Patentliteratur. In der DE 10 2007 059 978 A1 wird eine Lösung beschrieben, die auf der RFID-Technologie beruht und akustische Signale initiiert, wenn zwischen Transpondern, die auf anderen mitgeführten Gegenständen installiert sind, und einer speziellen miniaturisierten RFID-Leseeinheit, die auf dem Mobiltelefon installiert ist, eine voreingestellte Entfernung überschritten wird.
  • In der DE 00 0010 310 675 A1 wird eine Lösung vorgeschlagen, die nach einer kurzen Zeitspanne das Betriebssystem abschaltet und damit das Mobiltelefon außer Betrieb setzt. Die Wiedereinschaltung kann dann nur über eine Kurzwahltastenkombination erfolgen, die nur der Besitzer kennt.
  • In der DE 10 2007 059 978 A1 sind relativ aufwändige Vorkehrungen zu treffen und die darüber hinaus Einschränkungen bei der Nutzung des Mobiltelefons zur Folge haben, z. B. bei Weitergabe des Mobiltelefons während eines Telefonates.
  • Die Lösung gemäß DE 00 0010 310 675 A1 ist umständlich und aufwändig für den Nutzer und darüber hinaus keine Hürde für professionelle Diebe, da es mit geringem Aufwand auf Werkseinstellungen zurückgesetzt werden kann.
  • Es ist daher Aufgabe der vorliegenden Erfindung, ein System und Verfahren sowie deren Verwendung zur Verfügung zu stellen, das einfacher und schneller in der Handhabung ist als bekannte Lösungen sowie eine hersteller- und betriebssystemunabhängige Lösung darstellt. Dazu wird eine zentrale Internetplattform implementiert mit einer Datenbank, deren Datensätze die providerspezifischen Informationen für den Ereignisfall (Verlust oder Diebstahl) enthalten. Der Mobiltelefonbesitzer erwirbt bei Abschluss seines Vertrages oder später vorzugsweise vom Provider ein aus zwei Elementen E1 und E2 bestehendes Beipack, wobei das E1 zur einmaligen Registrierung in der zentralen Datenbank und später bei Verlust des Mobiltelefons zum Auslösen der Sicherungsfunktionen dient. Das Element E2 wird z. B. als Aufkleber auf dem Mobiltelefon aufgebracht, um später bei Verlust den Finder in die Lage zu versetzen, den Fund zu melden bzw. seine Daten zu hinterlassen. Die Elemente E1 und E2 enthalten keinerlei kundenspezifische Informationen und dienen als Zugang zur zentralen Datenbank, die pro Mobiltelefonvertrag einen Datensatz beinhaltet. Im Zuge der Registrierung werden pro Datensatz alle providerspezifischen Informationen hinterlegt, die im Ereignisfall vom Provider zum Auslösen der gewünschten Funktionen (z. B. „Sperren” oder „Entsperren”) benötigt werden. Mit dem Element E1 des Beipacks wird durch Scannen der im Element E1 enthaltenen maschinenlesbaren Informationen der betreffende Datensatz in der zentralen Internetplattform gefunden. Da auch hierbei die Identität des Providers ermittelt wird, können somit die providerspezifischen Informationen im Verlustfall übermittelt werden, so dass vom Provider geeignete Maßnahmen zum Schutz vor Missbrauch getroffen werden können. Die zentrale Internetplattform wird von einem Dienstleister betrieben, der für den Besitzer des Mobiltelefons die Aufgabe übernimmt alle zur Sicherung erforderlichen Informationen an den jeweiligen Vertragspartner (Provider) zu übergeben. Dies ist auch im Nachhinein für ältere Mobilfunkverträge möglich.
  • Mit der Freischaltung beider Elemente des Beipacks können Mobiltelefonnutzer im Verlustfall mit einem beliebigen Smartphone bzw. einem Internetbrowser nur durch Scannen z. B. eines QR-Codes die Sicherungsfunktionen auslösen. Um im Verlustfall des Elementes E1 des Beipacks einen Missbrauch mit dem Element E1 zu verhindern, sollte im Rahmen der Registrierung auch eine PIN hinterlegt werden. Die im unten angeführten Beispiel näher beschriebene Verschlüsselungstechnologie dient zum einen der Abwehr von Hackerangriffen auf die zentrale Datenbank und verhindert zum anderen, dass gefälschte Beipacks genutzt werden, um das System zu kompromittieren.
  • Durch einen weiteren Dienst in der zentralen Internetplattform, ist es möglich weltweit zu überprüfen, ob ein Mobiltelefon als Verlust gemeldet wurde. Dies wäre insbesondere bei privaten Ankäufen (z. B. über e-bay) nützlich. Das EIR-Register kann für solche Dienste nicht genutzt werden, da es nicht für jedermann zugänglich ist und weltweit nicht durchgängig genutzt wird.
  • Im Folgenden wird an einem Beispiel gemäß 2 das erfindungsgemäße System und Verfahren beschrieben.
  • Das System gemäß 2 besteht aus folgenden Bausteinen:
    Eine Instanz 1 als Internetplattform mit einer nach digitalen Unikaten DU geordneten Datenbank DB1, einem Schlüsselgenerator S-Gen sowie einem Webservice zum Datenaustausch mit anderen Bausteinen des Systems sowie zur Bereitstellung eines asymmetrischen Schlüsselverfahrens und schließlich einer Datenbank DB2 zur Speicherung der durch den Schlüsselgenerator S-Gen erzeugten Schlüsselpaare. Mindestens eine Instanz 2 als Anbieter eines Mobilfunkvertrages. Einer Vielzahl von Instanzen 3 als Besitzer und/oder Nutzer eines mobilen Gerätes. Jeweils einem Beipack zu jedem mobilen Gerät, bestehend aus einem Element 1 (E1) und einem Element 2 (E2). Das Element 1 enthält mindestens folgende Informationen sowohl in Klarschrift als auch in maschinenlesbarer Form z. B. als QR-Code:
    • – einen Link zu einer Applikation 1 innerhalb der Instanz 1
    • – ein digitales Unikat DU
    • – ein digitales Unikat DU', das durch asymmetrische Verschlüsselung des DU mit V1 entstanden ist.
  • Dabei kann das Element 1 z. B. in Form einer Visitenkarte gestaltet sein. Das Element 2 des Beipacks dient als Aufkleber für das mobile Gerät und enthält mindestens folgende Informationen sowohl in Klarschrift als auch z. B. als QR-Code in maschinenlesbarer Form:
    • – einen Link zu einer Applikation 2 innerhalb der Instanz 1
    • – ein digitales Unikat DU
    • – ein digitales Unikat DU', das durch asymmetrische Verschlüsselung des DU mit V1 entstanden ist.
  • Das Verfahren gemäß 2 beginnt mit der Registrierung der Instanz 2 als Teilnehmer am System und Verfahren. Die Instanz 2 erhält im Rahmen des Registrierungsverfahrens Zugangsdaten zur Instanz 1 sowie eine von der Instanz 1 vergebene digitale Identität N. Die DU werden von der Instanz 1 erzeugt durch Kombination der Identität N der Instanz 2 mit einer gesonderten fortlaufenden Nummer für jedes N. Jedem so erzeugten digitalen Unikat DU wird ein durch den Schlüsselgenerator S-Gen erzeugtes Schlüsselpaar V1, V2 zugeordnet und in einer Datenbank DB2 hinterlegt. Der Schlüssel V2 wird zusätzlich in der Datenbank 1 dem entsprechenden DU zugeordnet.
  • Da die Elemente 1 und 2 der Beipacks keinerlei gerätespezifische Informationen oder Informationen aus einem vom Besitzer oder Nutzer abzuschließenden Mobilfunkvertrag enthalten, können die DU und DU' und damit auch die Beipacks in beliebiger Menge vorfabriziert werden. Nach dem Erwerb eines Beipacks durch eine Instanz 3 vorzugsweise vom Anbieter des Mobilfunkvertrages ist zunächst das Element 1 in der Instanz 1 zu registrieren, um es im Ereignisfall, d. h. bei Verlust oder Diebstahl, zum Auslösen der Schutz- bzw. Sicherungsfunktionen nutzen zu können. Dabei werden alle vom jeweiligen Mobilfunkanbieter zum Auslösen der Schutz- bzw. Sicherungsfunktionen benötigten Informationen u. a. SIM-Kartennummer bzw. Telefonnummer, IMEI-Nr., Hersteller usw. zusammen mit einem persönlichen Identifikationscode PI in der Datenbank DB1 hinterlegt. Der persönliche Identifikationscode ist erforderlich, um z. B. bei Verlust des Elementes 2 dessen Missbrauch zu verhindern. Da auch das V2 des betreffenden Datensatzes für die Instanz 3 durch Zugriff auf die DB1 zur Verfügung steht, kann dieser Schlüssel auch von der Instanz 3 zum Verschlüsseln der mit der Registrierung zu speichernden Informationen genutzt werden, sodass im Falle eines Hackerangriffs auf die DB1 die Daten IMEI'', SIM'' und PI'' geschützt sind und nur im Ereignisfall mit V1 entschlüsselt werden müssen. Dazu kann dann der Instanz 2 ein Zugriff auf die DB2 gestattet werden, um den Schlüssel V1 zur Entschlüsselung zu nutzen oder die verschlüsselten Informationen werden im Ereignisfall bereits von der Instanz 1 entschlüsselt und an die Instanz 2 übergeben. Das Element 1 ist vom Besitzer und/oder Nutzer getrennt vom mobilen Gerät aufzubewahren bzw. unterwegs getrennt vom mobilen Gerät mitzuführen. Im Ereignisfall kann dann ein beliebiges Gerät mit einem QR-Code Scanner als Bestandteil aller gängigen Betriebssysteme mobiler Geräte, über den QR-Code eine Verbindung zur Instanz 1 herstellen, mit einem Click den betreffenden Datensatz in der Instanz 1 lokalisieren und markieren. Gleichzeitig kann nun durch Auslesen des Schlüssels V2 geprüft werden, ob es sich bei dem Element 1 um ein Original handelt. Eine Fälschung würde nach Entschlüsselung von DU' mit V2 sofort erkannt. Bei positiver Prüfung des Elementes 1 werden nun die Schutz- bzw. Sicherungsfunktionen über die Instanz 1 bei der Instanz 2 ausgelöst. Da die digitalen Informationen im Element 1 auch in Klarschrift vorliegen, kann dieser Prozess auch über einen Internetbrowser erfolgen. Nach Eingang der Information über den Verlust oder Diebstahl des mobilen Gerätes in der Instanz 2 kann neben der Sperrung der SIM-Karte auch direkt oder über die Instanz 2 der betreffende Hersteller des mobilen Gerätes informiert werden, sodass eine weltweite Sperrung auch der Hardware erfolgen kann. Damit wird auch die Weiterverwendung eines gestohlenen Gerätes weltweit verhindert. Das System bietet auch die Möglichkeit, vor dem Kauf eines Gerätes z. B. über e-bay einen Unbedenklichkeitscheck durchzuführen, wobei die DB1 nach markierten Datensätzen durchsucht wird. Durch eine Applikation 2 können in diesem Falle nach Entschlüsselung aller IMEI'' die entsprechenden IMEI-Nummern verglichen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102007059978 A1 [0007, 0009]
    • DE 000010310675 A1 [0008, 0010]
  • Zitierte Nicht-Patentliteratur
    • http://www.verlorenes-handy-findende/schnellhilfe/handy-schon-verloren-gestohlen.html [0002]
    • http://www.avira.com/de/avira-free-android-security [0002]
    • http://www.netzwelt.de/news/92808-handy-ortung-smartphone-verloren.html [0004]
    • www.windowsphone.com [0005]
    • www.icloud.com/find [0005]

Claims (5)

  1. System und Verfahren für einen einfacheren und schnelleren Schutz vor Missbrauch von verloren gegangenen oder gestohlenen Mobiltelefonen, Smartphones oder Geräten mit entsprechenden Möglichkeiten zur mobilen Telefonie wie z. B. Laptops oder Tablets nachfolgend als mobile Geräte bezeichnet, mit 1. einer ersten Instanz, die ausgebildet ist, 1a. als Internetplattform mit mindestens einer Datenbank, deren Datensätze digitalen Unikaten zugeordnet sind 1b. zum gesicherten Erhalt oder zur Erzeugung von asymmetrischen Schlüsselpaaren mit jeweils einem ersten Schlüssel zum Verschlüsseln und einem zweiten Schlüssel zum Entschlüsseln, 1c. jeweils einem digitalen Unikat ein gesondertes Schlüsselpaar zuzuordnen, wobei vorzugsweise nur der zweite Schlüssel in der Datenbank gespeichert wird, 1d. für die Bereitstellung von Informationen zur Erzeugung einer Vielzahl von Beipacks als Ergänzung für mobile Geräte, wobei jeder Beipack mindestens aus einem ersten und einem zweiten Element besteht, die jeweils mindestens folgende Informationen in maschinenlesbarer Form und/oder vorzugsweise auch in Klarschrift enthalten: – ein in der Datenbank der ersten Instanz gespeichertes digitales Unikat – die asymmetrische Verschlüsselung dieses Unikates, – für jedes Element des Beipacks eine Verlinkung, vorzugsweise zu unterschiedlichen Zielen innerhalb der ersten Instanz. 1e. einen Webservice zur Verfügung zu stellen, der mittels eines asymmetrischen Verfahrens Daten ver- und entschlüsseln kann 1f. um dem Nutzer eines mobilen Gerätes gegebenenfalls auch Apps z. B. zur Ortung, Datenlöschung oder zum Auslösen akustischer Signale bereitzustellen 2. mit mindestens einer zweiten Instanz, die ausgebildet ist, um 2a. mit der ersten Instanz zu kommunizieren, insbesondere sich bei der ersten Instanz zu registrieren, Zugangsdaten zur ersten Instanz zu erhalten und um Schutz- bzw. Sicherungsfunktionen auslösende Informationen zu empfangen. 2b. ggf. mit dem Hersteller eines mobilen Gerätes zur Übermittelung von Daten zwecks Funktionssperrung des mobilen Gerätes bei Verlust oder Diebstahl zu kommunizieren. 3. der Möglichkeit, dem Nutzer eines mobilen Gerätes vorzugsweise von der zweiten Instanz, aber auch aus anderer Quelle, ein Beipack mit den von der ersten Instanz erzeugten Informationen zur Verfügung zu stellen, wobei das erste Element des Beipacks beim Nutzer des mobilen Gerätes verbleibt und das zweite Element dem mobilen Gerät fest zugeordnet wird. Dabei dient 3a. das erste Element zur Registrierung in der Instanz 1, um wesentliche Daten, die zum Schutz vor Missbrauch im Fall von Verlust oder Diebstahl von der Instanz 2 benötigt werden, in einem mit dem digitalen Unikat zu identifizierenden Datensatz sowie außerdem in der Instanz 1 einen persönlichen Identifizierungscode zu hinterlegen. 3b. das erste Element im Falle von Verlust oder Diebstahl zum autorisierten Auslösen der Schutz- bzw. Sicherungsfunktionen. 3c. das zweite Element zur Kontaktaufnahme zwischen Finder und Eigentümer 4. einer Vielzahl von mobilen Geräten als dritte Instanzen, die ausgebildet sind, um 4a. mit der Instanz 1 zu kommunizieren, insbesondere ein asymmetrisches Verschlüsselungsverfahren über den Webservice der ersten Instanz zu nutzen, um eine Identitätsprüfung zur Abwehr von Fälschungen des ersten Beipack-Elementes durch Entschlüsselung des verschlüsselten digitalen Unikates mit dem zweiten Schlüssel aus dem jeweiligen Datensatz der ersten Instanz durchzuführen. 4b. im Verlust- oder Diebstahlfall mit einem internetfähigen Gerät durch die Eingabe des hinterlegten Identifizierungscodes autorisiert, in der Instanz 1 das mobile Gerät als verloren gegangen bzw. gestohlen zu markieren sowie die Übergabe von Informationen an die zweite Instanz zum Auslösen der Schutz- bzw. Sicherungsfunktionen zu veranlassen. 4c. den von der ersten Instanz generierten zweiten Schlüssel vorzugsweise auch zum Verschlüsseln der im Rahmen der Registrierung der dritten Instanz an die erste Instanz zu übermittelnden Daten zu nutzen, wobei in diesem Falle zum Entschlüsseln der erste Schlüssel verwendet wird. 5. der Möglichkeit für berechtigte Instanzen oder Personen zu prüfen, ob ein mobiles Gerät als verloren oder gestohlen markiert ist.
  2. System und Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass neben oder anstatt des asymmetrischen Verschlüsselungsverfahrens auch Hashfunktionen genutzt werden können.
  3. System und Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Beipacks als vergegenständlichte Informationsträger ausgebildet sind z. B. als Schriftstücke oder in Kartenform vergleichbar mit einer Visitenkarte oder Geldkarte oder als Armband oder als Schlüsselanhänger oder als andere zur ständigen Mitführung geeignete Informationsträger.
  4. System und Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die in den Beipacks enthaltenen maschinenlesbaren Informationen in 2D-Barcode's, vorzugsweise QR-Code's und/oder in Funkchips wie z. B. NFC-Tags enthalten sind.
  5. System und Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die den DU's zugeordneten asymmetrischen Schlüsselpaare von einer weiteren Instanz, z. B. einem Trustcenter erzeugt werden, dabei der erste Schlüssel der Instanz 1 und/oder der Instanz 2 und der zweite Schlüssel der Instanz 1 zur Verfügung gestellt werden.
DE102013017717.0A 2013-06-24 2013-10-18 System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen Withdrawn DE102013017717A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013017717.0A DE102013017717A1 (de) 2013-06-24 2013-10-18 System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013011129.3 2013-06-24
DE102013011129 2013-06-24
DE102013017717.0A DE102013017717A1 (de) 2013-06-24 2013-10-18 System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen

Publications (1)

Publication Number Publication Date
DE102013017717A1 true DE102013017717A1 (de) 2014-12-24

Family

ID=52010237

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013017717.0A Withdrawn DE102013017717A1 (de) 2013-06-24 2013-10-18 System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen

Country Status (1)

Country Link
DE (1) DE102013017717A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270916A (zh) * 2017-12-01 2018-07-10 南京嘉谷初成通信科技有限公司 一种智能手机的加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10310675A1 (de) 2003-03-12 2004-09-23 Zeller, Karl-Heinz Verlust-Sicherheitseinstellung, Lost and Found-Programm und Kurzwahl-Speicherplätze
DE102007059978A1 (de) 2007-12-11 2008-06-12 Rustige, Hayno, Dipl.-Ing. Schutzsystem, welches vor Verlust eines mobilen Telefons und vor Verlust wichtiger persönlicher Gegenstände schützt

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10310675A1 (de) 2003-03-12 2004-09-23 Zeller, Karl-Heinz Verlust-Sicherheitseinstellung, Lost and Found-Programm und Kurzwahl-Speicherplätze
DE102007059978A1 (de) 2007-12-11 2008-06-12 Rustige, Hayno, Dipl.-Ing. Schutzsystem, welches vor Verlust eines mobilen Telefons und vor Verlust wichtiger persönlicher Gegenstände schützt

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
http://www.avira.com/de/avira-free-android-security
http://www.netzwelt.de/news/92808-handy-ortung-smartphone-verloren.html
http://www.verlorenes-handy-findende/schnellhilfe/handy-schon-verloren-gestohlen.html
www.icloud.com/find
www.windowsphone.com

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270916A (zh) * 2017-12-01 2018-07-10 南京嘉谷初成通信科技有限公司 一种智能手机的加密方法

Similar Documents

Publication Publication Date Title
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE202017006897U1 (de) Systeme zum Bereitstellen einer universellen dezentralisierten Lösung für das Verifizieren von Benutzern mit Querverifikationsmerkmalen
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
WO2022008322A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
WO2018166766A1 (de) Werkzeugsystem und verfahren
DE102011055297A1 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
DE102013017717A1 (de) System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen
DE112017002726T5 (de) Kommunikationssicherheitssysteme und verfahren
CN106686196A (zh) 一种个人手机安全管理方法
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
WO2015135579A1 (de) Schlüsselvorrichtung sowie ver- und entschlüsselungsverfahren
CN103927824A (zh) 带预警功能的银行卡系统
DE102014218225A1 (de) Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen
EP2768199B1 (de) Verfahren zur übertragung über ein telekommunikationsnetz einer berechtigungsinformation oder einer mit einem telekommunikationsendgerät assoziierten berechtigung. telekommunikationsendgerät, system. computerprogramm und computerprogrammprodukt
DE102016103366A1 (de) Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102020104904A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE102016224984A1 (de) Verfahren und System zum Diebstahlschutz eines, insbesondere noch nicht verkauften, Telekommunikationsendgeräts, System, Computerprogramm und Computerprogrammprodukt
DE102014002602A1 (de) Verfahren zum Autorisieren einer Transaktion
DE102014209037A1 (de) Vorrichtung und Verfahren zum Schutz der Integrität von Betriebssysteminstanzen

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee