DE19956851A1 - Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät - Google Patents
Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und EndgerätInfo
- Publication number
- DE19956851A1 DE19956851A1 DE19956851A DE19956851A DE19956851A1 DE 19956851 A1 DE19956851 A1 DE 19956851A1 DE 19956851 A DE19956851 A DE 19956851A DE 19956851 A DE19956851 A DE 19956851A DE 19956851 A1 DE19956851 A1 DE 19956851A1
- Authority
- DE
- Germany
- Prior art keywords
- module
- identification
- terminal
- radio
- radio module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Zum Diebstahlschutz eines Endgeräts, das über ein Funkmodul mit einem Funknetz verbunden wird, beschreibt diese Anmeldung ein Endgerät, das seine eindeutige Geräteidentifikation an das Funkmodul überträgt sowie ein Funkmodul, das von einem Endgerät eine eindeutige Geräteidentifikation erhält und eine Identifikation an das Funknetz weitergibt, so daß das Funknetz anhand einer Datenbank überprüfen kann, ob das Endgerät freigegeben werden soll.
Description
Die Erfindung betrifft ein Verfahren zur Sicherung einer au
torisierten Gerätebenutzung, Funkmodul und Endgerät, wobei
der Betrieb insbesondere von gestohlenen Endgeräten erschwert
wird.
Das gesellschaftliche Bedürfnis nach mehr Mobilität treibt
den Verkauf von mobilen Kommunikationsendgeräten massiv vor
an. Dies betrifft nicht nur Mobiltelefone, sondern auch viele
andere Endgerätetypen, wie beispielsweise Notebooks, Palmtops
oder Personal Intelligent Agents. Viele dieser Kommunikation
sendgeräte sind so teuer, daß sich Vorkehrungen gegen Dieb
stahl lohnen.
Bei Mobiltelefonen gibt es bereits erste Sicherheitsmechanis
men, die den Diebstahl eines Mobiltelefons erschweren sollen.
So sieht der GSM-Standard (GSM: Global System for Mobil Com
munications), beispielsweise eine eindeutige IMEI (Interna
tional Mobile Station Equipment Identity; GSM 02.16) für je
des Mobiltelefon vor. Anhand dieser IMEI, die bei jedem Ge
sprächsaufbau von dem Mobiltelefon an ein Funknetz gesendet
wird, kann jedes einzelne Mobiltelefon durch das Funknetz
identifiziert und ggf. die Gesprächsvermittlung verweigert
werden.
Die IMEI umfaßt 15 Stellen, was 60 Bit entspricht. Die IMEI
umfaßt ein sechs Stellen langes TAC-Feld (TAC: Type Approval
Code), ein zwei Stellen langes FAC-Feld (FAC: Final Assembly
Code) und eine sechs Stellen lange Seriennummer. Die letzte
Stelle ist bisher nicht belegt. Ein GSM-Funknetz unterhält
eine Datenbank EIR (EIR: Equipment Identity Register). Ge
wöhnlich enthält die Datenbank EIR drei "Listen", nämlich ei
ne weiße, eine graue und eine schwarze Liste. Die weiße Liste
umfaßt die Bereiche der IMEIs, die für von unabhängiger Stel
le zugelassene Mobilstationstypen vorgesehen sind. Folglich
entspricht eine IMEI, die sich nicht in einem durch die weiße
Liste festgelegten Bereich befindet, nicht einem zugelassenen
Mobilstationstyp. Die schwarze Liste umfaßt die Liste der
IMEIs von Mobilstationen, die blockiert werden müssen, entwe
der weil sie gestohlen wurden oder weil sie schwerwiegende
Fehlfunktionen aufweisen. Die graue Liste erfüllt, wie der
Name schon sagt, eine Funktion, die zwischen den Funktionen
der weißen und schwarzen Listen angesiedelt ist. Sie umfaßt
die IMEIs von fehlerhaften Mobilstationen, deren Fehler nicht
wichtig genug sind, um ein vollständiges Blockieren zu recht
fertigen. Die graue Liste kann auch als ein Zwischenspeicher
verwendet werden, bevor Behörden einen Eintrag in einer Mo
bilstation in der schwarzen Liste bestätigen oder verhängen.
Es ist Aufgabe der Erfindung, ein Verfahren, ein Funkmodul
sowie ein Endgerät mit einem Funknetz anzugeben, wobei diese
Gegenstände einen Diebstahl erschweren.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche
1, 11 sowie 17 gelöst.
Bevorzugte Ausführungsformen sind Gegenstand der Unteransprü
che.
Im folgenden werden eine bevorzugte Ausführungsformen der Er
findung unter Bezugnahme auf die beiliegende Zeichnungen nä
her erläutert. Dabei zeigen:
Fig. 1 eine erste bevorzugte Ausführungsform der Erfindung,
bei der zusätzlich zu einer Modulidentifikation IMEI eine Ge
räteidentifikation GID an ein Funknetz übermittelt wird,
Fig. 2 eine zweite bevorzugte Ausführungsform der Erfindung,
bei der anstelle einer Modulidentifikation IMEI eine Gerätei
dentifikation GID an ein Funknetz übermittelt wird,
Fig. 3 eine dritte bevorzugte Ausführungsform der Erfindung,
bei der, basierend auf einer Modulidentifikation IMEI und ei
ner Geräteidentifikation GID, eine neue Identifikation ID be
stimmt wird, die dann an ein Funknetz übertragen wird, und
Fig. 4 eine Ausführungsform gemäß dem GSM-Standard.
Im folgenden wird die erste bevorzugte Ausführungsform der
Erfindung unter Bezugnahme auf Fig. 1 erläutert. Fig. 1 zeigt
ein Endgerät 1, das über eine Schnittstelle 2 mit einem Funk
modul 3 über eine Luftschnittstelle 4 mit einem Funknetz 5
verbunden ist. Das Endgerät ist beispielsweise ein Notebook,
ein Personal Intelligent Agent oder ein Endgerät für ein Re
servierungs- oder Logistiksystem.
Das Funkmodul ist vorzugsweise ein Mobiltelefon. Die Luft
schnittstelle 4 zwischen dem Funkmodul 3 und dem Funknetz 5
entspricht vorzugsweise dem GSM-Standard oder einem Nachfol
gestandard des GSM-Standards. Alternativ dazu können Funkmo
dul und Funknetz beispielsweise über eine Richtfunkstrecke
als Luftschnittstelle verbunden sein, wobei das Funkmodul
ortsfest installiert ist. Die Schnittstelle 2 zwischen dem
Endgerät 1 und dem Funkmodul 3 kann drahtgebunden, also bei
spielsweise eine RS232 oder ein USB (Universal Serial Bus)
sein. Ferner kann die Schnittstelle 2 schnurlos, also als In
frarotschnittstelle oder als DECT-Schnittstelle (DECT: Digi
tal Enhanced Cordless Telecommunications, ein ETSI-Standard)
ausgeführt sein. Die Endgeräte sind vorzugsweise mobil, kön
nen aber auch fest installiert sein.
Eine Diebstahlüberwachung fest installierter Funkmodule und
fest installierter Endgeräte erscheint insbesondere bei al
leinstehenden Ferienhäusern sinnvoll zu sein. Einerseits sind
Ferienhäuser oft für längere Zeit unbewohnt, so daß eine er
höhte Einbruchgefahr besteht. Andererseits wird erwartet, daß
die "last dirty mile" (letzte dreckige Meile) zwischen Haus
und Telefonvermittlung zukünftig in steigendem Maße drahtlos
überbrückt wird. Als ortsfeste Endgeräte kommen internettaug
liche Fernseher in Betracht, die für den Internetzugang mit
einem Telefonnetz verbunden werden müssen.
Gemäß der Erfindung wird wertvollen Endgeräten herstellersei
tig eine eindeutige Geräteidentifizierung GID zugewiesen.
Auch dem Funkmodul, das ja vorzugsweise ein GSM-Mobiltelefon
ist, wurde vom Hersteller eine eindeutige Identifizierung,
nämlich die IMEI zugewiesen. Die Geräteidentifikation GID
wird gemäß der ersten Ausführungsform zusätzlich zu der Modu
lidentifikation IMEI an das Funknetz 5 übertragen. So kann
ein Netzwerk-Operator des Funknetzes sowohl ein einzelnes
Endgerät als auch das Funkmodul identifizieren, über das das
Endgerät mit dem Funknetz verbunden ist. Dies zieht eine Än
derung oder Erweiterung des existierenden GSM-Standards nach
sich.
Da das Funknetz die Geräteidentifikation GID zusammen mit der
Modulidentifikation IMEI erhält, kann der Netzwerk-Operator
nicht nur gestohlene Endgeräte oder gestohlene Mobiltelefone,
die als Funkmodule verwendet werden, von der Bedienung durch
das Funknetz ausschließen. Vielmehr können Teilnehmer identi
fiziert werden, die an ihren (nicht gestohlenen) Mobiltelefo
nen gestohlene Computer betreiben. Diese Art der Teilnehmeri
dentifizierung erfolgt gemäß dem GSM-Standard, allerdings
aufgrund der INSI (International Mobil Subscriber Identity,
GSM 03.03, 03.20) und nicht aufgrund der IMEI. Aufgrund die
ser Möglichkeit werden Teilnehmer abgeschreckt, gestohlene
Endgeräte zusammen mit ihren Mobiltelefonen einzusetzen.
Bei der Festlegung von Geräteidentifikationen und Moduliden
tifikationen sollte darauf geachtet werden, daß diese nicht
ohne eine Zerstörung des Endgeräts bzw. des Funkmoduls geän
dert werden können. Hierzu ist es vorteilhaft, die Identifi
kation aufgrund von in integrierten Schaltungen gespeicherten
Seriennummern zu erzeugen. Dazu müssen die Seriennummern in
unveränderbaren Nur-Lesespeichern (ROM: Read only Memory) ab
gelegt sein. Beispielsweise werden die Pentium-III-
Prozessoren von Intel mit solchen Seriennummern geliefert.
In einer weiteren bevorzugten Ausführungsform erfährt ein
Funkmodul bei der Installation eine eindeutige Verknüpfung
mit dem Endgerät. Die Überprüfung dieser Verknüpfung kann im
Endgerät erfolgen, wobei bei dieser Ausführungsform das
Funkmodul dem Endgerät seine Modulidentifikation IMEI mit
teilt. Alternativ dazu kann die Überprüfung der Verknüpfung
im Funkmodul erfolgen, wobei das Funkmodul die vom Endgerät
empfangene Geräteidentifikation GID mit einem gespeicherten
Wert vergleichen kann. Als dritte Möglichkeit kann diese Ver
knüpfung dem Mobilfunknetz mitgeteilt werden, so daß das Fun
knetz überprüft, ob die empfangene Modulidentifikation IMEI
mit der Geräteidentifikation GID verknüpft ist. Diese eindeu
tige Verknüpfung soll nur vom Eigentümer verändert werden.
Dies kann dadurch sichergestellt werden, daß der Eigentümer
ein Kennwort oder eine PIN (Personal Identification Number)
entweder in das Endgerät oder in das Funkmodul eingibt.
Die zweite bevorzugte Ausführungsform der Erfindung ist in
Fig. 2 graphisch dargestellt. Auch hier wird ein Endgerät 11
über eine Schnittstelle 12 mit einem Funkmodul 13 verbunden,
das wiederum um eine Luftschnittstelle 14 mit einem Funknetz
15 verbunden ist.
Die zweite bevorzugte Ausführungsform unterscheidet sich von
der ersten bevorzugten Ausführungsform dadurch, daß das Funk
modul nicht seine eigene Modulidentifikation IMEI an das Fun
knetz 15 überträgt. Auch bei dieser Ausführungsform wird das
Funkmodul 13 vorzugsweise durch ein GSM-Mobiltelefon gebil
det, so daß die Luftschnittstelle 14 und das Funknetz eben
falls dem GSM-Standard entsprechen. Dem Endgerät 11 wird her
stellerseitig eine IMEI-analoge Nummer als Geräteidentifika
tion GID zugewiesen. Das bedeutet, daß die Geräteidentifika
tion ebenfalls aus 15 Stellen, also 60 Bit besteht, sowie ein
sechsstelliges TAC-Feld, ein zweistelliges FAC-Feld, eine
sechsstellige Seriennummer sowie ein einstelliges Reservefeld
umfaßt.
Das Funkmodul erhält die Geräteidentifikation GID von dem
Endgerät und überträgt diese anstelle der eigenen Moduliden
tifikation IMEI an das Funknetz 15. Die Geräteidentifikation
GID substituiert also die Modulidentifikation IMEI bei der
Kommunikation zwischen Funkmodul und Funknetz. Deshalb er
laubt diese Ausführungsform eine Diebstahlsicherung ohne Än
derung oder Erweiterung des existierenden GSM-Standards.
Bei dieser Ausführungsform kann der Netzwerk-Operator auf
grund der GID lediglich unerwünschte, also beispielsweise ge
stohlene Endgeräte vom Betrieb ausschließen. Er kann aber
ferner anhand der INSI nach dem GSM-Standard den Teilnehmer
identifizieren, so daß dieser beim Einsatz gestohlener Endge
räte ein hohes Entdeckungsrisiko eingeht. Da die IMSI auf ei
ner SIM-Karte (SIM: Subscriber Identity Modul) gespeichert
wird, die in ein Mobiltelefon eingesetzt wird, kann der Netz
werkoperator nicht feststellen, ob das Mobiltelefon, in das
eine gültige SIM-Karte eingesetzt ist, vom Betrieb ausge
schlossen werden soll.
In einer dritten Ausführungsform berechnet das Funkmodul 23,
basierend auf einer eindeutigen Geräteidentifikation GID ei
nes Endgeräts 21 und seiner eigenen eindeutigen Modulidenti
fikation IMEI eine neue Identifikation ID. Die neue Identifi
kation von ID wird dann vom Funkmodul 23 über eine Luft
schnittstelle 24 an ein Funknetz 25 übertragen. Auch in der
dritten Ausführungsform wird das Funkmodul vorzugsweise durch
ein Mobiltelefon gebildet, wobei Mobiltelefone, Luftschnitt
stelle und Funknetz dem GSM-Standard entsprechen. In dieser
Ausführungsform ersetzt die neue Identifikation die Moduli
dentifikation IMEI. Das Funknetz 25 verweigert die Einrich
tung eines Kommunikationspfades zwischen einem Funkmodul und
Endgerät, falls die neue Identifikation ID nicht erlaubt ist,
oder nicht in einem erlaubten Bereich liegt. Bei dieser Aus
führungsform wird eine eindeutige Verknüpfung von Endgerät 21
mit Funkmodul 23 durch die Berechnung der neuen Identifikati
on ID hergestellt.
In der bevorzugten dritten Ausführungsform ist die neue Iden
tifikation ID vorzugsweise ähnlich zu einer IMEI aufgebaut.
Sie hat also insbesondere die gleiche Länge wie eine IMEI,
also 60 Bit. Folglich kann auch die neue Identifikation ID
anstelle der gemäß dem GSM-Standard übertragenen IMEI über
tragen werden. Somit kann auch diese Ausführungsform ohne ei
ne Änderung oder Erweiterung des existierenden GSM-Standards
realisiert werden. Vorteilhaft an der dritten Ausführungsform
ist, daß das Funknetz lediglich vordefinierte Kombinationen
von Endgeräten und Funkmodulen bedient. Somit können Funkmo
dule und Endgeräte nicht beliebig neu gruppiert werden. Ein
einzelnes Endgerät verliert an Wert, da es nicht in Verbin
dung mit anderen Funkmodulen von einem Funknetz bedient wird.
Die Funktion zur Berechnung der neuen Identifikation ID be
steht vorzugsweise in einer Addition von Geräteidentifikation
GID und Modulidentifikation IMEI, wobei ein Übertrag unbe
rücksichtigt bleibt (Addition Modulo 2 60). In einer anderen
Ausführungsform werden die Geräteidentifikation GID und die
Modulidentifikation IMEI durch eine Exclusiv-Oder-Operation
verknüpft. In beiden Ausführungsformen hat die Geräteidenti
fikation GID eine Länge von beispielsweise 60 Bit.
Die Verknüpfung von einem Endgerät mit einem Funkmodul er
folgt vorzugsweise per Kennwort bzw. PIN-geschützt, so daß
sie nur vom Eigentümer durchgeführt werden kann. Bei der Ver
knüpfung wird im wesentlichen die sich ergebende neue Identi
fikation ID beim Funknetz 25 angemeldet.
Um den Betrieb eines Endgeräts durch einen unbefugten Benut
zer wirkungsvoll zu unterbinden, kann in allen obigen Ausfüh
rungsformen ein zwanghaftes Einloggen des Endgeräts über das
Funkmodul beim Einschalten des Endgeräts vorgesehen werden.
Alternativ dazu kann das zwanghafte Einloggen bei jedem n-ten
(n 2) Einschalten des Endgeräts durchgeführt werden. Ferner
kann das Einloggen nach einer vorbestimmten Betriebsdauer
wiederholt werden. Schließlich kann diese Betriebszeit von
einem Zufallsgenerator immer wieder neu festgelegt werden.
Eine eindeutige Verknüpfung zwischen Endgerät und Funkmodul
in Verbindung mit der Überprüfung der vom Funkmodul gesende
ten Identifikation seitens des Funknetzes bietet einen hohen
Schutz vor unbefugter Benutzung der Endgeräte und der Funkmo
dule.
Claims (21)
1. Verfahren zur Sicherung einer autorisierten Gerätebenut
zung, bei dem ein Kommunikationspfad zwischen einem Endgerät
(1, 11, 21) und einem Funknetz (5, 15, 25) über ein Funkmodul
(3, 13, 23) bereitgestellt wird, wobei das Funknetz zumindest
eine Basisstation und eine Kontrolleinrichtung umfaßt, mit
den Schritten:
Speichern einer für das Endgerät eindeutigen Geräteidentifi kation (GID) in dem Endgerät;
Verbinden des Endgeräts mit dem Funkmodul;
Verbinden des Funkmoduls über eine drahtlose Schnittstelle mit dem Funknetz;
Übertragen der Geräteidentifikation von dem Endgerät an das Funkmodul;
Ermitteln einer Identifikation (GID, ID) basierend auf der Geräteidentifikation;
Senden der Identifikation von dem Funkmodul an das Funknetz; und
Empfangen der Identifikation durch das Funknetz;
Initiieren einer Datenbankabfrage durch das Funknetz zur Überprüfung, ob die gesendete Identifikation auf ein Endgerät verweist, das Zugriff auf das Funknetz erhalten soll;
Freigeben des Zugriffs auf das Funknetz für das Endgerät in Abhängigkeit vom Ergebnis der Datenbankabfrage.
Speichern einer für das Endgerät eindeutigen Geräteidentifi kation (GID) in dem Endgerät;
Verbinden des Endgeräts mit dem Funkmodul;
Verbinden des Funkmoduls über eine drahtlose Schnittstelle mit dem Funknetz;
Übertragen der Geräteidentifikation von dem Endgerät an das Funkmodul;
Ermitteln einer Identifikation (GID, ID) basierend auf der Geräteidentifikation;
Senden der Identifikation von dem Funkmodul an das Funknetz; und
Empfangen der Identifikation durch das Funknetz;
Initiieren einer Datenbankabfrage durch das Funknetz zur Überprüfung, ob die gesendete Identifikation auf ein Endgerät verweist, das Zugriff auf das Funknetz erhalten soll;
Freigeben des Zugriffs auf das Funknetz für das Endgerät in Abhängigkeit vom Ergebnis der Datenbankabfrage.
2. Verfahren nach Anspruch 1, dadurch gekenn
zeichnet, daß die Identifikation identisch zu der Gerä
teidentifikation ist.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet
durch die Schritte:
Speichern einer für das Funkmodul eindeutigen Modulidentifi kation (IMEI) in dem Funkmodul; und
Senden der Modulidentifikation (IMEI) an das Funknetz.
Speichern einer für das Funkmodul eindeutigen Modulidentifi kation (IMEI) in dem Funkmodul; und
Senden der Modulidentifikation (IMEI) an das Funknetz.
4. Verfahren nach Anspruch 1, gekennzeichnet
durch die Schritte:
Speichern einer für das Funkmodul eindeutigen Modulidentifi kation (IMEI) in dem Funkmodul; und
Berechnen der Identifikation basierend auf einer Funktion, die als Eingabeparameter sowohl die Geräteidentifikation (GID) als auch die Modulidentifikation (IMEI) berücksichtigt.
Speichern einer für das Funkmodul eindeutigen Modulidentifi kation (IMEI) in dem Funkmodul; und
Berechnen der Identifikation basierend auf einer Funktion, die als Eingabeparameter sowohl die Geräteidentifikation (GID) als auch die Modulidentifikation (IMEI) berücksichtigt.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekenn
zeichnet durch den Schritt des Herstellens einer
eindeutigen Verknüpfung des Endgeräts mit dem Funkmodul bei
einer Installation des Funkmoduls, wobei die Verknüpfung nach
der Installation vorzugsweise nur auf die Eingabe eines Kenn
worts hin verändert werden kann.
6. Verfahren nach Anspruch 3 oder 4, dadurch gekenn
zeichnet, daß das Funkmodul ein GSM-Modul ist, wobei die
Luftschnittstelle zwischen dem Funkmodul und dem Funknetz ei
nem GSM-Standard entspricht und die Modulidentifikation eine
IMEI ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekenn
zeichnet durch die Schritte:
versuchtes Einloggen des Endgeräts (1; 11; 21) in das Fun knetz (5; 15; 25) nach einer Vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten des Endgeräts; und
Verweigern des Betriebs des Endgeräts, wenn das Funknetz (5; 15; 25) eine Freigabe verweigert.
versuchtes Einloggen des Endgeräts (1; 11; 21) in das Fun knetz (5; 15; 25) nach einer Vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten des Endgeräts; und
Verweigern des Betriebs des Endgeräts, wenn das Funknetz (5; 15; 25) eine Freigabe verweigert.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekenn
zeichnet durch die Schritte:
Übertragen einer Modulidentifikation (IMEI) von dem Funkmodul an das Endgerät; und
Verweigern des Betriebs des Endgeräts, wenn es nicht die richtige Modulidentifikation empfängt.
Übertragen einer Modulidentifikation (IMEI) von dem Funkmodul an das Endgerät; und
Verweigern des Betriebs des Endgeräts, wenn es nicht die richtige Modulidentifikation empfängt.
9. Verfahren nach einem der Ansprüche 1 bis 8, gekenn
zeichnet durch den Schritt des
Erzeugens der Geräteidentifikation (GID) aus einer Seriennum
mer eines wichtigen integrierten Schaltkreises des Endgeräts.
10. Verfahren nach einem der Ansprüche 1 bis 9, gekenn
zeichnet durch den Schritt des Abgleichens der Da
tenbank mit Datenbanken anderer Funknetze.
11. Funkmodul zum Durchführen eines Verfahrens nach einem der
Ansprüche 1 bis 10, wobei das Funkmodul die folgenden Ein
richtungen aufweist:
eine Schnittstelle zum Verbinden des Funkmoduls mit einem Endgerät (1; 10; 21), wobei das Funkmodul über die Schnitt stelle eine für das Endgerät eindeutige Geräteidentifikation (GID) empfangen kann;
eine Logikeinrichtung, die aus der Geräteidentifikation eine Identifikation (GID; ID) ermittelt; und
eine Luftschnittstelle zum Verbinden des Funkmoduls mit einem Funknetz (5; 15; 25), wobei über die Luftschnittstelle die Identifikation gesendet werden kann.
eine Schnittstelle zum Verbinden des Funkmoduls mit einem Endgerät (1; 10; 21), wobei das Funkmodul über die Schnitt stelle eine für das Endgerät eindeutige Geräteidentifikation (GID) empfangen kann;
eine Logikeinrichtung, die aus der Geräteidentifikation eine Identifikation (GID; ID) ermittelt; und
eine Luftschnittstelle zum Verbinden des Funkmoduls mit einem Funknetz (5; 15; 25), wobei über die Luftschnittstelle die Identifikation gesendet werden kann.
12. Funkmodul nach Anspruch 11, dadurch gekenn
zeichnet, daß die Identifikation identisch zu der Gerä
teidentifikation (GID) ist.
13. Funkmodul nach Anspruch 11 oder 12, dadurch ge
kennzeichnet, daß das Funkmodul ferner einen Speicher
besitzt, der eine für das Funkmodul eindeutige Modulidentifi
kation (IMEI) speichert und die Modulidentifikation neben der
Identifikation über die Luftschnittstelle übertragen wird.
14. Funkmodul nach Anspruch 11, dadurch gekenn
zeichnet, daß das Funkmodul ferner einen Speicher be
sitzt, der eine für das Funkmodul eindeutige Modulidentifika
tion (IMEI) speichert, und die Logikeinrichtung die Identifi
kation (ID) basierend auf einer Funktion berechnet, die so
wohl von der Geräteidentifikation als auch der Modulidentifi
kation abhängt.
15. Funkmodul nach einem der Ansprüche 11 bis 14, da
durch gekennzeichnet, daß bei einer Installation
des Funkmoduls eine eindeutige Verknüpfung mit dem Endgerät
erfolgt, die nur auf die Eingabe eines Kennworts hin verän
dert werden kann.
16. Funkmodul nach Anspruch 13 oder 14, dadurch ge
kennzeichnet, daß das Funkmodul ein GSM-Modul ist,
wobei die Luftschnittstelle einem GSM-Standard entspricht
und die Modulidentifikation eine IMEI ist.
17. Endgerät zum Durchführen eines Verfahrens nach einem der
Ansprüche 1 bis 10, wobei das Endgerät die folgenden Einrich
tungen aufweist:
einen Speicher, der eine für das Endgerät eindeutige Gerätei dentifikation (GID) speichert; und
eine Schnittstelle (2; 12; 22), über die das Endgerät mit ei nem Funkmodul (3; 13; 23) verbunden werden kann und über die die Geräteidentifikation an das Funkmodul übertragen werden kann.
einen Speicher, der eine für das Endgerät eindeutige Gerätei dentifikation (GID) speichert; und
eine Schnittstelle (2; 12; 22), über die das Endgerät mit ei nem Funkmodul (3; 13; 23) verbunden werden kann und über die die Geräteidentifikation an das Funkmodul übertragen werden kann.
18. Endgerät nach Anspruch 17, dadurch gekenn
zeichnet, daß bei einer Installation des Funkmoduls ei
ne eindeutige Verknüpfung des Endgeräts mit dem Funkmodul er
folgt, wobei die Verknüpfung nur auf die Eingabe eines Kenn
worts hin verändert werden kann.
19. Endgerät nach Anspruch 17 oder 18, dadurch ge
kennzeichnet, daß das Endgerät eine Steuereinrichtung
aufweist, die sich nach einer vorbestimmten Betriebszeit oder
bei jedem n-ten Einschalten in das Funknetz einloggt,
wobei die Steuereinrichtung den Betrieb des Endgeräts unter
bindet, wenn das Funknetz das Endgerät nicht freigibt.
20. Endgerät nach einem der Ansprüche 17 bis 19, dadurch
gekennzeichnet, daß das Endgerät den Betrieb verwei
gert, wenn es eine falsche Modulidentifikation empfängt.
21. Endgerät nach einem der Ansprüche 17 bis 20, dadurch
gekennzeichnet, daß die Geräteidentifikation des
Endgeräts aus einer Seriennummer eines wichtigen integrierten
Schaltkreises des Endgeräts erzeugt wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19956851A DE19956851A1 (de) | 1999-11-25 | 1999-11-25 | Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät |
PCT/DE2000/004122 WO2001038953A1 (de) | 1999-11-25 | 2000-11-22 | Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19956851A DE19956851A1 (de) | 1999-11-25 | 1999-11-25 | Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19956851A1 true DE19956851A1 (de) | 2001-05-31 |
Family
ID=7930360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19956851A Withdrawn DE19956851A1 (de) | 1999-11-25 | 1999-11-25 | Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19956851A1 (de) |
WO (1) | WO2001038953A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003009621A1 (en) * | 2001-07-18 | 2003-01-30 | Miata Limited | Protection of devices |
DE10215222A1 (de) * | 2002-04-06 | 2003-10-23 | Harman Becker Automotive Sys | Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007047718A1 (de) * | 2007-10-05 | 2009-04-09 | Robert Bosch Gmbh | Anordnung zur Sicherheit von mobilen Geräten und Verfahren dazu |
CN105072596A (zh) * | 2015-07-02 | 2015-11-18 | 上海与德通讯技术有限公司 | 移动终端的隐私保护方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
DE19717149C2 (de) * | 1997-04-23 | 1999-03-04 | Siemens Ag | Lizenzüberwachung für Call-SW per Telefon |
SE515488C2 (sv) * | 1999-01-29 | 2001-08-13 | Telia Ab | Metod och system för stöldskydd av data i en handdator |
-
1999
- 1999-11-25 DE DE19956851A patent/DE19956851A1/de not_active Withdrawn
-
2000
- 2000-11-22 WO PCT/DE2000/004122 patent/WO2001038953A1/de active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003009621A1 (en) * | 2001-07-18 | 2003-01-30 | Miata Limited | Protection of devices |
DE10215222A1 (de) * | 2002-04-06 | 2003-10-23 | Harman Becker Automotive Sys | Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes |
Also Published As
Publication number | Publication date |
---|---|
WO2001038953A1 (de) | 2001-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69631653T2 (de) | Überprüfung des zugangrechtes eines teilnehmergerätes | |
DE69637053T2 (de) | Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk | |
DE69830175T2 (de) | Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul | |
DE69734933T2 (de) | Verfahren und anordnung zum automatischen vergeben und abrechnung von kommunikationsdiensten | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE19755796B4 (de) | Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung | |
DE10350715A1 (de) | Verfahren und Vorrichtung zur Einstellung benutzerabhängiger Parameterwerte | |
DE102006015212A1 (de) | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung | |
DE102006042358A1 (de) | Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung | |
EP1602258B1 (de) | Verfahren zum bereitstellen von mit einer kennung versehenen einsteckkarten in einem mobilfunkendgerät | |
EP0641137A2 (de) | Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem | |
AT504581B1 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server | |
WO2012136463A1 (de) | Fahrzeugkommunikationssystem, zugangsdateneinrichtung und telematikkommunikationssystem | |
EP1249148B1 (de) | Verfahren zur teilnehmerinitierten automatischen subskribierung | |
DE19729933B4 (de) | Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät | |
DE19955096A1 (de) | Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation | |
DE19956851A1 (de) | Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät | |
DE60320511T2 (de) | Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer | |
DE19911221A1 (de) | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen | |
DE60310872T2 (de) | Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways | |
EP1173036A1 (de) | Kommunikationssystem zum Abwickeln von Spezialapplikationen in Kraftfahrzeugen | |
DE102021118667A1 (de) | Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät | |
DE102005045887A1 (de) | Entsperren von Mobilfunkkarten | |
DE102004021145B4 (de) | Verfahren und System zum drahtlosen Übertragen von Daten zwischen einer Datenverarbeitungseinrichtung eines Fahrzeugs und einer lokalen externen Datenverarbeitungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |