DE19956851A1 - Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät - Google Patents

Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät

Info

Publication number
DE19956851A1
DE19956851A1 DE19956851A DE19956851A DE19956851A1 DE 19956851 A1 DE19956851 A1 DE 19956851A1 DE 19956851 A DE19956851 A DE 19956851A DE 19956851 A DE19956851 A DE 19956851A DE 19956851 A1 DE19956851 A1 DE 19956851A1
Authority
DE
Germany
Prior art keywords
module
identification
terminal
radio
radio module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19956851A
Other languages
English (en)
Inventor
Martin Peter
Joerg Siewerth
Rainer Volland
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19956851A priority Critical patent/DE19956851A1/de
Priority to PCT/DE2000/004122 priority patent/WO2001038953A1/de
Publication of DE19956851A1 publication Critical patent/DE19956851A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zum Diebstahlschutz eines Endgeräts, das über ein Funkmodul mit einem Funknetz verbunden wird, beschreibt diese Anmeldung ein Endgerät, das seine eindeutige Geräteidentifikation an das Funkmodul überträgt sowie ein Funkmodul, das von einem Endgerät eine eindeutige Geräteidentifikation erhält und eine Identifikation an das Funknetz weitergibt, so daß das Funknetz anhand einer Datenbank überprüfen kann, ob das Endgerät freigegeben werden soll.

Description

Die Erfindung betrifft ein Verfahren zur Sicherung einer au­ torisierten Gerätebenutzung, Funkmodul und Endgerät, wobei der Betrieb insbesondere von gestohlenen Endgeräten erschwert wird.
Das gesellschaftliche Bedürfnis nach mehr Mobilität treibt den Verkauf von mobilen Kommunikationsendgeräten massiv vor­ an. Dies betrifft nicht nur Mobiltelefone, sondern auch viele andere Endgerätetypen, wie beispielsweise Notebooks, Palmtops oder Personal Intelligent Agents. Viele dieser Kommunikation­ sendgeräte sind so teuer, daß sich Vorkehrungen gegen Dieb­ stahl lohnen.
Bei Mobiltelefonen gibt es bereits erste Sicherheitsmechanis­ men, die den Diebstahl eines Mobiltelefons erschweren sollen. So sieht der GSM-Standard (GSM: Global System for Mobil Com­ munications), beispielsweise eine eindeutige IMEI (Interna­ tional Mobile Station Equipment Identity; GSM 02.16) für je­ des Mobiltelefon vor. Anhand dieser IMEI, die bei jedem Ge­ sprächsaufbau von dem Mobiltelefon an ein Funknetz gesendet wird, kann jedes einzelne Mobiltelefon durch das Funknetz identifiziert und ggf. die Gesprächsvermittlung verweigert werden.
Die IMEI umfaßt 15 Stellen, was 60 Bit entspricht. Die IMEI umfaßt ein sechs Stellen langes TAC-Feld (TAC: Type Approval Code), ein zwei Stellen langes FAC-Feld (FAC: Final Assembly Code) und eine sechs Stellen lange Seriennummer. Die letzte Stelle ist bisher nicht belegt. Ein GSM-Funknetz unterhält eine Datenbank EIR (EIR: Equipment Identity Register). Ge­ wöhnlich enthält die Datenbank EIR drei "Listen", nämlich ei­ ne weiße, eine graue und eine schwarze Liste. Die weiße Liste umfaßt die Bereiche der IMEIs, die für von unabhängiger Stel­ le zugelassene Mobilstationstypen vorgesehen sind. Folglich entspricht eine IMEI, die sich nicht in einem durch die weiße Liste festgelegten Bereich befindet, nicht einem zugelassenen Mobilstationstyp. Die schwarze Liste umfaßt die Liste der IMEIs von Mobilstationen, die blockiert werden müssen, entwe­ der weil sie gestohlen wurden oder weil sie schwerwiegende Fehlfunktionen aufweisen. Die graue Liste erfüllt, wie der Name schon sagt, eine Funktion, die zwischen den Funktionen der weißen und schwarzen Listen angesiedelt ist. Sie umfaßt die IMEIs von fehlerhaften Mobilstationen, deren Fehler nicht wichtig genug sind, um ein vollständiges Blockieren zu recht­ fertigen. Die graue Liste kann auch als ein Zwischenspeicher verwendet werden, bevor Behörden einen Eintrag in einer Mo­ bilstation in der schwarzen Liste bestätigen oder verhängen.
Es ist Aufgabe der Erfindung, ein Verfahren, ein Funkmodul sowie ein Endgerät mit einem Funknetz anzugeben, wobei diese Gegenstände einen Diebstahl erschweren.
Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche 1, 11 sowie 17 gelöst.
Bevorzugte Ausführungsformen sind Gegenstand der Unteransprü­ che.
Im folgenden werden eine bevorzugte Ausführungsformen der Er­ findung unter Bezugnahme auf die beiliegende Zeichnungen nä­ her erläutert. Dabei zeigen:
Fig. 1 eine erste bevorzugte Ausführungsform der Erfindung, bei der zusätzlich zu einer Modulidentifikation IMEI eine Ge­ räteidentifikation GID an ein Funknetz übermittelt wird,
Fig. 2 eine zweite bevorzugte Ausführungsform der Erfindung, bei der anstelle einer Modulidentifikation IMEI eine Gerätei­ dentifikation GID an ein Funknetz übermittelt wird,
Fig. 3 eine dritte bevorzugte Ausführungsform der Erfindung, bei der, basierend auf einer Modulidentifikation IMEI und ei­ ner Geräteidentifikation GID, eine neue Identifikation ID be­ stimmt wird, die dann an ein Funknetz übertragen wird, und
Fig. 4 eine Ausführungsform gemäß dem GSM-Standard.
Im folgenden wird die erste bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf Fig. 1 erläutert. Fig. 1 zeigt ein Endgerät 1, das über eine Schnittstelle 2 mit einem Funk­ modul 3 über eine Luftschnittstelle 4 mit einem Funknetz 5 verbunden ist. Das Endgerät ist beispielsweise ein Notebook, ein Personal Intelligent Agent oder ein Endgerät für ein Re­ servierungs- oder Logistiksystem.
Das Funkmodul ist vorzugsweise ein Mobiltelefon. Die Luft­ schnittstelle 4 zwischen dem Funkmodul 3 und dem Funknetz 5 entspricht vorzugsweise dem GSM-Standard oder einem Nachfol­ gestandard des GSM-Standards. Alternativ dazu können Funkmo­ dul und Funknetz beispielsweise über eine Richtfunkstrecke als Luftschnittstelle verbunden sein, wobei das Funkmodul ortsfest installiert ist. Die Schnittstelle 2 zwischen dem Endgerät 1 und dem Funkmodul 3 kann drahtgebunden, also bei­ spielsweise eine RS232 oder ein USB (Universal Serial Bus) sein. Ferner kann die Schnittstelle 2 schnurlos, also als In­ frarotschnittstelle oder als DECT-Schnittstelle (DECT: Digi­ tal Enhanced Cordless Telecommunications, ein ETSI-Standard) ausgeführt sein. Die Endgeräte sind vorzugsweise mobil, kön­ nen aber auch fest installiert sein.
Eine Diebstahlüberwachung fest installierter Funkmodule und fest installierter Endgeräte erscheint insbesondere bei al­ leinstehenden Ferienhäusern sinnvoll zu sein. Einerseits sind Ferienhäuser oft für längere Zeit unbewohnt, so daß eine er­ höhte Einbruchgefahr besteht. Andererseits wird erwartet, daß die "last dirty mile" (letzte dreckige Meile) zwischen Haus und Telefonvermittlung zukünftig in steigendem Maße drahtlos überbrückt wird. Als ortsfeste Endgeräte kommen internettaug­ liche Fernseher in Betracht, die für den Internetzugang mit einem Telefonnetz verbunden werden müssen.
Gemäß der Erfindung wird wertvollen Endgeräten herstellersei­ tig eine eindeutige Geräteidentifizierung GID zugewiesen. Auch dem Funkmodul, das ja vorzugsweise ein GSM-Mobiltelefon ist, wurde vom Hersteller eine eindeutige Identifizierung, nämlich die IMEI zugewiesen. Die Geräteidentifikation GID wird gemäß der ersten Ausführungsform zusätzlich zu der Modu­ lidentifikation IMEI an das Funknetz 5 übertragen. So kann ein Netzwerk-Operator des Funknetzes sowohl ein einzelnes Endgerät als auch das Funkmodul identifizieren, über das das Endgerät mit dem Funknetz verbunden ist. Dies zieht eine Än­ derung oder Erweiterung des existierenden GSM-Standards nach sich.
Da das Funknetz die Geräteidentifikation GID zusammen mit der Modulidentifikation IMEI erhält, kann der Netzwerk-Operator nicht nur gestohlene Endgeräte oder gestohlene Mobiltelefone, die als Funkmodule verwendet werden, von der Bedienung durch das Funknetz ausschließen. Vielmehr können Teilnehmer identi­ fiziert werden, die an ihren (nicht gestohlenen) Mobiltelefo­ nen gestohlene Computer betreiben. Diese Art der Teilnehmeri­ dentifizierung erfolgt gemäß dem GSM-Standard, allerdings aufgrund der INSI (International Mobil Subscriber Identity, GSM 03.03, 03.20) und nicht aufgrund der IMEI. Aufgrund die­ ser Möglichkeit werden Teilnehmer abgeschreckt, gestohlene Endgeräte zusammen mit ihren Mobiltelefonen einzusetzen.
Bei der Festlegung von Geräteidentifikationen und Moduliden­ tifikationen sollte darauf geachtet werden, daß diese nicht ohne eine Zerstörung des Endgeräts bzw. des Funkmoduls geän­ dert werden können. Hierzu ist es vorteilhaft, die Identifi­ kation aufgrund von in integrierten Schaltungen gespeicherten Seriennummern zu erzeugen. Dazu müssen die Seriennummern in unveränderbaren Nur-Lesespeichern (ROM: Read only Memory) ab­ gelegt sein. Beispielsweise werden die Pentium-III- Prozessoren von Intel mit solchen Seriennummern geliefert.
In einer weiteren bevorzugten Ausführungsform erfährt ein Funkmodul bei der Installation eine eindeutige Verknüpfung mit dem Endgerät. Die Überprüfung dieser Verknüpfung kann im Endgerät erfolgen, wobei bei dieser Ausführungsform das Funkmodul dem Endgerät seine Modulidentifikation IMEI mit­ teilt. Alternativ dazu kann die Überprüfung der Verknüpfung im Funkmodul erfolgen, wobei das Funkmodul die vom Endgerät empfangene Geräteidentifikation GID mit einem gespeicherten Wert vergleichen kann. Als dritte Möglichkeit kann diese Ver­ knüpfung dem Mobilfunknetz mitgeteilt werden, so daß das Fun­ knetz überprüft, ob die empfangene Modulidentifikation IMEI mit der Geräteidentifikation GID verknüpft ist. Diese eindeu­ tige Verknüpfung soll nur vom Eigentümer verändert werden. Dies kann dadurch sichergestellt werden, daß der Eigentümer ein Kennwort oder eine PIN (Personal Identification Number) entweder in das Endgerät oder in das Funkmodul eingibt.
Die zweite bevorzugte Ausführungsform der Erfindung ist in Fig. 2 graphisch dargestellt. Auch hier wird ein Endgerät 11 über eine Schnittstelle 12 mit einem Funkmodul 13 verbunden, das wiederum um eine Luftschnittstelle 14 mit einem Funknetz 15 verbunden ist.
Die zweite bevorzugte Ausführungsform unterscheidet sich von der ersten bevorzugten Ausführungsform dadurch, daß das Funk­ modul nicht seine eigene Modulidentifikation IMEI an das Fun­ knetz 15 überträgt. Auch bei dieser Ausführungsform wird das Funkmodul 13 vorzugsweise durch ein GSM-Mobiltelefon gebil­ det, so daß die Luftschnittstelle 14 und das Funknetz eben­ falls dem GSM-Standard entsprechen. Dem Endgerät 11 wird her­ stellerseitig eine IMEI-analoge Nummer als Geräteidentifika­ tion GID zugewiesen. Das bedeutet, daß die Geräteidentifika­ tion ebenfalls aus 15 Stellen, also 60 Bit besteht, sowie ein sechsstelliges TAC-Feld, ein zweistelliges FAC-Feld, eine sechsstellige Seriennummer sowie ein einstelliges Reservefeld umfaßt.
Das Funkmodul erhält die Geräteidentifikation GID von dem Endgerät und überträgt diese anstelle der eigenen Moduliden­ tifikation IMEI an das Funknetz 15. Die Geräteidentifikation GID substituiert also die Modulidentifikation IMEI bei der Kommunikation zwischen Funkmodul und Funknetz. Deshalb er­ laubt diese Ausführungsform eine Diebstahlsicherung ohne Än­ derung oder Erweiterung des existierenden GSM-Standards.
Bei dieser Ausführungsform kann der Netzwerk-Operator auf­ grund der GID lediglich unerwünschte, also beispielsweise ge­ stohlene Endgeräte vom Betrieb ausschließen. Er kann aber ferner anhand der INSI nach dem GSM-Standard den Teilnehmer identifizieren, so daß dieser beim Einsatz gestohlener Endge­ räte ein hohes Entdeckungsrisiko eingeht. Da die IMSI auf ei­ ner SIM-Karte (SIM: Subscriber Identity Modul) gespeichert wird, die in ein Mobiltelefon eingesetzt wird, kann der Netz­ werkoperator nicht feststellen, ob das Mobiltelefon, in das eine gültige SIM-Karte eingesetzt ist, vom Betrieb ausge­ schlossen werden soll.
In einer dritten Ausführungsform berechnet das Funkmodul 23, basierend auf einer eindeutigen Geräteidentifikation GID ei­ nes Endgeräts 21 und seiner eigenen eindeutigen Modulidenti­ fikation IMEI eine neue Identifikation ID. Die neue Identifi­ kation von ID wird dann vom Funkmodul 23 über eine Luft­ schnittstelle 24 an ein Funknetz 25 übertragen. Auch in der dritten Ausführungsform wird das Funkmodul vorzugsweise durch ein Mobiltelefon gebildet, wobei Mobiltelefone, Luftschnitt­ stelle und Funknetz dem GSM-Standard entsprechen. In dieser Ausführungsform ersetzt die neue Identifikation die Moduli­ dentifikation IMEI. Das Funknetz 25 verweigert die Einrich­ tung eines Kommunikationspfades zwischen einem Funkmodul und Endgerät, falls die neue Identifikation ID nicht erlaubt ist, oder nicht in einem erlaubten Bereich liegt. Bei dieser Aus­ führungsform wird eine eindeutige Verknüpfung von Endgerät 21 mit Funkmodul 23 durch die Berechnung der neuen Identifikati­ on ID hergestellt.
In der bevorzugten dritten Ausführungsform ist die neue Iden­ tifikation ID vorzugsweise ähnlich zu einer IMEI aufgebaut. Sie hat also insbesondere die gleiche Länge wie eine IMEI, also 60 Bit. Folglich kann auch die neue Identifikation ID anstelle der gemäß dem GSM-Standard übertragenen IMEI über­ tragen werden. Somit kann auch diese Ausführungsform ohne ei­ ne Änderung oder Erweiterung des existierenden GSM-Standards realisiert werden. Vorteilhaft an der dritten Ausführungsform ist, daß das Funknetz lediglich vordefinierte Kombinationen von Endgeräten und Funkmodulen bedient. Somit können Funkmo­ dule und Endgeräte nicht beliebig neu gruppiert werden. Ein einzelnes Endgerät verliert an Wert, da es nicht in Verbin­ dung mit anderen Funkmodulen von einem Funknetz bedient wird.
Die Funktion zur Berechnung der neuen Identifikation ID be­ steht vorzugsweise in einer Addition von Geräteidentifikation GID und Modulidentifikation IMEI, wobei ein Übertrag unbe­ rücksichtigt bleibt (Addition Modulo 2 60). In einer anderen Ausführungsform werden die Geräteidentifikation GID und die Modulidentifikation IMEI durch eine Exclusiv-Oder-Operation verknüpft. In beiden Ausführungsformen hat die Geräteidenti­ fikation GID eine Länge von beispielsweise 60 Bit.
Die Verknüpfung von einem Endgerät mit einem Funkmodul er­ folgt vorzugsweise per Kennwort bzw. PIN-geschützt, so daß sie nur vom Eigentümer durchgeführt werden kann. Bei der Ver­ knüpfung wird im wesentlichen die sich ergebende neue Identi­ fikation ID beim Funknetz 25 angemeldet.
Um den Betrieb eines Endgeräts durch einen unbefugten Benut­ zer wirkungsvoll zu unterbinden, kann in allen obigen Ausfüh­ rungsformen ein zwanghaftes Einloggen des Endgeräts über das Funkmodul beim Einschalten des Endgeräts vorgesehen werden. Alternativ dazu kann das zwanghafte Einloggen bei jedem n-ten (n 2) Einschalten des Endgeräts durchgeführt werden. Ferner kann das Einloggen nach einer vorbestimmten Betriebsdauer wiederholt werden. Schließlich kann diese Betriebszeit von einem Zufallsgenerator immer wieder neu festgelegt werden. Eine eindeutige Verknüpfung zwischen Endgerät und Funkmodul in Verbindung mit der Überprüfung der vom Funkmodul gesende­ ten Identifikation seitens des Funknetzes bietet einen hohen Schutz vor unbefugter Benutzung der Endgeräte und der Funkmo­ dule.

Claims (21)

1. Verfahren zur Sicherung einer autorisierten Gerätebenut­ zung, bei dem ein Kommunikationspfad zwischen einem Endgerät (1, 11, 21) und einem Funknetz (5, 15, 25) über ein Funkmodul (3, 13, 23) bereitgestellt wird, wobei das Funknetz zumindest eine Basisstation und eine Kontrolleinrichtung umfaßt, mit den Schritten:
Speichern einer für das Endgerät eindeutigen Geräteidentifi­ kation (GID) in dem Endgerät;
Verbinden des Endgeräts mit dem Funkmodul;
Verbinden des Funkmoduls über eine drahtlose Schnittstelle mit dem Funknetz;
Übertragen der Geräteidentifikation von dem Endgerät an das Funkmodul;
Ermitteln einer Identifikation (GID, ID) basierend auf der Geräteidentifikation;
Senden der Identifikation von dem Funkmodul an das Funknetz; und
Empfangen der Identifikation durch das Funknetz;
Initiieren einer Datenbankabfrage durch das Funknetz zur Überprüfung, ob die gesendete Identifikation auf ein Endgerät verweist, das Zugriff auf das Funknetz erhalten soll;
Freigeben des Zugriffs auf das Funknetz für das Endgerät in Abhängigkeit vom Ergebnis der Datenbankabfrage.
2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, daß die Identifikation identisch zu der Gerä­ teidentifikation ist.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch die Schritte:
Speichern einer für das Funkmodul eindeutigen Modulidentifi­ kation (IMEI) in dem Funkmodul; und
Senden der Modulidentifikation (IMEI) an das Funknetz.
4. Verfahren nach Anspruch 1, gekennzeichnet durch die Schritte:
Speichern einer für das Funkmodul eindeutigen Modulidentifi­ kation (IMEI) in dem Funkmodul; und
Berechnen der Identifikation basierend auf einer Funktion, die als Eingabeparameter sowohl die Geräteidentifikation (GID) als auch die Modulidentifikation (IMEI) berücksichtigt.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekenn­ zeichnet durch den Schritt des Herstellens einer eindeutigen Verknüpfung des Endgeräts mit dem Funkmodul bei einer Installation des Funkmoduls, wobei die Verknüpfung nach der Installation vorzugsweise nur auf die Eingabe eines Kenn­ worts hin verändert werden kann.
6. Verfahren nach Anspruch 3 oder 4, dadurch gekenn­ zeichnet, daß das Funkmodul ein GSM-Modul ist, wobei die Luftschnittstelle zwischen dem Funkmodul und dem Funknetz ei­ nem GSM-Standard entspricht und die Modulidentifikation eine IMEI ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekenn­ zeichnet durch die Schritte:
versuchtes Einloggen des Endgeräts (1; 11; 21) in das Fun­ knetz (5; 15; 25) nach einer Vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten des Endgeräts; und
Verweigern des Betriebs des Endgeräts, wenn das Funknetz (5; 15; 25) eine Freigabe verweigert.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekenn­ zeichnet durch die Schritte:
Übertragen einer Modulidentifikation (IMEI) von dem Funkmodul an das Endgerät; und
Verweigern des Betriebs des Endgeräts, wenn es nicht die richtige Modulidentifikation empfängt.
9. Verfahren nach einem der Ansprüche 1 bis 8, gekenn­ zeichnet durch den Schritt des Erzeugens der Geräteidentifikation (GID) aus einer Seriennum­ mer eines wichtigen integrierten Schaltkreises des Endgeräts.
10. Verfahren nach einem der Ansprüche 1 bis 9, gekenn­ zeichnet durch den Schritt des Abgleichens der Da­ tenbank mit Datenbanken anderer Funknetze.
11. Funkmodul zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 10, wobei das Funkmodul die folgenden Ein­ richtungen aufweist:
eine Schnittstelle zum Verbinden des Funkmoduls mit einem Endgerät (1; 10; 21), wobei das Funkmodul über die Schnitt­ stelle eine für das Endgerät eindeutige Geräteidentifikation (GID) empfangen kann;
eine Logikeinrichtung, die aus der Geräteidentifikation eine Identifikation (GID; ID) ermittelt; und
eine Luftschnittstelle zum Verbinden des Funkmoduls mit einem Funknetz (5; 15; 25), wobei über die Luftschnittstelle die Identifikation gesendet werden kann.
12. Funkmodul nach Anspruch 11, dadurch gekenn­ zeichnet, daß die Identifikation identisch zu der Gerä­ teidentifikation (GID) ist.
13. Funkmodul nach Anspruch 11 oder 12, dadurch ge­ kennzeichnet, daß das Funkmodul ferner einen Speicher besitzt, der eine für das Funkmodul eindeutige Modulidentifi­ kation (IMEI) speichert und die Modulidentifikation neben der Identifikation über die Luftschnittstelle übertragen wird.
14. Funkmodul nach Anspruch 11, dadurch gekenn­ zeichnet, daß das Funkmodul ferner einen Speicher be­ sitzt, der eine für das Funkmodul eindeutige Modulidentifika­ tion (IMEI) speichert, und die Logikeinrichtung die Identifi­ kation (ID) basierend auf einer Funktion berechnet, die so­ wohl von der Geräteidentifikation als auch der Modulidentifi­ kation abhängt.
15. Funkmodul nach einem der Ansprüche 11 bis 14, da­ durch gekennzeichnet, daß bei einer Installation des Funkmoduls eine eindeutige Verknüpfung mit dem Endgerät erfolgt, die nur auf die Eingabe eines Kennworts hin verän­ dert werden kann.
16. Funkmodul nach Anspruch 13 oder 14, dadurch ge­ kennzeichnet, daß das Funkmodul ein GSM-Modul ist, wobei die Luftschnittstelle einem GSM-Standard entspricht und die Modulidentifikation eine IMEI ist.
17. Endgerät zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 10, wobei das Endgerät die folgenden Einrich­ tungen aufweist:
einen Speicher, der eine für das Endgerät eindeutige Gerätei­ dentifikation (GID) speichert; und
eine Schnittstelle (2; 12; 22), über die das Endgerät mit ei­ nem Funkmodul (3; 13; 23) verbunden werden kann und über die die Geräteidentifikation an das Funkmodul übertragen werden kann.
18. Endgerät nach Anspruch 17, dadurch gekenn­ zeichnet, daß bei einer Installation des Funkmoduls ei­ ne eindeutige Verknüpfung des Endgeräts mit dem Funkmodul er­ folgt, wobei die Verknüpfung nur auf die Eingabe eines Kenn­ worts hin verändert werden kann.
19. Endgerät nach Anspruch 17 oder 18, dadurch ge­ kennzeichnet, daß das Endgerät eine Steuereinrichtung aufweist, die sich nach einer vorbestimmten Betriebszeit oder bei jedem n-ten Einschalten in das Funknetz einloggt, wobei die Steuereinrichtung den Betrieb des Endgeräts unter­ bindet, wenn das Funknetz das Endgerät nicht freigibt.
20. Endgerät nach einem der Ansprüche 17 bis 19, dadurch gekennzeichnet, daß das Endgerät den Betrieb verwei­ gert, wenn es eine falsche Modulidentifikation empfängt.
21. Endgerät nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, daß die Geräteidentifikation des Endgeräts aus einer Seriennummer eines wichtigen integrierten Schaltkreises des Endgeräts erzeugt wird.
DE19956851A 1999-11-25 1999-11-25 Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät Withdrawn DE19956851A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19956851A DE19956851A1 (de) 1999-11-25 1999-11-25 Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät
PCT/DE2000/004122 WO2001038953A1 (de) 1999-11-25 2000-11-22 Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19956851A DE19956851A1 (de) 1999-11-25 1999-11-25 Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät

Publications (1)

Publication Number Publication Date
DE19956851A1 true DE19956851A1 (de) 2001-05-31

Family

ID=7930360

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19956851A Withdrawn DE19956851A1 (de) 1999-11-25 1999-11-25 Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät

Country Status (2)

Country Link
DE (1) DE19956851A1 (de)
WO (1) WO2001038953A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009621A1 (en) * 2001-07-18 2003-01-30 Miata Limited Protection of devices
DE10215222A1 (de) * 2002-04-06 2003-10-23 Harman Becker Automotive Sys Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007047718A1 (de) * 2007-10-05 2009-04-09 Robert Bosch Gmbh Anordnung zur Sicherheit von mobilen Geräten und Verfahren dazu
CN105072596A (zh) * 2015-07-02 2015-11-18 上海与德通讯技术有限公司 移动终端的隐私保护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
DE19717149C2 (de) * 1997-04-23 1999-03-04 Siemens Ag Lizenzüberwachung für Call-SW per Telefon
SE515488C2 (sv) * 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009621A1 (en) * 2001-07-18 2003-01-30 Miata Limited Protection of devices
DE10215222A1 (de) * 2002-04-06 2003-10-23 Harman Becker Automotive Sys Technisches Gerät mit Positionserfassungsmodul und Verfahren zum Lokalisieren eines solchen Gerätes

Also Published As

Publication number Publication date
WO2001038953A1 (de) 2001-05-31

Similar Documents

Publication Publication Date Title
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
DE69734933T2 (de) Verfahren und anordnung zum automatischen vergeben und abrechnung von kommunikationsdiensten
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE19755796B4 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
DE10350715A1 (de) Verfahren und Vorrichtung zur Einstellung benutzerabhängiger Parameterwerte
DE102006015212A1 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102006042358A1 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
EP1602258B1 (de) Verfahren zum bereitstellen von mit einer kennung versehenen einsteckkarten in einem mobilfunkendgerät
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
WO2012136463A1 (de) Fahrzeugkommunikationssystem, zugangsdateneinrichtung und telematikkommunikationssystem
EP1249148B1 (de) Verfahren zur teilnehmerinitierten automatischen subskribierung
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
DE19955096A1 (de) Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
DE19956851A1 (de) Verfahren zur Sicherung einer autorisierten Gerätebenutzung, Funkmodul und Endgerät
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
DE19911221A1 (de) Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
EP1173036A1 (de) Kommunikationssystem zum Abwickeln von Spezialapplikationen in Kraftfahrzeugen
DE102021118667A1 (de) Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät
DE102005045887A1 (de) Entsperren von Mobilfunkkarten
DE102004021145B4 (de) Verfahren und System zum drahtlosen Übertragen von Daten zwischen einer Datenverarbeitungseinrichtung eines Fahrzeugs und einer lokalen externen Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee