DE602004011836T2 - Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon - Google Patents

Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon Download PDF

Info

Publication number
DE602004011836T2
DE602004011836T2 DE602004011836T DE602004011836T DE602004011836T2 DE 602004011836 T2 DE602004011836 T2 DE 602004011836T2 DE 602004011836 T DE602004011836 T DE 602004011836T DE 602004011836 T DE602004011836 T DE 602004011836T DE 602004011836 T2 DE602004011836 T2 DE 602004011836T2
Authority
DE
Germany
Prior art keywords
imei
mobile phone
secure
module
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004011836T
Other languages
English (en)
Other versions
DE602004011836D1 (de
Inventor
Carine Boursier
Pierre Girard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of DE602004011836D1 publication Critical patent/DE602004011836D1/de
Application granted granted Critical
Publication of DE602004011836T2 publication Critical patent/DE602004011836T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

  • Die Erfindung bezieht sich auf Mobiltelefone und insbesondere auf die Techniken, mit denen die Möglichkeiten der Wiederbenutzung eines gestohlenen Mobiltelefons verringert werden sollen.
  • Der Diebstahl von Mobiltelefonen ist zu einem richtiggehenden Problem in der Gesellschaft geworden. Die Diebstähle mit Anwendung von Gewalt in der Öffentlichkeit haben in den letzten Jahren im Bereich solcher Telefone stark zugenommen. Es kann zum Beispiel geschätzt werden, daß die Anzahl gestohlener Mobiltelefone in Frankreich im Jahr 2001 bei über 150.000 lag. Bei der Bekämpfung dieser Diebstähle zwingen die französischen Behörden jetzt die Telefonanbieter, eine Kennung der gestohlenen Mobiltelefone auf eine schwarze Liste zu setzen. Jedes Mobiltelefon weist eine einzige Identifizierung auf, die IMEI genannt wird (für International Mobile Equipment Identity in englischer Sprache), die an das für die Verbindung benutzte Netz übermittelt wird. Die IMEI eines als gestohlen gemeldeten Mobiltelefons wird somit auf eine schwarze Liste gesetzt, die in Frankreich schon einsatzbereit ist. Wenn ein auf der schwarzen Liste stehendes Mobiltelefon verbunden werden soll, können diese Verbindungen gesperrt werden.
  • Jedoch wird die IMEI gegenwärtig in einem schlecht gesicherten Flash-Speicher abgelegt. Die IMEI eines Mobiltelefons kann in der Tat mit Softwares geändert werden, und diese sind im Internet massenhaft erhältlich. So kann also die Einrichtung von schwarzen Listen über gestohlene Mobiltelefone relativ einfach umgangen werden, wie vom Europäischen Ausschuß zugegeben wurde.
  • Das ETSI schlägt in einer technischen Empfehlung vor, die IMEI nach der Fertigung des Mobiltelefons unveränderlich zu machen. Diese Empfehlung ist insbesondere befolgt worden, indem die IMEI in einen PROM Speicher eingetragen wurde, damit sie nicht physisch verändert werden kann.
  • Diese Sicherungstechnik weist Nachteile auf. Die IMEI wird in der Tat vom Betriebssystem des Mobiltelefons gelesen. Somit kann bei Benutzung von betrügerischen Betriebssystemen die IMEI per Software geändert werden, damit dem Netz eine veränderte IMEI angegeben wird.
  • Im Dokument DE 100 26 326 wird ein Mobiltelefon nach der Präambel des Anspruchs 1 vorgestellt.
  • Die Erfindung zielt darauf ab, diese Nachteile zu beheben. Gegenstand dieser Erfindung ist also ein Mobiltelefon, das folgende Teile umfaßt:
    • – Einen gegen betrügerische Zugriffe gesicherten Speicher, der die IMEI des Mobiltelefons speichert;
    • – Einen Verbinder eines gesicherten elektronischen Moduls in Verbindung mit einem Anbieter;
    • – Ein Betriebssystem des Mobiltelefons, das die Authentifizierung des Speichers der IMEI durch ein gesichertes elektronisches Modul steuert, das am Verbinder angeschlossen ist, um einen gesicherten Kommunikationskanal zwischen dem Speicher und dem Modul herzustellen, und das die Übertragung der IMEI auf dem gesicherten Kanal an das gesicherte elektronische Modul steuert.
  • Bei einer Variante steuert das Betriebssystem die Übertragung der IMEI an einen Telefonanbieter vermittels eines gesicherten Kanals OTA.
  • Bei einer anderen Variante umfaßt das Mobiltelefon ein gesichertes elektronisches Modul in Verbindung mit dem Telefonanbieter, das an den Verbinder angeschlossen ist. Bei einer weiteren Variante ist das gesicherte elektronische Modul eine UICC Karte.
  • Es kann also vorgesehen werden, daß das Betriebssystem die Authentifizierung des gesicherten Moduls durch den Speicher steuert.
  • Bei einer Variante speichern das gesicherte elektronische Modul und der Speicher die geeigneten Geheimschlüssel zur Sicherung des gesicherten Kommunikationskanals.
  • Bei einer anderen Variante sperrt das gesicherte Modul die Benutzung des Mobiltelefons, wenn eine gefälschte IMEI entdeckt wird.
  • Die Erfindung bezieht sich auch auf ein Verfahren für die Sicherung der IMEI eines Mobiltelefons, das folgende Schritte umfaßt:
    • – Die Authentifizierung eines gesicherten Speichers des Mobiltelefons, der dessen IMEI durch ein gesichertes elektronisches Modul in Verbindung mit dem Telefonanbieter speichert, und der in eine Buchse des Mobiltelefons eingesetzt wird, um einen gesicherten Kanal zwischen dem Speicher und dem gesicherten Modul herzustellen;
    • – Die Übertragung der IMEI ab dem Speicher bis zum gesicherten Modul vermittels des gesicherten Kanals;
    • – Bei einer Variante überträgt das gesicherte Modul außerdem die IMEI vermittels eines gesicherten Kanals OTA an einen Telefonanbieter.
  • Bei einer weiteren Variante vergleicht der Telefonanbieter die IMEI mit einer schwarzen Liste der gestohlenen Mobiltelefone und sperrt die Verbindungen des Mobiltelefons, wenn das Mobiltelefon auf der schwarzen Liste verzeichnet ist.
  • Bei einer anderen Variante sperrt das gesicherte Modul die Benutzung des Mobiltelefons, wenn eine gefälschte IMEI entdeckt wird.
  • Weitere Besonderheiten und Vorteile der Erfindung werden sich beim Lesen der Beschreibung klar herausstellen, die als Beispiel ohne Beschränkung und unter Verweis auf die Zeichnungen im Anhang gegeben wird, auf denen folgendes dargestellt wird:
  • Die 1 stellt Elemente dar, die bei einer Variante der Erfindung eingesetzt werden;
  • Die 2 stellt ein Diagramm dar, das den Austausch und die Schritte zeigt, die von den Elementen bei einer Variante der Erfindung realisiert werden.
  • Die Erfindung schlägt vor, einen gesicherten Kanal zu benutzen, um eine Authentifizierung eines Speichers zu realisieren (gegen betrügerische Zugriffe geschützt, und der die IMEI speichert), und zwar durch ein gesichertes elektronisches Modul in Verbindung mit dem Anbieter, und das im Mobiltelefon angeschlossen ist. Ein solches gesichertes elektronisches Modul weist typischerweise die Form einer UICC Karte auf (für Universal Integrated Circuit Card in englischer Sprache) und hat zum Beispiel das Format einer SIM-Karte. Die IMEI wird erst dann auf dem gesicherten Kanal übermittelt, wenn der Speicher der IMEI authentifiziert wurde.
  • Die 1 stellt somit ein Mobiltelefon 1 nach der Erfindung dar. Das Mobiltelefon 1 umfaßt einen Speicher 2, der vor betrügerischen Zugriffen gesichert ist. In diesem Speicher 2 wird die IMEI 21 des Mobiltelefons abgelegt. Das Mobiltelefon 1 umfaßt ferner einen Steckverbinder 3 für ein gesichertes elektronisches Modul wie zum Beispiel eine UICC Karte 31. Zwischen dem am Steckverbinder 3 angeschlossenen gesicherten elektronischen Modul 31 und dem gesicherten Speicher 2 wird ein gesicherter Kommunikationskanal 6 hergestellt. Der gesicherte Kommunikationskanal 6 bedeutet, daß zumindest das gesicherte Modul den Speicher 2 mit jedem geeigneten Mittel authentifiziert und die Unversehrtheit und die Vertraulichkeit aller ausgetauschten Daten garantiert. Ein Betriebssystem 4 des Mobiltelefons steuert die Authentifizierung des Speichers 2 der IMEI 21 durch das gesicherte Modul 31, das an den Steckverbinder angeschlossen ist (bei Schritt 101 der 2 identifiziert),
    und steuert die Übertragung der IMEI auf dem gesicherten Kanal 6 zum gesicherten Modul 31 (bei Schritt 102 der 2 identifiziert).
  • Die IMEI ist somit vor dynamischen Änderungen bei seiner Übertragung auf dem Kommunikationskanal 6 geschützt. Es kann also angenommen werden, daß die beim Modul 31 eingegangene IMEI authentifiziert ist, denn sie kommt vom authentifizierten Speicher 2 und ist vermittels des gesicherten Kommunikationskanals 6 übertragen worden.
  • Wenn bei der Authentifizierung des Speichers 2 der IMEI durch das gesicherte elektronische Modul 31 ein Fehler festgestellt wird, kann dieses elektronische Modul 31 jede geeignete Maßnahme treffen, um diesen Fehler zu signalisieren oder die Benutzung des Mobiltelefons zu verhindern.
  • Man kann somit das Mobiltelefon sperren, ohne Rückgriff auf eine Verbindung mit dem Netz des Anbieters zu nehmen. Der Anbieter kann insbesondere vermeiden, die zu einem Mobiltelefon gehörenden Schlüssel oder Zertifikate verwalten zu müssen. Eine solche Sperrung ist also einfacher bei der Durchführung. Eine solche Sperrung des Mobiltelefons kann auch realisiert werden, ohne Änderungen der Netze der Anbieter vornehmen zu müssen: Die Infrastrukturen und Protokolle des bestehenden Netzes können also erhalten bleiben.
  • Der gegen betrügerische Zugriffe gesicherte Speicher 2 kann von bekannter Art sein, zum Beispiel ein PROM. Somit ist die statische Unversehrtheit der darin abgelegten Information sichergestellt.
  • Zur Sicherung des Kanals 6 und der Durchführung jeder gewünschten Authentifizierung zwischen dem Speicher 2 und dem Modul 31 können der Speicher 2 und/oder das Modul Geheimschlüssel speichern, die für die gewünschte Art der Verschlüsselung oder die Authentifizierung geeignet sind. Einsatzfähige Arten der Verschlüsselung oder der Authentifizierung sind an sich bekannt. Man kann insbesondere vorsehen, Sitzungsschlüssel oder statische Schlüssel zu benutzen.
  • Die Unversehrtheit der IMEI kann durch eine kryptografische Berechnung geschützt werden, die auf dem gesicherten Kanal 6 an das gesicherte Modul 31 geschickt würde.
  • Das Betriebssystem 4 kann in einem ROM Speicher abgelegt und durch einen Mikrocontroller ausgeführt werden. Das Betriebssystem 4 wird im Moment der Initialisierung des Mobiltelefons oder vor einem Anruf bevorzugt einen gesicherten Kanal zwischen dem Speicher 2 und dem gesicherten Modul 31 herstellen.
  • Das Betriebssystem 4 kann so konfiguriert werden, daß das gesicherte Modul 31 das Mobiltelefon authentifiziert und die Unversehrtheit der Daten verifiziert, die ihm übermittelt werden. Es kann auch vorgesehen werden, daß das gesicherte Modul 31 vom gesicherten Speicher 2 des Mobiltelefons 1 authentifiziert wird und auch die Unversehrtheit der Daten verifiziert, die ihm übertragen werden.
  • Es können auch im gesicherten Modul 31 integrierte Mittel für die kryptografische Berechnung vorgesehen werden.
  • Trotzdem muß das System der schwarzen Listen fortgeführt werden, damit Sperrmaßnahmen getroffen werden können. Die IMEI kann insbesondere vom gesicherten Modul zum Netz des Anbieters übermittelt werden, indem eventuell ein gesicherter Kanal zwischen dem gesicherten Modul 31 und dem Anbieter benutzt wird, oder um die authentifizierte IMEI mit einer schwarzen Liste zu vergleichen oder um vom Netz einen Sperrbefehl für das Mobiltelefon zu bekommen. Beim Beispiel der 2 wird die IMEI beim Schritt 103 an einen Server übermittelt. Der Server stellt dann fest, ob diese IMEI in der schwarzen Liste vorhanden ist. Beim Schritt 104 übermittelt der Server einen Hinweis darüber an das Mobiltelefon, ob die IMEI in der Liste geführt wird oder nicht. Ein Hinweis zu einer in der Liste vorhandenen IMEI kann einem Befehl zur Sperrung des Mobiltelefons durch den Server entsprechen. Der Server kann natürlich jede andere angemessene Maßnahme treffen, um den betrügerischen Benutzer zu stören. Der Server kann insbesondere das Mobiltelefon vom Kommunikationsnetz des Anbieters abtrennen oder dem gesicherten Modul befehlen, die Erzeugung von Schlüsseln für das Mobiltelefon einzustellen.
  • Zwischen dem gesicherten Modul und dem Netz des Anbieters können mehrere Übertragungsmodi für die IMEI in Betracht gezogen werden.
  • Diese Übertragung kann insbesondere vermittels des Kommunikationsnetzes des Anbieters durchgeführt werden, das für die Übertragung der Verbindungen zwischen den Benutzern bestimmt ist. Beim Beispiel der 1 erfolgt die Übertragung zwischen dem Mobiltelefon und einem Anbieter 5 eines Kommunikationsnetzes.
  • Die Übertragung erfolgt eher vermittels eines gesicherten Kanals, um das Sicherheitsniveau der Übertragung zu erhöhen. Insbesondere kann der ursprünglich zur Übertragung der gesicherten SMS bestimmte gesicherte Kanal OTA benutzt werden, der insbesondere für den Transfer von Applets an das gesicherte Modul benutzt wird.

Claims (11)

  1. Mobiltelefon (1) das folgende Teile umfasst: – Einen gegen betrügerische Zugriffe gesicherten Speicher (2), der die IMEI (21) des Mobiltelefons speichert; – Einen Verbinder (3) eines gesicherten elektronischen Moduls (31) in Verbindung mit einem Anbieter, dadurch gekennzeichnet, daß es ferner umfaßt: – Ein Betriebssystem (4) des Mobiltelefons (1), das die Authentifizierung des Speichers (2) der IMEI durch ein gesichertes elektronisches Modul steuert, das am Verbinder angeschlossen ist, um einen gesicherten Kommunikationskanal (6) zwischen dem Speicher und dem Modul herzustellen, und das die Übertragung der IMEI auf dem gesicherten Kanal an das gesicherte elektronische Modul steuert.
  2. Mobiltelefon (1) nach Anspruch 1, dadurch gekennzeichnet, daß das Betriebssystem (4) die Übertragung der IMEI en einen Telefonanbieter (5) vermittels eines gesicherten Kanals OTA steuert.
  3. Mobiltelefon nach einem beliebigen der vorstehenden Ansprüche, dadurch gekennzeichnet, daß es ein gesichertes elektronisches Modul (31) in Verbindung mit dem Anbieter umfaßt, das an den Verbinder angeschlossen ist.
  4. Mobiltelefon nach Anspruch 3, dadurch gekennzeichnet, daß das gesicherte elektronische Modul eine UICC Karte ist.
  5. Mobiltelefon nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß das Betriebssystem die Authentifizierung des gesicherten Moduls durch den Speicher befiehlt.
  6. Mobiltelefon nach Anspruch 5, dadurch gekennzeichnet, daß das gesicherte elektronische Modul und der Speicher die Geheimschlüssel (22) speichern, die geeignet sind, um den gesicherten Kommunikationskanal (6) zu sichern.
  7. Mobiltelefon nach einem beliebigen der vorstehenden Ansprüche 3 bis 6, dadurch gekennzeichnet, daß das gesicherte Modul (31) die Benutzung des Mobiltelefons sperrt, wen eine gefälschte IMEI festgestellt wird.
  8. Verfahren zur Sicherung der IEMI Identifizierung eines Mobiltelefons (1), das durch folgende Schritte gekennzeichnet ist: – Die Authentifizierung eines gesicherten Speichers des Mobiltelefons, der dessen IMEI (21) durch ein gesichertes elektronisches Modul (31) in Verbindung mit dem Telefonanbieter speichert, und der in eine Buchse des Mobiltelefons eingesetzt wird, um einen gesicherten Kanal zwischen dem Speicher und dem gesicherten Modul herzustellen; – Die Übertragung der IMEI (21) ab dem Speicher bis zum gesicherten Modul vermittels des gesicherten Kanals;
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß das gesicherte Modul (31) außerdem die IMEI vermittels eines gesicherten Kanals OTA an einen Telefonanbieter überträgt.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der Anbieter die IMEI mit einer schwarzen Liste (7) der gestohlenen Mobiltelefone vergleicht und die Verbindungen des Mobiltelefons sperrt, wenn das Mobiltelefon auf de schwarzen Liste verzeichnet ist.
  11. Verfahren nach einem beliebigen der vorstehenden Ansprüche 8 bis 10, dadurch gekennzeichnet, daß das gesicherte Modul die Benutzung des Mobiltelefons sperrt, wenn eine gefälschte IMEI entdeckt wird.
DE602004011836T 2003-12-19 2004-12-14 Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon Active DE602004011836T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0315078 2003-12-19
FR0315078A FR2864410B1 (fr) 2003-12-19 2003-12-19 Telephone portable et procede associe de securisation de son identifiant.
PCT/EP2004/053469 WO2005069658A1 (fr) 2003-12-19 2004-12-14 Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant

Publications (2)

Publication Number Publication Date
DE602004011836D1 DE602004011836D1 (de) 2008-03-27
DE602004011836T2 true DE602004011836T2 (de) 2009-04-09

Family

ID=34630396

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011836T Active DE602004011836T2 (de) 2003-12-19 2004-12-14 Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon

Country Status (6)

Country Link
US (1) US8121580B2 (de)
EP (1) EP1709827B1 (de)
AT (1) ATE386408T1 (de)
DE (1) DE602004011836T2 (de)
FR (1) FR2864410B1 (de)
WO (1) WO2005069658A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1802155A1 (de) 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
US8484720B2 (en) * 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
FR2959577B1 (fr) * 2010-04-30 2012-05-18 S2Mi Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
WO2018068208A1 (en) 2016-10-11 2018-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for spatial pre-processing of signals in a wireless communication system
CN110958598B (zh) * 2018-09-26 2022-05-06 中国移动通信有限公司研究院 一种移动终端和sim卡的绑定认证方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797138B1 (fr) * 1999-07-30 2001-09-21 Sagem Procede de mise en service d'un telephone mobile
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications

Also Published As

Publication number Publication date
FR2864410B1 (fr) 2006-03-03
DE602004011836D1 (de) 2008-03-27
FR2864410A1 (fr) 2005-06-24
US20070142086A1 (en) 2007-06-21
EP1709827A1 (de) 2006-10-11
ATE386408T1 (de) 2008-03-15
EP1709827B1 (de) 2008-02-13
US8121580B2 (en) 2012-02-21
WO2005069658A1 (fr) 2005-07-28

Similar Documents

Publication Publication Date Title
DE69916277T2 (de) Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
DE69934911T2 (de) Mobiltelefon auto-pc-logon
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE602004011559T2 (de) Verfahren zur authentifikation von anwendungen
US8909193B2 (en) Authentication method
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7630495B2 (en) Method for protecting electronic device, and electronic device
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
CN106230813B (zh) 鉴权方法、鉴权装置和终端
DE102007044905A1 (de) Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE602004011836T2 (de) Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon
EP2749003A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
EP1311136A1 (de) Authentifizierung in Telekommunikationsnetzwerken
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
DE60206107T2 (de) Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät
WO2013185889A1 (de) Mobilstation mit festgesetztem betriebsumfang
DE102005003208B4 (de) Authentisierung eines Benutzers
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1709827

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE