DE602004011836T2 - Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon - Google Patents
Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon Download PDFInfo
- Publication number
- DE602004011836T2 DE602004011836T2 DE602004011836T DE602004011836T DE602004011836T2 DE 602004011836 T2 DE602004011836 T2 DE 602004011836T2 DE 602004011836 T DE602004011836 T DE 602004011836T DE 602004011836 T DE602004011836 T DE 602004011836T DE 602004011836 T2 DE602004011836 T2 DE 602004011836T2
- Authority
- DE
- Germany
- Prior art keywords
- imei
- mobile phone
- secure
- module
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
- Die Erfindung bezieht sich auf Mobiltelefone und insbesondere auf die Techniken, mit denen die Möglichkeiten der Wiederbenutzung eines gestohlenen Mobiltelefons verringert werden sollen.
- Der Diebstahl von Mobiltelefonen ist zu einem richtiggehenden Problem in der Gesellschaft geworden. Die Diebstähle mit Anwendung von Gewalt in der Öffentlichkeit haben in den letzten Jahren im Bereich solcher Telefone stark zugenommen. Es kann zum Beispiel geschätzt werden, daß die Anzahl gestohlener Mobiltelefone in Frankreich im Jahr 2001 bei über 150.000 lag. Bei der Bekämpfung dieser Diebstähle zwingen die französischen Behörden jetzt die Telefonanbieter, eine Kennung der gestohlenen Mobiltelefone auf eine schwarze Liste zu setzen. Jedes Mobiltelefon weist eine einzige Identifizierung auf, die IMEI genannt wird (für International Mobile Equipment Identity in englischer Sprache), die an das für die Verbindung benutzte Netz übermittelt wird. Die IMEI eines als gestohlen gemeldeten Mobiltelefons wird somit auf eine schwarze Liste gesetzt, die in Frankreich schon einsatzbereit ist. Wenn ein auf der schwarzen Liste stehendes Mobiltelefon verbunden werden soll, können diese Verbindungen gesperrt werden.
- Jedoch wird die IMEI gegenwärtig in einem schlecht gesicherten Flash-Speicher abgelegt. Die IMEI eines Mobiltelefons kann in der Tat mit Softwares geändert werden, und diese sind im Internet massenhaft erhältlich. So kann also die Einrichtung von schwarzen Listen über gestohlene Mobiltelefone relativ einfach umgangen werden, wie vom Europäischen Ausschuß zugegeben wurde.
- Das ETSI schlägt in einer technischen Empfehlung vor, die IMEI nach der Fertigung des Mobiltelefons unveränderlich zu machen. Diese Empfehlung ist insbesondere befolgt worden, indem die IMEI in einen PROM Speicher eingetragen wurde, damit sie nicht physisch verändert werden kann.
- Diese Sicherungstechnik weist Nachteile auf. Die IMEI wird in der Tat vom Betriebssystem des Mobiltelefons gelesen. Somit kann bei Benutzung von betrügerischen Betriebssystemen die IMEI per Software geändert werden, damit dem Netz eine veränderte IMEI angegeben wird.
- Im Dokument
DE 100 26 326 wird ein Mobiltelefon nach der Präambel des Anspruchs 1 vorgestellt. - Die Erfindung zielt darauf ab, diese Nachteile zu beheben. Gegenstand dieser Erfindung ist also ein Mobiltelefon, das folgende Teile umfaßt:
- – Einen gegen betrügerische Zugriffe gesicherten Speicher, der die IMEI des Mobiltelefons speichert;
- – Einen Verbinder eines gesicherten elektronischen Moduls in Verbindung mit einem Anbieter;
- – Ein Betriebssystem des Mobiltelefons, das die Authentifizierung des Speichers der IMEI durch ein gesichertes elektronisches Modul steuert, das am Verbinder angeschlossen ist, um einen gesicherten Kommunikationskanal zwischen dem Speicher und dem Modul herzustellen, und das die Übertragung der IMEI auf dem gesicherten Kanal an das gesicherte elektronische Modul steuert.
- Bei einer Variante steuert das Betriebssystem die Übertragung der IMEI an einen Telefonanbieter vermittels eines gesicherten Kanals OTA.
- Bei einer anderen Variante umfaßt das Mobiltelefon ein gesichertes elektronisches Modul in Verbindung mit dem Telefonanbieter, das an den Verbinder angeschlossen ist. Bei einer weiteren Variante ist das gesicherte elektronische Modul eine UICC Karte.
- Es kann also vorgesehen werden, daß das Betriebssystem die Authentifizierung des gesicherten Moduls durch den Speicher steuert.
- Bei einer Variante speichern das gesicherte elektronische Modul und der Speicher die geeigneten Geheimschlüssel zur Sicherung des gesicherten Kommunikationskanals.
- Bei einer anderen Variante sperrt das gesicherte Modul die Benutzung des Mobiltelefons, wenn eine gefälschte IMEI entdeckt wird.
- Die Erfindung bezieht sich auch auf ein Verfahren für die Sicherung der IMEI eines Mobiltelefons, das folgende Schritte umfaßt:
- – Die Authentifizierung eines gesicherten Speichers des Mobiltelefons, der dessen IMEI durch ein gesichertes elektronisches Modul in Verbindung mit dem Telefonanbieter speichert, und der in eine Buchse des Mobiltelefons eingesetzt wird, um einen gesicherten Kanal zwischen dem Speicher und dem gesicherten Modul herzustellen;
- – Die Übertragung der IMEI ab dem Speicher bis zum gesicherten Modul vermittels des gesicherten Kanals;
- – Bei einer Variante überträgt das gesicherte Modul außerdem die IMEI vermittels eines gesicherten Kanals OTA an einen Telefonanbieter.
- Bei einer weiteren Variante vergleicht der Telefonanbieter die IMEI mit einer schwarzen Liste der gestohlenen Mobiltelefone und sperrt die Verbindungen des Mobiltelefons, wenn das Mobiltelefon auf der schwarzen Liste verzeichnet ist.
- Bei einer anderen Variante sperrt das gesicherte Modul die Benutzung des Mobiltelefons, wenn eine gefälschte IMEI entdeckt wird.
- Weitere Besonderheiten und Vorteile der Erfindung werden sich beim Lesen der Beschreibung klar herausstellen, die als Beispiel ohne Beschränkung und unter Verweis auf die Zeichnungen im Anhang gegeben wird, auf denen folgendes dargestellt wird:
- Die
1 stellt Elemente dar, die bei einer Variante der Erfindung eingesetzt werden; - Die
2 stellt ein Diagramm dar, das den Austausch und die Schritte zeigt, die von den Elementen bei einer Variante der Erfindung realisiert werden. - Die Erfindung schlägt vor, einen gesicherten Kanal zu benutzen, um eine Authentifizierung eines Speichers zu realisieren (gegen betrügerische Zugriffe geschützt, und der die IMEI speichert), und zwar durch ein gesichertes elektronisches Modul in Verbindung mit dem Anbieter, und das im Mobiltelefon angeschlossen ist. Ein solches gesichertes elektronisches Modul weist typischerweise die Form einer UICC Karte auf (für Universal Integrated Circuit Card in englischer Sprache) und hat zum Beispiel das Format einer SIM-Karte. Die IMEI wird erst dann auf dem gesicherten Kanal übermittelt, wenn der Speicher der IMEI authentifiziert wurde.
- Die
1 stellt somit ein Mobiltelefon1 nach der Erfindung dar. Das Mobiltelefon1 umfaßt einen Speicher2 , der vor betrügerischen Zugriffen gesichert ist. In diesem Speicher2 wird die IMEI21 des Mobiltelefons abgelegt. Das Mobiltelefon1 umfaßt ferner einen Steckverbinder3 für ein gesichertes elektronisches Modul wie zum Beispiel eine UICC Karte31 . Zwischen dem am Steckverbinder3 angeschlossenen gesicherten elektronischen Modul31 und dem gesicherten Speicher2 wird ein gesicherter Kommunikationskanal6 hergestellt. Der gesicherte Kommunikationskanal6 bedeutet, daß zumindest das gesicherte Modul den Speicher2 mit jedem geeigneten Mittel authentifiziert und die Unversehrtheit und die Vertraulichkeit aller ausgetauschten Daten garantiert. Ein Betriebssystem4 des Mobiltelefons steuert die Authentifizierung des Speichers2 der IMEI21 durch das gesicherte Modul31 , das an den Steckverbinder angeschlossen ist (bei Schritt101 der2 identifiziert),
und steuert die Übertragung der IMEI auf dem gesicherten Kanal6 zum gesicherten Modul31 (bei Schritt102 der2 identifiziert). - Die IMEI ist somit vor dynamischen Änderungen bei seiner Übertragung auf dem Kommunikationskanal
6 geschützt. Es kann also angenommen werden, daß die beim Modul31 eingegangene IMEI authentifiziert ist, denn sie kommt vom authentifizierten Speicher2 und ist vermittels des gesicherten Kommunikationskanals6 übertragen worden. - Wenn bei der Authentifizierung des Speichers
2 der IMEI durch das gesicherte elektronische Modul31 ein Fehler festgestellt wird, kann dieses elektronische Modul31 jede geeignete Maßnahme treffen, um diesen Fehler zu signalisieren oder die Benutzung des Mobiltelefons zu verhindern. - Man kann somit das Mobiltelefon sperren, ohne Rückgriff auf eine Verbindung mit dem Netz des Anbieters zu nehmen. Der Anbieter kann insbesondere vermeiden, die zu einem Mobiltelefon gehörenden Schlüssel oder Zertifikate verwalten zu müssen. Eine solche Sperrung ist also einfacher bei der Durchführung. Eine solche Sperrung des Mobiltelefons kann auch realisiert werden, ohne Änderungen der Netze der Anbieter vornehmen zu müssen: Die Infrastrukturen und Protokolle des bestehenden Netzes können also erhalten bleiben.
- Der gegen betrügerische Zugriffe gesicherte Speicher
2 kann von bekannter Art sein, zum Beispiel ein PROM. Somit ist die statische Unversehrtheit der darin abgelegten Information sichergestellt. - Zur Sicherung des Kanals
6 und der Durchführung jeder gewünschten Authentifizierung zwischen dem Speicher2 und dem Modul31 können der Speicher2 und/oder das Modul Geheimschlüssel speichern, die für die gewünschte Art der Verschlüsselung oder die Authentifizierung geeignet sind. Einsatzfähige Arten der Verschlüsselung oder der Authentifizierung sind an sich bekannt. Man kann insbesondere vorsehen, Sitzungsschlüssel oder statische Schlüssel zu benutzen. - Die Unversehrtheit der IMEI kann durch eine kryptografische Berechnung geschützt werden, die auf dem gesicherten Kanal
6 an das gesicherte Modul31 geschickt würde. - Das Betriebssystem
4 kann in einem ROM Speicher abgelegt und durch einen Mikrocontroller ausgeführt werden. Das Betriebssystem4 wird im Moment der Initialisierung des Mobiltelefons oder vor einem Anruf bevorzugt einen gesicherten Kanal zwischen dem Speicher2 und dem gesicherten Modul31 herstellen. - Das Betriebssystem
4 kann so konfiguriert werden, daß das gesicherte Modul31 das Mobiltelefon authentifiziert und die Unversehrtheit der Daten verifiziert, die ihm übermittelt werden. Es kann auch vorgesehen werden, daß das gesicherte Modul31 vom gesicherten Speicher2 des Mobiltelefons1 authentifiziert wird und auch die Unversehrtheit der Daten verifiziert, die ihm übertragen werden. - Es können auch im gesicherten Modul
31 integrierte Mittel für die kryptografische Berechnung vorgesehen werden. - Trotzdem muß das System der schwarzen Listen fortgeführt werden, damit Sperrmaßnahmen getroffen werden können. Die IMEI kann insbesondere vom gesicherten Modul zum Netz des Anbieters übermittelt werden, indem eventuell ein gesicherter Kanal zwischen dem gesicherten Modul
31 und dem Anbieter benutzt wird, oder um die authentifizierte IMEI mit einer schwarzen Liste zu vergleichen oder um vom Netz einen Sperrbefehl für das Mobiltelefon zu bekommen. Beim Beispiel der2 wird die IMEI beim Schritt103 an einen Server übermittelt. Der Server stellt dann fest, ob diese IMEI in der schwarzen Liste vorhanden ist. Beim Schritt104 übermittelt der Server einen Hinweis darüber an das Mobiltelefon, ob die IMEI in der Liste geführt wird oder nicht. Ein Hinweis zu einer in der Liste vorhandenen IMEI kann einem Befehl zur Sperrung des Mobiltelefons durch den Server entsprechen. Der Server kann natürlich jede andere angemessene Maßnahme treffen, um den betrügerischen Benutzer zu stören. Der Server kann insbesondere das Mobiltelefon vom Kommunikationsnetz des Anbieters abtrennen oder dem gesicherten Modul befehlen, die Erzeugung von Schlüsseln für das Mobiltelefon einzustellen. - Zwischen dem gesicherten Modul und dem Netz des Anbieters können mehrere Übertragungsmodi für die IMEI in Betracht gezogen werden.
- Diese Übertragung kann insbesondere vermittels des Kommunikationsnetzes des Anbieters durchgeführt werden, das für die Übertragung der Verbindungen zwischen den Benutzern bestimmt ist. Beim Beispiel der
1 erfolgt die Übertragung zwischen dem Mobiltelefon und einem Anbieter5 eines Kommunikationsnetzes. - Die Übertragung erfolgt eher vermittels eines gesicherten Kanals, um das Sicherheitsniveau der Übertragung zu erhöhen. Insbesondere kann der ursprünglich zur Übertragung der gesicherten SMS bestimmte gesicherte Kanal OTA benutzt werden, der insbesondere für den Transfer von Applets an das gesicherte Modul benutzt wird.
Claims (11)
- Mobiltelefon (
1 ) das folgende Teile umfasst: – Einen gegen betrügerische Zugriffe gesicherten Speicher (2 ), der die IMEI (21 ) des Mobiltelefons speichert; – Einen Verbinder (3 ) eines gesicherten elektronischen Moduls (31 ) in Verbindung mit einem Anbieter, dadurch gekennzeichnet, daß es ferner umfaßt: – Ein Betriebssystem (4 ) des Mobiltelefons (1 ), das die Authentifizierung des Speichers (2 ) der IMEI durch ein gesichertes elektronisches Modul steuert, das am Verbinder angeschlossen ist, um einen gesicherten Kommunikationskanal (6 ) zwischen dem Speicher und dem Modul herzustellen, und das die Übertragung der IMEI auf dem gesicherten Kanal an das gesicherte elektronische Modul steuert. - Mobiltelefon (
1 ) nach Anspruch 1, dadurch gekennzeichnet, daß das Betriebssystem (4 ) die Übertragung der IMEI en einen Telefonanbieter (5 ) vermittels eines gesicherten Kanals OTA steuert. - Mobiltelefon nach einem beliebigen der vorstehenden Ansprüche, dadurch gekennzeichnet, daß es ein gesichertes elektronisches Modul (
31 ) in Verbindung mit dem Anbieter umfaßt, das an den Verbinder angeschlossen ist. - Mobiltelefon nach Anspruch 3, dadurch gekennzeichnet, daß das gesicherte elektronische Modul eine UICC Karte ist.
- Mobiltelefon nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß das Betriebssystem die Authentifizierung des gesicherten Moduls durch den Speicher befiehlt.
- Mobiltelefon nach Anspruch 5, dadurch gekennzeichnet, daß das gesicherte elektronische Modul und der Speicher die Geheimschlüssel (
22 ) speichern, die geeignet sind, um den gesicherten Kommunikationskanal (6 ) zu sichern. - Mobiltelefon nach einem beliebigen der vorstehenden Ansprüche 3 bis 6, dadurch gekennzeichnet, daß das gesicherte Modul (
31 ) die Benutzung des Mobiltelefons sperrt, wen eine gefälschte IMEI festgestellt wird. - Verfahren zur Sicherung der IEMI Identifizierung eines Mobiltelefons (
1 ), das durch folgende Schritte gekennzeichnet ist: – Die Authentifizierung eines gesicherten Speichers des Mobiltelefons, der dessen IMEI (21 ) durch ein gesichertes elektronisches Modul (31 ) in Verbindung mit dem Telefonanbieter speichert, und der in eine Buchse des Mobiltelefons eingesetzt wird, um einen gesicherten Kanal zwischen dem Speicher und dem gesicherten Modul herzustellen; – Die Übertragung der IMEI (21 ) ab dem Speicher bis zum gesicherten Modul vermittels des gesicherten Kanals; - Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß das gesicherte Modul (
31 ) außerdem die IMEI vermittels eines gesicherten Kanals OTA an einen Telefonanbieter überträgt. - Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der Anbieter die IMEI mit einer schwarzen Liste (
7 ) der gestohlenen Mobiltelefone vergleicht und die Verbindungen des Mobiltelefons sperrt, wenn das Mobiltelefon auf de schwarzen Liste verzeichnet ist. - Verfahren nach einem beliebigen der vorstehenden Ansprüche 8 bis 10, dadurch gekennzeichnet, daß das gesicherte Modul die Benutzung des Mobiltelefons sperrt, wenn eine gefälschte IMEI entdeckt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0315078 | 2003-12-19 | ||
FR0315078A FR2864410B1 (fr) | 2003-12-19 | 2003-12-19 | Telephone portable et procede associe de securisation de son identifiant. |
PCT/EP2004/053469 WO2005069658A1 (fr) | 2003-12-19 | 2004-12-14 | Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004011836D1 DE602004011836D1 (de) | 2008-03-27 |
DE602004011836T2 true DE602004011836T2 (de) | 2009-04-09 |
Family
ID=34630396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004011836T Active DE602004011836T2 (de) | 2003-12-19 | 2004-12-14 | Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon |
Country Status (6)
Country | Link |
---|---|
US (1) | US8121580B2 (de) |
EP (1) | EP1709827B1 (de) |
AT (1) | ATE386408T1 (de) |
DE (1) | DE602004011836T2 (de) |
FR (1) | FR2864410B1 (de) |
WO (1) | WO2005069658A1 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1802155A1 (de) | 2005-12-21 | 2007-06-27 | Cronto Limited | System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung |
US8484720B2 (en) * | 2009-05-22 | 2013-07-09 | Sandisk Il Ltd. | Service binding method and system |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
FR2959577B1 (fr) * | 2010-04-30 | 2012-05-18 | S2Mi | Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
WO2012068094A1 (en) * | 2010-11-15 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Certificate validation and channel binding |
US9668128B2 (en) * | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
WO2018068208A1 (en) | 2016-10-11 | 2018-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses for spatial pre-processing of signals in a wireless communication system |
CN110958598B (zh) * | 2018-09-26 | 2022-05-06 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2797138B1 (fr) * | 1999-07-30 | 2001-09-21 | Sagem | Procede de mise en service d'un telephone mobile |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7437181B2 (en) * | 2002-08-28 | 2008-10-14 | Nokia Corporation | Identity module for terminal equipment using prepaid applications |
-
2003
- 2003-12-19 FR FR0315078A patent/FR2864410B1/fr not_active Expired - Fee Related
-
2004
- 2004-12-14 AT AT04804826T patent/ATE386408T1/de not_active IP Right Cessation
- 2004-12-14 DE DE602004011836T patent/DE602004011836T2/de active Active
- 2004-12-14 WO PCT/EP2004/053469 patent/WO2005069658A1/fr active IP Right Grant
- 2004-12-14 EP EP04804826A patent/EP1709827B1/de active Active
- 2004-12-14 US US10/583,120 patent/US8121580B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
FR2864410B1 (fr) | 2006-03-03 |
DE602004011836D1 (de) | 2008-03-27 |
FR2864410A1 (fr) | 2005-06-24 |
US20070142086A1 (en) | 2007-06-21 |
EP1709827A1 (de) | 2006-10-11 |
ATE386408T1 (de) | 2008-03-15 |
EP1709827B1 (de) | 2008-02-13 |
US8121580B2 (en) | 2012-02-21 |
WO2005069658A1 (fr) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69916277T2 (de) | Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol | |
DE69934911T2 (de) | Mobiltelefon auto-pc-logon | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE60308971T2 (de) | Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen | |
DE602004011559T2 (de) | Verfahren zur authentifikation von anwendungen | |
US8909193B2 (en) | Authentication method | |
DE60310968T2 (de) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen | |
US7630495B2 (en) | Method for protecting electronic device, and electronic device | |
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
DE19651518A1 (de) | Verfahren und Vorrichtung zur Kommunikation | |
CN106230813B (zh) | 鉴权方法、鉴权装置和终端 | |
DE102007044905A1 (de) | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE602004011836T2 (de) | Verfahren zur Sicherung einer Mobiltelefonkennung und entsprechendes Mobiltelefon | |
EP2749003A1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
DE69925482T2 (de) | Verfahren, einrichtung und gerät zur authentifizierung | |
EP2575385B1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
DE60115672T2 (de) | Sicherheitsarchitektur der internet-protokoll telefonie | |
EP1311136A1 (de) | Authentifizierung in Telekommunikationsnetzwerken | |
EP1197117B1 (de) | Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen | |
DE60206107T2 (de) | Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät | |
WO2013185889A1 (de) | Mobilstation mit festgesetztem betriebsumfang | |
DE102005003208B4 (de) | Authentisierung eines Benutzers | |
EP2381712B1 (de) | Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1709827 Country of ref document: EP Representative=s name: HOFFMANN - EITLE, DE |