DE69534015T2 - Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür - Google Patents

Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür Download PDF

Info

Publication number
DE69534015T2
DE69534015T2 DE69534015T DE69534015T DE69534015T2 DE 69534015 T2 DE69534015 T2 DE 69534015T2 DE 69534015 T DE69534015 T DE 69534015T DE 69534015 T DE69534015 T DE 69534015T DE 69534015 T2 DE69534015 T2 DE 69534015T2
Authority
DE
Germany
Prior art keywords
telephone
mobile phone
switch
mobile
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69534015T
Other languages
English (en)
Other versions
DE69534015D1 (de
Inventor
Tetsuo Hayatake
Kazuya Hashimoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of DE69534015D1 publication Critical patent/DE69534015D1/de
Publication of DE69534015T2 publication Critical patent/DE69534015T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Bereich der Erfindung
  • sDie vorliegende Erfindung bezieht sich auf ein Mobiltelefon mit einer Funktion, um unrechtmäßigen Gebrauch zu verhindern, und ein Verfahren und ein System, um unrechtmäßigen Gebrauch des Mobiltelefons mit der Funktion zu verhindern.
  • 2. Beschreibung des Standes der Technik
  • Mobiltelefone oder Funktelefone sind nun weit verbreitet. Mit dem Anstieg der Zahal der Mobiltelefone steigt auch die Anzahl der Straftaten an, bei denen Mobiltelefone gestohlen werden. Wenn ein Mobiltelefon gestohlen und unrechtmäßig benutzt wird, wurden dem ursprünglichen Eigentümer des gestohlenen Mobiltelefons teure Rechnungen auferlegt. Wenn ein Mobiltelefon gestohlen wird, ist es daher erwünscht, dass der unrechtmäßige Gebrauch des Mobiltelefons verhindert werden kann.
  • Was die Maßnahmen zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons, das gestohlen ist, angeht, gibt es das Verfahren, bei dem das Mobiltelefon mit einem elektronischen Verriegelungskode versehen wird. Bei diesem Verfahren muss der Benutzer des Mobiltelefons den Verriegelungskode jedes Mal freigeben, wenn er jemanden anrufen will, und er muss es jedes Mal verriegeln, wenn die Kommunikation beendet ist. Somit ist es sehr mühselig den Verriegelungsbetrieb und den Freigabebetrieb durchzuführen. Aus diesem Grund benutzen viele Benutzer die Mobiltelefone, ohne sie zu verriegeln. Wenn das Mobiltelefon gestohlen wird, kann daher der unrechtmäßige Gebrauch nicht verhindert werden.
  • Es wurden viele Vorschläge unterbreitet, das heißt Maßnahmen einer höheren Ebene im Vergleich mit diesen Maßnahmen. In der japanischen Patentschrift (JP-B-Hei3-69459) ist ein Verfahren offenbart, bei dem ein drahtloser selektiver Anrufempfänger eine Funktion aufweist, um die Empfangsfunktion zu zerstören, wenn er einen spezifischen Kode empfängt. Demzufolge wird die unrechtmäßige Benutzer des Empfängers verhindert. Allerdings gibt es in der Referenz ein Problem, dass, wenn der spezifische Kode mit einer fehlerhaften Telefonnummer übermittelt wird, bei einem anderen Empfänger, der die Telefonnummer aufweist, die Empfangsfunktion zerstört wird.
  • In der DE 34 41 724 A sind ein Verfahren und ein Telefon zur Verhinderung der unrechtmäßigen Benutzung eines Mobiltelefons offenbart. Wenn der Benutzer versucht, sich unrechtmäßig beim Netz anzumelden, wird die ID-Nummer des Mobiltelefons in der Basisstation registriert, während das Anmelden erlaubt wird. Während eines nachfolgenden Anwählens sendet die Basisstation einen Zerstörungskode an das Mobiltelefon mit der registrierten ID-Nummer. Dieser Kode sperrt die Telefonfunktion des Mobiltelefons permanent oder vorübergehend.
  • Weiterhin ist in der japanischen Patent-Offenlegungsschrift (JP-A-Hei2-196532) offenbart, dass eine ID-Nummer eines gestohlenen Mobiltelefons in einer Funkbasisstation registriert wird, und wenn ein Anruf von dem gestohlenen Mobiltelefon empfangen wird, fährt die Basisstation fort, ein Datenlöschsignal zu übertragen, um die Daten zu löschen, die notwendig für die Telefonfunktion sind. Demzufolge kann der unrechtmäßige Gebrauch des gestohlenen Mobiltelefons durch eine andere Person verhindert werden.
  • Allerdings wird bei diesem Verfahren das Datenlöschsignal nur übertragen, wenn ein Anruf von dem gestohlenen Telefon empfangen wird. Die Daten, die notwendig für die Telefonfunktion sind, können nicht aktiv gelöscht werden, um den unrechtmäßigen Gebrauch zu verhindern. Weiterhin muss die Basisstation jedes Mal, wenn ein Anruf mit einer ID-Nummer empfangen wird, bestimmen, ob die empfangene ID-Nummer mit einer der ID-Nummern gestohlener Mobiltelefone übereinstimmt, die in der Basisstation registriert sind. Diese Bestimmung ist eine sehr starke Belastung für die Basisstation. Dieser Betrieb würde den eigentlichen Betrieb der Basisstation beeinflussen.
  • Zusammenfassung der Erfindung
  • Eine Aufgabe der vorliegenden Erfindung ist es, ein Mobiltelefon bereitzustellen, bei dem der unrechtmäßige Gebrauch verhindert werden kann, ohne die Last der Basisstation stark ansteigen zu lassen und ohne den reibungslosen Betrieb des Netzwerkes zu stören.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und ein System zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons bereitzustellen, ohne die Last der Basisstation stark ansteigen zu lassen und ohne den reibungslosen Betrieb des Netzwerkes zu stören.
  • Eine weitere andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und ein System zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons bereitzustellen, indem aktiv ein Anruf an das Mobiltelefon eingeleitet wird.
  • Um einen Gesichtspunkt der vorliegenden Erfindung zu erfüllen, wird bei einem Verfahren zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons ein Anruf an das Mobiltelefon wiederholt über einen drahtlosen Weg erzeugt, und wenn der Anruf von dem Mobiltelefon über den drahtlosen Weg empfangen wird, so dass ein Kommunikationskanal aufgebaut wird, wird ein Zerstörungskode mit kryptografischen Daten an das Mobiltelefon übertragen. Das Mobiltelefon empfängt den Zerstörungskode und vergleicht die kryptografischen Daten des empfangen Zerstörungsko des mit voreingestellten Daten, die in dem Mobiltelefon gespeichert sind, um zu bestimmen, ob beide Daten übereinstimmen. Wenn bestimmt wird, dass beide Daten übereinstimmen, zerstört das Mobiltelefon eine Telefonfunktion, die in dem Mobiltelefon gespeichert ist. Die Telefoninformation ist eine Information, die notwendig zur Durchführung der Kommunikation ist. Wenn die voreingestellten Daten zerstört sind, ist es wünschenswert, dass das Telefon oder die Basisstation benachrichtigt werden.
  • Es ist vorteilhaft, dass der Anruf wiederholt von einem Telefon nach Art eines Drucktastentelefons mittels einer automatischen Wiederholfunktion des Telefons über einen Schalter der Basisstation erzeugt wird. In diesem Fall wird der Zerstörungskode eingegeben und von dem Telefon an das Mobiltelefon über den Schalter übertragen.
  • Alternativ kann der Anruf von der Basisstation erzeugt werden. In diesem Fall überwacht (a) die Basisstation den Verkehr auf einem Schalter in der Basisstation, um zu bestimmen, ob ein Pegel des Verkehrs niedriger als ein Schwellenwertpegel ist, liest (b) kryptografische Daten und eine Telefonnummer aus, die den kryptografischen Daten zugeordnet ist, erzeugt (c) den Zerstörungskode aus den ausgelesenen kryptografischen Daten und erzeugt einen Anruf von der Basisstation an das Mobiltelefon über den Schalter basierend auf der ausgelesenen Telefonnummer, um den erzeugten Zerstörungskode an das Mobiltelefon über den Schalter zu übermitteln, und wiederholt (d) nacheinander die Vorgänge (b) und (c) für die kryptografischen Daten, die im Voraus in einer Tabelle gespeichert sind, wenn bestimmt wird, dass der Pegel des Verkehrs niedriger als der Schwellenwertpegel ist. Wenn die Basisstation von dem Mobiltelefon informiert wird, dass die voreingestellten Daten zerstört wurden, werden in diesem Fall die kryptografischen Daten und die zugeordnete Telefonnummer aus der Tabelle in der Basisstation gelöscht.
  • In beiden Fällen, bei denen der Anruf von dem Telefon oder der Basisstation erzeugt wird, kann der Zerstörungskode an das Mobiltelefon in einer Zweiton-Mehrfrequenzsignalform (DTMF) übermittelt werden. Das Mobiltelefon erfasst die kryptografischen Daten aus dem DTMF-Signal durch einen DTMF-Detektor.
  • Um noch einen weiteren Gesichtspunkt der vorliegenden Erfindung zu erfüllen, ist es weiterhin vorteilhaft, dass ein System zur Verhinderung der unrechtmäßigen Benutzung eines Mobiltelefons eine Basisstation enthält, die aufweist einen Schalter, einen Speicherbereich zum Speichern einer Anzahl von Sätzen von Telefonnummern und kryptografischen Daten, einen Zerstörungsbefehlsbereich zum wiederholten Erzeugen eines Anrufes an das Mobiltelefon über einen drahtlosen Weg über den Schalter in Übereinstimmung mit einer Verkehrslast auf dem Schalter und zum Senden eines Zerstörungskodes einschließlich der kryptografischen Daten für das Mobiltelefon über den Schalter derart, dass eine Telefoninformation des Mobiltelefons basierend auf den kryptografischen Daten zerstört wird, wenn der Anruf durch das Mobiltelefon empfangen wird, so dass ein Kommunikationskanal über den drahtlosen Weg hergestellt wird.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm der Systemstruktur des Systems, das eine unrechtmäßige Benutzung verhindert, einschließlich eines Mobiltelefons nach einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 2A bis 2C sind Flussdiagramme, um den Betrieb des in 1 gezeigten Systems zu erklären, wobei die 2A und 2C Flussdiagramme zur Erklärung des Betriebs eines Telefons sind und 2B das Flussdiagramm zur Erklärung des Betriebs des Mobiltelefons ist.
  • 3 ist ein Blockdiagramm der Systemstruktur des Systems, das eine unrechtmäßige Benutzung verhindert, einschließlich eines Mobiltelefons nach einem zweiten Ausführungsbeispiel der vorliegenden Erfindung.
  • 4 ist ein Flussdiagramm zur Erklärung des Betriebs der Basisstation des in 3 gezeigten Systems.
  • Beschreibung des bevorzugten Ausführungsbeispiels
  • Als Nächstes wird unter Bezug auf die beigefügten Zeichnungen ein den unrechtmäßigen Gebrauch verhinderndes System eines Mobiltelefons nach dem ersten Ausführungsbeispiel der vorliegenden Erfindung beschrieben.
  • 1 ist ein Blockdiagramm des Systems eines Mobiltelefons nach dem ersten Ausführungsbeispiel, das den unrechtmäßigen Gebrauch verhindert. Unter Bezug auf 1 weist das System, das den unrechtmäßigen Gebrauch verhindert, eine Funkbasisstation 1, ein tragbares Mobiltelefon 2 und ein Telefon 3 auf. Die Funkbasisstation 1 ist mit dem mobilen Funktelefon 2 über einen drahtlosen Übermittlungsweg oder einen Kanal und mit dem Telefon über einen Drahtübermittelsweg verbunden. Allerdings kann das Telefon 3 mit der Funkbasisstation 2 über den drahtlosen Übermittlungsweg verbunden sein. Das Telefon 3 ist vorzugsweise ein Drucktastentelefon. Die Funkbasisstation 1 weist einen Schalter 11, der mit einem (nicht gezeigten) öffentlichen Telefonleitungsnetzwerk verbunden ist, zum Schalten oder Austauschen eines Signals, das daran eingegeben wird, und ein drahtloses Sende-Empfangs-Gerät 12 (RF-Bereich) auf, das mit dem Schalter 11 verbunden ist, um ein drahtloses Signal zu übertragen und zu empfangen. Das Mobiltelefon 2 enthält einen RF-Bereich 21, der mit einer Antenne verbunden ist, die mit der Funkbasisstation 1 über einen drahtlosen Übertragungsweg verbunden ist, einen Audioband-Betriebsbereich 22, um Modulation oder Demodulation an einem Audiobandsignal durchzuführen, das an den RF-Bereich 21 eingegeben oder von dem RF-Bereich 21 ausgegeben wurde, einen Steuerbereich 23 zur Steuerung des gesamten Mobiltelefons, einen DTMF-Detektor 24 zur Erfassung eines DTMF-Signals auf der Ausgabe des Audioband-Betriebsbereiches 22 und zur Erfassung einer kryptografischen Zahl aus dem DTMF-Signal, einem Speicherbereich 25 zum Speichern eines Programmes für den gesamten Betrieb des Mobiltelefons, von Telefonfunktionsdaten, wie z.B. einer ID-Nummer des Mobiltelefons, um das Mobiltelefon verfügbar zu machen, und einer kryptografischen Zahl, die dazu benutzt wird, den Zerstörungsbetrieb von mindestens einem Teil der Daten einzuleiten, einen Vergleicher 26, um die kryptografische Zahl, die von dem DTMF-Detektor 24 ausge geben wird, mit der kryptografischen Zahl zu vergleichen, die in dem Speicherbereich 25 gespeichert ist, und einen Betriebsbereich 27, der verschiedene Tasten und verschiedene Funktionstasten aufweist, um extern ein Betriebssignal einzugeben. Eine Vorrichtung MB87057, die von Fujitsu verfügbar ist, kann als der DTMF-Detektor benutzt werden.
  • Die 2A bis 2C sind Flussdiagramme, um den Betrieb des Systems, das den unrechtmäßigen Gebrauch verhindert, nach dem ersten Ausführungsbeispiel der vorliegenden Erfindung zu erklären, wenn das Mobiltelefon gestohlen ist. Um einen unrechtmäßigen Gebrauch zu verhindern, muss ein Benutzer als rechtmäßiger Besitzer des Mobiltelefons 2 eine Zeichenkette zufälliger nummerischer Zahlen, die nur der Benutzer kennt, als die kryptografische Zahl von dem Betriebsbereich 27 des Mobiltelefons 2 eingeben, bevor das Mobiltelefon 2 gestohlen wird. Die kryptografische Zahl wird in dem Speicherbereich 25 durch den Steuerbereich 23 gespeichert. Die kryptografische Zahl ist eine eindeutige Zahl, die bei der Zerstörung der Telefonfunktionsdaten des mobilen Funktelefons verwendet wird, wenn das mobile Funktelefon gestohlen ist.
  • Für den Fall, dass das Mobiltelefon 2 gestohlen wird, wählt unter Bezug auf 2A eine autorisierte Person, wie z.B. der rechtmäßige Besitzer oder der Anwalt des rechtmäßigen Besitzers zu einem geeigneten Zeitpunkt die Telefonnummer des mobilen Funktelefons 2 von einem Telefon 3 in einem Schritt S2. Dieser Anruf ist nicht immer erfolgreich. Dies ist so, da es den Fall gibt, dass ein unrechtmäßiger Besitzer des gestohlenen Mobiltelefons das Mobiltelefon nicht anschaltet, oder dass der unrechtmäßige Benutzer sich nicht in einem Funkbereich des mobilen Funktelefonsystems befindet. Allerdings ist es einfach, das Erzeugen des Anrufes mittels einer automatischen Wahlwiederholfunktion zu wiederholen, bis der Kanal zwischen dem Telefon 3 und dem gestohlenen Mobiltelefon 2 aufgebaut wird.
  • Wenn das gestohlene Mobiltelefon 2 eingeschaltet wurde und der Anfangsregistrierbetrieb in einem Schritt S4 beendet wurde, befindet sich das gestohlene Mobiltelefon 2 in dem Wartezustand eines Schrittes S6. Wenn dann der Anruf von dem Telefon 3 an das gestohlene Mobiltelefon 2 erzeugt wird, wird der Anruf von dem gestohlenen Mobiltelefon 2 in einem Schritt S8 erfolgreich empfangen, so dass ein Kommunikationskanal zwischen dem Telefon 3 und dem gestohlenen Mobiltelefon 2 aufgebaut wird. In diesem Fall gibt die autorisierte Person unmittelbar die kryptografische Zahl von dem Telefon 3 in einem Schritt S20 ein. Die kryptografische Zahl wird zusammen mit anderen spezifischen Datenbits in der Form eines drahtlosen DTMF-Signals an das gestohlene Mobiltelefon 2 über den Schalter 11 und den RF-Bereich 12 der Funkbasisstation 1 in einem Schritt S10 übertragen. Die Übertragung des drahtlosen DTMF-Signals wird einfach durchgeführt, indem nur nummerische Tasten einer Drucktastenart des Telefons 3 entsprechend der kryptografischen Zahl betätigt werden.
  • Das drahtlose Signal von dem Telefon 3 wird von dem RF-Bereich 21 des gestohlenen mobilen Funktelefons 2 empfangen. Das empfangene drahtlose Signal wird durch den Audioband-Betriebsbearbeitungsbereich 22 demoduliert. Wenn die spezifischen Datenbits in dem empfangenen drahtlosen Signal gefunden werden, benachrichtigt der Bereich 22 den Steuerbereich 23. Der Steuerbereich 23 steuert den Speicherbereich 25, um die kryptografische Zahl, die in dem Bereich 25 gespeichert ist, an den Vergleicher 26 auszugeben. Der DTMF-Detektor 24 erfasst ein DTMF-Signal aus dem demodulierten Signal und erfasst die kryptografische Zahl aus dem erfassten DTMF-Signal in einem Schritt S12. Die kryptografische Zahl, die von dem DTMF-Detektor 24 erfasst wurde, wird durch den Vergleicher 26 in einem Schritt S14 mit der kryptografischen Zahl verglichen, die aus dem Speicherbereich 25 ausgegeben wird. Wenn beide kryptografischen Zahlen übereinstimmen, gibt der Vergleicher 26 ein Zerstörungssignal der Telefonfunktionsdaten an den Steuerbereich 23 in einem Schritt S16 aus. In Antwort auf das Zerstörungssignal zerstört der Steuerbereich 23 die Telefonfunktionsdaten, die in dem Speicherbereich 25 gespeichert sind. In diesem Fall kann ein Teil der Telefonfunktionsdaten zerstört werden oder es kann die Gesamtheit der Telefonfunktionsdaten zerstört werden. Die Telefonfunktionsdaten sind Daten, die notwendig zur Durchführung der Telefonfunktion sind. Nachdem der Zerstörungsvor gang beendet wurde, übermittelt der Steuerbereich 23 ein Zerstörungsendsignal an das Telefon 3 über den Audioband-Betriebsbereich 22 und den RF-Bereich 21 über den RF-Bereich 12 und den Schalter 11. Dadurch kann der rechtmäßige Besitzer des gestohlenen Mobiltelefons 2 bestätigen, dass das Mobiltelefon 2 unbrauchbar gemacht wurde.
  • Als ein Verfahren zur Zerstörung der Telefonfunktionsdaten, die in dem Speicherbereich 25 gespeichert sind, kann ein Programm zur Zerstörung der Telefonfunktionsdaten in dem Speicherbereich 25 eingebaut sein und durch den Steuerbereich 23 in Antwort auf das Zerstörsignal von dem Speicher 26 durchgeführt werden. Alternativ kann, wie in dem vorgenannten Dokument JP-B-hei3-69459 beschrieben, ein Verfahren als das Datenzerstörungsverfahren verwendet werden, bei dem eine große Strommenge durch eine Sicherung, die in einer Leitung zwischen dem Speicherbereich 25 und dem Steuerbereich 23 eingebaut ist, unter der Steuerung des Steuerbereiches 23 so fließt, dass die Sicherung durchbrennt. Demzufolge wird der Speicherbereich 25 von dem Steuerbereich 23 getrennt und jegliche Daten einschließlich der Telefonfunktionsdaten können nicht aus dem Speicherbereich 25 ausgelesen werden. In beiden Fällen werden durch Zerstörung der Telefonfunktionsdaten die Telefonfunktionen vollständig in dem Mobiltelefon 2 angehalten.
  • Für den Fall, dass das Mobiltelefon gestohlen wird, ist es auf diese Weise nach dem ersten Ausführungsbeispiel des Systems, das die unrechtmäßige Benutzung verhindert, ausreichend, dass der Benutzer einen Anruf an das gestohlene Mobiltelefon erzeugt und dann die kryptografische Zahl an das gestohlene Mobiltelefon überträgt, wenn der Anruf empfangen wird, um das gestohlene Mobiltelefon unbrauchbar zu machen. Selbst wenn sich die Anzahl der gestohlenen Mobiltelefone erhöht, tritt daher kein Fall auf, bei dem der reibungslose Betrieb des Netzwerks durch starkes Erhöhen der Last an der Basisstation oder durch Belegen der meisten Mitteilungen von der Basisstation verhindert wird.
  • In dem ersten Ausführungsbeispiel wird die kryptografische Zahl dazu benutzt, die Telefonfunktionsdaten zu zerstören, die in dem Speicherbereich 25 gespeichert sind, in dem auch ein Programm und eine ID-Nummer gespeichert sind. Allerdings kann auch ein fest zugeordneter Speicherbereich vorgesehen sein, um die kryptografische Zahl zu speichern. Da es viele Fälle gibt, bei denen das Programm und die ID-Nummer in einem EEPROM gespeichert sind, kann z.B. die kryptografische Zahl in einem RAM gespeichert sein. In diesem Fall kann der Besitzer des mobilen Funktelefons die kryptografische Zahl beliebig verändern. Da allerdings die Aufgabe der vorliegenden Erfindung ist, unrechtmäßigen Gebrauch zu verhindern, ist es vorteilhaft, dass die Speichermittel ein PROM sind, in dem die kryptografische Zahl nicht einfach überschrieben werden kann.
  • Als Nächstes wird das System zur Verhinderung der unrechtmäßigen Benutzung eines Mobiltelefons nach dem zweiten Ausführungsbeispiel der vorliegenden Erfindung nachfolgend beschrieben.
  • 3 ist ein Blockdiagramm des Systems zur Verhinderung der unrechtmäßigen Benutzung eines Mobiltelefons nach dem zweiten Ausführungsbeispiel. In 3 werden denselben Bauteilen, die in 1 gezeigt sind, dieselben Bezugsziffern zugeordnet. Unter Bezug auf 3 enthält, ähnlich dem ersten Ausführungsbeispiel, das System zur Verhinderung der unrechtmäßigen Benutzung die Funkbasisstation 1, das tragbare mobile Funktelefon 2 und das Telefon 3. Die Funkbasisstation 1 ist mit dem mobilen Funktelefon 2 über einen drahtlosen Übertragungsweg oder einen Kanal und mit dem Telefon 3 über einen Drahtübertragungsweg verbunden. Allerdings kann das Telefon 3 mit der Funkbasisstation 2 über den drahtlosen Übertragungsweg verbunden sein.
  • Die Funkbasisstation 1 enthält einen Schalter 11 zum Schalten eines Signals, einen drahtlosen Sender-Empfänger 12 (RF-Bereich) zum Übermitteln und Empfangen eines drahtlosen Signals, einen Wächter 13 zur Überwachung der Last des Schalters 11, um zu bestimmten, ob der Lastpegel des Schalters 11 niedriger als ein Schwellenwertpegel ist, eine Tabelle 17 zum Speichern einer Anzahl von Sätzen der kryptografischen Zahl und der Telefonnummer des gestohlenen Mobiltelefons und der Telefonnummer des Telefons 3, einen Eingabe-/Ausgabebereich 15 (VO) zum Eingeben des Satzes in das Register in Tabelle 17, einen Kommunikationsbereich 16 (COM) zur Erzeugung eines Anrufes und zur Ermittlung einer kryptografischen Zahl über den Schalter 11 und zum Empfangen einer Information über den Schalter 11 und eine Steuerung 14, um den Wächter 13, den Eingabe-/Ausgabebereich 15, die Tabelle 17 und den Kommunikationsbereich 16 zu steuern.
  • Das Mobiltelefon 2 ist auf dieselbe Weise wie in dem ersten Ausführungsbeispiel aufgebaut. Das heißt, dass das Mobiltelefon 2 einen Betriebsbereich 27, der numerische Tasten und verschiedene Funktionstasten aufweist, um extern ein Betriebssignal einzugeben, einen RF-Bereich 21, der mit einer Antenne verbunden ist, die mit der Funkbasisstation 1 über einen drahtlosen Übertragungsweg verbunden ist, einen Audioband-Betriebsbereich 22, um Modulation oder Demodulation eines Audiobandsignals durchzuführen, das an den RF-Bereich 21 eingegeben oder von dem RF-Bereich 21 ausgegeben wurde, einen Steuerbereich 23 zur Steuerung des gesamten Mobiltelefons und einen DTMF-Detektor 24 zur Erfassung eines DTMF-Signals von dem Ausgang des Audioband-Betriebsbereiches 22 und zur Erfassung einer kryptografischen Zahl aus dem DTMF-Signal aufweist. Bei dem zweiten Ausführungsbeispiel speichert ein Speicherbereich 25 nur ein Programm für den gesamten Betrieb des Mobiltelefons. Telefonfunktionsdaten, wie z.B. eine ID-Nummer des Mobiltelefons, um das Mobiltelefon verfügbar zu machen, und eine kryptografische Zahl werden in einem Speicherbereich 29 gespeichert. In dem Ausführungsbeispiel sind auch zwei Vergleicher 26 und 28 vorgesehen. Der Vergleicher 26 vergleicht einen spezifischen Kode, der von dem DTMF-Detektor 24 ausgegeben wird, mit dem spezifischen Kode, der in dem Speicherbereich 29 gespeichert ist, und der Vergleicher 28 vergleicht die kryptografische Zahl, die von dem DTMF-Detektor 24 ausgegeben wurde, mit der kryptografischen Zahl, die in dem Speicherbereich 29 gespeichert ist.
  • Als Nächstes wird der Betrieb der unrechtmäßigen Benutzung des Mobiltelefons nach dem zweiten Ausführungsbeispiel unter Bezug auf die 2A bis 2C und 4 beschrie ben. In diesem Fall wird das in den 2A und 2C gezeigte Verfahren durch die Funkbasisstation 1 durchgeführt. Zuerst muss, wie in dem ersten Ausführungsbeispiel, der Benutzer als ein rechtmäßiger Benutzer des Mobiltelefons 2 eine Kette von beliebigen nummerischen Zahlen, die nur der Benutzer kennt, als die kryptografische Zahl von dem Betriebsbereich 27 des Mobiltelefons 2 eingeben, bevor das Mobiltelefon 2 gestohlen wird. Die kryptografische Zahl wird in dem Speicherbereich 29 durch den Steuerbereich 23 gespeichert. Die kryptografische Zahl ist eine eindeutige Zahl, die bei der Zerstörung der Telefonfunktionsdaten des mobilen Funktelefons verwendet wird, wenn das mobile Funktelefon gestohlen wird. Ein spezifischer Kode wird auch in den Speicherbereich 29 beim Herstellungsverfahren des Mobiltelefons 2 gespeichert.
  • Wenn das Mobiltelefon 2 gestohlen wird, teilt der rechtmäßige Besitzer des Mobiltelefons 2 die Tatsache der Funkbasisstation 1 mit. Eine autorisierte Person der Basisstation 1 gibt die kryptografische Zahl und die Telefonnummer des gestohlenen Mobiltelefons 2 und eine Telefonnummer des Telefons 3 des Benutzers von dem Eingabe/Ausgabebereich 15 ein, um diese Daten in der Tabelle 17 als einen Satz zu registrieren.
  • Unter Bezug auf 4 überwacht der Wächter 13 die Verkehrslast auf dem Schalter 11 in einem Schritt S22. Wenn bestimmt wird, dass der Verkehrslastpegel niedriger als ein Schwellenwertpegel ist, informiert der Wächter 13 die Steuerung 14. Die Steuerung 14 steuert die Tabelle 17, um einen Satz der Telefonnummer und der kryptografischen Zahl an den Kommunikationsabschnitt 16 in einem Schritt S24 auszugeben. In einem Schritt S26 erzeugt der Kommunikationsabschnitt 16 einen Anruf an das gestohlene Mobiltelefon 2 über den Schalter 11 basierend auf der Telefonnummer. Wie in dem Schritt S2 der 2A gezeigt, wird der Anrufvorgang für eine vorbestimmte Zeitdauer wiederholt. Dies geschieht, da der Anruf nicht immer erfolgreich ist.
  • Wenn das gestohlene Mobiltelefon 2 eingeschaltet wurde und der Anfangsregistriervorgang in einem Schritt S4 beendet wurde, befindet sich das gestohlene Mobiltelefon 2 in dem Wartezustand eines Schrittes S6. Wenn dann der Anruf von der Funkbasisstation 1 an das gestohlene Mobiltelefon 2 erzeugt wird, wird in einem Schritt S8 der Anruf erfolgreich von dem gestohlenen Mobiltelefon 2 empfangen, so dass ein Kommunikationskanal zwischen der Funkbasisstation 1 und dem gestohlenen Mobiltelefon 2 aufgebaut wird. In diesem Fall addiert der Kommunikationsbereich 16 den spezifischen Kode an die kryptografische Zahl, um kryptografische Daten zu erzeugen, und übermittelt sie dem gestohlenen Mobiltelefon 2 über den Schalter 11 in der Form eines drahtlosen DTMF-Signals in dem Schritt S20.
  • Das drahtlose Signal von der Funkbasisstation 1 wird von dem RF-Bereich 21 des gestohlenen mobilen Funktelefons in dem Schritt S20 empfangen. Das empfangene drahtlose Signal wird durch den Audioband-Betriebsbearbeitungsbereich 22 demoduliert. Wenn der spezifische Kode in dem empfangenen drahtlosen Signal gefunden wird, führt der Bereich 22 ihn dem Vergleicher 26 zu. Der Steuerbereich 23 steuert den Speicherbereich 29, um den spezifischen Kode und die kryptografische Zahl, die in dem Bereich 29 gespeichert sind, jeweils an die Vergleicher 26 und 28 auszugeben. In einem Schritt S12 erfasst der DTMF-Detektor 24 ein DTMF-Signal aus dem demodulierten Signal und erfasst den spezifischen Kode und die kryptografische Zahl aus dem erfassten DTMF-Signal. Der spezifische Kode und die kryptografische Zahl, die durch den DTMF-Detektor 24 erfasst wurden, werden in einem Schritt S14 den Vergleichern 26 und 28 zugeführt. Der Vergleicher 26 vergleicht beide spezifischen Kodes miteinander und informiert den Steuerbereich 23, wenn beide spezifischen Kodes übereinstimmen. Auch vergleicht der Vergleicher 28 beide kryptografischen Zahlen miteinander und informiert den Steuerbereich 23, wenn beide spezifischen Kodes übereinstimmen. Wenn die Übereinstimmung von den Vergleichern 26 und 28 mitgeteilt wird, führt der Steuerbereich 23 ein Zerstörungsprogramm aus, das in dem Speicherbereich 25 gespeichert ist, um in dem Schritt S16 die Telefonfunktionsdaten zu zerstören, die in dem Speicherbereich 29 gespeichert sind. In diesem Fall kann ein Teil der Telefonfunktionsdaten zerstört werden oder es können die gesamten Telefonfunktionsdaten zerstört werden. Die Telefonfunktionsdaten sind Daten, die notwendig zur Durchführung der Telefonfunktion sind. Nachdem der Zerstörungsvorgang been det ist, übermittelt der Steuerbereich 23 ein Zerstörungsendsignal an die Funkbasisstation 1 über den Audioband-Betriebsbereich 22 und den RF-Bereich 21 über den RF-Bereich 12 und den Schalter 11. Wenn einer der Vergleicher 26 und 28 nicht die Übereinstimmung anzeigt, wird der Schritt S10 wieder durchgeführt.
  • In der Funkbasisstation 1 wird das Zerstörungsendsignal über den Schalter 11 von dem Kommunikationsbereich 16 empfangen, und die Steuerung 14 wird informiert. Die Steuerung 14 liest die Telefonnummer des Telefons 3 aus der Tabelle 17. Der Kommunikationsbereich 16 erzeugt einen Anruf an das Telefon 3 über den Schalter 11 und informiert den rechtmäßigen Besitzer des gestohlenen Mobiltelefons 2, wenn der Anruf empfangen wird, dass die Telefonfunktion des gestohlenen Mobiltelefons 2 zerstört ist. Die Steuerung 14 gibt auch an den Eingabe-/Ausgabebereich 15 aus, dass die Telefonfunktion des gestohlenen Mobiltelefons 2 zerstört ist. Weiterhin löscht die Steuerung 14 den Satz der kryptografischen Zahl, der Telefonnummer des gestohlenen Mobiltelefons und der Telefonnummer des Telefons 3 aus der Tabelle 17.
  • Wenn der Verkehrslastpegel ansteigt und den Schwellenwertpegel überschreitet, nachdem der Anruf in dem Schritt S26 erzeugt wurde, wird mit dem Lesen des nächsten Satzes der kryptografischen Zahl und der Telefonnummer gewartet, bis der Verkehrslastpegel gesunken ist und wieder niedriger als der Schwellenwert ist. Wenn der Verkehrslastpegel niedriger als der Schwellenwert bleibt, werden die Sätze der kryptografischen Zahl und der Telefonnummer nacheinander ausgelesen, um die Anrufe zu erzeugen.
  • Wie oben beschrieben, können nach dem zweiten Ausführungsbeispiel die Telefonfunktionsdaten des gestohlenen Mobiltelefons zerstört werden oder kann die Funktion des gestohlenen Mobiltelefons zerstört werden, ohne den reibungslosen Betrieb des Netzwerks durch die Funkbasisstation zu stören.
  • Selbst wenn die Anzahl der gestohlenen mobilen Funktelefone sich erhöht, bewirkt dies, wie oben beschrieben, nach der vorliegenden Erfindung nicht das Problem, dass der normale Betrieb des Netzwerks durch starkes Ansteigen der Last der Basisstation oder durch Belegen der meisten Mitteilungen der Basisstation behindert wird.
  • Weiterhin enthält das gestohlene Mobiltelefon einen DTMF-Detektor, um ein DTMF-Signal aus einem Signal zu erfassen, das von einem RF-Bereich empfangen wurde, und um die kryptografische Zahl aus dem DTMF-Signal zu erfassen. Daher kann der rechtmäßige Besitzer den unrechtmäßigen Gebrauch des gestohlenen mobilen Funktelefons verhindern, indem er nur die kryptografische Zahl von einem Drucktastentelefon eintippt, das sich in einem Zustand befindet, der mit dem gestohlenen mobilen Funktelefon verbunden ist.
  • Da ein Programm zur Zerstörung der Telefonfunktionsdaten in dem mobilen Funktelefon gespeichert ist, können zusätzlich die Telefonfunktionsdaten, die in dem Speicherbereich gespeichert sind, sofort zerstört werden, wenn das Programm durch einen Steuerbereich durchgeführt wird. Auch kann die kryptografische Zahl identisch mit der ID-Nummer sein.

Claims (10)

  1. Verfahren zum Verhindern der illegalen Benutzung eines Mobiltelefons mit den Schritten: wiederholtes Erzeugen eines Anrufs an das Mobiltelefon (2) über einen drahtlosen Weg, Übermitteln eines Zerstörungscodes einschließlich von kryptografischen Daten an das Mobiltelefon (2), wenn das Mobiltelefon (2) über den drahtlosen Weg den Anruf empfängt, sodass ein Kommunikationskanal aufgebaut wird, wobei das Mobiltelefon (2) den Zerstörungscode empfängt und die kryptografischen Daten des empfangenen Zerstörungscodes mit voreingestellten Daten vergleicht, die in dem Mobiltelefon (2) gespeichert sind, um festzustellen, ob die beiden Daten miteinander übereinstimmen, und wobei das Mobiltelefon (2) eine Telefonfunktionsinformation, die in dem Mobiltelefon (2) gespeichert ist, zerstört, wenn festgestellt wird, dass die beiden Daten zusammenpassen, wobei die Telefoninformationsfunktion eine Information ist, die für das Durchführen von Kommunikation notwendig ist.
  2. Verfahren nach Anspruch 1 mit ferner einem Schritt der Ausgabe von Information von dem Mobiltelefon (2), die anzeigt, dass die Telefonfunktionsinformation zerstört wurde.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Anruf wiederholt von einem Telefon (3) erzeugt wird, das eine automatische Wiederholungsfunktion des Telefons (3) über einen Schalter (11) einer Basisstation (1) benutzt, wobei der Zerstörungscode von dem Telefon (3) eingegeben und an das Mobiltelefon über den Schalter (11) übermittelt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Telefon (3) ein Drucktastentelefon ist und der Zerstörungscode an das Mobiltelefon (2) in einer Zweiton-Mehrfrequenzsignalform (DTMF) übermittelt wird und wobei das Mobiltelefon (2) einen DTMF-Detektor (24) zum Erfassen der kryptografischen Daten aus dem DTMF-Signal aufweist.
  5. Verfahren nach Anspruch 1, wobei der Schritt des wiederholten Erzeugens eines Anrufes die Schritte aufweist: (a) Überwachen eines Verkehrs auf einem Schalter (11) in einer Basisstation (1), um festzustellen, ob ein Verkehrspegel geringer ist als ein Schwellpegel, (b) Auslesen der kryptografischen Daten und einer Telefonnummer, die den kryptografischen Daten zugeordnet ist, (c) Erzeugen des Zerstörungscodes aus den ausgelesenen kryptografischen Daten und Auslösen eines Anrufs von der Basisstation (1) an das Mobiltelefon (2) über den Schalter (11) auf Grundlage der ausgewiesenen Telefonnummer, um den erzeugten Zerstörungscode an das Mobiltelefon (2) über den Schalter (11) zu senden, und (d) aufeinanderfolgendes Wiederholen der Schritte (b) und (c) für die kryptografischen Daten, die in einer Tabelle (17) im voraus gespeichert wurden, während festgestellt wird, dass der Verkehrspegel geringer ist als der Schwellpegel.
  6. Verfahren nach Anspruch 5 mit ferner den Schritten: Informieren der Basisstation (1) von dem Mobiltelefon (2), dass die voreingestellten Daten zerstört wurden, und Löschen der kryptografischen Daten und der zugeordneten Telefonnummer aus der Tabelle (17) in der Basisstation (1).
  7. Verfahren nach Anspruch 5 oder 6, wobei der Zerstörungscode an das Mobiltelefon (2) in einer Zweiton-Mehrfrequenzsignalform (DTMF) gesendet wird und wobei das Mobiltelefon (2) einen DTMF-Detektor (24) aufweist zum Erfassen der kryptografischen Daten aus dem DTMF-Signal.
  8. System zum Verhindern der illegalen Benutzung eines Mobiltelefons mit einer Basisstation (1) mit: einem Schalter (11), Speichermittel (17) zum Speichern einer Anzahl von Sätzen von Telefonnummern und kryptografischen Daten, Zerstörungsbefehlsmittel (13, 14, 16) zum wiederholten Erzeugen eines Anrufs an das Mobiltelefon (2) über einen drahtlosen Weg über den Schalter (11) in einer Verkehrslast auf dem Schalter (11) und zum Senden eines Zerstörungscodes einschließlich der kryptografischen Daten für das Mobiltelefon (2) über den Schalter (11) derart, dass eine Telefoninformation des Mobiltelefons (2) basierend auf den kryptrografischen Daten zerstört wird, wenn der Anruf durch das Mobiltelefon (2) empfangen wird, sodass ein Kommunikationskanal über den drahtlosen Weg hergestellt wird.
  9. System nach Anspruch 8, wobei die Zerstörungsbefehlsmittel (13, 14, 16) aufweisen: Überwachungsmittel (13) zum Überwachen eines Verkehrs auf dem Schalter (11), um festzustellen, ob der Verkehrspegel geringer ist als ein Schwellpegel, Lesemittel (14) zum aufeinanderfolgenden Auslesen der Anzahl von Sätzen von kryptografischen Daten und Telefonnummern für das Mobiltelefon (2) aus den Speichermitteln (17) während festgestellt wird, dass der Verkehrspegel geringer ist als der Schwellpegel, Anrufmittel (16) zum Erzeugen eines Anrufs an das Mobiltelefon (2) über den Schalter (11) basierend auf der ausgelesenen Telefonnummer und Sendemittel (16) zum Erzeugen des Zerstörungscodes aus den ausgelesenen kryptografischen Daten und zum Senden des erzeugten Zerstörungscodes an das Mobiltelefon (2) über den Schalter (11).
  10. System nach Anspruch 8 oder 9 mit ferner Löschmitteln (14) zum Löschen des Satzes von kryptografischen Daten und der Telefonnummer für das Mobiltelefon (2) aus den Speichermitteln (17), wenn es von dem Mobiltelefon (2) informiert wird, dass die Telefonfunktionsinformation zerstört wurde.
DE69534015T 1994-12-28 1995-12-15 Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür Expired - Fee Related DE69534015T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6337475A JPH08186869A (ja) 1994-12-28 1994-12-28 不正使用防止機能付き無線電話機
JP33747594 1994-12-28

Publications (2)

Publication Number Publication Date
DE69534015D1 DE69534015D1 (de) 2005-03-24
DE69534015T2 true DE69534015T2 (de) 2006-02-09

Family

ID=18309000

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69534015T Expired - Fee Related DE69534015T2 (de) 1994-12-28 1995-12-15 Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür

Country Status (7)

Country Link
US (1) US5734978A (de)
EP (1) EP0720400B1 (de)
JP (1) JPH08186869A (de)
KR (1) KR0163462B1 (de)
CN (2) CN1069806C (de)
DE (1) DE69534015T2 (de)
HK (1) HK1043449A1 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307946A (ja) * 1995-05-12 1996-11-22 Nec Corp Phs端末無効化方式
US5822691A (en) * 1996-05-02 1998-10-13 Nokia Mobile Phones Limited Method and system for detection of fraudulent cellular telephone use
US5870459A (en) * 1996-11-01 1999-02-09 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
US6182171B1 (en) 1997-06-06 2001-01-30 Nissan Motor Co., Ltd. Information communication system and method applicable to in-vehicle networking architecture
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
JP3621612B2 (ja) * 1999-09-09 2005-02-16 株式会社日立国際電気 携帯電話機
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque
JP4529233B2 (ja) * 2000-02-21 2010-08-25 ソニー株式会社 複合端末の制御方法及び複合端末装置
US6813487B1 (en) * 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
FR2818070B1 (fr) * 2000-12-11 2005-03-25 Sagem Procede de reglage d'un telephone mobile reglable selon ce procede
CA2410114C (en) * 2001-10-26 2011-07-19 Research In Motion Limited System and method for remotely controlling mobile communication devices
US7054624B2 (en) * 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
JP2004274310A (ja) 2003-03-07 2004-09-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置
US20060281450A1 (en) * 2003-04-01 2006-12-14 X-Cyte, Inc., A California Corporation Methods and apparatuses for safeguarding data
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
EP1745660B1 (de) * 2004-04-30 2012-01-11 Research In Motion Limited System und verfahren zur abwicklung von wiederherstellungsoperationen auf mobilen einrichtungen
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
KR100606774B1 (ko) * 2004-12-31 2006-08-01 엘지전자 주식회사 이동 통신 단말기의 발신 제한 설정 방법
EP1725056B1 (de) * 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Verfahren zur Sperrung eines mobilen Gerätes
US9160830B2 (en) 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
CN100464613C (zh) * 2005-09-28 2009-02-25 乐金电子(中国)研究开发中心有限公司 一种手机自动销毁方法及其手机
CN101102376B (zh) * 2006-07-05 2012-07-04 鸿富锦精密工业(深圳)有限公司 具有报警功能的通讯装置
FI121131B (fi) * 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Matkaviestimen muistisisällön hallinta
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
CN101945158A (zh) * 2009-07-03 2011-01-12 深圳富泰宏精密工业有限公司 防盗手机
US8974544B2 (en) * 2009-12-16 2015-03-10 Verizon Patent And Licensing Inc. Method and system for providing remote configuration of missing mobile devices
JP5174048B2 (ja) * 2010-01-07 2013-04-03 京セラ株式会社 携帯通信端末
KR20140079210A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 이중 톤 다중 주파수를 전송하기 위한 방법 및 그 전자 장치
US20160057614A1 (en) * 2014-08-19 2016-02-25 Qualcomm Incorporated Method and an apparatus to identify a device
CN105214562B (zh) * 2015-11-10 2017-11-14 费勉仪器科技(上海)有限公司 真空原位反应装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5977725A (ja) * 1982-10-27 1984-05-04 Nippon Telegr & Teleph Corp <Ntt> 移動通信用可搬型電話機
EP0135783B1 (de) * 1983-08-18 1991-02-27 Nec Corporation Funkkommunikationsgerät abgeschaltet nach Empfang einer bestimmten Nachricht
DE3441724A1 (de) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen
JPH02196532A (ja) * 1989-01-25 1990-08-03 Matsushita Electric Ind Co Ltd ディジタル無線システムの盗聴防止方法とその装置
JPH0369459A (ja) * 1989-08-07 1991-03-25 S P Chem Kk 連結収納袋
JP3104880B2 (ja) * 1990-05-31 2000-10-30 株式会社東芝 無線通信装置における不正使用防止方法
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
FR2718310B1 (fr) * 1994-03-29 1996-04-26 Alcatel Mobile Comm France Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile.
US5440758A (en) * 1994-04-12 1995-08-08 Motorola, Inc. Method of preventing unauthorized access to a wireless communication system
US5517554A (en) * 1994-07-08 1996-05-14 Motorola, Inc. Apparatus and method for locking a mobile communication unit
EP0715480B1 (de) * 1994-11-29 2005-09-14 Nec Corporation Mobiles Funktelefon mit Diebstahlschutzfunktion
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Also Published As

Publication number Publication date
JPH08186869A (ja) 1996-07-16
EP0720400B1 (de) 2005-02-16
EP0720400A3 (de) 1999-04-21
CN1069806C (zh) 2001-08-15
CN1332530A (zh) 2002-01-23
CN1139366A (zh) 1997-01-01
KR0163462B1 (ko) 1998-12-01
KR960027586A (ko) 1996-07-22
EP0720400A2 (de) 1996-07-03
HK1043449A1 (zh) 2002-09-13
US5734978A (en) 1998-03-31
DE69534015D1 (de) 2005-03-24
CN1155171C (zh) 2004-06-23

Similar Documents

Publication Publication Date Title
DE69534015T2 (de) Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür
DE60022116T2 (de) Mobilkommunikationsendgerät mit entfernbarer Chipkarte und Verfahren zum Netzwerkzugang
EP1000517B1 (de) Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen
DE3242476C2 (de)
DE69635328T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE69829375T2 (de) Teilnehmer-system mit verbraucherstation mit entnehmbarem datenspeicher
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
EP0823520A2 (de) Authentikationseinrichtung mit elektronischer Authentikations-kommunikation
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
WO1999048318A1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
WO1989000520A1 (en) Car radio with theft protection
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
DE19857182A1 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
DE10238699A1 (de) Mobiltelefon mit Fernblockade
WO2000069204A1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
EP1277632B1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
EP1935202B1 (de) Entsperren von mobilfunkkarten
DE102005045483B4 (de) Mobiltelefon sowie Verfahren zum Blockieren des Mobiltelefons
EP1001640A1 (de) Sicherung von Mobilstationen eines Funk-Kommunikationssystems
EP1869921B1 (de) Verfahren zur verbesserung des missbrauchsschutzes bei einer chipkarte und eine chipkarte zur durchführung des verfahrens
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee