WO2002054806A1 - Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät - Google Patents
Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät Download PDFInfo
- Publication number
- WO2002054806A1 WO2002054806A1 PCT/DE2001/004547 DE0104547W WO02054806A1 WO 2002054806 A1 WO2002054806 A1 WO 2002054806A1 DE 0104547 W DE0104547 W DE 0104547W WO 02054806 A1 WO02054806 A1 WO 02054806A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- subscriber device
- time
- state
- radio
- subscriber
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Definitions
- the invention relates to a method for protecting a subscriber device of a radio communication system against undesired operation.
- the invention has for its object to show a way how a subscriber device of a radio communication system can be largely protected against unwanted, ie unauthorized operation.
- This object is achieved in a method of the type mentioned at the outset in that the subscriber device automatically changes to a restricted access state after the expiry of a predeterminable period of time since the time of its last permitted use state.
- the fact that the subscriber device changes automatically, i.e. automatically or automatically after a certain period of time since the last time it was used, into a restricted access state means that the subscriber device itself is operated inadvertently, that is to say unintentionally, as well as its unwanted use largely avoided by unauthorized third parties.
- the subscriber device As a result of the automatic switchover of the subscriber device after a predeterminable period of time since its last permitted use state into a more restricted mode, the subscriber device is largely protected against undesired operations, such as unauthorized use by third parties or unintentional personal use.
- the invention also relates to subscriber devices of a radio communication system which is designed to prevent undesired operation, which is characterized in that the subscriber device has means by means of which the subscriber device automatically goes into a restricted access state after a predeterminable period of time has elapsed since the last time it was used (BZ) can be brought.
- Show it: 1 shows a schematic representation of a mobile radio device which has an operating lock according to the inventive method
- Figure 2 is a schematic representation of a functional flow diagram that illustrates the operation of the operating lock of the mobile device according to Figure 1.
- FIG. 1 shows a schematic representation of a subscriber device MP of a radio communication system.
- This subscriber device MP can be connected to at least one base station, e.g. Connect BS1 via radio.
- the subscriber device MP represents a multiplicity of subscriber devices which are simultaneously in the same radio cell of the base station BS1. These have been omitted here for the sake of clarity in the exemplary embodiment.
- the radio communication system usually has a multiplicity of further base stations in addition to the base station BS1. These further base stations have also been omitted from the exemplary embodiment for the sake of clarity.
- the respective base station of each radio cell is preferably formed by at least one radio transmitter and at least one radio receiver. It preferably has at least one transmitting antenna and / or receiving antenna. In addition to or independently of their function of providing a radio connection to subscriber devices of the radio communication system, the respective base station can in each case take care of the data / message transmission to any existing fixed network.
- the respective subscriber device such as MP is preferably designed as a mobile radio device, in particular a mobile radio telephone such as a cell phone.
- other message and / or data transmission devices such as Internet terminals, computers, television sets, notebooks, fax machines, etc.
- the subscriber devices are in particular mobile or portable at changing locations in the radio network, but can also be arranged there in a stationary manner, ie in a stationary manner.
- the subscriber device MP of FIG. 1 which is preferably designed as a mobile radio device, has at least one computing / evaluation unit CPU, in particular microcomputer unit, in the interior of its housing, to which at least one control device SE is assigned via a data line DL1.
- This computing / evaluation unit CPU and the associated control unit SE are indicated by dash-dotted lines in FIG. 1.
- the control device SE receives input signals via an electrical or optical data line SL1, which can be generated by the user with the help of the keys of the keyboard block KB of the subscriber device MP by corresponding key actuation. These key signals are passed on by the control device SE for evaluation to the computing / evaluation unit CPU via the data line DL1.
- the control device SE is also operatively connected to at least one display device DP, in particular a display, via a line SL2.
- the display DP can show, for example, dialed numbers, the numbers of incoming calls and other information. So that the owner of the subscriber device MP can participate in the radio communication traffic of the radio communication network at all, that is to say, for example, have a conversation with a desired subscriber or can accept an incoming call, modern radio communication networks require that the owner follow up in the radio network by entering a code via the keyboard KB Switching on the subscriber device logs on.
- the actual owner of the subscriber device can possibly cause undesired operation in the activated state or mode of the subscriber device if the owner presses buttons on the subscriber device by mistake, for example. In practice, this can occur, for example, when the activated subscriber device MP is carried in a jacket pocket or in a briefcase.
- the subscriber device is designed in such a way that, after a predeterminable period of time has elapsed since the last time it was used, it automatically or automatically changes to a restricted access state.
- the microprocessor unit in FIG. 1 is CPU
- a time switching element TI in particular timer, is assigned via a data line DL2.
- This timer TI can expediently be given a time value ZT individually via the keyboard KB by the respective authorized user. It can also be useful if the time value ZT is already set in the factory.
- the timer TI decrements this time value ZT successively after the last time the subscriber device was used. If no use of the subscriber device takes place during the expiration of the predefined time period ZT, and thus the predefined time period ZT has actually expired, this is communicated to the microprocessor unit CPU by the timer via the data line DL2. This then automatically switches the subscriber device into a second mode, which is restricted in access compared to the first, previous state of use of the subscriber device MP.
- the subscriber device MP may also be expedient to additionally or independently lock the keyboard KB of the subscriber device MP when changing to the restricted access state. As a result, it is no longer even possible to read out any data from at least one storage unit of the subscriber device MP, to enter them there, and / or to modify them in any other way. In this way, the subscriber device MP is completely unusable for unauthorized third parties.
- This code-protected keyboard lock can be done, for example, by storing a code word or a code number in the microprocessor unit CPU. If the keyboard KB is actuated in the access-restricted state of the subscriber device MP, the key signals are passed on via the line SL1 to the control device SE, which in turn transmits this to the microprocessor unit CPU. The microprocessor unit CPU in turn compares the incoming key signals with the stored code word.
- the microprocessor unit CPU instruct the control device SE via the data line DL1 to release the keyboard KB again in such a way that access to at least one memory unit such as SP of the subscriber device MP is possible becomes.
- the blocking of the radio connection to and / or from the radio network can be done by the microprocessor unit CPU of the subscriber device itself. However, it can also be just as useful to carry out the blocking on the network side.
- the predefinable time switching thus allows extensive protection against unauthorized access to such a radio subscriber device, in particular a mobile terminal.
- the authorized user is given the possibility, in particular, of specifying a period of time after which the subscriber device should automatically go into a state protected from unauthorized access, ie automatically without further key actuation or other active action by the subscriber.
- the last authorized access to the subscriber device can be specified, for example, as the point in time after which the subscriber device is to go into the state protected against unauthorized access after the predetermined period of time.
- a subscriber device that is not used for a longer period of time automatically changes to the state protected against unauthorized access after a predeterminable period of time, and then there are in particular the advantages of code-protected access protection.
- code-protected access protection Compared to a non-timed, code-protected access, a not forced users to remove the code protection every time they use their end device. Because with the time switch according to the invention, the last, permitted use state of the subscriber device is retained for as long as the specified protection time has not yet expired.
- FIG. 2 schematically illustrates, by way of example, the case of a time-switched, code-protected access lock for the subscriber device MP according to FIG. 1.
- This time-switched, code-protected access lock can be selected by the operator, for example, by selecting a corresponding menu item in the software control of the subscriber device MP. He can be free to specify a value for the time period ZT, after which the subscriber device automatically changes from its last, authorized use state to the more restricted state.
- the last approved state of use is designated FZ in the flow chart of FIG. 2, the more restricted state is designated BZ.
- the microprocessor unit CPU preferably instructs the control unit SE to display corresponding information to the user on the display DP.
- the control unit SE is connected to the display device DP via a data line SL2.
- the time-switched code-protected access block Due to the time-switched code-protected access block, it is less risky for the respective owner of the subscriber device if the subscriber device loses the subscriber device that is switched on and is registered in the radio network, or if the subscriber device is stolen. Unauthorized persons would have no way of making phone calls, transferring data, etc. for the account of the true beneficiary until the loss is noticed.
- the delayed mode change still allows the authorized subscriber to use the subscriber device at short notice without he must immediately enter a code or the like to release the subscriber device. Within the specified period of time before a mode change takes place, the owner remains accessible to other participants in particular. He can therefore take calls or other incoming radio connections during this protection period.
- the subscriber advantageously has the option of specifying the time after which the subscriber device is in the unauthorized parties
- Access restricted state especially code protected state. Up to this point, the user still has unrestricted access to his end device without entering a code or the like beforehand.
- the subscriber device performs a code-protected call blocking when changing to the more restricted state.
- This function can either be implemented in the end device itself or on the network side. Connections for incoming and / or outgoing calls cannot be established in this way. Protection against unauthorized persons from charging the telephone bill can be implemented in a simple and reliable manner in this way.
- the respective subscriber device only becomes active automatically after a predefinable protection period, i.e. automatically changed to a more restricted state.
- a predefinable protection period i.e. automatically changed to a more restricted state.
- certain functions of the subscriber device are protected in a predeterminable manner, i.e. blocked.
- This can be, for example, the access to entries in data memories of the subscriber device itself, as well as its network access with regard to outgoing and / or incoming radio connection. In this way, a gradual blocking of the use of the respective subscriber device is possible depending on the security requirements of the subscriber.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Vom Teilnehmergerät (MP) eines Funkkommunikationssystems wird nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt des letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) gewechselt.
Description
Beschreibung
Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöri- ges Teilnehmergerät
Die Erfindung betrifft ein Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung.
In der Praxis kann es z.B. bei Verlust oder Diebstahl eines Mobilfunktelefons, das eingeschaltet und im Funknetz bereits eingebucht ist, zur unberechtigten Nutzung durch Dritte kommen. Denn ist einmal vom autorisierten Benutzer dessen Be- rechtigungsnummer beziehungsweise PIN-Zugangscode (personal identy number) eingegeben, so bleibt das Mobilfunktelefon im Funkkommunikationsnetz aktiv registriert. Dadurch kann auch ein Unbefugter jederzeit mit Hilfe dieses Mobilfunktelefons Funkverbindungen aufbauen und Gespräche führen, Daten trans- ferieren und somit die Rechnung des wahren, berechtigten Teilnehmers belasten. Des weiteren kann bei Verlust eines solchen eingeschalteten und freigeschaltet bleibenden Mobilfunktelefons jeder beliebige Dritte unbefugt auch persönliche Daten, beispielsweise vom Telefonbuch, Notizbuch, Terminpla- ner des Mobilfunktelefons frei zugänglich, aber unautorisiert abrufen.
Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzeigen, wie ein Teilnehmergerät eines Funkkommunikationssystems gegen unerwünschte, d.h. unautorisierte Bedienung weitgehend geschützt werden kann. Diese Aufgabe wird bei einem Verfahren der eingangs genannten Art dadurch gelöst, daß vom Teilnehmergerät nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands selbsttätig in einem zugriffsbeschränkteren Zustand gewechselt wird.
Dadurch, daß das Teilnehmergerät von sich aus, d.h. selbsttätig bzw. automatisch nach Ablauf einer bestimmten Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands in einen zugriffsbeschränkteren Zustand wechselt, ist sowohl eine eigene, versehentliche, d.h. unbeabsichtigte Bedienung des Teilnehmergeräts, als auch dessen unerwünschte Benutzung durch unautorisierte Dritte weitgehend vermieden. Durch die automatische Umschaltung des Teilnehmergeräts nach Ablauf einer vorgebbaren Zeitdauer seit desse letzten zuge- lassenen Benutzungszustand in einen zugriffsbeschränkteren Modus ist das Teilnehmergerät also vor unerwünschten Bedienungen, wie z.B. der unberechtigten Nutzung durch Dritte oder unbeabsichtigte Eigennutzungen weitgehend abgesichert.
welche sonstigen Vorteile weist die Erfindung auf ??
Die Erfindung betrifft auch Teilnehmergerät eines Funkkommunikationssystems, das gegen unerwünschte Bedienung ausgebildet ist, welches dadurch gekennzeichnet ist, dass das Teil- nehmergerät Mittel aufweist, mit deren Hilfe das Teilnehmergerät nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) bringbar ist .
Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.
Die Erfindung und ihre Weiterbildungen werden nachfolgend an- hand von Zeichnungen näher erläutert.
Es zeigen:
Figur 1 in schematischer Darstellung ein Mobilfunkgerät, das eine Bedienungssperre nach dem erfindungsgemäßen Verfahren aufweist, und
Figur 2 in schematischer Darstellung ein funktionales Ablaufdiagramm, das die Wirkungsweise der Bedienungssperre des Mobilfunkgeräts nach Figur 1 veranschaulicht.
Elemente mit gleicher Funktion und Wirkungsweise sind in den Figuren 1 und 2 jeweils mit denselben Bezugszeichen versehen.
Figur 1 zeigt in schematischer Darstellung ein Teilnehmerge- rät MP eines Funkkommunikationssystems . Dieses Teilnehmergerät MP kann über eine Funkverbindung FV mit mindestens einer Basisstation wie z.B. BS1 in Funkverbindung treten. Dabei repräsentiert das Teilnehmergerät MP eine Vielzahl von Teilnehmergeräten, die sich gleichzeitig in derselben Funkzelle der Basisstation BS1 aufhalten. Diese sind hier im Ausführungsbeispiel der Übersichtlichkeit halber weggelassen worden. Das Funkkommunikationssystem weist zur zellularen Aufteilung des jeweiligen Versorgungsgebietes üblicherweise neben der Basisstation BS1 eine Vielzahl weiterer Basisstatio- nen auf. Diese weiteren Basisstationen sind hier im Ausführungsbeispiel der Übersichtlichkeit halber ebenfalls weggelassen worden.
Die jeweilige Basisstation jeder Funkzelle ist vorzugsweise durch mindestens einen Funksender und mindestens einen Funkempfänger gebildet. Sie weist vorzugsweise mindestens eine Sendeantenne und/oder Empfangsantenne auf. Zusätzlich oder unabhängig zu ihrer Funktion, eine Funkverbindung zu Teilnehmergeräten des Funkkommunikationssystems bereitzustellen, kann die jeweilige Basisstation jeweils für die Daten-/ Nachrichtenübermittlung zu einem etwaig vorhandenen Festnetz sorgen.
Das jeweilige Teilnehmergerät wie z.B. MP ist vorzugsweise als Mobilfunkgerät, insbesondere Mobilfunktelefon wie z.B. Handy ausgebildet. Daneben können als Teilnehmergeräte auch sonstige Nachrichten- und/oder Datenübertragungsgeräte wie z.B. Internet-Endgeräte, Computer, Fernsehgeräte, Notebooks, Faxgeräte, usw. mit zugeordneter Funkeinheit zum Kommunikationsverkehr „on air", d.h. über mindestens eine Luftschnittstelle vorgesehen sein und Komponenten des Funkkommunikati- onsnetzes bilden. Die Teilnehmergeräte halten sich insbesondere mobil bzw. portabel an wechselnden Orten im Funknetz auf, können dort aber gegebenenfalls auch stationär, d.h. ortsfest angeordnet sein.
Das vorzugsweise als Mobilfunkgerät ausgebildete Teilnehmergerät MP von Figur 1 weist im Inneren seines Gehäuses mindestens eine Rechen-/Auswerteeinheit CPU, insbesondere Mikrocomputereinheit auf, der mindestens eine Steuereinrichtung SE über eine Datenleitung DL1 zugeordnet ist. Diese Rechen- /Auswerteeinheit CPU sowie die zugehörige Steuereinheit SE sind dabei in der Figur 1 strichpunktiert angedeutet. Die Steuereinrichtung SE erhält über eine elektrische oder optische Datenleitung SLl Eingabesignale, die durch den Benutzer mit Hilfe der Tasten des Tastaturblocks KB des Teilnehmerge- räts MP durch entsprechende Tastenbetätigung erzeugt werden können. Diese Tastensignale werden von der Steuereinrichtung SE zur Auswertung an die Rechen-/Auswerteeinheit CPU über die Datenleitung DL1 weitergegeben. Auf diese Weise können z.B. Rufnummern mit Hilfe der Tasten des Tastaturblocks KB gewählt und unter Zuhilfenahme der Mikroprozessoreinheit CPU eine entsprechende Funkverbindung aufgebaut werden. Die Steuereinrichtung SE steht weiterhin mit mindestens einer Anzeigevorrichtung DP, insbesondere einem Display, über eine Leitung SL2 in Wirkverbindung. Im Display DP können auf diese Weise z.B. gewählte Rufnummern, die Rufnummern ankommender Gespräche sowie sonstige Informationen angezeigt werden.
Damit der Eigentümer des Teilnehmergeräts MP überhaupt am Funkkommunikationsverkehr des Funkkommunikationsnetzes teilnehmen kann, d.h. z.B. ein Gespräch mit einem gewünschten Teilnehmer führen oder ein ankommendes Gespräch entgegenneh- men kann, verlangen moderne Funkkommunikationsnetze, daß sich der Eigentümer durch Eingabe eines Codes über die Tastatur KB im Funknetz nach Einschalten des Teilnehmergeräts anmeldet. Erst durch Eingabe dieser teilnehmerspezifischen Codenummer (PIN) und der entsprechenden positiven Überprüfung durch die Netzinfrastruktur erhält der Teilnehmer die Berechtigung, Daten- und/oder Nachrichtensignale über die Luftschnittstelle zur jeweiligen zugeordneten Basisstation wie z.B. BS1 zu senden und/oder Daten-/Nachrichtensignale von dieser Basisstation zu empfangen. Solange sich der Eigentümer des Teilnehmer- geräts bei der Netzinfrastruktur nicht aktiv abmeldet, d.h. nicht durch ein entsprechendes Funksignal den Netzkomponenten seinen Abmeldewunsch signalisiert, bleibt das Teilnehmergerät MP im Funknetz angemeldet. Dadurch besteht die Gefahr, daß z.B. bei Verlust eines solchen angemeldeten, d.h. aktivierten Teilnehmergeräts von einem nichtberechtigtem Dritten Daten- /Nachrichtenverbindungen auf Kosten des wahren Berechtigten aufgebaut und/oder entgegengenommen werden können. Auch kann es durch den eigentlichen Eigentümer des Teilnehmergeräts gegebenenfalls zu einer unerwünschten Bedienung im aktivierten Zustand bzw. Modus des Teilnehmergeräts kommen, wenn der Eigentümer z.B. versehentlich Tasten des Teilnehmergeräts drückt. Dies kann in der Praxis z.B. dann auftreten, wenn das aktivierte Teilnehmergerät MP in einer Jackentasche oder in einem Aktenkoffer mitgeführt wird.
Um nun das Teilnehmergerät MP gegen derartige unerwünschte Bedienungen möglichst zu sichern, wird das Teilnehmergerät derart ausgebildet, daß es nach Ablauf einer vorgebbaren Zeitdauer seit dem Zeitpunkt seines letzten zugelassenen Be- nutzungszustands selbsttätig, d.h. von sich aus bzw. automatisch in einen zugriffsbeschränkteren Zustand wechselt. Zu diesem Zweck ist in der Figur 1 der Mikroprozessoreinheit CPU
über eine Datenleitung DL2 ein Zeitschaltglied TI, insbesondere Timer, zugeordnet. Diesem Timer TI kann dabei zweckmäßigerweise über die Tastatur KB vom jeweilig autorisierten Benutzer individuell ein Zeitwert ZT vorgegeben werden. Genauso kann es zweckmäßig sein, wenn der Zeitwert ZT bereits werk- seitig festgelegt wird. Vorzugsweise wird der Zeitwert ZT > 0, insbesondere zwischen ... und ... Minuten gewählt. Der Timer TI dekrementiert diesen Zeitwert ZT sukzessive nach dem Zeitpunkt der letzten zugelassenen Benutzung des Teilneh- mergeräts. Wenn während des Ablaufs der vorgegebenen Zeitdauer ZT keine Benutzung des Teilnehmergeräts stattfindet, und somit schließlich die vorgegebene Zeitdauer ZT tatsächlich abgelaufen ist, so wird dies vom Timer über die Datenleitung DL2 der Mikroprozessoreinheit CPU mitgeteilt. Diese schaltet daraufhin selbsttätig das Teilnehmergerät in einen zweiten Modus um, der gegenüber dem ersten, vorausgehenden Benutzungszustand des Teilnehmergeräts MP zugriffsbeschränkter ist.
Folgende Arten von Zugriffsbeschränkungen können dabei zweckmäßig sein:
1. Vorteilhaft kann es sein, daß vom Teilnehmergerät MP beim Wechsel in den zugriffsbeschränkteren Zustand lediglich die Funkverbindung FV zum und/oder vom Funknetz gesperrt wird. Dadurch ist es nicht mehr möglich, daß Unbefugte auf Rechnung des eigentlichen, berechtigten Teilnehmers Verbindungen über das Funknetz aufbauen können, um Gespräche zu führen, Daten zu transferieren, usw. Allerdings ist es noch möglich, Funktionen des Teilnehmergeräts für sich betrachtet, d.h. im sogenannten Stand-Alone-Betrieb zu nutzen. So können beispielsweise noch Daten aus den Speichereinheiten des Teilnehmergeräts MP z.B. über die Tastatur KB abgerufen und im Display DP angezeigt werden. Dies können beispielsweise gespeicherte Rufnummern, Kalendereintragungen, Spiele usw. sein. Allgemein ausgedrückt können somit noch Datenbankeinträge mindestens einer Spei-
chereinheit des Teilnehmergeräts MP selbst (unabhängig, d.h. abgetrennt vom Funknetzzugang) abgefragt, und/oder eingetragen, und/oder in sonstiger Weise modifiziert werden.
2. Gegebenenfalls kann es auch zweckmäßig sein, zusätzlich oder unabhängig hiervon beim Wechsel in den zugriffsbeschränkteren Zustand die Tastatur KB des Teilnehmergeräts MP zu sperren. Dadurch ist es nicht einmal mehr möglich, etwaige Daten aus mindestens einer Speichereinheit des Teilnehmergeräts MP auszulesen, dorthin einzutragen, und/oder in sonstiger Weise zu modifizieren. Auf diese Weise wird das Teilnehmergerät MP für unberechtigte Dritte völlig unbrauchbar.
Zweckmäßig ist es insbesondere, die Tastatur im zugriffsbeschränkteren Zustand mit einem Code zu schützen. Dies bedeutet, daß erst nach Eingabe eines Codes die Tastatur wieder freigegeben wird. Diese codegeschützte Tastatur- Sperrung kann beispielsweise dadurch erfolgen, daß in der Mikroprozessoreinheit CPU ein Codewort oder eine Codenummer abgelegt ist. Wird die Tastatur KB im zugriffsbeschränkteren Zustand des Teilnehmergeräts MP betätigt, so werden die Tastensignale über die Leitung SL1 an die Steu- ereinrichtung SE weitergegebenen, die diese wiederum an die Mikroprozessoreinheit CPU übermittelt. Die Mikroprozessoreinheit CPU vergleicht wiederum die eingehenden Tastensignale mit dem abgespeicherten Codewort. Erst bei Ü- bereinstimmung des eingegebenen Codes mit dem abgespei- cherten Code weist die Mikroprozessoreinheit CPU die Steuereinrichtung SE über die Datenleitung DLl an, die Tastatur KB wieder in der Weise freizugeben, daß ein Zugriff auf mindestens eine Speichereinheit wie z.B. SP des Teilnehmergeräts MP möglich wird. Darüberhinaus kann es zweck- mäßig sein, zugleich auch wieder die etwaige Sperrung der Funkverbindung zum und/oder vom Funknetz aufzuheben. Die Sperrung der Funkverbindung zum und/oder vom Funknetz
kann dabei durch die Mikroprozessoreinheit CPU des Teilnehmergeräts selbst erfolgen. Genauso zweckmäßig kann es aber auch sein, die Sperrung auf der Netzseite durchzuführen.
3. Gegebenenfalls kann es auch zweckmäßig sein, das Teilnehmergerät MP beim Wechsel in den zugriffsbeschränkteren Zustand komplett abzuschalten. Dies hat insbesondere den Vorteil, daß zugleich auch Batteriestrom gespart wird. Dies ist insbesondere dann vorteilhaft, wenn durch den berechtigten Teilnehmer eine bestimmte Zeitdauer vorgegeben wird, innerhalb nur der er ankommende Rufe entgegennehmen will. Bei Ablauf einer solchen Zeitdauer wird unterstellt, daß er keine Gespräche mehr entgegennehmen will. Dadurch ist somit auch zugleich der Bedienungskomfort erheblich verbessert. Lästiges Abschalten von Mobilfunkgeräten wie z.B. in Besprechungen würde somit entfallen.
Zusammenfassend betrachtet erlaubt somit die vorgebbare Zeit- Schaltung einen weitgehenden Schutz vor unerlaubten Zugriffen auf ein solches Funk-Teilnehmergerät, insbesondere mobiles Endgerät. Dem berechtigten Benutzer wird insbesondere die Möglichkeit gegeben, eine Zeitdauer vorgegeben, nach deren Ablauf das Teilnehmergerät in einen vor unerlaubten Zugriffen geschützten Zustand von sich aus, d.h. automatisch ohne weitere Tastenbetätigung oder sonstige aktive Einwirkung durch den Teilnehmer übergehen soll. Als Zeitpunkt, nachdem das Teilnehmergerät nach der vorgegebenen Zeitdauer in den vor unbefugten Zugriffen geschützten Zustand übergehen soll, kann beispielsweise der letzte befugte Zugriff auf das Teilnehmergerät festgelegt werden. Besonders zweckmäßig kann es sein, daß ein Teilnehmergerät, das über einen längeren Zeitraum nicht genutzt wird, nach einer vorgebbaren Zeitdauer selbständig in den vor unbefugten Zugriffen geschützten Zustand übergeht und daraufhin insbesondere die Vorteile eines codegeschützten Zugriffsschutzes vorliegen. Gegenüber einem nicht zeitgeschalteten, codegeschützten Zugriff wäre somit ein Be-
nutzer nicht jedesmal zur Nutzung seines Endgeräts gezwungen, den Codeschutz zu entfernen. Denn mit der erfindungsgemäßen Zeitschaltung bleibt ihm der letzte, zugelassene Benutzungszustand des Teilnehmergeräts so lange erhalten, wie die vor- gegebene Schutzzeit noch nicht abgelaufen ist. Erst dann, nach Ablauf der vorgegebenen Zeitdauer, d.h. wenn er sein Teilnehmergerät über einen bestimmten Zeitraum nicht genutzt hat, ist es somit erforderlich, den etwaig implementierten Codeschutz z.B. durch richtige Eingabe des entsprechenden co- deworts zu entfernen. Weiterhin kann es gegebenenfalls zweckmäßig sein, das Teilnehmergerät derart auszubilden, daß dessen zeitgeschaltete Zugriffssperre vom Benutzer deaktiviert werden kann.
Figur 2 veranschaulicht schematisch beispielhaft den Fall einer zeitgeschalteten, codegeschützten Zugriffssperre für das Teilnehmergerät MP nach Figur 1. Diese zeitgeschaltete, codegeschützte Zugriffssperre kann vom Bediener z.B. durch Anwahl eines entsprechenden Menüpunktes in der Softwaresteuerung des Teilnehmergeräts MP ausgewählt werden. Dabei kann ihm freigestellt werden, einen Wert für die Zeitdauer ZT vorzugeben, nach deren Ablauf das Teilnehmergerät aus seinem letzten, zugelassenen Benutzungszustand selbsttätig in den zugriffsbeschränkteren Zustand wechselt. Der letzte zugelassene Benut- zungszustand ist im Ablaufdiagramm von Figur 2 mit FZ, der zugriffsbeschränktere Zustand mit BZ bezeichnet. Nach Aktivierung des Leistungsmerkmals „zeitgeschaltete codegeschützte Zugriffssperre" wird der Timer TI von Figur 1 aktiviert, d.h. auf den vorgegebenen Wert ZT = N zurückgesetzt und somit wird ein Timer Reset durchgeführt. Der Timer TI dekrementiert dann diesen vorgegebenen Wert N fortlaufend. Findet ein Zugriff auf das Teilnehmergerät MP statt, bevor der Timer TI abgelaufen ist, so wird dieser auf den ursprünglichen Wert ZT = N zurückgesetzt und startet darauf mit seiner Dekrementierung erneut. Ist der Timer abgelaufen, bevor ein Zugriff auf das Teilnehmergerät MP stattfindet, wird die codegeschützte Zugriffssperre aktiviert. Findet nun ein Zugriff auf das
Teilnehmergerät statt, erhält der Benutzer eine Aufforderung zur Eingabe des Zugriffscodes. In diesem codegeschützten Zustand weist die Mikroprozessoreinheit CPU vorzugsweise die Steuereinheit SE an, eine entsprechende Information am Dis- play DP für den Benutzer anzuzeigen. Die Steuereinheit SE ist dazu über eine Datenleitung SL2 mit der Anzeigevorrichtung DP verbunden. Nach der Eingabe des Codes findet eine Überprüfung mit dem in der Mikroprozessoreinheit CPU abgespeicherten, richtigen Code statt. Stimmt der eingegebene Code mit dem ab- gespeicherten Code nicht überein, so erhält der Benutzer erneut über das Display DP eine Aufforderung zur Eingabe des richtigen Codes. Stimmt der über die Tastatur DP eingegebene Code mit dem abgespeicherten Code überein, so wird die Zugriffssperre aufgehoben und der Timer TI erneut auf den Ausgangswert ZT = N zurückgesetzt.
Durch die zeitgeschaltete codegeschützte Zugriffssperre ist es weniger risikoreich für den jeweiligen Eigentümer des Teilnehmergeräts, wenn dieser das eingeschaltete und im Funk- netz angemeldete Teilnehmergerät verliert, oder wenn dieses gestohlen wird. Unbefugte hätten so, bis der Verlust bemerkt wird, keine Möglichkeit, auf Rechnung des wahren Berechtigten zu telefonieren, Daten zu transferieren, usw.. Auf der anderen Seite erlaubt der zeitverzögerte Moduswechsel dem berech- tigten Teilnehmer noch die kurzfristige Nutzung des Teilnehmergeräts, ohne daß er sofort einen Code oder ähnliches zur Freigabe des Teilnehmergeräts eingeben muß. Innerhalb des vorgegebenen Zeitraums, bevor ein Moduswechsel stattfindet, bleibt der Besitzer insbesondere für andere Teilnehmer er- reichbar. Er kann somit während dieses Schutzzeitraums Gespräche oder sonstige ankommende Funkverbindungen entgegennehmen.
Mit Hilfe des zeitgeschalteten Moduswechsels hat der Teilneh- mer in vorteilhafter Weise die Möglichkeit, vorzugeben, nach welcher Zeit das Teilnehmergerät in den vor unbefugten
Zugriffen zugriffsbeschränkteren Zustand, insbesondere code-
geschützten Zustand übergehen soll. Bis zu diesem Zeitpunkt hat der Benutzer weiterhin uneingeschränkten Zugriff auf sein Endgerät, ohne zuvor einen Code oder ähnliches einzugeben.
Weiterhin kann es gegebenenfalls zweckmäßig sein, daß vom Teilnehmergerät beim Wechsel in den zugriffsbeschränkteren Zustand eine codegeschützte AnrufSperrung vorgenommen wird. Diese Funktion kann entweder im Endgerät selber oder netzsei- tig realisiert sein. Verbindungen für ein- und/oder ausgehen- de Rufe können auf diese Weise nicht aufgebaut werden. Ein Schutz vor Belastung der Telefonrechnung durch Unbefugte kann auf diese Weise in einfacher und zuverlässiger Weise realisiert werden.
Allgemein ausgedrückt wird also vom jeweiligen Teilnehmergerät erst nach Ablauf einer vorgebbaren Schutzzeitdauer selbsttätig, d.h. automatisch in einen zugriffsbeschränkteren Zustand gewechselt. In diesem zugriffsbeschränkteren Zustand werden bestimmte Funktion des Teilnehmergeräts in vorgebbarer Weise geschützt, d.h. gesperrt. Dies können beispielsweise der Zugriff auf Einträge in Datenspeichern des Teilnehmergeräts selber sein, als auch dessen Netzzugang hinsichtlich abgehender und/oder eingehender Funkverbindung. Auf diese Weise ist eine abgestufte Sperrung der Nutzung des jeweiligen Teil- nehmergeräts je nach Sicherheitsbedarf des Teilnehmers ermöglicht.
Welche sonstigen Alternativen gibt es ? Sind sämtliche Variationen der Erfindungen im Anmeldungsentwurf enthalten ?
Claims
1. Verfahren zum Schutz eines Teilnehmergeräts (MP) eines Funkkommunikationssystems gegen unerwünschte Bedienung, d a d u r c h g e k e n n z e i c h n e t , dass vom Teilnehmergerät (MP) nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einem zugriffsbeschränkteren Zustand (BZ) gewechselt wird.
2. Verfahren nach Anspruch 1 , d a d u r c h g e k e n n z e i c h n e t , daß beim Wechsel in den beschränkteren Zustand das Teilnehmergerät (MP) hinsichtlich seiner Funktionen stufenweise ge- sperrt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbe- schränkteren Zustand (BZ) die Funkverbindung (FV) zum und/oder vom Funknetz gesperrt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass vom Teilnehmergerät (MP) beim Wechsel in den zugriffsbeschränkteren Zustand (BZ) dessen Tastatur (KB) gesperrt wird.
5. Verfahren nach Anspruch 4 , d a d u r c h g e k e n n z e i c h n e t , dass die Tastatur (KB) im zugriffsbeschränkteren Zustand (BZ) codegeschützt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass das Teilnehmergerät (MP) beim Wechsel in den zugriffsbeschränkteren Zustand (BZ) komplett abgeschaltet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass als Teilnehmergerät (MP) ein Mobilfunkgerät, insbesondere Zellular-Telefon, verwendet wird.
8. Teilnehmergerät (MP) eines Funkkommunikationssystems, das gegen unerwünschte Bedienung ausgebildet ist, insbesondere nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass das Teilnehmergerät (MP) Mittel (TI,CPU,SE) aufweist, mit deren Hilfe das Teilnehmergerät (MP) nach Ablauf einer vorgebbaren Zeitdauer (ZT) seit dem Zeitpunkt seines letzten zugelassenen Benutzungszustands (FZ) selbsttätig in einen zugriffsbeschränkteren Zustand (BZ) bringbar ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10100345A DE10100345A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zum Schutz eines Teilnehmergeräts eines Funkkommunikationssystems gegen unerwünschte Bedienung sowie zugehöriges Teilnehmergerät |
DE10100345.5 | 2001-01-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2002054806A1 true WO2002054806A1 (de) | 2002-07-11 |
Family
ID=7669847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/DE2001/004547 WO2002054806A1 (de) | 2001-01-05 | 2001-12-04 | Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10100345A1 (de) |
WO (1) | WO2002054806A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG121901A1 (en) * | 2003-07-22 | 2006-05-26 | Research In Motion Ltd | Security for mobile communications device |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10222461A1 (de) * | 2002-05-22 | 2003-12-11 | Guido Gutteck | Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt |
DE102004042625A1 (de) * | 2004-07-02 | 2006-02-16 | Dieter Effmert | Mobiltelefon mit Missbrauchssicherung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0796023A2 (de) * | 1996-03-13 | 1997-09-17 | Nokia Mobile Phones Ltd. | Verfahren und Einrichtung zur Gebrauchseinschränkung eines Mobiltelefons |
EP0977449A1 (de) * | 1998-07-31 | 2000-02-02 | Sagem Sa | Methode und Apparat für Diebstahlverhinderung in einem zellularen Kommunikationsnetz |
-
2001
- 2001-01-05 DE DE10100345A patent/DE10100345A1/de not_active Withdrawn
- 2001-12-04 WO PCT/DE2001/004547 patent/WO2002054806A1/de not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0796023A2 (de) * | 1996-03-13 | 1997-09-17 | Nokia Mobile Phones Ltd. | Verfahren und Einrichtung zur Gebrauchseinschränkung eines Mobiltelefons |
EP0977449A1 (de) * | 1998-07-31 | 2000-02-02 | Sagem Sa | Methode und Apparat für Diebstahlverhinderung in einem zellularen Kommunikationsnetz |
Non-Patent Citations (1)
Title |
---|
SCHULTZ C P: "COMMUNICATION DEVICE INACTIVITY PASSWORD LOCK", MOTOROLA TECHNICAL DEVELOPMENTS, MOTOROLA INC. SCHAUMBURG, ILLINOIS, US, VOL. 29, PAGE(S) 91-92, XP000691885 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG121901A1 (en) * | 2003-07-22 | 2006-05-26 | Research In Motion Ltd | Security for mobile communications device |
US8620266B2 (en) | 2003-07-22 | 2013-12-31 | Blackberry Limited | Security for mobile communications device |
US8918078B2 (en) | 2003-07-22 | 2014-12-23 | Blackberry Limited | Security for mobile communications device |
Also Published As
Publication number | Publication date |
---|---|
DE10100345A1 (de) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005000552T2 (de) | Drahtlose Zugangskontrolle für Telematik- und Sprachdienste | |
DE69637053T2 (de) | Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk | |
DE19718711C1 (de) | Mobilfunkgerät mit verringertem Tastensatz | |
EP1756966B1 (de) | Telekommunikationsanordnung | |
DE19748054A1 (de) | Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon | |
DE3854398T2 (de) | Funktelefonsystem mit Basisstation und Mobilendgerät, und entsprechendes Verfahren zur Registrierung eines Identifikationscodes. | |
DE60036916T2 (de) | Kommunikationsnetzwerk | |
WO2004110087A2 (de) | Kraftfahrzeug-mobilfunkanordnung | |
DE69433628T2 (de) | Einrichtung in einem telekommunikationssystem | |
WO2004082314A2 (de) | Verfahren zum bereitstellen von mit einer kennung versehenen einsteckkarten in einem mobilfunkendgerät | |
EP0817458A2 (de) | Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation | |
DE69730959T2 (de) | Mobiles funktelefongerät mit kontrollierter benutzung | |
EP0957624B1 (de) | Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät | |
EP1723815A1 (de) | Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts | |
WO2002054806A1 (de) | Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät | |
EP0879543B1 (de) | Verfahren zur herstellung einer sprachverbindung in einem mobilfunknetz | |
DE69928352T2 (de) | Verfahren und Fernsprechendgerät zur Aktivierung eines Anrufweiterleitungsprozesses | |
DE19720719C2 (de) | Verbindungsaufbau-Überwachungsvorrichtung | |
EP1402711A2 (de) | Mobiltelefon | |
WO2003023722A2 (de) | Verfahren zur prüfung der zugangsberechtigung | |
EP1958472B1 (de) | Verfahren zum zugriff auf ein mobiles endgerät und mobiles endgerät zum einsatz in einem mehrzellen-funknetzwerk | |
EP1501267A1 (de) | Telekommunikationsendgerät mit USB-Speichermodul | |
WO2004064363A1 (de) | Verfahren zum ablehnen von ankommenden anrufen abhängig von der rufnummerüberprüfung, die auf der sim-karte ausgeführt wird | |
EP0985273A1 (de) | Kraftfahrzeug-einbauvorrichtung für ein mobiltelefon | |
EP1339253B1 (de) | Tragbares Kommunikationsgerät und Verfahren zum Betreiben desselben |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase | ||
NENP | Non-entry into the national phase |
Ref country code: JP |
|
WWW | Wipo information: withdrawn in national office |
Country of ref document: JP |