DE69635328T2 - Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk - Google Patents

Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk Download PDF

Info

Publication number
DE69635328T2
DE69635328T2 DE69635328T DE69635328T DE69635328T2 DE 69635328 T2 DE69635328 T2 DE 69635328T2 DE 69635328 T DE69635328 T DE 69635328T DE 69635328 T DE69635328 T DE 69635328T DE 69635328 T2 DE69635328 T2 DE 69635328T2
Authority
DE
Germany
Prior art keywords
uim
mobile terminal
mobile
remote
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69635328T
Other languages
English (en)
Other versions
DE69635328D1 (de
Inventor
Paul S. Richardson Meche
Ahti Del Mar Vaisanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69635328D1 publication Critical patent/DE69635328D1/de
Application granted granted Critical
Publication of DE69635328T2 publication Critical patent/DE69635328T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • Die vorliegende Erfindung betrifft ein Mobilterminal- bzw. -endgerät für Telekommunikationen, zum Beispiel ein tragbares Telefon, und betrifft ein Kommunikationsnetzwerk, das Gebrauch von derartigen Terminalen macht. Insbesondere bezieht sich die vorliegende Erfindung auf tragbare Telefone, die Benutzer-Identitäts-Module (UIMs) einsetzen.
  • Tragbare Telefonsysteme sind bekannt, die ein Teilnehmer- oder Benutzer-Identitäts-Merkmal enthalten, bei dem das Telefon manuell an ein Benutzer-Identitäts-Modul (UIM) gebunden bzw. damit verschlossen werden kann.
  • Die Europäische Patentanmeldungsnummer 93302420.0, die Veröffentlichungsnummer EP 0,562,890 A1 gehörend zu Grün, mit dem Titel „Mobile Communication Network with Remote Updating of Subscriber Identitiy Modules in Mobile Terminals", Mobilkommunikationsnetzwerk mit Fernaktualisierung der Teilnehmer-Identitäts-Module in Mobilterminalen, eingereicht am 29 März 1993, offenbart ein Kommunikationsnetzwerk, das ein Vermittlungsnetzwerk aufweist, das ein Mobilvermittlungszentrum einschließt, welches durch ein Funktelefon mit einem Mobiltelefon kommuniziert. Das Mobilgerät enthält ein Teilnehmer-Identitäts-Modul, welches Daten zum Steuern des Betriebs des Benutzers und der verfügbaren Einrichtungen für den Benutzer des Mobilgerätes speichert. Das Vermittlungsnetzwerk überträgt Aktualisierungssignale an das Mobilgerät, welches die Daten ändert, die in dem Teilnehmer-Identitäts-Modul gespeichert sind und daher den Betrieb auf den verfügbaren Einrichtungen ändert.
  • Gegenwärtig enthalten Mobiltelefone, insbesondere jene, die auf den Groupe Speciale Mobile bzw. Speziale Mobilgruppen- (GSM) -Standards basieren, ein elektronisches Modul, dass zuvor als ein Teilnehmer-Identitäts-Modul oder SIM bekannt ist und welches nun ein Benutzer-Identitäts-Modul (UIM) bezeichnet wird. Das UIM speichert Daten, die durch das Mobiltelefon zu verwenden sind, das ebenso hierin als ein Mobilterminal (MT) bezeichnet wird. Das UIM ist vorkonfiguriert, dass es eine eindeutige Kennung für einen einzelnen Benutzer enthält, und kann ebenso geeignete Autenfizierungsfunktionen enthalten. Das UIM ist ebenso in der Lage, temporäre Daten wie zum Beispiel Funkrufnachrichten und ein Telefonnummernverzeichnis zu speichern.
  • In dem gegenwärtigen GSM-basierten System ist die Teilnehmeridentität bzw. -kennung nicht auf das Mobilterminal (MT) bezogen. Dies wird durch die Verwendung des UIMs erreicht. Das UIM ist ein Modul oder eine Smart-Karte, die sich in dem Telefon installiert und eine eindeutige Benutzerkennungsinformation hat.
  • GSM-basierte Systeme erlauben einem Benutzer, dass er seine UIM-Karte in irgendein Mobilterminal einführt, und dass es durch das GSM-Netzwerk über Informationen auf dem UIM eher als Informationen wiedererkannt wird, die mit dem einzelnen Terminal, das sich in Verwendung befindet, verknüpft sind. In diesem System ist das Mobilgerät durch ein IMEI (International Mobile Equipment Identity, Internationale Mobilgerätekennung) identifizierbar; jedoch sind Abfragen, um diese Informationen zu prüfen, verarbeitungsmäßig 'teuer' und werden normalerweise nicht auf einer per-Anruf-Basis verifiziert.
  • Diese Faktoren sind durch Diebe ausgebeutet worden, die einen extensiven 'Schwarzmarkt' für Terminale entwickelt haben, die GSM-basierte Schnittstellen verwenden und ergeben haben, dass Hunderttausende Mobilterminale jedes Jahr gestohlen werden.
  • Bekannte Bindungs- bzw. Verschlußfunktionen haben einen vier- bis achtstelligen Pin-Code gemeinsam und, wenn aktiviert, muß der Code jedes Mal eingegeben werden, wenn das Mobilterminal eingeschaltet wird, bevor irgendwelche Operationen durchgeführt werden können.
  • Ebenso stellen Mobilterminale auch ein UIM-Schloß bzw. eine -Bindung zur Verfügung, die konstruiert ist, um zu verhindern, dass die Mobilstation unautorisierte UIMs ohne ein Haupt- bzw. Masterpasswort akzeptiert. Wenn aktiviert, wird die Mobilstation nur zuvor autorisierte UIMs akzeptieren. Ein derartiges Terminal wird in der EP-A- 0 607 767 offenbart.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird da ein Mobilkommunikationsnetzwerk zur Verfügung gestellt, dass wenigstens ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminalen umfasst, die Schaltungen zum Übertragen bzw. Senden und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminale ein Benutzer-Identitäts-Modul (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Signalen an ein ausgewähltes Mobilterminal zum selektiven Binden des ausgewählten Fern-Mobilterminales an das eingeschlosse UIM und das enthaltene UIM an das ausgewählte Fern-Mobilterminal enthält, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminales mit irgend einem anderen der UIMs und ein Betrieb des enthaltenen UIMs mit irgend einem anderen der Fern-Mobilterminale verhindert wird.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird da ein Verfahren zur Bindung eines ausgewählten Fern-Mobilterminales eines Mobilkommunikationsnetzwerkes zur Verfügung gestellt, das wenigstens ein zentrales Basisvermittlungsnetzwerk und eine Mehrzahl an Fern-Terminalen aufweist, die Schaltungen zum Senden und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminale ein Benutzer-Identitäts-Modul (UIM) einschließt, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, das die Schritte von einem Schritt 1 aufweist Übertragen von Datensignalen von der zentralen Basisvermittlungsstation an ein UIM eines ausgewählten Fern-Mobilterminales und einen Schritt 2 : Empfangen der Datensignale, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden und selektives Binden des ausgewählten Fern-Mobilterminales an das enthaltene UIM und des enthaltenen UIMs an das ausgewählte Fern-Mobilterminal, wobei ein Betrieb des ausgewählten Fern-Mobilterminales mit irgend welchen anderen UIMs und ein Betrieb des enthaltenen UIMs mit irgend einem anderen der Fern-Mobilterminale verhindert wird.
  • Ausführungsformen der vorliegenden Erfindung können den Wert eines gestohlenen Mobilterimales reduzieren, sobald detektiert, durch „Binden" des Mobilterminals an die UIM-Karte, die in dem Mobilterminal zu der Zeit der Erfassung in Verwendung ist, wenn irgendeine vorhanden ist. Ein Binden des Mobilterminals an ein spezifisches UIM bedeutet, dass das Mobilterminal nicht mit irgend einem anderen UIM verwendet werden kann, und somit sich sein Wiederverkaufswert vermindert. Zusätzlich ist diese Prozedur mit einer Informationensammlung über das UIM, das in dem gestohlenen Mobilterminal verwendet wird, zum Nachgehen durch die richtigen Behörden gekoppelt, um das Mobilterminal wiederzuerlangen.
  • Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, bei dem ein UIM-Schließen und -Öffnen automatisch durch das Netzwerk über ein Signalisieren über die BTS an eine Mobilstationgemeine Luftschnittstelle aktiviert wird.
  • Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, das die Option des Bindens des UIM an das Mobiltelefon derart berücksichtigt, dass das UIM nur mit einem spezifischen verknüpften Mobiltelefon verwendet werden kann.
  • Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, das die Option des Bindens des Mobiltelefons an das UIM derart berücksichtigt, dass das Mobiltelefon nur mit dem spezifischen UIM verwendet werden kann.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun anhand der nachstehenden Zeichnungen beispielshalber beschrieben. Es zeigen
  • 1 ein schematisches Blockdiagramm, das eine Ausführungsform eines Kommunikationsnetzwerkes der vorliegenden Erfindung erläutert;
  • 2 ein Flußdiagramm der Netzwerklogik, MSC 30 von 1 für das Verarbeiten von Nachrichten im Einklang mit einem Verfahren der vorliegenden Erfindung;
  • 3 ein Flußdiagramm der Mobilterminallogik, MT 10 von 1, für das Verarbeiten von Nachrichten im Einklang mit einem Verfahren der vorliegenden Erfindung;
  • 4 ein Flußdiagramm der Benutzerschnittstellen-Modullogik, UIM 20 von 1, für das Verarbeiten von Nachrichten;
  • 5a und 5b die Struktur von Nachrichten, welche in Ausführungsformen im Einklang mit der Erfindung verwendet werden können; und
  • 6 ein Flußdiagramm für eine Initialisierungslogik, die in dem UIM 20 von 1 erforderlich ist, um das UIM-IMEI-Binden in einer Ausführungsform der vorliegenden Erfindung auszuführen.
  • Gegenwärtig werden GSM-Mobilterminale leicht wiederverwendet, nachdem sie gestohlen wurden, einfach indem eine gültige UIM-Karte eingeführt wird, wenn der rechtmäßige Eigentümer vergaß oder vernachlässigte, sein Mobiltelefon an sein UIM „abzuschließen" bzw. „anzubinden". Zusätzlich sind, da Mieteinheiten normalerweise nicht an eine spezifische UIM-Karte gebunden sein würden, diese Mobilterminale besonders verletzlich, gestohlen zu werden. Infolge dieser Fakten ist da ein blühender Markt mit gestohlenen GSM-Mobilterminalen. Im Einklang mit Ausführungsformen der vorliegenden Erfindung wird da ein Mechanismus und ein Verfahren gezeigt, durch welches ein Mobilterminal, welches bestimmt worden ist, um gestohlen zu werden, an das UIM gebunden werden kann, das in die Einheit eingeführt und dadurch wiederverkaufsmäßig weniger wertvoll gemacht wird.
  • Ein Mobilterminal (MT) im Einklang mit der vorliegenden Erfindung wird an das UIM durch einen Über-die-Luft-Befehl gebunden. Zusätzlich zeigen Ausführungsformen der vorliegenden Erfindung ein System, bei dem ein UIM, das in ein Mobilterminal eingeführt wird, an das IMEI des Mobilterminals gebunden werden kann, wodurch das UIM nur in dem Mobilterminal verwendbar gemacht wird, an das es angebunden ist.
  • Insbesondere fragt das Telefonnetzwerk periodisch oder regelmäßig die IMEI des Mobilterminals, das durch Teilnehmer auf dem System verwendet wird, ab. Wenn das IMEI eines Mobilterminals auf einer 'Diebstahlsliste' gefunden wird, kann das Netzwerk dann die/der Mobilstation anweisen bzw. befehlen, dass sie ein UIM-Anbinden durch ein Nachrichtenaustausch zu und von dem Mobilterminal über die Luftschnittstelle aktiviert, um die UIM-Bindungsfunktion zu aktivieren, die ein übertragenes Bitmuster verwendet.
  • Ein Kommunikationsnetzwerk schließt typischerweise ein Mobilvermittlungszentrum (MSC) ein, das zum Beispiel durch Funktelefonie mit Mobilterminalen (MT) wie zum Beispiel einem Mobiltelefon kommuniziert. Das Mobilterminal enthält einen Teilnehmer oder ein Benutzeridentitätsmodul, das Daten zum Steuern des Betriebs von und der verfügbaren Einrichtungen zu dem Benutzer des Mobilterminals speichert.
  • Im Einklang mit einem Aspekt der vorliegenden Erfindung überträgt das Vermittlungsnetzwerk aktualisierende Signale an das Mobilterminal, das den Daten- und Sicherheitsstatus des Mobilterminals und/oder den Sicherheitsstatus des Benutzer-Identitäts-Moduls ändert.
  • Bezugnehmend auf 1 wird ein Kommunikationsnetzwerk gezeigt, das ein Mobilterminal (MT) 10 wie zum Beispiel ein Mobiltelefon und ein Vermittlungsnetzwerk 8 einschließt, das ein Mobilvermittlungs- (MSC) -Zentrum 30 enthält, eine Anzahl an Basisstationssteuerungen (BSC) 40 für unterschiedliche Zellstandorte, in welchen das Mobilterminal 10 ein Geräteidentitätsregister (EIR) 60 betreiben kann, das mit einem gemeinsamen Geräteidentitätsregister (CEIR) 80 verbunden ist, welches mit anderen Geräteidentitätsregistern 60-1, 60-2, 60-N verbunden sein kann, die mit anderen Vermittlungsnetzwerken und ihren verknüpften Mobilterminalen verknüpft sind. Ein Betriebssubsystem (OSS) 70 kann zur Verfügung gestellt werden, um das Geräteidentitätsregister 60 zu aktualisieren. Eine Kommunikation über die Luft zu und von Mobilterminalen wie zum Beispiel das Mobilterminal 10 wird über eine Basisstationssende/empfangseinheit (BTS) 50 ausgeführt.
  • Jedes Mobilterminal in dem Kommunikationsnetzwerk wie zum Beispiel das Mobilterminal 10 schließt ein Benutzeridentitätsmodul (UIM) 20 ein, das vorprogrammierte Daten speichert, die für einen bestimmten Benutzer eindeutig sind und eine internationale Mobilgeräteidentitätseinheit (IMEI) 15. Jede internationale Mobilgeräteidentität 15 ist eindeutig zu ihrem Mobilterminal 10 und wird verwendet, um das Mobilterminal 10 an dem Mobilvermittlungszentrum 30 zu identifizieren.
  • In 1 kommt eine normale Kommunikation zwischen dem Kommunikationsnetzwerk von dem MSC 30 zu einem Mobiltelefon oder anderen Mobilterminal MT 10 über eine von vielen Basisstationssteuerungen BSC 40 über eine von ihren verknüpften Basissende/empfangssystemen BTS 50 vor.
  • Das MT 10 enthält ein Benutzer-Identitäts-Modul UIM 20, welches eine eindeutige Kennung bzw. einen Identifzierer eines bestimmten Benutzers wie auch irgend welche verfügbaren Autenfizierungsfunktionen für den Benutzer speichert. Das MT 10 enthält ebenso eine eindeutige internationale Mobilgeräteidentität IMEI 15.
  • Das MSC 30 enthält oder weist Kommunikationskanäle auf, um auf das Heimatstandortregister HLR 35 für einen bestimmten Benutzer zuzugeifen. Das HLR 35 enthält eine funktionsmäßige Unterteilung, die als das Autentifizierungszentrum AuC 36 bekannt ist, welches die Sicherheitsdaten handhabt, die für die Autentifizierung der Benutzer verwendet werden. Zusammen stellen die AuC- 36 -Funktionen des HLR 35 und die korrespondierenden Autentifizierungsfunktionen in der UIM 10 ein relativ sicheres und robustes Mittel zur Verfügung, um einen Benutzer zu validieren oder zu autentifizieren und somit verschiedenartige Type von betrügerischer Benutzung zu verhindern.
  • Das MSC 30 hat Kommunikationskanäle auf ein Geräteidentitätsregister EIR 60 zuzugreifen, welches eine Datenbank ist, welche Information in Betracht auf die Gültigkeit und einen Status des Mobilgerätes MT 10 über ihre internationale Mobilgerätekennung IMEI 15 enthält, die dem Kommunikationsnetzwerk bekannt ist. Das EIR 60 enthält drei 'Listen'. Eine ist die 'Weise Liste', welche den Bereich von gültigem Typ-gewährten bzw. – anerkannten Mobilgerät MT 10 einschließt. Eine andere ist die 'Schwarze Liste' welche die Liste von IMEI 15 einschließt, welche als entweder gestohlen oder schwere Fehlfunktionen aufweisend berichtet bzw. gemeldet worden sind. Die dritte Liste, eine 'graue Liste' ist ein Zwischending zwischen 'weiß' und 'schwarz', welche verdächtige Einheiten einschließt, bevor Behörden eine schwarze Listung bestätigen.
  • Die Schritte eines Prozesses im Einklang mit der vorliegenden Erfindung werden in den Blöcken von 2 gezeigt. Bei dem Start von Kommunikationen zwischen dem MT 10 und dem MSC 30 werden verschiedenartige verbindliche Nachrichtensequenzen ausgetauscht, welche gemeines Wissen für den Fachmann darstellen. Nach diesem herkömmlichen Nachrichtenaustausch ist es für den MSC 30 erforderlich, die IMEI 15 des MT 10, wie in 2 Block 300 angezeigt, zu erhalten. In herkömmlichen Systemen wird dies durch die Übertragung einer IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG Nachricht an das MT 10 erreicht. Das herkömmliche MT 10 antwortet mit einer IDENTIY RESPONSE bzw. KENNUNGS ANTWORT Nachricht, welche die IMEI 15 enthält. Eines der Merkmale im Einklang mit der vorliegenden Erfindung besteht in der Optimierung dieses Nachrichtenaustausches, indem die IMEI- 15 -Informationen in der herkömmlichen verbindlichen Nachrichten eingeschlossen wird, wie früher notiert. Besonders in einer bevorzugten Ausführungsform dieser Erfindung werden die IMEI- 15 -Informationen in die LOCATION UPDATING REQUEST bzw. STANDORT AKTUALISIERUNGS ANFORDERUNG Nachricht von dem MT 10 gepackt.
  • Das Format und eine Struktur der STANDORT AKTUALISIERUNGS ANFORDERUNG in herkömmlichen Systemen kann nur die IMEI tragen, wenn das MT 10 nicht ein UIM 20 enthält oder das UIM 20 aus irgendwelchen Gründen als ungültig betrachtet wird. Es ist der Gegenstand eines Optimierungsaspekts dieser Erfindung, dass immer die IMEI in der STANDORT AKTUALISIERUNGS ANFORDERUNG eingeschlossen wird, ob eine TMSI oder IMSI ebenso in dieser Nachricht eingeschlossen wird oder nicht. In jenen Fällen, in denen eine TMSI oder IMSI ebenso in der STANDORT AKTUALISIERUNGS ANFORDERUNG eingeschlossen wird, soll die Nachricht zwei MOBIL IDENTITY MOBIL KENNUNG -Informationenelemente enthalten, eines für eine TMSI oder IMSI und eines für eine IMEI. In jenen Fällen, in denen die STANDORT AKTUALISIERUNGS ANFORDERUNG nur die IMEI enthält, soll die Nachricht identisch zu der herkömmlichen STANDORT AKTUALISIERUNGS ANFORDERUNG sein, die in den Systemen von heute verwendet wird.
  • Ungeachtet wie die IMEI 15 erhalten wird, über eine MSC 30 explizite IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG -Sequenz oder automatisch über eine bevorzugte Verbesserung der STANDORT AKTUALISIERUNGS ANFORDERUNG oder eine andere herkömmliche verbindliche Nachricht, fragt der MSC 30 das EIR 60 bei Block 305 in 2 ab, um den Status des IMEI 15 zu bestimmen, der von der MT 10 berichtet wird. Wenn das EIR 60 anzeigt, dass das IMEI 15 in der 'Schwarzen Liste' als ein gestohlenes Mobiltelefon oder eine Einheit mit schwerer Fehlfunktion bei Block 310 eingeschlossen ist, fließt eine Steuerung zu Block 311, bei der das MSC 30 bestimmt, wenn die MT-UIM -Bindungsfunktion freigegeben ist. Wenn die EIR 60 -Abfrage angezeigt hat, dass das Mobilterminal nicht gestohlen war oder in Block 310 schwarz-gelistet ist, verzweigt eine Steuerung zu Block 335 und der Prozess wird beendet.
  • Die MT-UIM -Bindungsfunktion wird normalerweise freigeben sein, sie kann aber für eine bestimmte MSC 30 gesperrt sein, wenn sein Betreiber dies so wünscht. Wenn die Funktion in Block 311 freigegeben ist, übergibt ein Verzweigen bei Block 311 an Block 315. Wenn eine MT-UIM-Bindungsfunktion gesperrt ist, übergibt ein Verzweigen bei Block 311 zu Block 320.
  • Wenn eine Steuerung an Block 315 übergeben wird, konstruiert das MSC 30 eine SECURITY REQUEST MESSAGE bzw. SICHERHEITS ANFORDERUNGS NACHRICHT, die einen MT-UIM-BINDUNG -befehl (5a) anzeigt und überträgt diese Nachricht über die BSC 40 und BTS 50 -Einheiten, die sich in Kommunikation mit dem MT 10 befinden, das bzw. wie in 1 erläutert ist. In einer bevorzugten Ausführungsform der Erfindung werden alle SICHERHEITS ANFORDERUNG Nachrichten in einem chiffriertem Modus übertragen.
  • Die SICHERHEITS ANFORDERUNG NACHRICHT, die einen MT-UIM-BINDUNG – Befehl enthält ein RAND- und SRES- Paar, das über die AuC 36 -Funktion des HLR 35 zur Verfügung gestellt wird, das mit dem Benutzer- UIM 20 verknüpft ist, um dem MT 10 ein Mittel zur Verfügung zu stellen, um sicherzustellen, dass der Befehl gültig ist und nicht das Ergebnis von unautorisiertem Unfug oder 'Hacken'. Ein Steuerungsfluß von Block 315 fährt zu Block 316 fort. In Block 316 erwartet das MSC 30 eine Antwort von dem MT 10.
  • 3 skizziert eine Mobilgerätelogik MT 10, die mit einem Aspekt der Erfindung verknüpft ist. Wenn eine Nachricht von dem MSC 20 empfangen wird, muß das MT 10 bestimmen, wenn die Nachricht, die empfangen wird, einen Befehl darstellt, um einen der neu definierten LOCKs bzw. BINDUNG -Schritt 100 zu aktivieren. Eine erste bevorzugte Prüfung wird in einem Schritt 105 als die Prüfung identifiziert, um zu sehen, wenn die Nachricht eine SECURITY REQUEST MESSAGE INDICATING MT-UIM bzw. SICHERHEITS ANFORDERUNGS NACHRICHT ANZEIGEND MT-UIM ist. Wenn diese Nachricht einen derartigen Befehlt enthält, verzweigt der Steuerungsfluß von einem Schritt 105 zu einem Schritt 120. Wenn die Nachricht nicht eine MT-UIM-BINDUNG ist, verzweigt der Steuerungsfluß von einem Schritt 105 zu einem Schritt 110.
  • Eine Mobilgeräte- MT 10 -verarbeitung von Schritten 110 aufwärts wird diskutiert werden, indem der MSC 30 -Logik gefolgt wird, die mit einem UIM-IMEI-Bindungsschritt 325 von 2 verknüpft ist.
  • In einem Schritt 120 von 3 muß das MT 10 verifizieren, dass die Nachricht, die empfangen wird, autorisiert ist. Dies wird gemacht, indem herkömmliche Autentifizierungsprozeduren in dem UIM 20 ausgenutzt werden, die mit neuen Prozeduren in dem MT 10 kombiniert werden, um die Funktion auszuführen. Wie in 5a notiert, enthalten die MT-UIM-BINDUNG -Nachrichten die RAND von dem AuC 36, welches dem Fachmann wohlbekannt ist. Um die Prozedur zu härten, wird die bevorzugte Ausführungsform dieser Erfindung ein zusätzliches Erfordernis auf die RAND plazieren, um gegen Hacken zu schützen. Diese Erfordernisse sollten gut betrachtet werden und für eine bestimmte Implementation spezifisch sein. Das bevorzugte Verfahren des empfohlenen Härtens, besteht darin, dass man das MT 10 eine AUTEHTIFICATION REQUEST bzw. AUTENTIFIZIERUNGS ANFORDERUNG mit einer zufällig gewählten RAND konstruieren läßt und diese Anforderung an das MSC 30 übertragen läßt. Das MSC 30 würde dann die RAND, die von dem MT 10 empfangen wird, an die geeignete HLR 35 AuC 36 – Funktion senden und die korrekte SRES-Antwort empfangen. Das MSC 30 würde dann eine AUTHENTIFICATION RESPONSE bzw. AUTENTIFIKATIONS ANTWORT Nachricht konstruieren, die das SRES und enthält und an das MT 10 übertragen. Das MT 10 würde dann die SRES, die es empfangen hat, in der AUTENTIFIKATIONS ANTWORT von dem MSC 30 mit einer SRES vergleichen, die UIM 20 berechnet hat, indem das RAND verwendet wird, das ursprünglich an das MSC 30 in der AUTENTIFIKATIONS ANFORDERUNG Nachricht gesendet wurde. Wenn diese zwei SRES-Werte miteinander übereinstimmen, wird die AUTENTIFIKATIONS ANTWORT als authentisch betrachtet. Dieses Verfahren erfordert, dass das MSC 30 und das AuC 36 modifiziert werden, um die Nachrichtenaustausche zu unterstützten, die notiert sind, welche bereits durch den Fachmann verstanden werden. Ein anderes Beispiel eines betrachteten Härtens könnte darin bestehen, dass eine Liste von ausreichender Länge von einer zuvor empfangenen RAND aufrechterhalten wird und darin, dass die RAND, die empfangen wird, in der Nachricht gegen diese Liste geprüft wird. Wenn die RAND in der Liste aufrechterhalten gefunden wird und man die Wahrscheinlichkeit von einer solchen Übereinstimmung unwahrscheinlich betrachtet, kann die Nachricht weggeworfen werden und ein Steuerungsfluß verzweigt zu einem Schritt 131. Dieser Typ von Prozedur kann mit anderen Prozeduren wie zum Beispiel eine Überwachung der Häufigkeit kombinierten werden, das verschiedenartige Nachrichten, die eine RAND enthalten, empfangen werden; jedoch würde ein spezifisches Identifizieren irgend eines Verfahrens von zusätzlicher Härtung nur dazu dienen, 'Hackern' Informationen zur Verfügung zu stellen, welche ihnen verweigert werden sollte. Wenn das RAND die empfohlenen Härtungstechniken durchläuft, die für die besondere MT 10 Implementation ausgewählt werden, fährt das MT 10 mit einem Authentifikationsverfahren fort. Das RAND wird an das UIM 20 über herkömmliche Mittel gesendet und das UIM 20 gibt einen SRES-Wert zurück, der in der herkömmlichen Art durch eine UIM 20 Autentifizierungslogik berechnet wird. In einem Schritt 130 vergleicht das MT 10 dann die SRES, die in den MT-UIM-BINDUNG -Nachrichten von dem MSC 30 empfangen wird, mit der SRES, die durch die UIM 20 berechnet wird. Wenn die zwei SRES-Werte identisch sind, wird der MT-UIM-BINDUNG -Befehl als authentisch betrachtet und autorisiert und ein Steuerfluß verzweigt von einem Schritt 130 zu einem Schritt 140. Wenn eine Autentifikation in einem Schritt 130 versagt, verzweigt ein Steuerfluß zu einem Schritt 131.
  • In einem Schritt 140 führt das MT 10 interne UIM-Bindungsprozeduren aus, die die MT 10 – Verarbeitung modifizieren, um nur die UIM 20 -Karte zu akzeptieren, die gegenwärtig in den MT 10 -Bindungsprozeduren installiert bzw. eingerichtet ist, die eindeutig zu der Hardware- und Softwarekonstruktion des fraglichen MT 10 sind bzw. gehören und eng bewacht werden müssen, um die Sicherheit dieser Funktion gegen 'Hacken' oder anderen Betrug zu sichern. UIM -Bindungsprozeduren für ein bestimmtes MT 10 -Design sind dem Fachmann wohl bekannt und eine Anwendung zu einem spezifischen MT 10 Design, werden aber niemals infolge des Sicherheitsrisikos von einer solchen Offenbarung offengelegt. Eine Steuerung fließt von einem Schritt 140 zu einem Schritt 141, wo das MT 10 bestimmt, wenn die MT 10 -BINDUNG -Prozedur erfolgreich war; wenn das der Fall ist, verzweigt ein Steuerfluß zu einem Schritt 142 und wenn nicht, verzweigt er zu einem Schritt 131.
  • In einem Schritt 142 hat das MT 10 verifiziert, das es sich an das fragliche UIM 20 gebunden hat und konstruiert deshalb eine SECURITY RESPONSE bzw. SICHERHEIT ANTWORT (5b), die anzeigt, dass die MT-UIM-BINDUNG erfolgreich war. Diese Nachricht wird an das MSC 30 übertragen. Ein Steuerfluß fällt zu einem Schritt 150 und der Prozess ist beendet.
  • Ein Schritt 131 konstruiert eine SICHERHEIT ANTWORT, die anzeigt, dass die MT-UIM-Bindungsoperation versagte und den Versagensgrund. Diese Nachricht wird dann an das MSC 30 übertragen und zeigt den Versagensgrund als entweder ein Autentifizierungsversagen oder ein anderes Verarbeitungsversagen an. Ein Steuerfluß fällt dann zu einem Schritt 150 und der Prozess ist beendet.
  • Indem der Steuerfluß von MT 10 erkundet wurde, wird nun auf 2 Bezug genommen, einem Schritt 316, und wo die Diskussion in Anbetracht des MSC 30 -Steuerflusses verlassen wurde. Das MSC 30, das eine Antwort oder ein Zeitablauf auf eine Antwort von MT 10 empfangen hat, hat seinen Steuerfluß von einem Schritt 316 zu einem Schritt 317, wo das MSC 30 die Informationen in Anbetracht der Ergebnisse der MT-UIM-Bindungsoperation von dem MT 10 für zukünftige Bezugnahme durch einen Schritt 330 speicherte. Dann fließt eine Steuerung von einem Schritt 317 zu einem Schritt 320.
  • In Block 320 bestimmt das MSC 30, ob eine UIM-IMEI-Bindungsfunktion freigeben ist. Die Bedingungen zum Bestimmen, wenn diese Funktion freigegeben ist, werden abhängig von behördlich-regulatorischen Problemen, Betreibervorlieben und anderen Faktoren stark variieren, deshalb wird ein 'normal' -Betriebsmodus nicht für diese Funktion erwartet, wenn sie vollständig in der Betreibervorliebe steht; jedoch, wenn die Funktion freigegeben ist, wird ein Steuerfluß von Block 320 zu Block 325 verzweigen. Wenn die Funktion gesperrt ist, verzweigt ein Steuerfluß von Block 320 zu Block 330.
  • In Block 325 konstruiert das MSC 30 eine SICHERHEIT ANFORDERUNG, die einen UIM-IMEI -Bindungsbefehl anzeigt und überträgt diese Nachricht an das MT 10. Wie der MT-UIM-Bindungsbefehl enthält der UIM-IMEI-BINDUNG -Befehl ein RAND- und SRES-Paar von der AuC 36 -Funktion, die mit dem UIM 20 als ein Mittel verknüpft ist, um den Betrieb zu autentifizieren. Ein Steuerfluß von einem Block 325 fährt zu einem Block 330 fort.
  • Die MSC 30 -Steuerung fließt von einem Schritt 325 zu einem Schritt 326, wo das MSC 30 auf eine Antwort effektiv wartet oder zeitmäßig ein Warten auf eine Nachricht für das MT 10 ablaufen lassen wird, somit wird es sich nun auf die MT 10 -Verarbeitung fokussieren, die in 3 notiert ist.
  • Wie zuvor notiert, fließt, wenn das MT 10 eine Nachricht von MSC 30 empfängt, die Steuerung durch einen Schritt 100 zu einem Schritt 105. Wenn die in einem Schritt 105 empfangene Nachricht nicht einen MT-UIM-Bindungsbefehl angezeigt hat, fließt eine Steuerung von einem Schritt 105 zu einem Schritt 110.
  • Ein Schritt 110 testet den Inhalt der empfangenen Nachricht, um zu bestimmen, wenn sie einen UIM-IMEI-BINDUNG-Befehl enthält. Wenn dies der Fall ist, verzweigt eine Steuerung von einem Schritt 110 zu einem Schritt 125. Wenn nicht, verzweigt eine Steuerung von einem Schritt 110 zu einem Schritt 115.
  • Ein Schritt 115 stellt die Verarbeitung von anderen Befehlen dar, die von dem MSC 30 empfangen werden, welche nicht von Interesse sind und deshalb können wir eine Verarbeitung in dieser Ausführungsform der Erfindung betrachten.
  • Ein Schritt 125 ist verantwortlich zum Sichern der Autentizität des empfangenen UIM-IMEI-BINDUNG -Befehls. Wie in 5a angezeigt, enthält die SICHERHEIT ANFORDERUNG, die einen UIM-IMEI-BINDUNG-Befehl anzeigt, die RAND und SRES, das für das fragliche UIM 20 durch das AuC 36, das mit diesem UIM 20 verbunden ist, berechnet wird. Wie in der Diskussion von 3, einem Schritt 120, notiert, werden bevorzugte Ausführungsformen zusätzliche Härtungserfordernisse haben, die auf der RAND durch das MT 10 plaziert sind. Dieses Härtungserforderniss kann absichtlich verschieden von jenen sein, die in einem Schritt 120 ausgewählt wurden oder identisch, abhängig von einer Entscheidung des Implemtierers. Wenn die gehärteten RAND-Erfordernisse nicht an dem MT 10 durchgehen, erklärt es den Befehl in einem Schritt 135 als ungültig und verzweigt zu einem Schritt 136. Sonst wird der UIM-IMEI-BINDUNG -Befehl von dem MT 10 an das UIM 20 vollständig mit sowohl der RAND als auch der SRES übertragen, die in der Nachricht, die von dem MSC 30 für eine weitere Verarbeitung empfangen wird, enthalten ist. Ein Steuerfluß fährt dann von einem Schritt 135 zu einem Schritt 145 fort.
  • In einem Schritt 145 überträgt das MT 10 den UIM-IMEI-BINDUNG -Befehl an das UIM 20 und wartet auf die Ergebnisse der Operation oder auf einen Zeitablauf.
  • 4 zeigt den Steuerfluß innerhalb des UIM 20 für das Verarbeiten des UIM-IMEI-BINDUNG -Befehls an. Dieser Prozess wird durch den Empfänger des UIM-IMEI-BINDUNG -Befehls von dem MT 10 in einem Schritt 145 initiiert, welcher in einem Schritt 200 von 4 UIM 20 resultiert. Eine Steuerung fließt von einem Schritt 200 zu einem Schritt 205, wo das UIM die RAND extrahiert, die in der UIM-IMEI-BINDUNG -Nachricht enthalten ist und berechnet eine SRES in der herkömmlichen Art. Sobald das UIM 20 eine SRES in einem Schritt 20 berechnet hat, fließt eine Steuerung in einen Schritt 210, wo die von UIM 20 berechnete SRES mit der SRES verglichen wird, die in der UIM-IMEI-BINDUNG -Nachricht von MSC 30 enthalten ist. Wenn die zwei SRES-Werte identisch sind, verzweigt eine Steuerung von einem Schritt 210 zu einem Schritt 215. Wenn die zwei SRES Werte nicht identisch sind, verzweigt eine Steuerung von einem Schritt 210 zu einem Schritt 230.
  • In einem Schritt 215 fordert das UIM 20 den IMEI 15 von dem MT 10 an. Der IMEI 15 – Wert wird in der UIM 20 für eine zukünftige Bezugnahme in jedem Initialiserungszyklus usw. gespeichert. Eine Steuerung fließt von einem Schritt 215 zu einem Schritt 220, wo ein Erfolg von einem Schritt 215 getestet wird. Wenn die Operation erfolgreich beendet ist, fließt eine Steuerung von einem Schritt 220 zu einem Schritt 225. Wenn nicht, verzweigt eine Steuerung von einem Schritt 220 zu einem Schritt 230.
  • Ein Schritt 225 speichert die Tatsache, dass das UIM nun erfolgreich an ein spezifisches IMEI 15 gebunden ist, indem ein Indikator dieser Tatsache auf dem UIM 20 gespeichert wird. Zusätzlich zeigt das UIM 20 dem MT 10 an, dass der UIM-IMEI-BINDUNG -Befehl erfolgreich ausgeführt worden ist. Eine Steuerung fließt von einem Schritt 225 zu einem Schritt 235 und der Prozess wird beendet.
  • Ein Schritt 230 sendet eine Anzeige an das MT 10, dass die UIM-IMEI-BINDUNG – Operation in einem Schritt 145 (oder Zeitablauf) und fährt zu einem Schritt 146 fort, wo, wenn die Operation erfolgreich war, eine MT 10 -Steuerung von einem Schritt 146 zu einem Schritt 147 verzweigt. Wenn nicht, verzweigt eine Steuerung von einem Schritt 146 zu einem Schritt 136.
  • In einem Schritt 147 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die anzeigt, dass die UIM-IMEI-BINDUNG erfolgreich war und überträgt diese Nachricht an das MSC 30. Eine Steuerung in dem MT 10 fließt dann von einem Schritt 147 zu einem Schritt 150 und der MT 10 -Prozess ist beendet.
  • In einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die ein UIM-IMEI-BINDUNG -Versagen anzeigt und überträgt diese Nachricht an ein MSC 30. Eine Steuerung in einem MT 10 fließt dann von einem Schritt 136 zu einem Schritt 150 und der MT 10 -Prozess ist beendet.
  • In einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die ein UIM-IMEI-BINDUNG -Versagen anzeigt und überträgt diese Nachricht an MSC 30. Eine Steuerung in MT 10 fließt dann von einem Schritt 136 zu einem Schritt 150 und der MT 10 – Prozess ist beendet.
  • Nun bezugnehmend auf 2 fährt ein Steuerfluß von einem Schritt 326 zu einem Schritt 327 fort, als das MSC 30 eine Nachricht von dem MT 10 empfangen hat. In einem Schritt 327 speichert ein MSC 30 die Ergebnisse, die von dem MT 10 berichtet werden zur Referenz in einem Schritt 330. Die Steuerung fließt dann von einem Schritt 327 zu einem Schritt 330.
  • Ein Block 330 handhabt die Verarbeitung von administrativen Berichten. In einer bevorzugten Ausführungsform werden diese Berichte den IMEI 15 der fraglichen MT 10 enthalten, den Status, der mit der IMEI 15 von dem EIR 60 verknüpft ist, Informationen, die den Benutzer betrachten, der mit dem UIM 20 verknüpft ist, das in dem MT 10 enthalten ist und die Aktion, die durch das MSC 30 vorgenommen wird, welche, abhängig von den genommen Verzweigungen, einschließen kann : Nur-Bericht, MTA-UIM-BINDUNG (Erfolg/Versagen/nicht versucht), UIM-IMEI-BINDUNG (Erfolg/Versagen/nicht versucht) wie auch die Ergebnisse von MT 10 -Bindungsoperationen, wenn anwendbar. Diese Berichte würden schließlich an die richtigen Behörden für mögliche Kriminalermittlungen, etc. weitergeleitet.
  • In einem Schritt 605 fordert das UIM 20 den IMEI 15 des gegenwärtigen MT 10 an. Eine Steuerung fließt von einem Schritt zu einem Schritt 610, wo der Erfolg der IMEI-Abfrageoperation eines Schrittes 650 geprüft wird. Wenn der IMEI 15 des gegenwärtigen MT 10 empfangen wird, verzweigt eine Steuerung von einem Schritt 610 zu einem Schritt 615. Wenn nicht, verzweigt eine Steuerung von einem Schritt 605 zu einem Schritt 625.
  • Ein Schritt 615 vergleicht den IMEI 15, der von dem gegenwärtigen MT 10 empfangen wird mit dem IMEI 15, der auf dem UIM 20 in einem Schritt 215 von 4 gespeichert wird. Wenn die zwei IMEI-Werte identisch sind, verzweigt ein Steuerfluß von einem Schritt 620 zu einem Schritt 699, wo eine herkömmliche Verarbeitung fortfährt und der Prozess im Hinblick auf die gegenwärtige Erfindung beendet wird. Wenn die zwei IMEI-Werte nicht identisch sind, verzweigt eine Steuerung von einem Schritt 620 zu einem Schritt 625.
  • In einem Schritt 625 zeigt das UIM 20 an, dass der Initialisierungsprozess zu dem MT 10 gehalten wird, weil das UIM 20 gegenwärtig an ein IMEI 15 gebunden ist, das von dem IMEI 15, das von dem gegenwärtigen MT 10 empfangen wird, verschieden ist. Eine Steuerung fließt dann von einem Schritt 625 zu einem Schritt 630 und der Prozess wird beendet.
  • 5a ist eine bevorzugte Ausführungsform von der MSC 30 an ein MT 10 SICHERHEIT ANFORDERUNG -Nachricht. Die Nachricht ist neu; jedoch werden mehrere Komponenten der Nachricht in dem existierenden System herkömmlich verwendet. Die neuen Informationselemente sind vom SECURITY REQUEST MESSAGE TYPE bzw. SICHERHEIT ANFORDERUNG NACHRICHT TYP, welcher ein acht-Bit-Wert ist, welcher eindeutig diesen Nachrichtentyp innerhalb des MOBILITY MANAGEMENT bzw. MOBILITÄTS HANDHABUNG -Satzes der Nachrichten identifizieren wird. Diesem Wert wird durch Standardisierungskörper irgend ein Wert zugewiesen, der akzeptierbar ist, so lange wie er eindeutig in dem SECURITY MESSAGE bzw. SICHERHEITS NACHRICHT -Bereich von Mobilitätshandhabungsnachrichtentypen ist. Das nächste neue Informationselement ist TYPE OF SECURITY REQUEST, bzw. TYP DER SICHERHEITSANFORDERUNG. Die bevorzugte Länge dieses Informationselementes beträgt acht Bits. Ein Bit ist reserviert. Ein Bit wird verwendet, um den Bindungszustand anzuzeigen, der angefordert wird, wobei 0 'UNLOCK' bzw. 'OFFEN' bedeutet und 1 'LOCK' bzw. 'BINDUNG' bedeutet. Ein Bit wird verwendet, um eine MT-UIM-Bindung anzuzeigen und ein Bit wird verwendet, um die UIM-IMEI -Bindung anzuzeigen. Der Rest ist reserviert. Die MT-UIM- und UIM-IMEI -Bits könnten als eine Bitmaske derart verwendet werden, dass der MSC 30 das MT 10 zu einer Bindungsaktion anweisen könnte, oder beide Bindungen über eine Nachricht zu öffnen; jedoch ist die bevorzugte Ausführungsform nur eine Bindung per Nachricht für eine Einfachheit. Zahlreiche andere Formate und Strukturen könnten eingesetzt werden, um diese Ausführungsform der Erfindung zu realisieren.
  • 5b ist eine bevorzugte Ausführungsform der MT 10 an MSC 30 SICHERHEIT ANTWORT. Wie in 5a notiert, sind mehrere Informationselemente herkömmlich. Der SICHERHEIT ANFORDERUNG NACHRICHT TYP ist ein acht BIT-Wert, welcher eindeutig diesen Nachrichtentyp innerhalb des MOBILITÄT HANDHABUNG -Satzes von Nachrichten identifizieren wird. Diesem Wert wird durch Standardisierungskörper irgend ein Wert zugewiesen, der akzeptierbar ist, solange wie er eindeutig in dem SICHERHEIT NACHRICHT -Bereich von Mobilitätshandhabungsnachrichtentypen ist. Der TYP DER SICHERHEITS- ANFORDERUNG wird in 5a beschrieben. Für eine Einfachheit ist die bevorzugte Ausführungsform nur eine Bindungsaktion per Nachricht; jedoch, wenn da mehr als ein Bindungsidentifizierer in der SICHERHEIT ANTWORT Nachricht gesetzt wäre, würden da vielfache RESULT CODE bzw. ERGEBNIS CODE -Informationselemente sein, eines für jeden Bindungs-identifizierten Satz (dass heißt Wert 1). Der ERGEBNIS CODE würde sich derart zuordnen, dass der erste ERGEBNIS CODE IEI mit der Bindung korrespondiert, die in dem wenigst signifikantesten Bit der Bindungs-Bit-Zuordnungskarte, etc. identifiziert wird. Ein Wert von „0" zeigt an, dass die Operation erfolgreich war. Der ERGEBNIS CODE mit einem Wert von „1" zeigt ein Versagen an, weil eine SRES, die durch ein UIM 20 berechnet wird, nicht mit der SRES in der SICHERHEIT ANFORDERUNG übereinstimmt. Der binäre Ergebniscode von „10" zeigt an, dass die Operation infolge eines Zeitablaufversagens der bevorzugten Härtungstechnik des Sendens der Autentifikationsanforderungsnachricht an das MSC 30 versagte. Der binäre Ergebniscode „11" zeigt an, dass die SRES von der Autentifizierungsantwort von MSC 30 unrichtig war. Alle anderen Werte stellen verschiedenartige Versagenstypen dar, deren Bedeutung nur dem Hersteller des beteiligten MT 10 bekannt ist. Zahlreiche andere Formate und Strukturen könnten eingesetzt werden, um diese Ausführungsform der Erfindung zu verwirklichen.
  • 6 erläutert eine UIM 20 -Logik, welche vor herkömmlicher Logik eingeführt werden muß, um die UIM-IMEI-BINDUNG -Erfindung zu realisieren. In einem Schritt 600 prüft – so bald wie möglich in der herkömmlichen Verarbeitung des UIM 20 und bevor eine UIM 20 Initialisierung beendet bzw. vollständig ist – das UIM 20 seine Steuer- bzw. Kontrollstrukturen, um zu bestimmen, wenn das UIM 20 gegenwärtig an eine spezifische IMEI 15 gebunden ist, die mit einem spezifischen MT 10 verknüpft ist. Wenn dies so ist, verzweigt eine Steuerung von einem Schritt 600 zu einen Schritt 605. Wenn nicht, verzweigt ein Steuerfluß von einem Schritt 600 zu einem Schritt 699, wo eine herkömmliche Verarbeitung fortgesetzt wird und der Prozess im Hinblick auf diese Ausführungsform der Erfindung beendet wird.
  • Man beachte, dass eine ähnliche Figur für eine Mobilgerät- MT 10 – initialisierungsverarbeitung zur Verfügung gestellt werden könnte, jedoch sind, da eine MT 10 zu MT 20 –Bindung gegenwärtig über verschiedene Aktivierungsverfahren existiert, diese Informationen für den Fachmann wohlbekannt und werden hierin nicht beschrieben.
  • Ausführungsformen im Einklang mit der vorliegenden Erfindung unterstützten Idealerweise das Öffnen bzw. Abbinden von sowohl den MT-UIM- als auch UIM-IMEI-Funktionen über Nachrichten. Für den Fachmann unterstützt dies das Format der SICHERHEIT ANFORDERUNG Nachricht über das 'UNLOCK' bzw. 'ÖFFNE' -Bit, das in 5a diskutiert wird. Der Logik- und ein Steuerfluß für die Öffnungsoperationen sind offensichtlich, wenn 3 und 4 betrachtet werden. Die logische Öffnungsoperation für ein MSC 30 ist ziemlich die Gleiche wie die Bindongssoperationen, außer die Auslöser in 2; ein Schritt 310 kann die 'weise Listung' eines zuvor ,schwarz gelisteten, MT 10 oder eine manuelle Interaktion über einen Techniker des Betreibers und verschiedenartige MSC 30 – Schnittellen sein, um die Übertragung des/r geeigneten Befehls/e zu erzwingen. Eine bevorzugte Ausführungsform unterstützt sowohl den 'Stapel' -Typ-Prozess von einem 'schwarz-gelisteten' Übergang zu einem 'weis-gelisteten' und einer manuellen Intervention.
  • Während Ausführungsformen der Erfindung detailliert offenbart worden sind, sollte es sich durch bzw. für den Fachmann verstehen, dass verschiedenartige Modifikationen an den erläuterten Ausführungsformen gemacht werden können, ohne von dem Umfang bzw. Schutzbereich der Erfindung abzuweichen, wie er in der Spezifikation beschrieben ist und in den angehängten Ansprüchen definiert ist.

Claims (17)

  1. Mobilkommunikationsnetzwerk, das zumindest ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminals umfasst, die Schaltungen zum Übertragen und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminals ein Benutzer-Identitäts-Module (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, dadurch gekennzeichnet, dass das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Datensignalen an ein ausgewähltes Fern-Mobilterminal enthält, um das ausgewählte Fern-Mobilterminal an das enthaltene UIM und das enthaltene UIM an das ausgewählte Terminal selektiv zu binden, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendeinem anderen der UIMs und ein Betrieb des enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals selektiv verhindert wird.
  2. Mobilkommunikationsnetzwerk gemäß Anspruch 1, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übermitteln von Datensignalen an ein ausgewähltes Fern-Mobilterminal umfasst, um das ausgewählte Fern-Terminal an das enthaltene UIM zu binden, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendeinem anderen der UIMs verhindert wird.
  3. Mobilkommunikationsnetzwerk gemäß Anspruch 1 oder Anspruch 2, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Datensignalen an ein ausgewähltes Fern-Mobilterminal enthält, um das enthaltene UIM an das ausgewählte Fern-Terminal zu binden, wobei dadurch ein Betrieb des enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals verhindert wird.
  4. Mobilkommunikationsnetzwerk gemäß Anspruch 1, Anspruch 2 oder Anspruch 3, wobei jede UIM in jedem der Fern-Mobilterminals ein Speichermittel zum Speichern der personalisierten Benutzerdaten enthält.
  5. Mobilkommunikationsnetzwerk gemäß Anspruch 1, wobei jedes UIM in jedem der Fern-Mobilterminals Mittel enthält, die auf die Datensignale reagieren, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden, um ein Betrieb des Fern-Mobilterminals mit irgendeinem anderen UIM zu verhindern, wenn die übertragenen Signaldaten die gleichen wie die personalisierten Benutzerdaten sind, die in dem UIM des Fern-Mobilterminals gespeichert sind.
  6. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei die Fern-Mobilterminals zellulare Telefone sind.
  7. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei jedes der Fern-Mobilterminals eine eindeutige Internationale Mobil-Equipment-Identität (IMEI) enthält.
  8. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei das zentral Basisvermittlungsnetzwerk ein Mobilvermittlungsnetzwerk enthält, das ein Mobil-Vermittlungs-Center (MSC) enthält, das mit zumindest eine Basis-Stations-Steuerung (BSC) und zumindest einem Basis-Sende/Empfänger-System (BTS) zum Übertragen der Datensignale an das ausgewählte Fern-Mobilterminal verbunden ist.
  9. Mobilkommunikationsnetzwerk gemäß Anspruch 8, wobei das Mobil-Vermittlungs-Center (MSC) ein Heimat-Standort-Register (HLR) enthält, das eine Authentifikations-Center (AUC) aufweist, und wobei das Mobil-Vermittlungs-Center (MSC) mit einem Equipment-Identitäts-Register (EIR) verbunden ist, das Daten bezüglich der Gültigkeit und den Status der Mobilterminals enthält.
  10. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks, das zumindest ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminals aufweist, die Schaltungen zum Übertragen und Empfangen von elektronischen Signalen einhalten, wobei jedes der Fern-Mobilterminals ein Benutzer-Identitäts-Modul (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, gekennzeichnet durch die Schritte an: Schritt 1: Übertragen von Datensignalen von dem zentralen Basisvermittlungsnetzwerk an ein UIM eines ausgewählten Fern-Mobilterminals, Schritt 2: Empfangen der Datensignale, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden und selektives Binden des ausgewählten Mobil-Fern-Terminals an das enthaltene UIM und des UIM an das ausgewählte Fern-Mobilterminal, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendwelchen anderen UIMs und ein Betrieb der enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals verhindert wird.
  11. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10, wobei das enthaltene UIM an ein spezifisches Fern-Mobilterminal gebunden ist.
  12. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10 oder Anspruch 11, wobei in Schritt 2 das spezifische Fern-Mobilterminal an das enthaltene UIM gebunden ist.
  13. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10 oder Anspruch 11, wobei Schritt 2 Vergleichen der personalisierten Benutzerdaten in dem UIM mit dem empfangenen Datensignal von dem zentralen Basisvermittlungsnetzwerk und Binden des UIM und Verhindern eines Betriebs des ausgewählten Fern-Moduls, wenn die empfangenen Daten die gleichen wie die personalisierten Daten sind, umfasst.
  14. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 13 das ferner Authentifikations-Vorgänge enthält, die in dem UIM enthalten sind und wobei Schritt 2 ferner Vergleichen der Ergebnisse der Authentifikations-Vorgänge enthält.
  15. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß irgendeinem vorhergehenden Anspruch, wobei der Schritt 1 die Schritte von Erlangen der Internationalen Mobil-Equipment-Identität (IMEI) des ausgewählten Mobilterminals, Abfragen eines Equipment-Identitäts-Registers (EIR) nach dem Status der Internationalen Mobil-Equipment-Identität, um festzustellen, ob das ausgewählte Fern-Mobilterminal gestohlen ist, und Übertragen eines Benutzer-Identitäts-Modul-Binde-Kommandos an das ausgewählte Fern-Mobilterminalumfasst.
  16. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10, wobei der Schritt 2 Bestimmen, ob ein empfangenes Kommando, das von dem zentralen Basisvermittlungsnetzwerk übertragen wird, ein Binde-Kommando ist, Überprüfen der Authentizität des Binde-Kommandos und Ausführen einer Mobilterminal-an-Benutzer-Identitäts-Modul Bindung enthält.
  17. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 16, wobei der Schritt 2 Senden einer Bestätigung von dem ausgewählten Fern-Mobilterminal an das zentrale Basisvermittlungsnetzwerk enthält, dass das ausgewählte Fern-Mobilterminal gebunden worden ist.
DE69635328T 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk Expired - Lifetime DE69635328T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/511,519 US5600708A (en) 1995-08-04 1995-08-04 Over the air locking of user identity modules for mobile telephones
US511519 1995-08-04

Publications (2)

Publication Number Publication Date
DE69635328D1 DE69635328D1 (de) 2005-12-01
DE69635328T2 true DE69635328T2 (de) 2006-07-20

Family

ID=24035244

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69635328T Expired - Lifetime DE69635328T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69637053T Expired - Lifetime DE69637053T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69637053T Expired - Lifetime DE69637053T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk

Country Status (4)

Country Link
US (2) US5600708A (de)
EP (2) EP0757502B1 (de)
JP (1) JP3935994B2 (de)
DE (2) DE69635328T2 (de)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186869A (ja) * 1994-12-28 1996-07-16 Nec Corp 不正使用防止機能付き無線電話機
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
CA2224604A1 (en) * 1995-06-28 1997-01-16 John Gallant Method and apparatus for improved call connectivity in an intelligent wireless network
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
ATE338434T1 (de) * 1995-10-10 2006-09-15 Qualcomm Inc Verfahren und system für dienstprogrammierung über funk
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US5903831A (en) * 1996-06-07 1999-05-11 Telefonaktiebolaget Lm Ericsson (Publ) System and method of preventing fraudulent call transfers in a radio telecommunications network
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
JPH10126495A (ja) * 1996-10-23 1998-05-15 Nippon Denki Ido Tsushin Kk 移動無線通信装置
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI104223B1 (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
SE517987C2 (sv) * 1997-06-13 2002-08-13 Telia Ab SIM-funktion
FI109757B (fi) 1997-06-23 2002-09-30 Nokia Corp Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi
DE19734288C2 (de) * 1997-08-08 2000-04-27 Deutsche Telekom Mobil Verfahren und Anordnung für eine Zugangssteuerung von benutzten Endgeräten zu Mobilfunknetzen
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6377809B1 (en) 1997-09-16 2002-04-23 Qualcomm Incorporated Channel structure for communication systems
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
FI111320B (fi) * 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6636489B1 (en) 1997-11-03 2003-10-21 Bell South Wireless Data. L.P. Wireless management system and a method for an automated over-the-air managing process for wireless communication device
US6157833A (en) * 1997-11-14 2000-12-05 Motorola, Inc. Method for reducing status reporting in a wireless communication systems
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
GB2338811B (en) 1998-06-26 2002-10-02 Nokia Mobile Phones Ltd A cardholder
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI108197B (fi) 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
FI109756B (fi) 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
CA2303508C (en) * 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI107983B (fi) 1998-12-23 2001-10-31 Nokia Networks Oy Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa
US6314283B1 (en) 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6591116B1 (en) 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
CA2374829A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
EP1192601B1 (de) * 1999-07-06 2005-10-19 Swisscom Mobile AG Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel
EP1079654A1 (de) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identifikation von defekten oder gestohlenen Mobiltelefonen und Verhinderung ihrer Benutzung
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
WO2001020934A1 (en) * 1999-09-13 2001-03-22 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
CN1157092C (zh) * 1999-09-17 2004-07-07 艾利森公司 便携式电子设备的安全范围
CN1359583A (zh) 1999-12-10 2002-07-17 株式会社Ntt都科摩 使带有存储信用卡信息的存储器的移动通讯终端无效的方法、移动通讯网络和移动通讯终端
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US7244853B2 (en) * 2001-05-09 2007-07-17 President And Fellows Of Harvard College Dioxanes and uses thereof
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
KR20030008243A (ko) * 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
KR20040066911A (ko) * 2001-12-17 2004-07-27 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트랜스폰더 및 트랜스폰더용 집적 회로
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
KR20030072917A (ko) * 2002-03-07 2003-09-19 엘지전자 주식회사 이동통신 단말기의 원격 전원차단 방법
EP1359736A1 (de) * 2002-05-01 2003-11-05 Markport Limited Schutz für Vorausbezahltenmobilenendgeräten
KR100444509B1 (ko) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
US20040192303A1 (en) * 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
FR2851113B1 (fr) * 2003-02-12 2005-03-18 France Telecom Procede d'activation d'alerte d'equipement mobile et procede d'installation du procede d'activation d'alerte
US7493105B2 (en) 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
KR100494854B1 (ko) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법
KR100959720B1 (ko) * 2003-05-14 2010-05-25 엘지전자 주식회사 이동 통신 단말기에 장착된 가입자 인식 모듈 카드의 보안방법
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
AU2004306776B2 (en) 2003-10-10 2010-06-10 Modeci, Inc. Controlling the use of a wireless mobile communication device
EP1530392A1 (de) 2003-11-04 2005-05-11 Nagracard S.A. Verfahren zur Verwaltung der Sicherheit von Anwendungen mit einem Sicherheitsmodul
EP1536606A1 (de) 2003-11-27 2005-06-01 Nagracard S.A. Verfahren zur Authentifizierung von Anwendungen
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100391215C (zh) * 2004-05-27 2008-05-28 大唐微电子技术有限公司 用快捷键调用stk/utk功能的方法及相应的用户识别模块
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
US7849161B2 (en) 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
KR20060071037A (ko) * 2004-12-21 2006-06-26 삼성전자주식회사 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) * 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
GB2425232A (en) * 2005-04-11 2006-10-18 Nec Technologies Inhibiting use of mobile device and SIM card
CA2605856C (en) * 2005-04-25 2012-06-19 Lg Electronics Inc. Reader control system
US9160830B2 (en) 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US20070032227A1 (en) * 2005-08-03 2007-02-08 Inventec Appliances Corp. Mobile-phone repairing system
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
KR100811590B1 (ko) 2005-12-01 2008-03-11 엘지전자 주식회사 이동통신단말기 및 락해킹시 제어 방법
CN101018128A (zh) * 2006-02-10 2007-08-15 朗迅科技公司 向互联网协议多媒体子系统(ims)鉴权可移除的用户身份模块
JP4512051B2 (ja) 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
EP1874069A1 (de) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Verfahren zum Auffinden einer verlorenen Mobilstation
JP2008092294A (ja) * 2006-10-02 2008-04-17 Ntt Docomo Inc 移動通信ネットワークシステム及び移動体端末装置のロック方法
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
US8280373B2 (en) * 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
US8515390B2 (en) * 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
JP4302168B2 (ja) * 2007-12-21 2009-07-22 株式会社東芝 情報処理装置および識別制御方法
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
EP2134122A1 (de) * 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Steuerung des Zugangs zu einem Kommunikationsnetzwerk unter Verwendung einer lokalen Gerätedatenbank und einer gemeinsam genutzten Gerätedatenbank
US20100255858A1 (en) * 2008-10-02 2010-10-07 Juhasz Paul R Dead Zone for Wireless Communication Device
EP2356836B1 (de) * 2008-11-17 2017-01-11 Sierra Wireless, Inc. Verfahren und vorrichtung zur assoziation von identitätsmodulen und endgerät
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
CN101996446B (zh) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN101996445B (zh) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102005089A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法及系统
CN102006584A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102056148A (zh) 2009-11-02 2011-05-11 中兴通讯股份有限公司 锁网移动终端的反破解方法和装置、及锁网移动终端
GB201015325D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
EP2592853B1 (de) * 2011-11-08 2016-04-06 Giesecke & Devrient GmbH Verfahren zur verhinderung der falschen verwendung eines sicherheitsmoduls
US8892086B2 (en) 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
DE102013113270A1 (de) 2013-11-29 2015-06-03 Vodafone Holding Gmbh Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten
WO2015085571A1 (en) * 2013-12-13 2015-06-18 Nokia Technologies Oy Method and apparatus for provisioning an operational subscription
WO2016178531A1 (en) * 2015-05-04 2016-11-10 Lg Electronics Inc. A method and apparatus for displaying identification of lost device for anti-theft operations
JP6930620B1 (ja) * 2020-03-05 2021-09-01 大日本印刷株式会社 電子情報記憶媒体、情報書き込み方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5121126A (en) * 1991-03-12 1992-06-09 Bell Atlantic Network Services Inc. Beacon enhanced telecommunications system and method
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5467382A (en) * 1994-05-31 1995-11-14 Motorola, Inc. Method and apparatus for clone detection in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Also Published As

Publication number Publication date
EP1596622B1 (de) 2007-04-25
US5809413A (en) 1998-09-15
DE69635328D1 (de) 2005-12-01
DE69637053T2 (de) 2008-01-03
DE69637053D1 (de) 2007-06-06
JP3935994B2 (ja) 2007-06-27
JPH09121387A (ja) 1997-05-06
EP1596622A2 (de) 2005-11-16
EP0757502A3 (de) 1999-05-12
US5600708A (en) 1997-02-04
EP0757502B1 (de) 2005-10-26
EP1596622A3 (de) 2006-01-25
EP0757502A2 (de) 1997-02-05

Similar Documents

Publication Publication Date Title
DE69635328T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
EP2453633B1 (de) Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung
DE602004010391T2 (de) Fern-Simkarten-Austausch und Aktivierungsprozess
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
DE69829375T2 (de) Teilnehmer-system mit verbraucherstation mit entnehmbarem datenspeicher
EP2528362B1 (de) Wechsel von subskriptionsdaten in einem identifizierungsmodul
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
WO2004110087A2 (de) Kraftfahrzeug-mobilfunkanordnung
EP2528363B1 (de) Wechsel der Subskription in einem Identifizierungsmodul
DE69729281T2 (de) Kurzwahl
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
WO2001037586A2 (de) Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation
EP1377091B1 (de) Zugangssteuerung von Anwendungen in einer Mikroprozessorkarte in einem Telekommunikationsnetz
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
DE10128948A1 (de) Verfahren zum Freischalten oder Sperren von Funktionen eines Mobilfunkendgeräts
EP1001640A1 (de) Sicherung von Mobilstationen eines Funk-Kommunikationssystems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition