DE69637053T2 - Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk - Google Patents

Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk Download PDF

Info

Publication number
DE69637053T2
DE69637053T2 DE69637053T DE69637053T DE69637053T2 DE 69637053 T2 DE69637053 T2 DE 69637053T2 DE 69637053 T DE69637053 T DE 69637053T DE 69637053 T DE69637053 T DE 69637053T DE 69637053 T2 DE69637053 T2 DE 69637053T2
Authority
DE
Germany
Prior art keywords
uim
mobile terminal
remote
remote mobile
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69637053T
Other languages
English (en)
Other versions
DE69637053D1 (de
Inventor
Paul S. Richardson Meche
Ahti Del Mar Vaisanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69637053D1 publication Critical patent/DE69637053D1/de
Application granted granted Critical
Publication of DE69637053T2 publication Critical patent/DE69637053T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • Die vorliegende Erfindung bezieht sich auf ein Mobilendgerät für Telekommunikation, beispielsweise ein tragbares Telefon, und auf ein Kommunikationsnetz, das solche Endgeräte verwendet. Insbesondere bezieht sich die vorliegende Erfindung auf tragbare Telefone, die Benutzeridentitätsmodule (UIMs) verwenden.
  • Es ist bekannt, dass tragbare Telefonsysteme ein Teilnehmer- oder Benutzeridentitätsmerkmal enthalten, mit dem das Telefon manuell mit einem Benutzeridentitätsmodul (UIM) verriegelt werden kann.
  • Die europäische Patentanmeldung 93302420.0 mit der Veröffentlichungsnummer EP 0,562,890 A1 von Green mit dem Titel "Mobile Communication Network with Remote Updating of Subscriber Identity Modules in Mobile Terminals", eingereicht am 29. März 1993, beschreibt ein Kommunikationsnetz, das ein Koppelnetz aufweist, das eine Mobilvermittlungsstelle einschließt, die über ein Funktelefon mit einem Mobiltelefon kommuniziert. Die mobile Ausrüstung enthält ein Teilnehmeridentitätsmodul, das Daten für das Steuern von dessen Betrieb und die Einrichtungen der mobilen Ausrüstung, die für den Benutzer verfügbar sind, speichert. Das Koppelnetz sendet Aktualisierungssignale an die mobile Ausrüstung, die die Daten ändern, die im Teilnehmeridentitätsmodul gespeichert sind, und somit den Betrieb der verfügbaren Einrichtungen.
  • Aktuell enthalten Mobiltelefone, insbesondere solche die auf GSM-Normen (Groupe Speziale Mobile) basieren, ein elektronisches Modul, das bisher als Teilnehmeridentitätsmodul oder SIM bekannt ist, und das nun als ein Benutzeridentitätsmodul (UIM) bezeichnet wird. Das UIM speichert Daten, die vom Mobiltelefon, das hier auch als Mobilendgerät (MT) bezeichnet ist, verwendet werden sollen.
  • Das UIM ist vorkonfiguriert, so dass eines eine eindeutige Kennung für einen speziellen Benutzer enthält, und es kann auch passende Authentifizierungsfunktionen enthalten. Das UIM ist auch fähig, temporär Daten, wie Funkrufnachrichten und ein Telefonnummernverzeichnis, zu speichern.
  • In aktuellen auf GSM basierenden Systemen steht die Teilnehmeridentität nicht in Bezug zum Mobilendgerät (MT). Dies wird durch die Verwendung des UIM erzielt. Das UIM ist ein Modul oder eine Smartkarte, die im Telefon installiert ist und eine eindeutige Benutzeridentitätsinformation umfasst.
  • Auf GSM basierende Systeme erlauben es einem Benutzer, seine UIM-Karte in irgend ein Mobilendgerät zu schieben und über das GSM-Netz über die Information auf der UIM statt der Information, die mit dem speziell benutzten Endgerät verbunden ist, erkannt zu werden. In diesem System ist das Mobilendgerät durch eine IMEI (International Mobile Equipment Identity, internationale Mobilausrüstungskennung) identifizierbar; Abfragen, um diese Information zu prüfen, sind im Hinblick auf die Verarbeitung "teuer" und werden normalerweise nicht auf Rufbasis verifiziert.
  • Diese Faktoren wurden von Dieben ausgebeutet, die einen extensiven "Schwarzmarkt" an Endgeräten, die auf GSM basierende Schnittstellen verwenden, entwickelt haben, was dazu führt, dass Hunderttausende von mobilen Endgeräten jedes Jahr gestohlen werden.
  • Bekannte Verriegelungsfunktionen haben gemeinhin einen digitalen PIN-Kode mit vier bis acht Ziffern, und wenn sie aktiviert sind, so muss der Kode jedes Mal, wenn das Mobilendgerät angeschaltet wird, eingegeben werden, bevor irgend welche Operationen ausgeführt werden können.
  • Mobile Endgeräte liefern auch eine UIM-Verriegelung, die konstruiert ist, um zu verhindern, dass die Mobilstation nicht autorisierte UIMs ohne ein Hauptpasswort akzeptiert. Wenn aktiviert, so wird die Mobilstation nur vorher autorisierte UIMs akzeptieren. So ein Endgerät ist in der EP-A-0 607 767 offenbart.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein zentrales Basiskoppelnetz geliefert, das Schaltungen für das Senden und Empfangen elektronischer Signale enthält, das dadurch gekennzeichnet ist, dass dieses zentrale Basiskoppelnetz Mittel für das Senden von Datensignalen an ein ausgewähltes entferntes mobiles Endgerät enthält, um dieses ausgewählte entfernte mobile Endgerät mit einem eingeschlossenen Benutzeridentitätsmodul (UIM) zu verriegeln, und dieses eingeschlossene UIM mit dem ausgewählten entfernten mobilen Endgerät zu verriegeln, um somit ausgewählt den Betrieb dieses ausgewählten entfernten mobilen Endgeräts mit irgend einem anderen UIM und den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten mobilen Endgerät zu verhindern.
  • Beispielhafte Ausführungsformen können Mittel für das Senden von Datensignalen an ein ausgewählten, entferntes, mobiles Endgerät einschließen, um dieses ausgewählte, entfernte Endgerät mit dem eingeschlossenen UIM zu verriegeln, um somit den Betrieb dieses ausgewählten, entfernten Endgeräts mit irgend einem anderen UIM zu verhindern.
  • Beispielhafte Ausführungsformen können Mittel für das Senden von Datensignalen an ein ausgewähltes entferntes Endgerät für das Verriegeln des eingeschlossenen UIM mit dem ausgewählten entfernten Endgerät einschließen, um somit den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten mobilen Endgerät zu verhindern.
  • Beispielhafte Ausführungsformen können ein mobiles Koppelnetz, das ein Mobilvermittlungsstelle (MSC), die mit mindestens einer Basisstationssteuerung (BSC) und mindestens einem Basis-Sendeempfänger-System (BTS) für das Senden dieser Datensignale an das ausgewählte, entfernte mobile Endgerät, verbunden ist, einschließen.
  • In beispielhaften Ausführungsformen kann die Mobilvermittlungsstelle (MSC) ein Heimatregister (HLR), das eine Authentifizierungsstelle (AUC) besitzt, einschließen, und wobei die Mobilvermittlungsstelle (MSC) mit einem Ausrüstungskennungsregister (EIR) verbunden ist, das Daten enthält, die die Gültigkeit und den Status der mobilen Endgeräte betreffen.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein entferntes mobiles Endgerät, das Schaltungen für das Senden und Empfangen elektronischer Signale enthält, geliefert, wobei das entfernte, mobile Endgerät ein Benutzeridentitätsmodul (UIM) einschließt, das personalisierte Benutzerdaten enthält, für das Steuern der Übertragung der Signale von dort, dadurch gekennzeichnet, dass das entfernte mobile Endgerät Mittel für das Empfangen von Datensignalen, die an das mobile Endgerät gesendet werden, für das ausgewählte Verriegeln dieses entfernten mobile Endgeräts mit dem eingeschlossenen UIM und des eingeschlossenen UIM mit dem entfernten, mobilen Endgerät, einschließt, um somit selektiv den Betrieb dieses entfernten Endgeräts mit irgend einem anderen UIM, und den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten Endgerät zu verhindern.
  • In beispielhaften Ausführungsformen kann dieses UIM in diesem entfernten mobilen Endgerät Speichermittel für das Speichern dieser personalisierten Benutzerdaten einschließen.
  • In beispielhaften Ausführungsformen kann dieses UIM in diesem entfernten mobilen Endgerät Mittel einschließen, die auf die gesendeten Datensignale antworten, um den Betrieb des entfernten mobilen Endgeräts mit irgend einem anderen UIM zu verhindern, wenn die Daten des gesendeten Datensignals dieselben sind wie die personalisierten Benutzerdaten, die in diesem UIM des entfernten mobilen Endgeräts gespeichert sind.
  • In beispielhaften Ausführungsformen kann dieses entfernte mobile Endgerät ein zellulares Telefon sein.
  • Beispielhafte Ausführungsformen können dieses entfernte Endgerät liefern, das eine internationale Mobilausrüstungskennung (IMEI) einschließt.
  • Gemäß einem dritten Aspekt liefert die vorliegende Erfindung ein Verfahren für das Betreiben eines zentralen Basiskoppelnetzes, das Schaltungen für das Senden und Empfangen elektronischer Signale enthält, gekennzeichnet durch das Senden von Datensignalen von dem zentralen Basiskoppelnetz an ein UIM eines ausgewählten, entfernten mobilen Endgeräts für das ausgewählte Verriegeln dieses ausgewählten mobilen, entfernten Endgeräts mit diesem eingeschlossenen UIM, und dieses eingeschlossenen UIM mit diesem ausgewählten, entfernten, mobilen Endgerät, um somit den Betrieb dieses ausgewählten, mobilen Endgeräts mit irgend einem anderen UIM und den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten mobilen Endgerät zu verhindern.
  • Beispielhafte Ausführungsformen können diesen Sendeschritt liefern, der die Schritte des Erhaltens der internationalen Mobilausrüstungskennung (IMEI) des ausgewählten, mobilen Endgeräts, das Abfragen eines Ausrüstungskennungsregisters (EIR) über den Status der internationalen Mobilausrüstungskennung, um zu bestimmen, ob das ausgewählte, entfernte, mobile Endgerät gestohlen ist, und das Senden eines Sperrbefehls für das Benutzeridentitätsmodul an das ausgewählte entfernte mobile Endgerät einschließt.
  • Gemäß einem vierten Aspekt liefert die vorliegende Erfindung ein Verfahren für das Betreiben eines ausgewählten, entfernten, mobilen Endgeräts, das Schaltungen für das Senden und Empfangen elektronischer Signale einschließt, wobei das entfernte, mobile Endgerät ein Benutzeridentitätsmodul (UIM) einschließt, das personalisierte Benutzerdaten enthält, für das Steuern der Übertragung der Signale davon, gekennzeichnet durch das Empfangen gesendeter Datensignale und selektives Verriegeln dieses ausgewählten, entfernten mobilen Endgeräts mit dem eingeschlossenen UIM, und des eingeschlossenen UIM mit diesem ausgewählten, entfernten Endgerät, um somit den Betrieb dieses ausgewählten entfernten, mobilen Endgeräts mit irgend einem anderen UIM und den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten Endgerät zu verhindern.
  • Beispielhafte Ausführungsformen können dieses eingeschlossene UIM liefern, das mit diesem ausgewählten, entfernten, mobilen Endgerät verriegelt ist.
  • Beispielhafte Ausführungsformen können dieses ausgewählte, entfernte, mobile Endgerät liefern, das mit diesem eingeschlossenen UIM verriegelt ist.
  • Beispielhafte Ausführungsformen können weiter das Vergleichen dieser personalisierten Benutzerdaten in diesem UIM mit dem empfangenen Datensignal und das Verriegeln dieses UIM und das Verhindern des Betriebs des ausgewählten, entfernten Moduls, wenn die empfangenen Daten dieselben wie die personalisierten Benutzerdaten sind, einschließen.
  • Beispielhafte Ausführungsformen können weiterhin Authentifizierungsverfahren, die in diesem UIM enthalten sind, und das Vergleichen der Ergebnisse dieser Authentifizierungsverfahren einschließen.
  • Beispielhafte Ausführungsformen können weiter die Bestimmung einschließen, ob ein empfangener gesendeter Befehl ein Verriegelungsbefehl ist, das Verifizieren der Authentizität dieses Verriegelungsbefehls und das Ausführen einer Verriegelung des mobilen Endgeräts mit dem Benutzermodul.
  • Beispielhafte Ausführungsformen können weiter das Senden einer Bestätigung von diesem ausgewählten entfernten mobilen Endgerät, dass dieses ausgewählte, entfernte, mobile Endgerät verriegelt wurde, einschließen.
  • Gemäß einem anderen Beispiel wird ein mobiles Kommunikationsnetz geliefert, das mindestens ein zentrales Basiskoppelnetz und eine Vielzahl von entfernten, mobilen Endgeräten, die Schaltungen für das Senden und Empfangen elektronischer Signale enthalten, einschließt, wobei jedes der entfernten, mobilen Endgeräte ein Benutzeridentitätsmodul (UIM) einschließt, das personalisierte Benutzerdaten enthält, für das Steuern des Sendens der Signale von dort, wobei das zentrale Basiskoppelnetz Mittel für das Senden von Datensignalen an ein ausgewähltes, entferntes, mobiles Endgerät einschließt, für das selektive Verriegeln dieses ausgewählten entfernten mobilen Endgeräts mit diesem eingeschlossenen UIM und dieses eingeschlossenen UIM mit diesem ausgewählten, entfernten, mobilen Endgerät, um somit selektiv den Betrieb dieses ausgewählten, entfernten mobilen Endgeräts mit irgend einer anderen der UIMs und den Betrieb dieses eingeschlossenen UIM mit irgend einer anderen der entfernten mobilen Endgeräte zu verhindern.
  • Gemäß einem anderen Beispiel wird ein Verfahren für das Verriegeln eines ausgewählten entfernten, mobilen Endgeräts eines mobilen Kommunikationsnetzes geliefert, das mindestens ein zentrales Basiskoppelnetz und eine Vielzahl von entfernten mobilen Endgeräten aufweist, die Schaltungen für das Senden und Empfangen von elektronischen Signalen enthalten, wobei jedes dieser entfernten mobilen Endgeräte ein Benutzeridentitätsmodul (UIM) einschließt, das personalisierte Benutzerdaten enthält, für das Steuern des Sendens von Signalen von dort, umfassend die Schritte 1. Senden von Datensignalen von dem zentralen Basiskoppelnetz an ein UIM eines ausgewählten entfernten mobilen Endgeräts und Schritt 2. Empfangen dieser Datensignale, die vom zentralen Basiskoppelnetz gesendet werden und ausgewähltes Verriegeln dieses ausgewählten mobilen entfernten Endgeräts mit diesem eingeschlossenen UIM, und dieses eingeschlossenen UIM mit diesem ausgewählten, entfernten mobilen Endgerät, um somit den Betrieb dieses ausgewählten entfernten mobilen Endgeräts mit irgend welchen anderen UIMs und den Betrieb des eingeschlossenen UIM mit irgend anderen dieser entfernten mobilen Endgeräte zu verhindern.
  • Ausführungsformen der vorliegenden Erfindung können den Wert eines gestohlenen mobilen Endgeräts, wenn es erkannt wurde, reduzieren, indem sie das mobile Endgerät mit der UIM-Karte, sofern vorhanden, die im mobilen Endgerät zum Zeitpunkt der Entdeckung in Gebrauch war, "verriegeln". Das Verriegeln des mobilen Endgeräts mit einem spezifischen UIM bedeutet, dass das mobile Endgerät nicht mit irgend einem anderen UIM verwendet werden kann, und es vermindert somit dessen Wiederverkaufswert. Zusätzlich ist dieses Verfahren mit dem Sammeln von Information über das UIM, das im gestohlenen mobilen Endgerät verwendet wird, gekoppelt, damit die passenden Behörden dies verfolgen können, um das mobile Endgerät wieder zu finden.
  • Beispielhafte Ausführungsformen gemäß der vorliegenden Erfindung können ein Mobiltelefonsystem liefern, bei dem eine UIM-Verriegelung und eine Entriegelung automatisch vom Netz über eine Signalisierung über die BTS zur Mobilstation über eine gebräuchliche Funkschnittstelle aktiviert wird.
  • Beispielhafte Ausführungsformen gemäß der vorliegenden Erfindung können ein mobiles Telefonsystem liefern, das die Option der Verriegelung des UIM mit Mobiltelefon ermöglicht, so dass das UIM nur mit dem spezifisch verbundenen Mobiltelefon verwendet werden kann.
  • Beispielhafte Ausführungsformen gemäß der vorliegenden Erfindung können ein mobiles Telefonsystem liefern, das die Option der Verriegelung des Mobiltelefons mit dem UIM ermöglicht, so dass das Mobiltelefon nur mit dem spezifischen UIM verwendet werden kann.
  • Ausführungsformen der Erfindung werden nun beispielhaft unter Bezug auf die begleitenden Zeichnungen beschrieben:
  • 1 ist ein schematisches Blockdiagramm, das eine Ausführungsform eines Kommunikationsnetzes der vorliegenden Erfindung zeigt;
  • 2 zeigt ein Flussdiagramm der Netzlogik, MSC 30 der 1, für die Verarbeitung von Nachrichten gemäß einem Verfahren der vorliegenden Erfindung;
  • 3 zeigt ein Flussdiagramm der Logik des mobilen Endgeräts MT 10 der 1 für das Verarbeiten von Nachrichten gemäß einem Verfahren der vorliegenden Erfindung;
  • 4 zeigt ein Flussdiagramm der Logik des Benutzerschnittstellenmoduls UIM 20 der 1 für das Verarbeiten von Nachrichten;
  • 5a und 5b zeigen die Struktur von Nachrichten, die in Ausführungsformen gemäß der Erfindung verwendet werden können; und
  • 6 zeigt ein Flussdiagramm für die Initialisierung der Logik, die im UIM 20 der 1 notwendig ist, um die UIM-IMEI Verriegelung in einer Ausführungsform der vorliegenden Erfindung auszuführen.
  • Aktuell werden mobile GSM-Endgeräte, nachdem sie gestohlen wurden, durch das einfache Einschieben einer gültigen UIM-Karte wieder verwendet, wenn der legitime Eigentümer vergessen oder vernachlässigt hat, sein mobiles Endgerät mit seinem UIM zu "verriegeln". Zusätzlich sind, da mietbare Einheiten normalerweise nicht mit einer spezifischen UIM-Karte verriegelt werden, diese mobilen Endgerät besonders diebstahlgefährdet. Durch diese Tatsachen besteht ein florierender Markt gestohlener mobiler GSM-Endgeräte. Gemäß den Ausführungsformen der vorliegenden Erfindung wird ein Mechanismus und ein Verfahren gezeigt, mit dem ein mobiles Endgerät, von dem bestimmt wurde, dass es gestohlen ist, mit der UIM, die in die Einheit eingeschoben wird, verriegelt werden, um es für einen Wiederverkauf weniger wertvoll zu machen.
  • Ein mobiles Endgerät (MT) gemäß der vorliegenden Erfindung wird mit dem UIM durch einen Funkbefehl verriegelt. Zusätzlich zeigen Ausführungsformen der vorliegenden Erfindung ein System, bei dem ein UIM, das in ein mobiles Endgerät eingeschoben ist, mit der IMEI des mobilen Endgeräts verriegelt werden kann, um somit das UIM nur in dem mobilen Endgerät benutzbar zu machen, mit dem es verriegelt ist.
  • Insbesondere fragt das Telefonnetz periodisch oder regelmäßig die IMEI des mobilen Endgeräts, das von den Teilnehmern im System verwendet wird, ab. Wenn die IMEI eines mobilen Endgeräts auf einer "Diebstahlliste" gefunden wird, kann das Netz dann die Mobilstation anweisen, die UIM-Verriegelung zu aktivieren, durch eine Nachrichtenübermittlung zu und vom mobilen Endgerät über die Funkschnittstelle, um die UIM-Verriegelungsfunktion unter Verwendung eines übertragenen Bitmusters zu aktivieren.
  • Ein Kommunikationsnetz umfasst typischerweise eine Mobilvermittlungsstelle (MSC), die beispielsweise über Funktelephonie mit den mobilen Endgeräten (MT), wie einem Mobiltelefon, kommuniziert. Das mobile Endgerät enthält ein Teilnehmer- oder ein Benutzeridentitätsmodul, das Daten für das Steuern des Betriebs des mobilen Endgeräts und der Einrichtungen, die für den Benutzer des mobilen Endgeräts verfügbar sind, speichert.
  • Gemäß einem Aspekt der vorliegenden Erfindung überträgt das Koppelnetz Aktualisierungssignale an das mobile Endgerät, die die Daten und den Sicherheitsstatus des mobilen Endgeräts und/oder den Sicherheitsstatus des Benutzeridentitätsmoduls ändern.
  • Betrachtet man die 1, so ist ein Kommunikationsnetz gezeigt, das ein mobiles Endgerät (MT) 10, wie ein Mobiltelefon, und ein Koppelnetz 8, das eine Mobilvermittlungsstelle (MSC) 30, eine Anzahl von Basisstationssteuerungen (BSC) 40 für verschiedene Zellenorte, in denen das mobile Endgerät 10 arbeiten kann, umfasst, wobei ein Ausrüstungskennungsregister (EIR) 60 mit einem gemeinsamen Ausrüstungskennungsregister (CEIR) 80 verbunden ist, das mit anderen Ausrüstungskennungsregistern 60-1, 60-2, 60-N verbunden sein kann, die anderen Koppelnetzen und ihren zugehörigen mobilen Endgeräten, zugehören. Ein Betriebsuntersystem (OSS) 70 kann vorgesehen sein, um das Ausrüstungskennungsregister 60 zu aktualisieren. Die Kommunikation über Funk zu und von mobilen Endgeräten, wie dem mobilen Endgerät 10 wird über eine Basisstations-Sendeempfänger-Einheit (BTS) 50 ausgeführt.
  • Jedes mobile Endgerät im Kommunikationsnetz, wie das mobile Endgerät 10, umfasst ein Benutzeridentitätsmodul (UIM) 20, das vorprogrammierte Daten, die für einen speziellen Benutzer eindeutig sind, und eine internationale Mobilausrüstungskennungseinheit (IMEI) 15 speichert. Jede internationale Mobilausrüstungskennung 15 ist für das mobile Endgerät 10 eindeutig, und wird verwendet, um das mobile Endgerät 10 der Mobilvermittlungsstelle 30 zu identifizieren.
  • In 1 findet eine normale Kommunikation zwischen dem Kommunikationsnetz von der MSC 30 zu einem Mobiltelefon oder einem anderen mobilen Endgerät MT 10 über eine von vielen Basisstationssteuerungen BSC 40 über eines ihrer verbundenen Basis-Sendeempfänger-Systeme BTS 50 statt.
  • Das MT 10 enthält ein Benutzeridentitätsmodul UIM 20, das eine eindeutige Kennung eines spezifischen Benutzers als auch alle verfügbaren Authentifizierungsfunktionen für diesen Benutzer speichert. Das MT 10 enthält auch eine internationale Mobilausrüstungskennung IMEI 15.
  • Die MSC 30 enthält oder besitzt Kommunikationskanäle, um auf das Heimatregister HLR 35 für einen spezifischen Benutzer zuzugreifen. Das HLR 35 enthält eine funktionelle Unterabteilung, die als Authentifizierungsstelle AuC 36 bekannt ist, die die Sicherheitsdaten verwaltet, die für die Authentifizierung der Benutzer verwendet werden. Zusammen liefern die AuC-Funktionen 36 des HLR 35 und die entsprechenden Authentifizierungsfunktionen im UIM 20 ein relativ sicheres und robustes Mittel, um einen Benutzer zu validieren oder zu authentifizieren und somit verschiedene Formen missbräuchlicher Benutzung zu verhindern.
  • Die MSC 30 weist Kommunikationskanäle auf, um auf ein Ausrüstungskennungsregister EIR 60, bei dem es sich um eine Datenbank handelt, die Information über die Gültigkeit und den Status der mobilen Ausrüstung MT 10 enthält, über ihre internationale Mobilausrüstungskennungen IMEI 15, die dem Kommunikationsnetz bekannt ist, zuzugreifen. Das EIR 60 enthält drei "Listen". Eine ist die "weiße Liste", die den Bereich der als gültig bestätigten mobilen Ausrüstung MT 10 einschließt. Eine andere ist die "schwarze Liste", die die Liste der IMEI 15 einschließt, die als gestohlen gemeldet wurden oder schwere Fehlfunktionen aufweisen. Die dritte Liste, die "graue Liste" ist ein Zwischending zwischen "weiß" und "schwarz", die verdächtige Einheiten einschließt, bevor die Behörden die Auflistung auf der "schwarzen Liste" bestätigen.
  • Die Schritte eines Verfahrens gemäß der vorliegenden Erfindung sind in den Blöcken der 2 gezeigt. Am Start der Kommunikation zwischen dem MT 10 und der MSC 30 werden verschiedene obligatorische Nachrichtenübermittlungssequenzen ausgetauscht, die Fachleuten bekannt sind. Nach diesem konventionellen Nachrichtenaustausch muss die MSC 30 die IMEI 15 des MT 10 erhalten, wie das in 2 im Block 300 gezeigt ist. In konventionellen Systemen wird dies durch das Senden der IDENTITÄTSANFORDERUNGS-Nachricht an das MT 10 erreicht. Das konventionelle MT 10 antwortet mit der IDENTITÄTSANTWORT-Nachricht, die die IMEI 15 enthält. Eines der Merkmale gemäß der vorliegenden Erfindung ist die Optimierung dieses Nachrichtenaustausches durch das Einschließen der IMEI-Information 15 in die konventionellen obligatorischen Nachrichten, die früher erwähnt wurden. In einer speziell bevorzugten Ausführungsform dieser Erfindung wird die IMEI-Information 15 in die ORTAKTUALISIERUNGSANFORDERUNGS-Nachricht vom MT 10 eingepackt.
  • Das Format und die Struktur der ORTAKTUALISIERUNGSANFORDERUNG in konventionellen Systemen kann nur die IMEI tragen, wenn das MT 10 kein UIM 20 enthält, oder das UIM 20 aus irgend einem Grund als ungültig betrachtet wird. Es ist Gegenstand eines Optimierungsaspekts dieser Erfindung immer die IMEI in die ORTAKTUALISIERUNGSANFORDERUNG einzuschließen, unabhängig davon ob eine TMSI oder IMSI auch in dieser Nachricht eingeschlossen ist. In solchen Fällen, bei denen eine TMSI oder IMSI auch in die ORTAKTUALISIERUNGSANFORDERUNG eingeschlossen ist, sollte die Nachricht zwei MOBILIDENTITÄTS-Informationselemente enthalten, eines für die TMSI oder IMSI und eines für die IMEI. In solchen Fällen, wo die ORTAKTUALISIERUNGSANFORDERUNG nur die IMEI enthält, soll die Nachricht identisch zur konventionellen ORTAKTUALISIERUNGSANFORDERUNG, die in heutigen Systemen verwendet wird, sein.
  • Unabhängig davon, wie die IMEI 15 erhalten wird, über die MSC 30 explizit mit einer IDENTITÄTSANFORDERUNGS-Sequenz oder automatisch über eine bevorzugte Erweiterung der ORTAKTUALISIERUNGSANFORDERUNG oder einer anderen konventionellen, obligatorischen Nachricht, fragt die MSC 30 das EIR 60 im Block 305 der 2 ab, um den Status der IMEI 15, die vom MT 10 angegeben wird, zu bestimmen. Wenn das EIR 60 im Block 310 anzeigt, dass die IMEI 15 in der "schwarzen Liste" als gestohlenes mobiles Endgerät oder als eine Einheit mit schweren Fehlfunktionen eingeschlossen ist, so geht die Steuerung zum Block 311, wo die MSC 30 bestimmt, ob die MT-UIM-Verriegelungsfunktion aktiviert ist. Wenn die Abfrage der EIR 60 im Block 310 anzeigt, dass das mobile Endgerät nicht gestohlen ist oder auf der "schwarzen Liste" steht, geht die Steuerung zum Block 335, und das Verfahren ist beendet.
  • Die MT-UIM-Verriegelungsfunktion wird normalerweise aktiviert sein, aber sie kann für eine spezielle MSC 30 deaktiviert sein, wenn der Betreiber es so wünscht. Wenn die Funktion im Block 311 aktiviert ist, so geht die Verzweigung vom Block 311 zum Block 315. Wenn die MT-UIM-Verriegelungsfunktion deaktiviert ist, so geht die Verzweigung am Block 311 zum Block 320.
  • Wenn die Steuerung zum Block 315 geht, so konstruiert die MSC 30 eine SICHERHEITSANFORDERUNGSNACHRICHT, die einen MT-UIM-VERRIEGELUNGS-Befehl (5a) anzeigt, und sendet diese Nachricht über die BSC 40 und die BTS 50, die sich in Kommunikation mit der MT 10 befinden, wie das in 1 gezeigt ist. In einer bevorzugten Ausführungsform der Erfindung werden alle SICHERHEITSANFORDERUNGS-Nachrichten in verschlüsseltem Modus übertragen.
  • Die SICHERHEITSANFORDERUNGSNACHRICHT, die den MT-UIM-VERRIEGELUNGS-Befehl anzeigt, enthält ein RAND und SRES Paar, die über die AuC-Funktion 36 des HLR 35, das mit dem Benutzer-UIM 20 verbunden ist, geliefert wird, um dem MT 10 ein Mittel zu liefern, um zu gewährleisten, dass der Befehl gültig ist und nicht das Ergebnis eines nicht autorisierten Missbrauchs oder "Hackens". Die Steuerung setzt sich vom Block 315 zum Block 316 fort. Im Block 316 erwartet die MSC 30 eine Antwort vom MT 10.
  • 3 zeigt eine Logik einer mobilen Ausrüstung MT 10, die mit einem Aspekt der Erfindung verbunden ist. Wenn eine Nachricht von der MSC 20 empfangen wird, muss das MT 10 bestimmen, ob die empfangene Nachricht einen Befehl darstellt, um einen der neu definierten VERRIEGELUNGS-Schritte 100 zu aktivieren. Eine erste bevorzugte Prüfung ist im Schritt 105 angegeben als Prüfung, um zu sehen, ob die Nachricht eine SICHERHEITSANFORDERUNGSNACHRICHT ist, die eine MT-UIM-Verriegelung anzeigt. Wenn die Nachricht so einen Befehl enthält, so geht die Steuerung vom Schritt 105 zum Schritt 120. Wenn die Nachricht keine MT-UIM-Verriegelung ist, so geht die Verzweigung vom Schritt 105 zum Schritt 110.
  • Die Verarbeitung der mobilen Ausrüstung MT 10, von den Schritten 110 ab, wird diskutiert, indem man der Logik der MSC 30 folgt, die mit dem UIM-IMEI-Verriegelungsschritt 325 der 2 verbunden ist.
  • Im Schritt 120 der 3 muss das MT 10 verifizieren, dass die empfangene Nachricht autorisiert ist. Dies erfolgt unter Verwendung konventioneller Authentifizierungsverfahren im UIM 20, kombiniert mit neuen Verfahren im MT 10, um die Funktion auszuführen. Wie in 5a angegeben ist, enthält die MT-UIM-Verriegelungsnachricht die RAND von der AuC 36, die Fachleuten wohl bekannt ist. Um dieses Verfahren zu erhärten, wird die bevorzugte Ausführungsform dieser Erfindung ein zusätzliches Erfordernis für die RAND aufstellen, um sie gegen ein Hacken zu schützen. Dieses Erfordernis sollte gut erwogen werden und spezifisch für eine spezielle Implementierung sein. Das bevorzugte vorgeschlagene Verfahren für das Erhärten besteht darin, dass das MT 10 eine AUTHENTIFIZIERUNGSANFORDERUNG mit einer zufälligen gewählten RAND konstruiert und diese Anforderung an die MSC 30 überträgt. Die MSC 30 würde dann die RAND, die sie vom MT 10 empfangen hat, an die AuC-Funktion 36 des HLR 35 senden und die korrekte SRES-Antwort erhalten. Die MSC 30 würde dann eine AUTHENTIFIZIERUNGSANTWORT-Nachricht, die diese SRES enthält und sie an das MT 10 überträgt. Das MT 10 würde dann die in der AUTHENTIFIZIERUNGSANTWORT von der MSC 30 empfangene SRES mit einer SRES vergleichen, die das UIM 20 unter Verwendung der RAND berechnet hat, die ursprünglich zur MSC 30 in der AUTHENTIFIZIERUNGSANFORDERUNGS-Nachricht gesendet wurde. Wenn diese zwei SRES zueinander passen, so wird die SICHERHEITSANFORDERUNG als authentisch angesehen. Dieses Verfahren erfordert es, dass die MSC 30 und die Auc 36 modifiziert werden, um den angegebenen Nachrichtenaustausch vorzunehmen, was ein Fachmann leicht verstehen wird. Ein anderes betrachtetes Beispiel der Erhärtung könnte im Unterhalten einer Liste ausreichender Länge einer vorher empfangenen RAND und dem Prüfen der in der Nachricht empfangenen RAND gegen diese Liste bestehen. Wenn die RAND in der unterhaltenen Liste gefunden wird, und die
  • Wahrscheinlichkeit einer solchen Übereinstimmung als unwahrscheinlich betrachtet wird, kann die Nachricht verworfen werden, und der Steuerfluss geht zum Schritt 131. Dieser Typ eines Verfahrens kann mit anderen Verfahren kombiniert werden, wie dem Überwachen der Frequenz mit der verschiedene Nachrichten, die die RAND enthalten, empfangen werden. Das spezifische Identifizieren jeglichen Verfahrens der zusätzlichen Erhärtung würde nur dazu dienen, "Hacker" mit Information zu versorgen, die ihnen verweigert werden sollte. Wenn die RAND die empfohlenen Erhärtungstechniken, die für die spezielle Implementierung des MT 10 gewählt wurde, passiert, setzt das MT 10 das Authentifizierungsverfahren fort. Die RAND wird an das UIM 20 über konventionelle Mittel gesandt, und das UIM 20 gibt einen SRES-Wert zurück, der in konventioneller Weise durch die Authentifizierungslogik des UIM 20 berechnet wird. Im Schritt 130 vergleicht das MT 10 dann die SRES, die sie in den MT-UIM-Verriegelungsnachrichten von der MSC 30 empfangen hat, mit der SRES, die vom UIM 20 berechnet wurde. Wenn die zwei SRES-Werte identisch sind, wird der MT-UIM-Verriegelungsbefehl als authentisch und autorisiert angesehen, und die Steuerung geht vom Schritt 130 zum Schritt 140. Wenn die Authentifizierung im Schritt 130 misslingt, so geht die Steuerung zum Schritt 131.
  • Im Schritt 140 führt das MT 10 interne UIM-Verriegelungsverfahren aus, die die Verarbeitung im MT 10 modifizieren, damit nur die UIM-Karte 20, die aktuell in der MT 10 installiert ist, akzeptiert wird. Die UIM-Verriegelungsverfahren sind für die Konstruktion der Hardware und der Software des in Frage stehenden MT 10 eindeutig, und müssen stark geschützt werden, um die Sicherheit dieser Funktion gegen ein "Hacken" oder einen anderen Missbrauch zu gewährleisten. UIM-Verriegelungsverfahren für eine spezifische Konstruktion eines MT 10 sind Fachleuten wohl bekannt und anwendungsspezifisch für die Konstruktion einer spezifischen MT 10 aber niemals offenbart, wegen des Sicherheitsrisikos einer solchen Offenbarung. Die Steuerung geht vom Schritt 140 zum Schritt 141, wo die MT 10 bestimmt, ob das MT-UIM-Verriegelungsverfahren erfolgreich war. Wenn dem so ist, so geht die Steuerung zum Schritt 142, und wenn dem nicht so ist, zum Schritt 131.
  • Im Schritt 142 hat das MT 10 verifiziert, dass es sich mit dem in Frage stehenden UIM 20 verriegelt hat, und konstruiert somit eine SICHERHEITSANTWORT (5b), die anzeigt, dass die MT-UIM-Verriegelung erfolgreich war. Diese Nachricht wird and die MSC 30 übermittelt. Die Steuerung geht zum Schritt 150 und das Verfahren wird beendet.
  • Der Schritt 131 konstruiert eine SICHERHEITSANTWORT, die anzeigt, dass die MT-UIM-Verriegelungsoperation fehlgeschlagen ist und die den Grund für den Fehler angibt. Diese Nachricht wird dann an die MSC 30 übertragen und zeigt den Fehlergrund entweder als einen Authentifizierungsfehler oder einen anderen Verarbeitungsfehler an. Der Steuerfluss geht dann zum Schritt 150, und das Verfahren wird beendet.
  • Nachdem man nun den Steuerfluss des MT 10 untersucht hat, wird nun auf Schritt 316 in 2 Bezug genommen, wo die Diskussion, die den Steuerfluss der MSC 30 betrifft, verlassen wurde. Die MSC 30, die eine Antwort oder einen Zeitablauf auf eine Antwort vom MT 10 empfangen hat, geht mit ihrem Steuerfluss vom Schritt 316 zum Schritt 317, wo die MSC 30 die Information im Hinblick auf die Ergebnisse der MT-UIM-Verriegelungsoperation vom MT 10 für die zukünftige Bezugnahme im Schritt 330 speichert. Dann geht der Steuerfluss vom Schritt 317 zum Schritt 320.
  • Im Block 320 bestimmt die MSC 30, ob die UIM-IMEI-Verriegelungsfunktion aktiviert ist. Die Bedingungen für die Bestimmung, ob diese Funktion aktiviert ist, werden in Abhängigkeit von Regelwerken, den Vorlieben des Betreibers und anderen Faktoren stark variieren, so dass ein "normaler" Betriebsmodus für diese Funktion nicht zu erwarten ist, sondern dies vollständig beim Betreiber liegt. Wenn jedoch diese Funktion aktiviert ist, so geht der Steuerfluss vom Block 320 zum Block 325. Wenn die Funktion deaktiviert ist, geht der Steuerfluss vom Block 320 zum Block 330.
  • Im Block 325 konstruiert die MSC 30 eine SICHERHEITSANFORDERUNG, die einen UIM-IMEI-Verriegelungsbefehl anzeigt, und überträgt diese Nachricht an die MT 10. Wie bei dem MT-UIM-Verriegelungsbefehl enthält der UIM-IMEI-Verriegelungsbefehl ein RAND und SRES Paar von der AuC-Funktion 36, die mit dem UIM 20 verbunden ist, als ein Mittel, um die Operation zu authentifizieren. Der Steuerfluss geht vom Block 325 zum Block 330 weiter.
  • Die MSC 30 steuert den Fluss vom Schritt 325 zum Schritt 326, wo die MSC 30 effektiv auf eine Antwort wartet oder einen Zeitablauf erleidet, wenn sie auf eine Antwort vom MT 10 wartet, wobei man nun das Augenmerk auf die Verarbeitung im MT 10 richtet, die in 3 angegeben ist.
  • Wie vorher angegeben wurde, geht, wenn das MT 10 eine Nachricht von der MSC 30 empfängt, der Steuerfluss durch den Schritt 100 zum Schritt 105. Wenn im Schritt 105 die empfangene Nachricht keinen MT-UIM-Verriegelungsbefehl anzeigt, so geht die Steuerung vom Schritt 105 zum Schritt 110.
  • Der Schritt 110 prüft die Inhalte der empfangenen Nachricht, um zu bestimmen, ob sie einen UIM-IMEI-Verriegelungsbefehl enthält. Wenn dem so ist, so geht die Steuerung vom Schritt 110 zum Schritt 125. Wenn nicht, so geht die Steuerung vom Schritt 110 zum Schritt 115.
  • Der Schritt 115 stellt die Verarbeitung anderer Befehle, die von der MSC 30 empfangen werden, dar, die aber nicht von Interesse sind, und somit können wir die Verarbeitung in dieser Ausführungsform der Erfindung betrachten.
  • Der Schritt 125 ist für das Gewährleisten der Authentizität des empfangenen UIM-IMEI-Verriegelungsbefehls verantwortlich. Wie in 5a gezeigt ist, enthält die SICHERHEITSANFORDERUNG, die den UIM-IMEI-Verriegelungsbefehl anzeigt, die RAND und SRES, die für die in Frage stehende UIM 20 durch die AuC 36, die mit dieser UIM 20 verbunden ist, berechnet wird. Wie in der Diskussion der 3, Schritt 120 angegeben ist, werden bevorzugte Ausführungsformen zusätzliche Härtungsanforderungen aufweisen, die für die RAND vom MT 10 gefordert werden. Diese Härtungsanforderung kann sich absichtlich von solchen, die im Schritt 120 sind, unterscheiden oder identisch zu diesen sein, was in der Entscheidung des Implementierenden liegt. Wenn die verstärkten RAND-Anforderungen nicht durchgehen, so erklärt das MT 10 den Befehl im Schritt 135 für ungültig und verzweigt zum Schritt 136. Ansonsten wird der UIM-IMEI-Verriegelungsbefehl von der MT 10 zum UIM 20 vollständig mit der RAND und der SRES, die in der Nachricht enthalten sind, die von der MSC 30 empfangen wurde, für eine weitere Verarbeitung gegeben. Der Steuerfluss geht dann von Schritt 135 zu Schritt 145.
  • Im Schritt 145 überträgt das MT 10 die UIM-IMEI-Verriegelungsnachricht an das UIM 20 und wartet auf die Ergebnisse der Operation oder einen Zeitablauf.
  • 4 zeigt den Steuerfluss innerhalb des UIM 20 für die Verarbeitung des UIM-IMEI-Verriegelungsbefehls. Das Verfahren wird durch den Empfang des UIM-IMEI-Verriegelungsbefehls vom MT 10 in Schritt 145 initiiert, was zum Schritt 200 der 4 des UIM 20 führt. Die Steuerung geht vom Schritt 200 zum Schritt 205, wo das UIM die RAND extrahiert, die in der UIM-IMEI-Verriegelungsnachricht enthalten ist und die SRES auf konventionelle Art berechnet. Wenn das UIM 20 die SRES in Schritt 205 berechnet hat, geht die Steuerung zum Schritt 210, wo die vom UIM 20 berechnete SRES mit der SRES, die in der UIM-IMEI-Verriegelungsnachricht von der MSC 30 enthalten ist, verglichen wird. Wenn die zwei SRES-Werte identisch sind, so geht die Steuerung vom Schritt 210 zum Schritt 215. Wenn die zwei SRES-Werte nicht identisch sind, so geht die Steuerung vom Schritt 210 zum Schritt 230.
  • Im Schritt 215 fordert das UIM 20 die IMEI 15 vom MT 10 an. Der IMEI-Wert 15 wird im UIM 20 für eine weitere Bezugnahme in jedem Initialisierungszyklus gespeichert, etc. Die Steuerung geht vom Schritt 215 zum Schritt 220, wo der Erfolg des Schritts 215 geprüft wird. Wenn die Operation erfolgreich beendet wurde, geht die Steuerung vom Schritt 220 zum Schritt 225. Wenn nicht, so geht die Steuerung vom Schritt 220 zum Schritt 230.
  • Der Schritt 225 speichert die Tatsache, dass das UIM 20 nun erfolgreich mit einer spezifischen IMEI 15 verriegelt ist, durch das Speichern einer Anzeige dieser Tatsache auf dem UIM 20. Zusätzlich zeigt das UIM 20 dem MT 10 an, dass der UIM-IMEI-Verriegelungsbefehl erfolgreich ausgeführt wurde. Die Steuerung geht vom Schritt 225 zum Schritt 235 und das Verfahren wird beendet.
  • Der Schritt 230 sendet eine Anzeige an das MT 10, dass die UIM-IMEI-Verriegelungsoperation in Schritt 145 ausgeführt wurde (oder einen Zeitablauf) und geht zum Schritt 146, wo, wenn die Operation erfolgreich war, die Steuerung des MT 10 vom Schritt 146 zum Schritt 147 geht. Wenn die Operation nicht erfolgreich war, so geht die Steuerung vom Schritt 146 zum Schritt 136.
  • Im Schritt 147 konstruiert das MT 10 eine SICHERHEITSANTWORT, die anzeigt, dass die UIM-IMEI-Verriegelung erfolgreich war und überträgt diese Nachricht an die MSC 30. Die Steuerung im MT 10 geht dann vom Schritt 147 zum Schritt 150, und das Verfahren des MT 10 ist beendet.
  • Im Schritt 136 konstruiert das MT 10 eine SICHERHEITSANTWORT, die ein Misslingen der UIM-IMEI-Verriegelung anzeigt und überträgt diese Nachricht an die MSC 30. Die Steuerung im MT 10 geht dann vom Schritt 136 zum Schritt 150 und das Verfahren im MT 10 ist beendet.
  • Im Schritt 136 konstruiert das MT 10 eine SICHERHEITSANTWORT, die ein Misslingen der UIM-IMEI-Verriegelung anzeigt und überträgt diese Nachricht an die MSC 30. Die Steuerung im MT 10 geht dann vom Schritt 136 zum Schritt 150 und das Verfahren im MT 10 ist beendet.
  • Wenn man nun die 2 betrachtet, so geht die Steuerung vom Schritt 326 zum Schritt 327, wenn die MSC 30 eine Antwort vom MT 10 empfangen hat. Im Schritt 327 speichert die MSC 30 die Ergebnisse, die vom MT 10 berichtet werden, für eine Bezugnahme im Schritt 330. Die Steuerung geht dann vom Schritt 327 zum Schritt 330.
  • Der Block 330 handhabt die Verarbeitung der verwaltungsmäßigen Berichte. In einer bevorzugten Ausführungsform werden diese Berichte die IMEI 15 des in Frage stehenden MT 10, den Status, der mit der IMEI 15 verbunden ist, vom EIR 60, eine Information in Bezug auf den Benutzer, der mit dem UIM 20, das im MT 10 enthalten ist, verbunden ist und die Aktion, die von der MSC 30 in Abhängigkeit von den ausgeführten Verzweigungen unternommen wurde, enthalten und können umfassen: Nur ein Bericht, MTA-UIM-Verriegelung (erfolgreich/Fehler/nicht versucht), UIM-IMEI-Verriegelung (erfolgreich/Fehler/nicht versucht) als auch die Ergebnisse der Verriegelungsoperationen des MT 10, wenn anwendbar. Diese Berichte würden schließlich an die passenden Behörden für mögliche kriminalistische Untersuchungen etc. weitergeleitet.
  • Im Schritt 605 fordert das UIM 20 die IMEI 15 des aktuellen MT 10. Die Steuerung geht vom Schritt 605 zum Schritt 610, wo der Erfolg der IMEI-Abfrageoperation des Schritts 605 geprüft wird. Wenn die IMEI 15 des aktuellen MT 10 empfangen wird, geht die Steuerung vom Schritt 610 zum Schritt 615. Wenn nicht, so geht die Steuerung vom Schritt 605 zum Schritt 625.
  • Der Schritt 615 vergleicht die IMEI 15, die vom aktuellen MT 10 empfangen wird, mit der IMEI 15, die auf dem UIM 20 im Schritt 215 der 4 gespeichert wurde. Wenn die zwei IMEI-Werte identisch sind, so verzweigt die Steuerung vom Schritt 620 zum Schritt 699, wo sich eine konventionelle Verarbeitung fortsetzt, und das Verfahren ist in Bezug auf die aktuelle Erfindung beendet. Wenn die zwei IMEI-Werte nicht identisch sind, so geht die Steuerung vom Schritt 620 zum Schritt 625.
  • Im Schritt 625 zeigt das UIM 20 an, dass das Initialisierungsverfahren zum MT 10 angehalten ist, da die UIM 20 aktuell mit einer IMEI 15 verriegelt ist, die sich von der IMEI 15, die vom aktuellen MT 10 empfangen wurde, unterscheidet. Die Steuerung geht dann vom Schritt 625 zum Schritt 630 und das Verfahren ist beendet.
  • 5a ist eine bevorzugte Ausführungsform der SICHERHEITSANFORDERUNG der MSC 30 zum MT 10. Die Nachricht ist neu, mehrere Komponenten der Nachricht werden jedoch konventionell im existierenden System verwendet. Die neuen Informationselemente sind SICHERHEITSANFORDERUNGSNACHRICHTENTYP, was einen acht Bit Wert aufweist, der diesen Nachrichtentyp des MOBILITÄTSVERWALTUNGS-Satzes von Nachrichten eindeutig identifiziert. Dieser Wert wird durch Standardisierungsorganisationen zugewiesen, wobei jeder Wert akzeptabel ist, so lange er im SICHERHEITSNACHRICHTEN-Bereich der Mobilitätsverwaltungsnachrichtentypen eindeutig ist. Das nächste neue Informationselement ist TYP DER SICHERHEITSANFORDERUNG. Die bevorzugte Länge dieses Informationselements ist acht Bit. Ein Bit ist reserviert.
  • Ein Bit wird verwendet, um den angeforderten Verriegelungszustand anzuzeigen, wobei 0 "ENTRIEGELT" und 1 "VERRIEGELT" anzeigt. Ein Bit, um die MIT-UIM-Verriegelung anzuzeigen, und ein Bit, um die UIM-IMEI-Verriegelung anzuzeigen. Der Rest ist reserviert. Die MT-UIM und IUM-IMEI-Bits könnten als ein Bitmaske verwendet werden, so dass die MSC 30 das MT 10 anweisen könnte, eine Verriegelungsaktion oder eine Entriegelungsaktion auszuführen, beides über eine Nachricht. Bei der bevorzugten Ausführungsform erfolgt aus Gründen der Einfachheit jedoch nur eine Verriegelung pro Nachricht. Viele andere Formate und Strukturen könnten verwendet werden, um diese Ausführungsform der Erfindung zu verwirklichen.
  • 5b ist eine bevorzugte Ausführungsform der SICHERHEITSANTWORT des MT 10 zur MSC 30. Wie in 5a angegeben ist, sind mehrere der Informationselemente konventionell. Der SICHERHEITSANTWORTNACHRICHTENTYP ist ein acht Bit Wert, der den Nachrichtentyp innerhalb des MOBILITÄTSVERWALTUNGS-Satzes von Nachrichten eindeutig identifiziert. Dieser Wert wird durch Standardisierungsorganisationen zugewiesen, und jeder Wert ist akzeptabel, so lange er im SICHERHEITSNACHRICHTEN-Bereich der Mobilitätsverwaltungsnachrichtentypen eindeutig ist. Der TYP DER SICHERHEITSANFORDERUNG ist so, wie in 5a beschrieben. Aus Gründen der Einfachheit, erfolgt in der bevorzugten Ausführungsform nur eine Verriegelungsaktion pro Nachricht. Wenn jedoch mehr als eine Verriegelungskennung in der SICHERHEITSANTWORT-Nachricht gesetzt ist, würde es mehrere ERGEBNISKODE-Informationswerte geben, eines für jede identifizierte gesetzte Verriegelung (das ist der Wert 1). Der ERGEBNISKODE würde eine solche Abbildung vornehmen, dass der erste ERGEBNISKODE IEI der Verriegelung entspricht, die im niederwertigsten Bit der Verriegelungsbitabbildung identifiziert wird, etc. Der Wert von "0" zeigt an, dass die Operation erfolgreich war. Der Wert "1" des ERGEBNISKODES zeigt einen Fehler an, da die SRES, die vom UIM 20 berechnet wird, nicht zur SRES in der SICHERHEITSANFORDERUNG passt. Der binäre Ergebniskode von "10" zeigt an, dass die Operation durch einen Zeitablauffehler der bevorzugten Erhärtungstechnik des Sendens der Authentifizierungsanforderungsnachricht an die MSC 30 misslungen ist. Der binäre Ergebniskode von "11" zeigt an, dass die SRES der Authentifizierungsantwort von der MSC 30 nicht korrekt war. Alle anderen Werte stellen verschiedene Typen von Fehlern dar, deren Bedeutung nur dem Hersteller des in Frage stehenden MT 10 bekannt ist. Viele andere Formate und Strukturen könnten verwendet werden, um diese Ausführungsform der Erfindung zu verwirklichen.
  • 6 zeigt eine Logik der UIM 20, die vor der konventionellen Logik eingeschoben werden muss, um die UIM-IMEI-Verriegelung gemäß der Erfindung zu verwirklichen. Im Schritt 600 prüft so bald wie möglich in der konventionellen Verarbeitung des UIM 20 und bevor die Initialisierung des UIM 20 beendet ist, das UIM 20 seine Steuerstrukturen, um zu bestimmen, ob das UIM 20 aktuell mit einer spezifischen IMEI 15, die mit einem spezifischen MT 10 verbunden ist, verriegelt ist. Wenn dem so ist, geht die Steuerung vom Schritt 600 zum Schritt 605. Wenn dem nicht so ist, so geht die Steuerung vom Schritt 600 zum Schritt 699, wo sich die konventionelle Verarbeitung fortsetzt, und das Verfahren ist in Bezug auf diese Ausführungsform der Erfindung beendet.
  • Man beachte, dass eine ähnliche Figur für die Initialisierungsverarbeitung der mobilen Ausrüstung MT 10 vorgesehen werden könnte. Da jedoch die Verriegelung des MT 10 mit dem UIM 20 aktuell über verschiedene Aktivierungsverfahren existiert, ist diese Information Fachleuten wohl bekannt und wird hier nicht beschrieben.
  • Ausführungsformen gemäß der vorliegenden Erfindung unterstützen ideal das Entriegeln der MT-UIM- und IUM-IMEI-Funktionen über Nachrichten. Für einen Fachmann erfolgt die Unterstützung im Format der SICHERHEITSANFORDERUNGS-Nachricht über das in 5a diskutierte "ENTRIEGELUNSBIT". Die Logik und der Steuerungsfluss für die Entriegelungsoperationen sind offensichtlich, wenn man die 3 und 4 betrachtet. Die logische Entriegelungsoperation für die MSC 30 ist ziemlich dieselbe wie bei den Verriegelungsoperationen, mit Ausnahme der Auslöser in 2, Schritt 310, die ein "Weißes Auflisten" statt eines vorherigen "Schwarzes Auflisten" des MT 10 oder eine manuelle Interaktion über einen Techniker des Betreibers und verschiedene MSC 30 Schnittstellen umfasst, um die Übertragung eines oder mehrerer passender Entriegelungsbefehle zu erzwingen. Eine bevorzugte Ausführungsform unterstützt sowohl den Prozess des "Batchtyps" des Übergangs von der "Schwarzen Liste" auf die "Weiße Liste" als auch die manuelle Intervention.
  • Während Ausführungsformen der Erfindung im Detail beschrieben wurden, sollten Fachleute verstehen, dass verschiedene andere Modifikationen der dargestellten Ausführungsformen vorgenommen werden können, ohne vom Umfang der Erfindung abzuweichen, wie er in der Beschreibung beschrieben und in den angefügten Ansprüchen definiert ist.

Claims (19)

  1. Zentrales Basis-Koppelnetz, welches Schaltungen zum Senden und Empfangen elektronischer Signale enthält, dadurch gekennzeichnet, dass das zentrale Basis-Koppelnetz Mittel zum Senden von Datensignalen zu einem ausgewählten entfernten Mobilendgerät einschließt, um das ausgewählte entfernte Mobilendgerät selektiv mit einem eingeschlossenen Benutzeridentitätsmodul (UIM) und das eingeschlossene UIM mit dem ausgewählten entfernten Mobilendgerät zu sperren, wodurch selektiv der Betrieb des ausgewählten entfernten Mobilendgeräts mit irgendeinem anderen UIM und der Betrieb des eingeschlossenen UIM mit irgendeinem anderen entfernten Mobilendgerät verhindert wird.
  2. Zentrales Basis-Koppelnetz nach Anspruch 1, weiter Mittel einschließend zum Senden von Datensignalen an ein ausgewähltes entferntes Mobilendgerät, um das ausgewählte entfernte Endgerät mit dem eingeschlossenen UIM zu versperren, wodurch der Betrieb des ausgewählten entfernten Endgeräts mit irgendeinem anderen UIM verhindert wird.
  3. Zentrales Basis-Koppelnetz nach Anspruch 1 oder Anspruch 2, weiter Mittel einschließend zum Senden von Datensignalen an ein ausgewähltes entferntes Endgerät, um das eingeschlossene UIM mit dem ausgewählten entfernten Endgerät zu sperren, wodurch ein Betrieb des eingeschlossenen UIM mit irgendeinem anderen entfernten Mobilendgerät verhindert wird.
  4. Zentrales Basis-Koppelnetz nach einem der vorhergehenden Ansprüche, weiter einschließend ein Mobil-Koppelnetz, welches eine Mobilvermittlungsstelle (MSC) einschließt, die mit mindestens einer Basisstations-Steuerung (BSC) und mindestens einem Basis-Sendeempfänger-System (BTS) zum Senden der Datensignale an das ausgewählte entfernte Mobilendgerät verbunden ist.
  5. Zentrales Basis-Koppelnetz nach Anspruch 4, wobei die Mobilvermittlungsstelle (MSC) ein Standortverzeichnis (HLR) mit einer Authentifizierungsstelle (AUC) einschließt, und wobei die Mobilvermittlungsstelle (MSC) mit einem Ausrüstungs-Kennungs-Verzeichnis (EIR) verbunden ist, welches Daten bezüglich der Gültigkeit und dem Status der Mobilendgeräte enthält.
  6. Entferntes Mobilendgerät, welches Schaltungen zum Senden und Empfangen elektronischer Signale enthält, wobei das entfernte Mobilendgerät ein Benutzer-Identitätsmodul (UIM) einschließt, welches personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen von dort enthält, dadurch gekennzeichnet, dass: das entfernte Mobilendgerät Mittel zum Empfangen von Datensignalen einschließt, die zu dem Mobilendgerät übertragen wurden, um selektiv das entfernte Mobilendgerät mit dem eingeschlossenen UIM zu versperren und das eingeschlossene UIM mit dem entfernten Mobilendgerät, wodurch selektiv ein Betrieb des entfernten Mobilendgeräts mit irgendeinem anderen UIM und ein Betrieb des eingeschlossenen UIM mit irgendeinem anderen entfernten Endgerät verhindert wird.
  7. Entferntes Endgerät nach Anspruch 6, wobei das UIM in dem entfernten Mobilendgerät ein Speichermittel zum Speichern der personalisierten Benutzerdaten einschließt.
  8. Entferntes Endgerät nach Anspruch 6, wobei das UIM in dem entfernten Mobilendgerät Mittel einschließt, die auf die gesendeten Datensignale ansprechen, zum Verhindern eines Betriebs des entfernten Mobilendgeräts mit irgendeinem anderen UIM, wenn die übertragenen Datensignaldaten dieselben sind wie die personalisierten Benutzerdaten, die in dem UIM des entfernten Mobilendgeräts gespeichert sind.
  9. Entferntes Endgerät nach einem der vorhergehenden Ansprüche, wobei das entfernte Mobilendgerät ein Mobiltelefon ist.
  10. Entferntes Mobilendgerät nach einem der vorhergehenden Ansprüche, wobei das entfernte Endgerät eine eindeutige internationale Mobil-Ausrüstungs-Kennung (IMEI) einschließt.
  11. Verfahren zum Betreiben eines zentralen Basis-Koppelnetzes, welches Schaltungen zum Senden und Empfangen elektronischer Signale enthält, gekennzeichnet durch: Senden von Datensignalen von dem zentralen Basis-Koppelnetz zu einem UIM eines ausgewählten entfernten Mobilendgeräts, um selektiv das ausgewählte entfernte Mobilendgerät mit dem eingeschlossenen UIM zu versperren, und das eingeschlossene UIM mit dem ausgewählten entfernten Mobilendgerät, wodurch ein Betrieb des ausgewählten entfernten Mobilendgeräts mit irgendeinem anderen UIM und ein Betrieb des eingeschlossenen UIM mit irgendeinem anderen entfernten Mobilendgerät verhindert wird.
  12. Verfahren nach Anspruch 11, wobei der Sendeschritt die Schritte umfasst: Erhalten der internationalen Mobil-Ausrüstungs-Kennung (IMEI) des ausgewählten Mobilendgeräts, Abfragen des Status der internationalen Mobil-Ausrüstungs-Kennung von einem Ausrüstungs-Kennungs-Verzeichnis (EIR), um zu bestimmen, ob das ausgewählte entfernte Mobilendgerät gestohlen ist, und Senden eines Benutzeridentitätsmodul-Sperrbefehls an das gewählte entfernte Mobilendgerät.
  13. Verfahren zum Betreiben eines ausgewählten entfernten Mobilendgeräts, welches Schaltungen zum Senden und Empfangen elektronischer Signale einschließt, wobei das entfernte Mobilendgerät ein Benutzeridentitätsmodul (UIM) einschließt, welches personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen von dort enthält, gekennzeichnet durch: Empfangen von gesendeten Datensignalen, und selektives Versperren des entfernten Mobilendgeräts mit dem eingeschlossenen UIM, und des eingeschlossenen UIM mit dem ausgewählten entfernten Mobilendgerät, und dadurch Verhindern eines Betriebs des ausgewählten entfernten Mobilendgeräts mit irgendeinem anderen UIM und eines Betriebs des eingeschlossenen UIM mit irgendeinem anderen entfernten Endgerät.
  14. Verfahren nach Anspruch 13, wobei das eingeschlossene UIM mit dem ausgewählten entfernten Mobilendgerät versperrt ist.
  15. Verfahren nach Anspruch 13 oder 14, wobei das ausgewählte entfernte Mobilendgerät mit dem eingeschlossenen UIM versperrt ist.
  16. Verfahren nach Anspruch 13 oder 14, weiter einschließend ein Vergleichen der personalisierten Benutzerdaten in dem UIM mit dem empfangenen Datensignal, und ein Versperren der UIM und ein Verhindern des Betriebs des ausgewählten entfernten Moduls, wenn die empfangenen Daten die gleichen sind wie die personalisierten Benutzerdaten.
  17. Verfahren nach Anspruch 16, weiter einschließend Authentifizierungsprozeduren, die in dem UIM enthalten sind, und Vergleichen der Ergebnisse der Authentifizierungsprozeduren.
  18. Verfahren nach Anspruch 13, weiter einschließend ein Bestimmen, ob ein empfangener Befehl, der gesendet wurde, ein Sperrbefehl ist, Verifizieren der Authentizität des Sperrbefehls, und Ausführen eines Mobilendgerät-Benutzermodul-Versperrens.
  19. Verfahren nach Anspruch 18, weiter einschließend ein Senden einer Bestätigung von dem entfernten Mobilendgerät, dass das ausgewählte entfernte Mobilendgerät versperrt wurde.
DE69637053T 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk Expired - Lifetime DE69637053T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US511519 1995-08-04
US08/511,519 US5600708A (en) 1995-08-04 1995-08-04 Over the air locking of user identity modules for mobile telephones

Publications (2)

Publication Number Publication Date
DE69637053D1 DE69637053D1 (de) 2007-06-06
DE69637053T2 true DE69637053T2 (de) 2008-01-03

Family

ID=24035244

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69637053T Expired - Lifetime DE69637053T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69635328T Expired - Lifetime DE69635328T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69635328T Expired - Lifetime DE69635328T2 (de) 1995-08-04 1996-07-30 Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk

Country Status (4)

Country Link
US (2) US5600708A (de)
EP (2) EP0757502B1 (de)
JP (1) JP3935994B2 (de)
DE (2) DE69637053T2 (de)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186869A (ja) * 1994-12-28 1996-07-16 Nec Corp 不正使用防止機能付き無線電話機
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
CA2224604A1 (en) * 1995-06-28 1997-01-16 John Gallant Method and apparatus for improved call connectivity in an intelligent wireless network
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
KR100459753B1 (ko) * 1995-10-10 2005-05-16 퀄컴 인코포레이티드 Ota서비스프로그래밍용시스템및방법
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US5903831A (en) * 1996-06-07 1999-05-11 Telefonaktiebolaget Lm Ericsson (Publ) System and method of preventing fraudulent call transfers in a radio telecommunications network
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
JPH10126495A (ja) * 1996-10-23 1998-05-15 Nippon Denki Ido Tsushin Kk 移動無線通信装置
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI104223B (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
SE517987C2 (sv) * 1997-06-13 2002-08-13 Telia Ab SIM-funktion
FI109757B (fi) 1997-06-23 2002-09-30 Nokia Corp Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi
DE19734288C2 (de) * 1997-08-08 2000-04-27 Deutsche Telekom Mobil Verfahren und Anordnung für eine Zugangssteuerung von benutzten Endgeräten zu Mobilfunknetzen
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6377809B1 (en) 1997-09-16 2002-04-23 Qualcomm Incorporated Channel structure for communication systems
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6636733B1 (en) * 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
FI111320B (fi) 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6636489B1 (en) 1997-11-03 2003-10-21 Bell South Wireless Data. L.P. Wireless management system and a method for an automated over-the-air managing process for wireless communication device
US6157833A (en) * 1997-11-14 2000-12-05 Motorola, Inc. Method for reducing status reporting in a wireless communication systems
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
GB2338811B (en) 1998-06-26 2002-10-02 Nokia Mobile Phones Ltd A cardholder
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI108197B (fi) 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
FI109756B (fi) 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI107983B (fi) 1998-12-23 2001-10-31 Nokia Networks Oy Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa
US6314283B1 (en) 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6591116B1 (en) 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
MXPA01012878A (es) 1999-06-15 2002-07-22 Bellsouth Intellect Pty Corp Metodo y aparato para programar por aire una unidad inalambrica.
DE59912687D1 (de) * 1999-07-06 2005-11-24 Swisscom Mobile Ag Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel
EP1079654A1 (de) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identifikation von defekten oder gestohlenen Mobiltelefonen und Verhinderung ihrer Benutzung
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
CA2339932C (en) * 1999-09-13 2009-03-24 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
AU6236700A (en) * 1999-09-17 2001-04-24 Ericsson Inc. Safe zones for portable electronic devices
PL349264A1 (en) 1999-12-10 2002-07-01 Ntt Docomo Inc Method of immobilising a mobile communication terminal provided with a card information storing memory, mobile communication network and mobile communication terminal
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US7244853B2 (en) * 2001-05-09 2007-07-17 President And Fellows Of Harvard College Dioxanes and uses thereof
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
KR20030008243A (ko) * 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
EP1461762B1 (de) * 2001-12-17 2007-11-07 Nxp B.V. Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
KR20030072917A (ko) * 2002-03-07 2003-09-19 엘지전자 주식회사 이동통신 단말기의 원격 전원차단 방법
EP1359736A1 (de) * 2002-05-01 2003-11-05 Markport Limited Schutz für Vorausbezahltenmobilenendgeräten
KR100444509B1 (ko) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
US20040192303A1 (en) * 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
FR2851113B1 (fr) * 2003-02-12 2005-03-18 France Telecom Procede d'activation d'alerte d'equipement mobile et procede d'installation du procede d'activation d'alerte
US7493105B2 (en) * 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
KR100494854B1 (ko) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법
KR100959720B1 (ko) * 2003-05-14 2010-05-25 엘지전자 주식회사 이동 통신 단말기에 장착된 가입자 인식 모듈 카드의 보안방법
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
CA2542352A1 (en) 2003-10-10 2005-04-21 Enfora, L.P. Controlling the use of a wireless mobile communication device
EP1530392A1 (de) * 2003-11-04 2005-05-11 Nagracard S.A. Verfahren zur Verwaltung der Sicherheit von Anwendungen mit einem Sicherheitsmodul
EP1536606A1 (de) 2003-11-27 2005-06-01 Nagracard S.A. Verfahren zur Authentifizierung von Anwendungen
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100391215C (zh) * 2004-05-27 2008-05-28 大唐微电子技术有限公司 用快捷键调用stk/utk功能的方法及相应的用户识别模块
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
US7849161B2 (en) 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
KR20060071037A (ko) * 2004-12-21 2006-06-26 삼성전자주식회사 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) * 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
GB2425232A (en) * 2005-04-11 2006-10-18 Nec Technologies Inhibiting use of mobile device and SIM card
US8698604B2 (en) * 2005-04-25 2014-04-15 Lg Electronics Inc. Reader control system
US9160830B2 (en) 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US20070032227A1 (en) * 2005-08-03 2007-02-08 Inventec Appliances Corp. Mobile-phone repairing system
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
KR100811590B1 (ko) 2005-12-01 2008-03-11 엘지전자 주식회사 이동통신단말기 및 락해킹시 제어 방법
CN101018128A (zh) * 2006-02-10 2007-08-15 朗迅科技公司 向互联网协议多媒体子系统(ims)鉴权可移除的用户身份模块
JP4512051B2 (ja) 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
EP1874069A1 (de) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Verfahren zum Auffinden einer verlorenen Mobilstation
JP2008092294A (ja) * 2006-10-02 2008-04-17 Ntt Docomo Inc 移動通信ネットワークシステム及び移動体端末装置のロック方法
CN101163309B (zh) 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
US8280373B2 (en) * 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
US8515390B2 (en) * 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
JP4302168B2 (ja) * 2007-12-21 2009-07-22 株式会社東芝 情報処理装置および識別制御方法
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
EP2134122A1 (de) * 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Steuerung des Zugangs zu einem Kommunikationsnetzwerk unter Verwendung einer lokalen Gerätedatenbank und einer gemeinsam genutzten Gerätedatenbank
US20100255858A1 (en) * 2008-10-02 2010-10-07 Juhasz Paul R Dead Zone for Wireless Communication Device
EP2356836B1 (de) * 2008-11-17 2017-01-11 Sierra Wireless, Inc. Verfahren und vorrichtung zur assoziation von identitätsmodulen und endgerät
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
CN101996445B (zh) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102005089A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法及系统
CN101996446B (zh) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102006584A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102056148A (zh) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 锁网移动终端的反破解方法和装置、及锁网移动终端
GB201015325D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
EP2592853B1 (de) * 2011-11-08 2016-04-06 Giesecke & Devrient GmbH Verfahren zur verhinderung der falschen verwendung eines sicherheitsmoduls
US8892086B2 (en) 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
DE102013113270A1 (de) 2013-11-29 2015-06-03 Vodafone Holding Gmbh Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten
US20160316311A1 (en) * 2013-12-13 2016-10-27 Nokia Technologies Oy Method and apparatus for provisioning an operational subscription
WO2016178531A1 (en) * 2015-05-04 2016-11-10 Lg Electronics Inc. A method and apparatus for displaying identification of lost device for anti-theft operations
JP6930620B1 (ja) * 2020-03-05 2021-09-01 大日本印刷株式会社 電子情報記憶媒体、情報書き込み方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5121126A (en) * 1991-03-12 1992-06-09 Bell Atlantic Network Services Inc. Beacon enhanced telecommunications system and method
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5467382A (en) * 1994-05-31 1995-11-14 Motorola, Inc. Method and apparatus for clone detection in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Also Published As

Publication number Publication date
US5809413A (en) 1998-09-15
DE69635328D1 (de) 2005-12-01
EP0757502A3 (de) 1999-05-12
US5600708A (en) 1997-02-04
DE69637053D1 (de) 2007-06-06
EP0757502A2 (de) 1997-02-05
JP3935994B2 (ja) 2007-06-27
EP0757502B1 (de) 2005-10-26
EP1596622A3 (de) 2006-01-25
JPH09121387A (ja) 1997-05-06
EP1596622B1 (de) 2007-04-25
DE69635328T2 (de) 2006-07-20
EP1596622A2 (de) 2005-11-16

Similar Documents

Publication Publication Date Title
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
EP2453633B1 (de) Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung
DE4317143C2 (de) Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP2528362B1 (de) Wechsel von subskriptionsdaten in einem identifizierungsmodul
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
WO2009095048A1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen ohne sim-karte
EP2898714A1 (de) Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
DE102006042358A1 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP3284064B1 (de) Sicherung von zugriffen auf fahrzeuge
EP2528363B1 (de) Wechsel der Subskription in einem Identifizierungsmodul
WO1998051112A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1230820B1 (de) Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation sowie ein funk-kommunikationsnetz und eine mobilstation
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
EP1001640A1 (de) Sicherung von Mobilstationen eines Funk-Kommunikationssystems
WO2007036341A1 (de) Entsperren von mobilfunkkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition